Saturday, April 19, 2014

Penggunaan Audit Around The Computer

Audit Around The Computer

  • Seperti audit manual
  • Hanya memeriksa input dan output saja, tanpa pemeriksaan lebih dalam terhadap penggunaan program. Jika input dan output benar dianggap benar
  • Dilakukan jika sebagian besar pengolahan data masih manual dan penggunaan komputer hanya untuk beberapa bagian saja

Contoh Penggunaan :

Misalkan ada suatu perusahaan yang sedang menjalani audit around the computer, maka orang audit akan memeriksa bagaimana kelengkapan dari system yang diterapkan oleh kliennya apakah sudah sesuai dengan SOP perusahaan atau penerapan sistematis yang ada, ataupun tidak, seperti :

1. Dokumen difilekan secara baik yang memungkinkan melokalisasi data untuk keperluan audit.
2. Penggunaan SOP.
3. Standarisasi pengkodean yang telah diterapkan, pembaharuannya.
4. Log dari transaksi kegiatan yang dikerjakan oleh klien selama masa aktif apakah telah sesuai dengan bagiannya atau tidak.

Kelemahannya:

1. Umumnya data base mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual
2. Tidak membuat auditor memahami sistem computer lebih baik
3. Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam system.
4. Lebih berkenaan dengan hal yang lalu dari pada audit yang preventif
5. Kemampuan computer sebagai fasilitas penunjang audit mubazir
6. Tidak mencakup keseluruhan maksud dan tujuan audit

Contoh lembar kerja audit


Dikutip dari berbagai sumber :




Perbandingan Hukum Di Berbagai Negara

Cyber law 

merupakan sebuah istilah yang berhubungan dengan masalah hukum terkait penggunaan aspek komunikatif, transaksional, dan distributif, dari teknologi serta perangkat informasi yang terhubung ke dalam sebuah jaringan.

Didalam karyanya yang berjudul Code and Other Laws of Cyberspace, Lawrence Lessig mendeskripsikan empat mode utama regulasi internet, yaitu:


Law (Hukum)
East Coast Code (Kode Pantai Timur) standar, dimana kegiatan di internet sudah merupakan subjek dari hukum konvensional. Hal-hal seperti perjudian secara online dengan cara yang sama seperti halnya secara offline.

Architecture (Arsitektur)
West Coast Code (Kode Pantai Barat), dimana mekanisme ini memperhatikan parameter dari bisa atau tidaknya informasi dikirimkan lewat internet. Semua hal mulai dari aplikasi penyaring internet (seperti aplikasi pencari kata kunci) ke program enkripsi, sampai ke arsitektur dasar dari protokol TCP/IP, termasuk dalam kategori regulasi ini.

Norms (Norma)
Norma merupakan suatu aturan, di dalam setiap kegiatan akan diatur secara tak terlihat lewat aturan yang terdapat di dalam komunitas, dalam hal ini oleh pengguna internet.

Market (Pasar)
Sejalan dengan regulasi oleh norma di atas, pasar juga mengatur beberapa pola tertentu atas kegiatan di internet. Internet menciptakan pasar informasi virtual yang mempengaruhi semua hal mulai dari penilaian perbandingan layanan ke penilaian saham.

Computer Crime Act (malaysia)

Computer Crime Act (Akta Kejahatan Komputer) merupakan Cyber Law (Undang-Undang) yang digunakan untuk memberikan dan mengatur bentuk pelanggaran-pelanggaran yang berkaitan dengan penyalahgunaan komputer.
Computer Crime Act (Akta Kejahatan Komputer) yang dikeluarkan oleh Malaysia adalah peraturan Undang-Undang (UU) TI yang sudah dimiliki dan dikeluarkan negara Jiran Malaysia sejak tahun 1997 bersamaan dengan dikeluarkannya Digital Signature Act 1997 (Akta Tandatangan Digital), serta Communication and Multimedia Act 1998 (Akta Komunikasi dan Multimedia).
Di Malaysia, sesuai akta kesepakatan tentang kejahatan komputer yang dibuat tahun 1997, proses komunikasi yang termasuk kategori Cyber Crime adalah komunikasi secara langsung ataupun tidak langsung dengan menggunakan suatu kode atau password atau sejenisnya untuk mengakses komputer yang memungkinkan penyalahgunaan komputer pada proses komunikasi terjadi.

Council of Europe Convention on Cyber Crime

Council of Europe Convention on Cyber Crime (Dewan Eropa Konvensi Cyber Crime), yang berlaku mulai pada bulan Juli 2004, adalah dewan yang membuat perjanjian internasional untuk mengatasi kejahatan komputer dan kejahatan internet yang dapat menyelaraskan hukum nasional, meningkatkan teknik investigasi dan meningkatkan kerjasama internasional.
Council of Europe Convention on Cyber Crime berisi Undang-Undang Pemanfaatan Teknologi Informasi (RUU-PTI) pada intinya memuat perumusan tindak pidana.
Council of Europe Convention on Cyber Crime ini juga terbuka untuk penandatanganan oleh negara-negara non-Eropa dan menyediakan kerangka kerja bagi kerjasama internasional dalam bidang ini. Konvensi ini merupakan perjanjian internasional pertama pada kejahatan yang dilakukan lewat internet dan jaringan komputer lainnya, terutama yang berhubungan dengan pelanggaran hak cipta, yang berhubungan dengan penipuan komputer, pornografi anak dan pelanggaran keamanan jaringan. Hal ini juga berisi serangkaian kekuatan dan prosedur seperti pencarian jaringan komputer dan intersepsi sah.
Tujuan utama adanya konvensi ini adalah untuk membuat kebijakan kriminal umum yang ditujukan untuk perlindungan masyarakat terhadap Cyber Crime melalui harmonisasi legalisasi nasional, peningkatan kemampuan penegakan hukum dan peradilan, dan peningkatan kerjasama internasional.
Selain itu konvensi ini bertujuan terutama untuk:

(1) harmonisasi unsur-unsur hukum domestik pidana substantif dari pelanggaran dan ketentuan yang terhubung di bidang kejahatan cyber.
(2) menyediakan form untuk kekuatan hukum domestik acara pidana yang diperlukan untuk investigasi dan penuntutan tindak pidana tersebut, serta pelanggaran lainnya yang dilakukan dengan menggunakan sistem komputer atau bukti dalam kaitannya dengan bentuk elektronik
(3) mendirikan cepat dan efektif rezim kerjasama internasional.

Regulasi Internet di Berbagai Negara

Negara-negara Eropa yang tergabung dalam Council of Europe Convention on Cybercrime (COECCC) merupakan salah satu contoh organisasi internasional yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia maya, dengan mengadopsikan aturan yang tepat dan untuk meningkatkan kerjasama internasional dalam mewujudkan hal ini. Selain negara-negara di Amerika dan Eropa, banyak negara di Asia dan Timur Tengah menggunakan beragam kombinasi angka dari regulasi berbasis kode untuk memblokir material yang dianggap tidak pantas untuk dilihat oleh warga mereka. Cina dan Arab Saudi adalah dua contoh negara yang telah mencapai sukses tertinggi dalam mengatur akses internet warga negara mereka. India mengikuti pada tahun 2000, dengan mengeluarkan Information Technology Act, yang mengatur penggunaan teknologi informasi di negaranya. Negara lainnya di Asia juga turut melakukan hal yang sama, seperti Singapura yang mengeluarkan Electronic Transactions Act, Malaysia yang mengeluarkan Computer Crimes Act dan Digital Signature Act, serta Indonesia yang turut mengeluarkan UU ITE.

Pada tanggal 26-28 Januari 2010 lalu, diadakan workshop mengenai legislasi cybercrime di negara-negara ASEAN, yang dilaksanakan oleh Regional EU-ASEAN Dialogue Instrument (READI) dan didukung oleh EU-ASEAN Programme for Regional Integration Support (APRIS) di Manila, Filipina. Diharapkan dengan adanya workshop ini negara-negara ASEAN dapat memperkuat hukum atas kejahatan dunia maya, sejalan dengan standar hukum internasional. Walau belum menyelesaikan masalah saat ini secara tuntas, setidaknya hal ini bias memberikan titik terang untuk perbaikan regulasi yang ada atau pun akan dibuat, terkait penggunaan teknologi informasi.

Dikutip dari berbagai sumber


Audit Around The Computer & Audit Through The Computer

Audit-around the computer

yaitu audit terhadap suatu penyelenggaraan sistem informasi berbasis komputer tanpa menggunakan kemampuan dari peralatan itu sendiri. Audit terjadi sebelum dilakukan pemeriksaan secara langsung terhadap data ataupun program yang ada didalam program itu sendiri. Pendekatan ini memfokuskan pada input dan output, sehingga tidak perlu memperhatikan pemrosesan komputer.

Audit-through the computer

Yaitu audit terhadap suatu penyelenggaraan sistem informasi berbasis komputer dengan menggunakan fasilitas komputer yang sama dengan yang digunakan dalam pemrosesan data. pendekatan audit ini berorientasi computer yang secara langsung berfokus pada operasi pemrosesan dalam system computer dengan asumsi bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi. Pendekatan ini dapat menggunakan perangkat lunak dalam bentuk specialized audit software (SAS) dan generalized audit software (GAS).

Tools yang digunakan untuk IT audit


Tool-Tool yang dapat digunakan untuk mempercepat proses audit teknologi informasi, antara lain:

1.ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit
Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.

2.Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.

3.Powertech Compliance Assessment
Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah server AS/400.

4.Nipper
Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan membenchmark konfigurasi sebuah router.

5.Nessus
Nessus merupakan sebuah vulnerability assessment software.

6.Metasploit
Metasploit Framework merupakan sebuah penetration testing tool.

7.NMAP
NMAP merupakan open source utility untuk melakukan security auditing.

8.Wireshark
Wireshark merupakan network utility yang dapat dipergunakan untuk meng-capture paket data yang ada di dalam jaringan komputer.

Tools dalam Forensik IT


1. Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.

2. Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).

3. Binhash
Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.

4. Sigtool
Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.

5. ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.

6. Chkrootkit
Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.

7. Dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.

8. Ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.

9. Foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.

10. Gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.

Dikutip dari berbagai sumber


IT Forensik, IT Audit Trial dan Realtime Audit

IT FORENSIK


LATAR BELAKANG FORENSIK IT 

Perkembangan teknologi informasi dan komunikasi telah dimanfaatkan secara luas dan mendalam. Banyak institusi ataupun perusahaan yang menggantungkan proses bisnisnya pada bidang teknologi informasi dan komunikasi. Bagi mereka, pemanfaatan teknologi informasi dan komunikasi menjadi hal yang penting dan harus ada dalam proses pengembangan institusi/perusahaan. Sehingga dengan ketergantungan ini tanpa disadari akan meningkatkan resiko institusi/perusahaan tersebut akan kejahatan ataupun penyelewengan di dunia teknologi informasi. 

Seiring berjalannya waktu, lahirlah UU ITE pada tanggal 21 April 2008 yang bertujuan untuk mengatur transfer informasi elektronik agar berjalan sesuai dengan etika bertransaksi informasi elektronik. Sehingga dengan adanya UU ITE ini diharapkan tidak ada orang perorang ataupun pihak lain yang merasa dirugikan karena transaksi informasi elektronik tersebut. 

Hadirnya UU ITE ternyata dirasa kurang memberikan kontribusi yang besar dalam proses penegakan kasus hukum di Indonesia karena UU ini terkesan hanya mengatur perpindahan informasi elektronik secara umum. Padahal terdapat juga hal-hal yang bersifat detail dalam persoalan kasus hukum dan penegakannya di Indonesia yang belum diatur dalam UU. Hal-hal yang bersifat mendetil inilah yang kemudian dijadikan acuan dalam keamanan teknologi informasi dan lebih jauh lagi dalam hal Forensik IT. Hingga pada akhirnya terbentuklah sistem hukum yang kuat, kompeten, transparan dan memberikan keadilan bagi masyarakat. 

DEFINISI FORENSIK IT 

Definisi forensik IT menurut para ahli diantaranya : 
• Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer. 

• Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin. 

• Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media


IT AUDIT TRAIL

Pengertian Audit Trail 

Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

REALTIME AUDIT

Pengertian Real Time Audit ( RTA )


Real Time Audit itu adalah suatu proses kontrol secara berkala pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal secara online atau bisa dikatakn real time bisa disamakan dengan audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP.

Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.

Audit IT sendiri berhubungan dengan berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi yang bersifat online atau real time.

Sumber: