Around The Computer
Audit around the computer adalah proses yang dilakukan oleh sistem komputer perlu untuk tidak diaudit sebagai auditor mengharapkan bahwa bukti audit yang cukup dan tepat dapat diperoleh dengan mendamaikan input dengan output. Dengan kata sederhana bukti diambil dan kesimpulan yang dicapai tanpa mempertimbangkan bagaimana input sedang diproses untuk memberikan output. Kadang-kadang juga berarti melakukan audit tanpa menggunakan sistem komputer. Namun, mantan secara luas dipahami makna kalimat. Sekarang audit hari sekitar komputer dianggap sebagai pendekatan audit. Hal ini lebih sering dikenal sebagai pendekatan audit kotak hitam
Pendekatan ini paling sering digunakan karena:
a. pengolahan yang dilakukan oleh komputer terlalu sederhana misalnya pengecoran, menyortir dll
b. auditor sudah tahu keandalan perangkat lunak. Hal ini terjadi dengan sebagian besar software off-the-shelf digunakan oleh klien tanpa perubahan di rumah dan dengan demikian tidak perlu diperiksa.
c. auditor tidak memiliki tujuan untuk memperoleh pemahaman tentang sistem komputer dan dengan demikian resort dengan pendekatan ini.
d. auditor tidak memiliki keahlian atau keterampilan untuk memahami atau menggunakan sistem komputer untuk tujuan audit.
e. auditor tidak diberikan akses ke sistem komputer pada tingkat yang diperlukan
Audit around the computer digunakan dalam situasi ketika auditor berpendapat bahwa sistem komputer yang handal dan sering perbandingan input yaitu dokumen sumber ke output yaitu laporan keuangan yang dilakukan yang dalam penilaian auditor sudah cukup. Dalam auditor lain tidak akan menilai apakah diperlukan kontrol berada di tempat dan jika mereka bekerja secara efektif beroperasi sementara input diproses. Karena alasan yang sama, mengandalkan terlalu banyak pada pendekatan ini tidak dianjurkan untuk aspek-aspek penting dari audit terutama di mana risiko dinilai tinggi karena hal ini dapat mengakibatkan pemeriksaan tidak efektif dan akhirnya tidak pantas Audit pendapat yang diungkapkan oleh auditor.
Seperti disebutkan sebelumnya auditor yang akan melewati sistem komputer dan tidak akan memeriksa keberadaan dan / atau efektivitas operasi pengendalian dalam pengolahan data karena itu auditor dapat menggunakan salah satu atau kombinasi dari metode berikut:
1. Output Oriented Method: Sample pilih informasi yang dihasilkan oleh sistem komputer (output) dan membandingkannya dengan sistem yang ideal auditor atau informasi yang dikumpulkan dari sumber-sumber atau bukti yang dikumpulkan oleh auditor dengan penerapan prosedur audit lain lain. Misalnya membandingkan saldo piutang dengan pernyataan rekening yang diterima dari pelanggan atau membandingkan catatan saham dengan laporan jumlah persediaan
2. Input Oriented Method: Contoh pilih dokumen sumber (input) yang diumpankan ke sistem komputer untuk pengolahan dan auditor independen proses input menggunakan sistem komputer sendiri atau perangkat lunak dan kemudian membandingkan output yang dihasilkan oleh sistem komputer auditor dengan output yang dihasilkan oleh sistem komputer klien untuk mengkonfirmasi keakuratan, kelengkapan dan pernyataan lainnya. Pengolahan Auditor dapat dilakukan secara manual tanpa bantuan komputer. Sebagai contoh sistem klien melaporkan bahwa saldo buku kas mendamaikan dengan saldo bank per bank statement. Auditor dapat melakukan rekonsiliasi sendiri untuk mengkonfirmasi apakah itu benar.
Sebagaimana dibahas sebelumnya bahwa pendekatan ini datang dengan kelemahan serius dan dapat membuat audit yang tidak berguna. Mendapatkan teknis kita bisa mendiskusikan bagaimana dua metode di atas dapat membatasi efektivitas Audit:
Misalnya dalam output orientasi pendekatan auditor sedang mempertimbangkan hanya produk akhir mengabaikan apa yang telah dimasukkan ke dalam sistem yaitu input mungkin tidak lengkap atau sama sekali salah dan auditor melihat output tidak dapat mengidentifikasi masalah tersebut. Misalnya membandingkan catatan saham dengan persediaan tidak membantu auditor dalam mengidentifikasi apakah persediaan telah disalahgunakan. Untuk auditor ini harus sesuai output dengan dokumen masukan yaitu source seperti pesanan pembelian, barang yang diterima catatan, barang pengiriman catatan dll
Demikian pula, dalam pendekatan yang berorientasi input, meskipun itu lebih baik daripada pendekatan yang berorientasi output sebagai auditor reperforms proses independen dan output harus sesuai, bagaimanapun, auditor tidak memiliki cara untuk menemukan apakah sistem komputer telah diprogram untuk memberikan hasil yang sama jika sistem klien digunakan . Dan jika auditor memiliki sistem komputer sendiri maka masalah biaya-manfaat mungkin timbul. Selain itu mungkin akan sangat sulit untuk memastikan alasan penyimpangan dan auditor yang harus memeriksa sistem itu sendiri.
Audit Through The Computer
Audit through the computer adalah audit yang dilakukan untuk menguji sebuah sistem informasi dalam hal proses yang terotomasi, logika pemrograman, edit routines, dan pengendalian program. Pendekatan audit ini menganggap bahwa apabila program pemrosesan dalam sebuah sistem informasi telah dibangun dengan baik dan telah ada edit routines dan pengecekan pemrograman yang cukup maka adanya kesalahan tidak akan terjadi tanpa terdeteksi. Jika program berjalan seperti yang direncanakan, maka semestinya output yang dihasilkan juga dapat diandalkan.
PROSEDUR IT AUDIT
● Kontrol lingkungan:
1. Apakah kebijakan keamanan (security policy) memadai dan efektif ?
2. Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dr external auditor
3. Jika sistem dibeli dari vendor, periksa kestabilan finansial
4. Memeriksa persetujuan lisen (license agreement)
● Kontrol keamanan fisik
5. Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
6. Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
7. Periksa apakah rencana kelanjutan bisnis memadai dan efektif
8. Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai
● Kontrol keamanan logikal
9. Periksa apakah password memadai dan perubahannya dilakukan reguler
10.Apakah administrator keamanan memprint akses kontrol setiap user
CONTOH – CONTOH
– Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
– External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices
CONTOH METODOLOGI AUDIT IT
BSI (Bundesamt für Sicherheit in der Informationstechnik)
● IT Baseline Protection Manual (IT- Grundschutzhandbuch )
● Dikembangkan oleh GISA: German Information Security Agency
● Digunakan: evaluasi konsep keamanan & manual
● Metodologi evaluasi tidak dijelaskan
● Mudah digunakan dan sangat detail sekali
● Tidak cocok untuk analisis resiko
● Representasi tdk dalam grafik yg mudah dibaca
Tools yang digunakan untuk Audit IT dan Audit Forensik
● Hardware:
– Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives
– Memori yang besar (1-2GB RAM)
– Hub, Switch, keperluan LAN
– Legacy hardware (8088s, Amiga, …)
– Laptop forensic workstations
● Software
– Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de
– Erase/Unerase tools: Diskscrub/Norton utilities)
– Hash utility (MD5, SHA1)
– Text search utilities (search di http://www.dtsearch.com/)
– Drive imaging utilities (Ghost, Snapback, Safeback,…)
– Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
– Disk editors (Winhex,…)
– Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
– Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti bukti.
Tools dalam Forensik IT
1. Antiword
1. Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
2. Autopsy The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3. Binhash Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
4. Sigtool Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
5. ChaosReader ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
6. Chkrootkit Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
7. Dcfldd Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8. Ddrescue GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
9. ForemostForemost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
10. Gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
11. Galleta Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
12. Ishw Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
13. Pasco Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
14. Scalpel Scalpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.
Lebar Kerja IT Audit
Bahasan / Lembar Kerja IT Audit:
● Stakeholders:
– Internal IT Deparment
– External IT Consultant
– Board of Commision
– Management
– Internal IT Auditor
– External IT Auditor
● Kualifikasi Auditor:
– Certified Information Systems Auditor (CISA)
– Certified Internal Auditor (CIA)
– Certified Information Systems Security Professional (CISSP)
– dll
● Output Internal IT:
– Solusi teknologi meningkat, menyeluruh & mendalam
– Fokus kepada global, menuju ke standard2 yang diakui
● Output External IT:
– Rekrutmen staff, teknologi baru dan kompleksitasnya
– Outsourcing yang tepat
– Benchmark / Best-Practices
● Output Internal Audit & Business:
– Menjamin keseluruhan audit
– Budget & Alokasi sumber daya
– Reporting
Contoh prosedur dan lembar kerja IT Audit Prosedur IT
* Pengungkapan Bukti Digital
* Mengiddentifikasi Bukti Digital
* Penyimpanan Bukti Digital
* Analisa Bukti Digital
* Presentasi Bukti Digital
Contoh :
* Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
* External It Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices.
Sumber : http://pakaccountants.com/what-is-audit-around-the-computer/
Sumber : http://rainzacious.blogspot.com/2013/03/tugas-perbedaan-audit-arround-computer.html
Sumber : http://nindyauntari.blogspot.com/2011/03/it-audit-dan-forensic-beserta-contoh.html
Sumber : http://mami96.wordpress.com/2012/02/29/it-audit-trailreal-time-audit-it-forensik/