Senin, 21 Maret 2011

IT Audit dan Forensic

IT Audit
Menurut sumber WikipediaAudit Teknilogi Informasi adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.


Pada dasarnya, Audit TI dapat dibedakan menjadi dua kategori, yaitu Pengendalian Aplikasi (Application Control) dan Pengendalian Umum (General Control). Tujuan pengendalian umum lebih menjamin integritas data yang terdapat di dalam sistem komputer dan sekaligus meyakinkan integritas program atau aplikasi yang digunakan untuk melakukan pemrosesan data. Sementara, tujuan pengendalian aplikasi dimaksudkan untuk memastikan bahwa data di-input secara benar ke dalam aplikasi, diproses secara benar, dan terdapat pengendalian yang memadai atas output yang dihasilkan. 

Prosedur IT Audit
Mengumpulkan dan mengevaluasi bukti-bukti bagaimana sistem informasi dikembangkan, dioperasikan, diorganisasikan, serta bagaimana praktek dilaksanakan :
  • Apakah IS melindungi aset institusi: asset protection, availability
  • Apakah integritas data dan sistem diproteksi secara cukup (security,confidentiality )?
  • Apakah operasi sistem efektif dan efisien dalam mencapai tujuan organisasi, dan lain-lai.

Prosedur forensik  
  • Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah.
  • Membuat copies secara matematis.
  • Dokumentasi yang baik dari segala sesuatu yang dikerjakan.


Metodologi Audit IT.
Dalam praktiknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada umumnya, sebagai berikut :
  • Tahapan Perencanaan, Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.

  • Mengidentifikasikan reiko dan kendali, Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.
  • Mengevaluasi kendali dan mengumpulkan bukti-bukti, Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.

  • Mendokumentasikan.Mengumpulkan temuan-temuan dan mengidentifikasikan dengan auditee.

  • Menyusun laporan. Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.
 
Lembar Kerja IT Audit :
 
Stakeholders:
  • Internal IT Deparment
  • External IT Consultant
  • Board of Commision
  • Management
  • Internal IT Auditor
  • External IT Auditor 
 Kualifikasi Auditor:
  • Certified Information Systems Auditor (CISA)
  • Certified Internal Auditor (CIA)
  • Certified Information Systems Security Professional (CISSP)
  • dll
Output Internal IT:
  • Solusi teknologi meningkat, menyeluruh & mendalam
  • Fokus kepada global, menuju ke standard2 yang diakui
Output External IT:
  • Rekrutmen staff, teknologi baru dan kompleksitasnya
  • Outsourcing yang tepat
  • Benchmark / Best-Practices
Output Internal Audit & Business:
  • Menjamin keseluruhan audit
  • Budget & Alokasi sumber daya
  • Reporting

Tools yang digunakan :

Hardware

  • Harddisk IDE dan SCSI kapasitas sangat besar, CD-R, DVR drives
  • Memori yang besar (1 – 2 GB RAM)
  • Hub, Switch, keperluan LAN
  • Legacy hardware (8088s, Amiga)
  • Laptop Forensic Workstations
Software
    • Unix/Linux : TCT The Coroners Toolkit / ForensiX
    • Windows : Forensic Toolkit Disk editors (Winhex)
  • Forensic aquisition tools (DriveSpy, EnCase, Safeback, SnapCopy)
  • Write-blocking tools (FastBloc http://www.guidancesoftware.com/ ) untuk memproteksi bukti-bukti
  • Forensic software tools for Windows (dd for Windows, Encase 4, FTK, MD5, ISOBuster)
  • Image and Document Readers (ACDSee, DecExt)
  • Data Recovery/Investigation (Active Partition Recovery, Decode – Forensic Date/Time Decoder)
  • Dll.
Sumber:

0 komentar:

Posting Komentar

 

©2009 Aduk-Udik | by TNB