:. Bambang Suhartono' Blog .:

Home » Kategori Pilihan » Information Technology » Pentingnya IT Forensic dan IT Audit

Pentingnya IT Forensic dan IT Audit

it auditBerawal dari pengalaman saya melakukan IT Audit di beberapa perusahaan Group, serta membaca beberapa literatur e-book seperti COBIT ver 4 dan sekarang ver 5 (sudah release),  pengalaman dari beberapa materi perkuliahan serta diskusi dengan beberapa pakar Auditor, serta beberapa pengalaman mendampingi rekan yang sudah mempunyai sertifikasi CISA (Certified Information Systems Auditor) yaitu sertifikasi Audit IT yang dikeluarkan oleh organisasi ISACA (Information System Audit and Control Assosiation) , saya mencoba berbagi terkait IT Forensic dan IT Audit, mulai dari definisi dan tujuannya

IT FORENSIK
Definisi IT Forensik
Definisi sederhana
Yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
Menurut Noblett
Yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin
Yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
it forensicsTujuan IT Forensik
Tujuan IT Forensik adalah untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
1.      Komputer Fraud.
Kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2.      Komputer Crime.
Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
Terminologi IT Forensik
A.    Bukti digital (digital evidence).
Adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail.
B.     Empat elemen kunci forensik dalam teknologi informasi, antara lain :
1.      Identifikasi dari bukti digital.
Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.
2.      Penyimpanan bukti digital.
Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik.
3.      Analisa bukti digital.
Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital.
4.      Presentasi bukti digital.
Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.
 Investigasi Kasus Teknologi Informasi
1.      Prosedur forensik yang umum digunakan, antara lain :
a.       Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah.
b.      Membuat copies secara matematis.
c.       Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
2.      Bukti yang digunakan dalam IT Forensics berupa :
a.       Harddisk.
b.      Floopy disk atau media lain yang bersifat removeable.
c.       Network system.
3.      Beberapa metode yang umum digunakan untuk forensik pada komputer ada dua yaitu :
a.       Search dan seizure.
             Dimulai dari perumusan suatu rencana.
b.      Pencarian informasi (discovery information).
             Metode pencarian informasi yang dilakukan oleh investigator merupakn pencarian bukti tambahan dengan mengandalkan saksi baik secara langsung maupun tidak langsung terlibat dengan kasus ini.

Prinsip IT Forensik
1.     Forensik bukan proses Hacking
2.     Data yang didapat harus dijaga jangan berubah
3.     Membuat image dari HD / Floppy / USB-Stick / Memory-dump adalah prioritas tanpa merubah isi, kadang digunakan hardware khusus
4.     Image tsb yang diotak-atik (hacking) dan dianalisis – bukan yang asli
5.     Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi
6.     Pencarian bukti dengan: tools pencarian teks khusus, atau mencari satu persatu dalam image

IT AUDIT

Latar Belakang IT Audit
it audit 1ICT telah dimanfaatkan sedemikian luas dan dalam, dan banyak institusi / organisasi bergantung pada ICT, sehingga resiko bisnis semakin besar. Audit IT yang pada awalnya lebih dikenal sebagai EDP Audit  (Electronic Data Processing) telah mengalami perkembangan yang pesat. Perkembangan Audit IT ini didorong oleh kemajuan teknologi dalam sistem keuangan, meningkatnya kebutuhan akan kontrol IT, dan pengaruh dari komputer itu sendiri untuk menyelesaikan tugas-tugas penting. Pemanfaatan teknologi komputer ke dalam sistem keuangan telah mengubah cara kerja sistem keuangan, yaitu dalam penyimpanan data, pengambilan kembali data, dan pengendalian. Sistem keuangan pertama yang menggunakan teknologi komputer muncul pertama kali tahun 1954. Selama periode 1954 sampai dengan 1960-an profesi audit masih menggunakan komputer. Pada pertengahan 1960-an terjadi perubahan pada mesin komputer, dari mainframe menjadi komputer yang lebih kecil dan murah. Pada tahun 1968, American Institute of Certified Public Accountants (AICPA) ikut mendukung pengembangan EDP auditing. Sekitar periode ini pula para auditor bersama-sama mendirikan Electronic Data Processing Auditors Association (EDPAA). Tujuan lembaga ini adalah untuk membuat suatu tuntunan, prosedur, dan standar bagi audit EDP. Pada tahun 1977, edisi pertama Control Objectives diluncurkan. Publikasi ini kemudian dikenal sebagai Control Objectives for Information and Related Technology (CobiT). Tahun 1994, EDPAA mengubah namanya menjadi Information System Audit (ISACA). Selama periode akhir 1960-an sampai saat ini teknologi TI telah berubah dengan cepat dari mikrokomputer dan jaringan ke internet. Pada akhirnya perubahan-perubahan tersebut ikut pula menentukan perubahan pada audit IT.
Definisi IT Audit
Penilaian / pengujian kontrol dalam sistem informasi atau infrastruktur teknologi informasi. Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.
Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi.

Proses IT Audit
Mengumpulkan dan mengevaluasi bukti-bukti bagaimana system informasi dikembangkan, dioperasikan, diorganisasikan, serta bagaimana praktek dilaksanakan:
a.       Apakah IS melindungi aset institusi: asset protection, availability
b.      Apakah integritas data dan sistem diproteksi secara cukup (security, confidentiality )?
c.       Apakah operasi sistem efektif dan efisien dalam mencapai tujuan organisasi, dan lain-lain (coba cari pertanyaan2 lain).
Jenis IT Audit
1.      Sistem dan aplikasi.
Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem.
2.      Fasilitas pemrosesan informasi.
Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.
3.      Pengembangan sistem.
Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi.
4.      Arsitektur perusahaan dan manajemen TI.
Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi.
5.      Client/Server, telekomunikasi, intranet, dan ekstranet.
Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server.

Alasan Dilakukannya IT Audit
Ron Webber, Dekan Fakultas Teknologi Informasi, monash University, dalam salah satu bukunya Information System Controls and Audit (Prentice-Hall, 2000) menyatakan beberapa alasan penting mengapa Audit IT perlu dilakukan, antara lain :
1.      Kerugian akibat kehilangan data.
2.      Kesalahan dalam pengambilan keputusan.
3.      Resiko kebocoran data.
4.      Penyalahgunaan komputer.
5.      Kerugian akibat kesalahan proses perhitungan.
6.      Tingginya nilai investasi perangkat keras dan perangkat lunak komputer.
Manfaat IT Audit
A.    Manfaat pada saat Implementasi (Pre-Implementation Review)
1.      Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.
2.      Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
3.      Mengetahui apakah outcome sesuai dengan harapan manajemen.
B.     Manfaat setelah sistem live (Post-Implementation Review)
1.      Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk penanganannya.
2.      Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.
3.      Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.
4.      Memberikan reasonable assurance bahwa sistem informasi telah sesuai  dengan kebijakan atau prosedur yang telah ditetapkan.
5.      Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan.
6.      Membantu dalam penilaian apakah initial proposed values telah terealisasi  dan saran tindak lanjutnya.
Metodologi IT Audit
Dalam praktiknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada umumnya, sebagai berikut :
1.      Tahapan Perencanaan.
Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
2.      Mengidentifikasikan reiko dan kendali.
Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.
3.      Mengevaluasi kendali dan mengumpulkan bukti-bukti.
Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
4.      Mendokumentasikan.
Mengumpulkan temuan-temuan dan mengidentifikasikan dengan auditee.
5.      Menyusun laporan.
Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.
Didalam IT Audit untuk memeriksa system computer dapat dilakukan dengan 2 cara yaitu :
1.      Auditing-Around The Computer
Yaitu pendekatan audit dengan memperlakukan komputer sebagai kotak hitam, teknik ini tidak menguji langkah-langkah proses secara langsung, hanya berfokus pada input dan output dari sistem komputer.
2.      Auditing-Through The Computer
Pendekatan audit yang berorientasi komputer yang secara langsung berfokus pada operasi pemrosesan dalam sistem komputer dengan asumsi bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi.
19 Langkah Umum Audit TSI
Kontrol Lingkungan
1.      Apakah kebijakan keamanan (security policy) memadai dan efektif ?
2.      Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dr external auditor
3.      Jika sistem dibeli dari vendor, periksa kestabilan financial
4.      Memeriksa persetujuan lisen (license agreement)
Kontrol Keamanan Fisik
5.      Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
6.      Periksa apakah backupadministrator keamanan sudah memadai (trained,tested)
7.      Periksa apakah rencana kelanjutan bisnis memadai dan efektif
8.      Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai
Kontrol Keamanan Logikal
9.      Periksa apakah password memadai dan perubahannya dilakukan regular
10.  Apakah administrator keamanan memprint akses kontrol setiap user
11.  Memeriksa dan mendokumentasikan parameter keamanan default
12.  Menguji fungsionalitas system keamanan (password, suspend user ID, etc)
13.  Memeriksa apakah password file / database disimpan dalam bentuk tersandi dan tidak dapat dibuka oleh pengguna umum
14.  Memeriksa apakah data sensitif tersandi dalam setiap phase dalam prosesnya
15.  Memeriksa apakah prosedur memeriksa dan menganalisa log memadai
16.  Memeriksa apakah akses kontrol remote (dari tempat yang lain) memadai: (VPN, CryptoCard, SecureID, etc)
Menguji Kontrol Operasi
17.  Memeriksa apakah tugas dan job description memadai dalam semua tugas dalam operasi tsb
18.  Memeriksa apakah ada problem yang signifikan
19.  Memeriksa apakah control yang menjamin fungsionalitas sistem informasi telah memadai
Tools Yang Digunakan Pada IT Audit
Tool-tool dapat digunakan untuk membantu pelaksanaan Audit Teknologi Informasi. Tidak dapat dipungkiri, penggunaan tool-tool tersebut memang sangat membantu Auditor Teknologi Informasi dalam menjalankan profesinya, baik dari sisi kecepatan maupun akurasinya. Berikut adalah daftar dari beberapa tools tersebut :
ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
http://www.acl.com/
Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.
http://www.picalo.org/
Powertech Compliance Assessment
Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.
http://www.powertech.com/
Nipper
Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
http://sourceforge.net/projects/nipper/
Nessus
Nessus merupakan sebuah vulnerability assessment software.
http://www.nessus.org/
Metasploit
Metasploit Framework merupakan sebuah penetration testing tool.
http://www.metasploit.com/
NMAP
NMAP merupakan open source utility untuk melakukan security auditing.
http://www.insecure.org/nmap/
Wireshark
Wireshark merupakan network utility yang dapat dipergunakan untuk meng-capture paket data yang ada di dalam jaringan komputer.
Referensi :

 

Advertisements

1 Comment

  1. […] Referensi : ‹ Pengertian dan cara perhitungan SLA (Service Level Agreement) Hello world! › Tagged with: bambangsuhartono.wordpress.com, blog.panducipta.com, cetak biru it, it audit, it blue print, jasa cetak biru it, jasa it blue print, jasa itu audit, Pentingnya IT Forensic dan IT Audit Posted in IT – Network Management System […]

Leave a Reply

Please log in using one of these methods to post your comment:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: