Archive for 2017
IT Audit Trail, Real Time Audit dan IT Forensics
IT AUDIT TRAIL
Audit trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tipa user dalam suatu tabel log. Secara rinci, audit trail secaradefault akan mencatat waktu, user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah (insert), mengubah (update), dan menghapus (delete). Audit trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data. Dasar ide membuat fitur audit trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Cara Kerja Audit Trail
Cara kerja audit trail yang disimpan dalam suatu tabel diantaranya adalah :
1. Dengan menyisipkan perintah penambahan record di tiap query insert, update dan delete
2. Dengan memanfaatkan figur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event insert, update dan delete pada sebuah tabel.
Fasilitas Audit Trail
Fasilitas audit trail diaktifkan, maka setiap transaksi yang dimasukkan ke accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa dan kapan. Apabila ada sebuah transaksi yang diedit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail
Record audit trail disimpan dalam bentuk :
1. Binary File (Ukuran tidak besar dan tidak bisa dibaca begitu saja)
2. Text File (Ukuran besar dan bisa dibaca langsung)
3. Tabel.
REAL TIME AUDIT
Real time audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “Siklus Proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
Real Time Audit menyediakan teknik idel untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat “Terlihat di atas Bahu” dari manajer kegiatan didanai, sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin real time audit meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian ini dari pemodal real time audit adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staff. Mereka sendiri atau manejemen atau bagian dari aktivitas manajer.
Penghematan biaya overhead administrasi yang timbul dari penggunaan real time audit yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manejemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.
IT FORENSICS
IT Forensics merupakan ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran kemanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Tujuan IT Forensics adalah untuk mendaptkan fakta-fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum, selain itu juga memerlukan keahilan di bidang IT (termasuk diantaranya hacking dan alat bantu (tools) baik hardware maupun software). Untuk menganalisis barang bukti dalam bentuk elektronik atau data seperti :
1. NB / Komputer / Harddisk / MMC / CD / Kamera Digital / Flashdisk dan SIM Card / HP
2. Menyajikan atau menganalisisi chart data komunikasi target
3. Menyajikan atau analisis data melalui isi sms target dari hp
4. Menentukan lokasi / posisi target atau mapping
5. Menyajikan data yang atau dihapus atau hilang dari barang bukti tersebut.
Data atau barang bukti di atas, diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensics, hasil dari IT Forensics adalah sebuah chart data analisis komunikasi data target. Berikut prosedur forensik yang umum digunakan antara lain :
1. Membuat salinan dari keseluruhan log data, files dan lain-lain yang dianggap perlu pada media terpisah
2. Membuat fingerprint dari salinan secara otomatis
3. Mmebuat suatu hashes material list
4. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Sedangkan menurut metode Search dan Seizure adalah :
1. Identifikasi dan penelitian masalah
2. Membuat hipotesa
3. Uji hipotesa secara konsep dan empiris
4. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan
5. Evaluasi dari hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
Sumber :
iskantikayuslianai.blogspot.co.id/2017/03/pengertian-it-audit-trail-real-time.html?m=1
Metodologi Audit IT
Metodologi Audit IT
Dalam praktiknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada umumnya, sebagai berikut :
1. Tahapan Perencanaan adalah Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
2. Mengidentifikasikan reiko dan kendali adalah Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.
3. Mengevaluasi kendali dan mengumpulkan bukti-bukti. Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
4. Mendokumentasikan Mengumpulkan temuan-temuan dan mengidentifikasikan dengan auditee.
5. Menyusun laporan Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.
Manfaat Audit IT
A. Manfaat pada saat Implementasi (Pre-Implementation Review)
1. Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.
2. Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
3. Mengetahui apakah outcome sesuai dengan harapan manajemen.
B. Manfaat setelah sistem live (Post-Implementation Review)
1. Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk penanganannya.
2. Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.
3. Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.
4. Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau prosedur yang telah ditetapkan.
5. Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan.
6. Membantu dalam penilaian apakah initial proposed values telah terealisasi dan saran tindak lanjutnya.
Alasan Melakukan Audit IT
1. Kerugian akibat kehilangan data
Informasi berasal dari suatu data yang diolah dan memiliki manfa’at bagi penggunanya. Oleh karena itu, data adalah suatu aset yang penting bagi suatu perusahaan atau organisasi. Informasi dari suatu data akan menjadi gambaran dari kondisi di masa lalu, sekarang, dan masa yang akan datang. Jika informasi dari data tersebut hilang, maka akan menyebabkan suatu kesalahan yang fatal.
2. Kesalahan dalam pengambilan keputusan
Saat ini masih banyak instansi yang menggunakan perangkat lunak dalam mengambil keputusan. Namun, resiko yang ditimbulkan bisa saja bukan lagi membahayakan sistem, tetapi juga dapat membahayakan nyawa seseorang seperti dalam penggunaan DSS (Sistem Penunjang Keputusan) dalam bidang kedokteran. Tingkat akurasi dan pentingnya suatu data tergantung kepada jenis keputusan yang akan diambil.
3. Kerugian yang disebabkan oleh kesalahan pemrosesan komputer
Banyak organisasi atau perusahaan yang telah menggunakan komputer sebagai sarana untuk meningkatkan kualitas pekerjaan mereka. Mulai dari hal yang sederhana, pernghitungan bunga dalam jumlah besar, dan juga navigasi pesawat terbang atau peluru kendali. Kerugian tersebut dapat pula berupa kebocoran data dan dapat menimbulkan dampak yang akan merugikan bagi suatu perusahaan atau organisasi seperti kehilangan klien, pelanggan, perhitungan matematis yang sulit dipercaya, dan juga dapat menggangu kelangsungan hidup perusahaan.
4. Penggunaan komputer yang di salah gunakan
Tingginya tingkat penyalahgunaan komputer menjadi salah satu alasan mengapa audit sistem informasi diperlukan. Banyak sekali pihak yang tidak bertanggungjawab dapat melakukan kejahatan komputer seperti Hacker, Cracker dan Virus.
a) Hacker : Merupakan seseorang yang dengan sengaja masuk ke dalam suatu sistem tanpa izin. Mereka melakukan hal tersebut biasanya hanya untuk membuat dirinya sendiri atau kelompoknya bangga karena telah berhasil menembus sistem keamanan dari suatu perusahaan atau organisasi, tanpa ada maksud untuk merusak atau mengambil sesuatu atas apa yang telah dilakukan.
b) Cracker : Cracker memasuki suatu sistem yang memiliki tujuan untuk mengambil keuntungan sebanyak-banyaknya seperti mengubah, merusak, atau bahkan menghancurkan sistem tersebut.
c) Virus : Merupakan sebuah program komputer yang melekatkan diri dan menjalankan dirinya sendiri pada suatu data. Virus meriplikasi dirinya sendiri secara aktif dan mengganggu atau merusak suatu sistem operasi, data, dan bahkan mengacaukan sistem.
Kejahatan komputer juga dapat dilakukan oleh karyawan yang merasa tidak puas dengan kebijaksanaan perusahaan, baik yang masih bekerja, sudah berhenti, keluar, diberhentikan dari perusahaan tersebut dan bahkan yang pindah bekerja ke perusahaan lain. Dan hal tersebut dilakukan untuk memperoleh keuntungan atau manfaat dalam bersaing. Oleh karena itu audit sangat diperlukan dan terdapat dua hal utama yang harus diperhatikan pada saat melakukan audit atau pemrosesan data elektronik seperti pengumpulan bukti dan evaluasi bukti.
5. Kesalahan pada proses perhitungan
Sistem Informasi sering digunakan untuk melakukan proses menghitung yang rumit karena memiliki kemampuan untuk mengolah data secara tepat dan akurat, namun juga menimbulkan resiko kesalahan. Tanpa adanya pengembangan sistem yang baik, tentu saja dapat terjadi kesalahan menghitung dan yang lebih buruk adalah sistem yang baru yang sudah dibuat akan sulit di deteksi tanpa ada proses audit yang dilakukan.
6. Nilai investasi yang tinggi untuk perangkat keras dan perangkat lunak komputer
Investasi yang dikeluarkan suatu perusahaan tentu sangat besar dan sulit untuk mengukur manfaat yang dapat diberikan oleh suatu sistem atau teknologi informasi.
sumber : https://empi378.wordpress.com/2013/02/10/pentingnya-dilakukan-audit-sistem-informasi/
Pengertian Audit Teknologi Sistem Informasi
Pengertian
Audit
teknologi informasi atau IT (information technology) audit atau juga dikenal
sebagai audit sistem informasi (information system audit) merupakan aktivitas
pengujian terhadap pengendalian dari kelompok-kelompok unit infrastruktur dari
sebuah sistem/teknologi informasi. Pengujian/evaluasi terhadap
kelompok-kelompok unit infrastruktur tersebut dapat dilakukan atas audit
keuangan, audit internal maupun obyek-obyek lain yang terkait dengan
pengembangan/pembangunan sebuah sistem informasi.
Sejarah
Sebelumnya
IT audit dikenal sebagai EDP (electronic data processing) audit atau audit
pengolahan data secara elektronik. Saat itu pengujian lebih menitikberatkan
pada pengumpulan dan evaluasi bukti-bukti pengembangan, penerapan serta
operasional sistem informasi. Audit TI
(teknologi informasi) pun dikenal sebagai ADP (automated data processing) audit
dan computer audit.
Jenis - Jenis Audit Teknologi Sistem Informasi
Pendekatan
Umum pada Audit Sistem Informasi terbagi menjadi tiga tahap yaitu
- Kaji ulang awal dan evaluasi wilayah yang akan diaudit dan persiapan rencana audit2. Kaji ulang dan evaluasi pengendalian yang terperinci3. Pengujian kelayakan dan diikuti dengan analisis dan pelaporan hasil
- Audit Aplikasi Sistem Informasi
Audit
aplikasi biasanya meliputi pengkajian
ulang pengendalian yang ada di setiap wilayah pengendalian aplikasi(input,
pemrosesan, dan output). Teknologi khusus yang digunakan akan tergantung pada
kecerdasan dan sumber daya yang dimiliki auditor.
- Audit Pengembangan Sistem Aplikasi
Diarahkan
pada aktivitas analisis sistem dan programmer yang mengembangkan dan
memodifikasi program- program aplikasi, file dan prosedur – prosedur yang
terkait.
- Audit Pusat Layanan Komputer
Audit
terhadap pusat layanan komputer normalnya dilakukan sebelum audit aplikasi
untuk memastikan integritas secara umum atas lingkungan yang di dalamnya
aplikasi akan berfungsi
Kesimpulan
Audit Sistem Informasi merupakan suatu kegiatan pemeriksaan yang dilakukan oleh seorang audit internal perusahaan dalam pengumpulan bukti-bukti dan pengevaluasian pengendalian perusahaan untuk mencapai tujuan perusahaan dan sesuai dengan kriteria yang ditentukan.
Audit sistem informasi dibutuhkan dalam suatu organisasi perusahaan untuk mengetahui apakah suatu pengendalian dalam sistem informasi di sebuah organisasi tersebut tujuannya sudah tercapai atau belum. Audit internal dalam melakukan audit sistem informasi diperlukan prosedur pengendalian dan lalu di ujikan,untuk pencapaian tujuan pengendalian tersebut.
Audit sistem informasi dibutuhkan dalam suatu organisasi perusahaan untuk mengetahui apakah suatu pengendalian dalam sistem informasi di sebuah organisasi tersebut tujuannya sudah tercapai atau belum. Audit internal dalam melakukan audit sistem informasi diperlukan prosedur pengendalian dan lalu di ujikan,untuk pencapaian tujuan pengendalian tersebut.
Sumber : https://wisudarini.wordpress.com/2011/11/02/audit-teknologi-informasi/