Welcome to Arin's Blog. Enjoy..

Minggu, 22 Maret 2015

Penulisan 1 (Etika dan professionalisme) - Jelaskan mengenai IT Audit Trail, Realtime Audit, IT Forensic; Perbedaan audit “Around The Computer” dan “Trough The Computer”; Berikan contoh prosedur dan lembar kerja IT audit serta studi kasusnya; Jelaskan berbagai tools yang digunakan untuk IT Audit dan Forensic.

Arinindya Melina
11111163
4ka40 

a.      IT  Audit Trail, Realtime Audit, IT Forensic
IT  Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

Realtime Audit adalah atau RTA adalah suatu system untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Real Time Audit mendukung semua langkah dari satu proyek dari konsep, mempersiapkan satu usulan penuh, melakukan analisa putusan untuk mengidentifikasi jual system final sehingga ketika untuk memilih proyek terbaik manajemen hak suara kemudian dukungan pembuatan keputusan pada penerimaan atau merosot untuk membuat investasi perlu.

 IT Forensic
Beberapa definisi IT Forensics.
1.                        Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
2.                        Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
3.                        Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

b.      Perbedaan audit “Around The Computer” dan “Trough The Computer”
Audit around the computer dilakukan pada saat:
1.      Dokumen sumber tersedia dalam bentuk kertas (bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual.
2.      Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan.
3.      Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.

Audit around the computer dilakukan pada saat:
1.      Sistem aplikasi komputer memproses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperluas audit untuk meneliti keabsahannya.
2.      Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.

c.       Berikan contoh prosedur dan lembar kerja IT audit serta studi kasusnya.
Contoh prosedur 
●Kontrol lingkungan:
-          Apakah kebijakan keamanan (security policy) memadai dan efektif ?
-          Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dr external auditor
-          Jika sistem dibeli dari vendor, periksa kestabilan finansial
-          Memeriksa persetujuan lisen (license agreement)

●Kontrol keamanan fisik
-          Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
-          Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
-          Periksa apakah rencana kelanjutan bisnis memadai dan efektif
-          Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai

●Kontrol keamanan logikal
-           Periksa apakah password memadai dan perubahannya dilakukan reguler
-          Apakah administrator keamanan memprint akses kontrol setiap user
Contoh
– Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
– External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices

Cobntoh lembar kerja IT audit
Bahasan / Lembar Kerja IT Audit:
● Stakeholders:
– Internal IT Deparment
– External IT Consultant
– Board of Commision
– Management
– Internal IT Auditor
– External IT Auditor
● Kualifikasi Auditor:
– Certified Information Systems Auditor (CISA)
– Certified Internal Auditor (CIA)
– Certified Information Systems Security Professional (CISSP)
– dll
● Output Internal IT:
– Solusi teknologi meningkat, menyeluruh & mendalam
– Fokus kepada global, menuju ke standard2 yang diakui
● Output External IT:
– Rekrutmen staff, teknologi baru dan kompleksitasnya
– Outsourcing yang tepat
– Benchmark / Best-Practices
● Output Internal Audit & Business:
– Menjamin keseluruhan audit
– Budget & Alokasi sumber daya
– Reporting

Contoh prosedur dan lembar kerja IT Audit Prosedur IT
* Pengungkapan Bukti Digital
* Mengiddentifikasi Bukti Digital
* Penyimpanan Bukti Digital
* Analisa Bukti Digital
* Presentasi Bukti Digital

d.      Jelaskan berbagai tools yang digunakan untuk IT Audit dan Forensic.
● Hardware:
– Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives
– Memori yang besar (1-2GB RAM)
– Hub, Switch, keperluan LAN
– Legacy hardware (8088s, Amiga, …)
– Laptop forensic workstations
● Software
– Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de
– Erase/Unerase tools: Diskscrub/Norton utilities)
– Hash utility (MD5, SHA1)
– Text search utilities (search di http://www.dtsearch.com/)
– Drive imaging utilities (Ghost, Snapback, Safeback,…)
– Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
– Disk editors (Winhex,…)
– Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
– Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti bukti.


http://juliocaesarz.blogspot.com/2011/03/it-audit-trail.html
https://salamunhasan.wordpress.com/2013/05/07/real-time-audit/
irmarr.staff.gunadarma.ac.id/Downloads/files/11616/IT%2BForensics.doc+&cd=4&hl=en&ct=clnk

Tidak ada komentar:

Posting Komentar