22
Mar
11

IT Audit dan Forensik

Secara umum Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.

Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi.

Metodologi Audit IT.
Dalam praktiknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada umumnya, sebagai berikut :

  1. Tahapan Perencanaan, Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
  2. Mengidentifikasikan reiko dan kendali, Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.
  3. Mengevaluasi kendali dan mengumpulkan bukti-bukti, Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
  4. Mendokumentasikan.Mengumpulkan temuan-temuan dan mengidentifikasikan dengan auditee.
  5. Menyusun laporan. Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.

CONTOH METODOLOGI AUDIT IT

BSI (Bundesamt für Sicherheit in der Informationstechnik)

● IT Baseline Protection Manual (IT- Grundschutzhandbuch )
● Dikembangkan oleh GISA: German Information Security Agency
● Digunakan: evaluasi konsep keamanan & manual
● Metodologi evaluasi tidak dijelaskan
● Mudah digunakan dan sangat detail  sekali
● Tidak cocok untuk analisis resiko
● Representasi tdk dalam grafik yg mudah dibaca

PROSEDUR IT AUDIT:

– Mengumpulkan dan mengevaluasi bukti-bukti bagaimana sistem informasi dikembangkan, dioperasikan,  diorganisasikan, serta bagaimana praktek dilaksanakan:
● Apakah IS melindungi aset institusi: asset protection, availability
● Apakah integritas data dan sistem diproteksi secara cukup (security, confidentiality )
● Apakah operasi sistem efektif dan efisien dalam mencapai tujuan organisasi, dan lain-lain

CONTOH – CONTOH
– Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.

– External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan  Benchmark / Best-Practices

Lembar Kerja IT Audit :

Stakeholders:

  • Internal IT Deparment
  • External IT Consultant
  • Board of Commision
  • Management
  • Internal IT Auditor
  • External IT Auditor

Kualifikasi Auditor:

  • Certified Information Systems Auditor (CISA)
  • Certified Internal Auditor (CIA)
  • Certified Information Systems Security Professional (CISSP)
  • dll

Output Internal IT:

  • Solusi teknologi meningkat, menyeluruh & mendalam
  • Fokus kepada global, menuju ke standard2 yang diakui

Output External IT:

  • Rekrutmen staff, teknologi baru dan kompleksitasnya
  • Outsourcing yang tepat
  • Benchmark / Best-Practices

Output Internal Audit & Business:

  • Menjamin keseluruhan audit
  • Budget & Alokasi sumber daya
  • Reporting

Fungsi lembar kerja :

  • menyediakan penunjang utama bagi laporan audit
  • membantu auditor dalam melaksanakan dan mensupervisi audit
  • menjadi bukti bahwa audit telah di laksanakan sesuai dengan standar auditing

hasil akhir audit adalah berupa laporan yang berisi:

  • Ruang lingkup audit.
  • Metodologi
  • Temuan-temuan.
  • Ketidaksesuaian
  • kesimpulan

Susunan lembar kerja:

  • Draft laporan audit (audit report)
  • laporan keuangan auditan
  • ringkasan informasi bagi reviewer
  • program audit
  • laporan keuangan atau lembar kerja yang dibuat oleh klien.
  • Ringkasan jurnal adjustment
  • working trial balance
  • skedul utama
  • skedul pendukung.

Tools yang digunakan :

Tools yang digunakan untuk IT Audit dan Forensik :

Hardware

  • Harddisk IDE dan SCSI kapasitas sangat besar, CD-R, DVR drives
  • Memori yang besar (1 – 2 GB RAM)
  • Hub, Switch, keperluan LAN
  • Legacy hardware (8088s, Amiga)
  • Laptop Forensic Workstations

Software

    • Unix/Linux : TCT The Coroners Toolkit / ForensiX
    • Windows : Forensic Toolkit Disk editors (Winhex)
  • Forensic aquisition tools (DriveSpy, EnCase, Safeback, SnapCopy)
  • Write-blocking tools (FastBloc http://www.guidancesoftware.com/ ) untuk memproteksi bukti-bukti
  • Forensic software tools for Windows (dd for Windows, Encase 4, FTK, MD5, ISOBuster)
  • Image and Document Readers (ACDSee, DecExt)
  • Data Recovery/Investigation (Active Partition Recovery, Decode – Forensic Date/Time Decoder)
  • Dll.

 

sumber :

http://raveshader.blogspot.com/2011/03/it-audit-dan-forensic.html

http://docs.google.com/viewer?a=v&q=cache:D2kGE1h7Nt8J:irmarr.staff.gunadarma.ac.id/Downloads/files/11616/IT%2BForensics.doc+PROSEDUR+KERJA+IT+FORENSIK&hl=id&gl=id&pid=bl&srcid=ADGEESitmqGnUKvlkZHRs_DZwW8KddThpSPkDKPWntzeqneBMClZJAmI8D0ja0zO1cYIkc87DlxBV7NqPrHkYhbx_OJVrlOs_A03WODhxMl7LjKq_g-uUvXhvprNQH4s-UCzYcI5QVFI&sig=AHIEtbSxh7E2A-AF9anEnCFGqugHZ1unrA


0 Responses to “IT Audit dan Forensik”



  1. Leave a Comment

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s


Calendar

March 2011
M T W T F S S
« Nov   Apr »
 123456
78910111213
14151617181920
21222324252627
28293031  

Add me on YM


%d bloggers like this: