Pengertian Audit Around The Computer
Audit around the computer adalah pendekatan audit dimana auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.
Jenis audit ini dapat digunakan ketika proses yang terotomasi dalam sistem cukup sederhana. Kelemahan dari audit ini adalah bahwa audit around the computer tidak menguji apakah logika program dalam sebuah sistem benar. Selain itu, jenis pendekatan audit ini tidak menguji bagaimana pengendalian yang terotomasi menangani input yang mengandung error. Dampaknya, dalam lingkungan IT yang komplek, pendekatan ini akan tidak mampu untuk mendeteksi banyak error.
Pengertian Audit Through The Computer
Audit through the computer adalah audit yang dilakukan untuk menguji sebuah sistem informasi dalam hal proses yang terotomasi, logika pemrograman, edit routines, dan pengendalian program. Pendekatan audit ini menganggap bahwa apabila program pemrosesan dalam sebuah sistem informasi telah dibangun dengan baik dan telah ada edit routines dan pengecekan pemrograman yang cukup maka adanya kesalahan tidak akan terjadi tanpa terdeteksi. Jika program berjalan seperti yang direncanakan, maka semestinya output yang dihasilkan juga dapat diandalkan.
IT forensic adalah merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi.
Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.
Contoh barang bukti dalam bentuk elektronik atau data seperti :
• Komputer
• Hardisk
• MMC
• CD
• Flashdisk
• Camera Digital
• Simcard/hp
Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data target.
Lalu Apa saja sih yang ada di dalamnya???
banyak sekali yang berada di dalam proses IT Audit maupun IT Forensic..ada lembar kerja, ada prosedur yang digunakan, ada juga tools-tools yang digunakan..bahkan ada metodologinya lhoo..untuk lebih lengkapnya ada di penjelasan di bawah ini :
PROSEDUR IT AUDIT:
●Kontrol lingkungan:
1. Apakah kebijakan keamanan (security policy) memadai dan efektif ?
2. Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dr external auditor
3. Jika sistem dibeli dari vendor, periksa kestabilan finansial
4. Memeriksa persetujuan lisen (license agreement)
●Kontrol keamanan fisik
5. Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
6. Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
7. Periksa apakah rencana kelanjutan bisnis memadai dan efektif
8. Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai
●Kontrol keamanan logikal
9. Periksa apakah password memadai dan perubahannya dilakukan reguler
10.Apakah administrator keamanan memprint akses kontrol setiap user
. Lembar Kerja Audit
2.1. Around The Computer
Apakah kebijaksanaan pengamanan penggunaan aplikasi web zzz telah memperhatikan prinsip-prinsip umum kontrol aplikasi yang meliputi :
Pemisahaan tugas antara pengguna, operasi, dan pengembangan Y/T
Penggunaan aplikasi web hanya untuk yang berwenang Y/T
Menjamin adanya data yang telah divalidasi Y/T
Menjamin adanya data yang ditransfer benar dan lengkap Y/T
Tersedianya jejak audit yang memadai serta penelaahan oleh pihak yang berwenang Y/T
Tersedianya prosedur restart dan recovery Y/T
Ket : Y/T (Ya atau Tidak)
2.2. Through The Computer
a.) INPUT CONTROL
Pada tahap awal penginputan control yang dimaksudkan disini adalah bertujuan untuk mendapatkan keyakinan bahwa dalam data transaksi input dengan valid, lengkap, serta bebas dari kesalahan dan penyalahgunaan. Dalam tahap awal ini salah satu termasuk bagian audit yang paling penting, karena jika salah menginput maka outputnya akan salah.
b.) PROCESSING CONTROL
Pada tahap selanjutnya dengan processing control yaitu bertujuan untuk mendeteksi jangan sampai data menjadi error karena adanya kesalahan proses, dari tahap ini kita bisa melihat adanya suatu pengendalian dalam pengontrolan dalam mengaudit.
c.) ERROR CORECTION
Pada tahap selanjutnya dengan error correction, dalam mendeteksi suatu kesalahan adanya suatu pengatasan yaitu diantaranya adalah : Subtitusi simbol, Mengirim data koreksi, dan Kirim ulang.
d.) OUTPUT CONTROL
Tahap berikutnya adalah output control dengan pengendalian keluaran ini merupakan pengendalian yang dilakukan untuk menjaga output sistem agar akurat lengkap yang menghasilkan hasil outputnya.
Tools yang digunakan untuk IT Audit dan Forensik
Hardware:
Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives
– Memori yang besar (1-2GB RAM)
– Hub, Switch, keperluan LAN
– Legacy hardware (8088s, Amiga, …)
– Laptop forensic workstations
Software
– Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de
– Erase/Unerase tools: Diskscrub/Norton utilities)
– Hash utility (MD5, SHA1)
– Text search utilities (search di http://www.dtsearch.com/)
– Drive imaging utilities (Ghost, Snapback, Safeback,…)
– Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic
Toolkit
– Disk editors (Winhex,…)
– Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
– Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti bukti.
http://rainzacious.blogspot.com/2013/03/tugas-perbedaan-audit-arround-computer.html
http://www.docstoc.com/docs/30950667/IT-Audit-and-Forensic
http://irmarr.staff.gunadarma.ac.id/Downloads/files/11616/IT+Forensics.doc
http://indraasetiawan.wordpress.com/2013/03/18/contoh-prosedur-dan-lembar-kerja-auditing-around-the-computer-dan-auditing-through-the-computer/
http://azhar-artazie.blogspot.com/2013/03/perbedaan-audit-around-computer-dan.html
http://adedirgasaputra.blogspot.com/2010/04/it-forensik.html
http://wsilfi.staff.gunadarma.ac.id/Downloads/files/13308/ITAuditForensic.pdf
Tidak ada komentar:
Posting Komentar