Minggu, 19 Mei 2013

IT AUDIT&FORENSIC BESERTA PROSEDUR,TOOLS,DAN CONTOH LEMBAR KERJA

IT AUDIT&FORENSIC BESERTA PROSEDUR,TOOLS,DAN CONTOH LEMBAR KERJA apa yang dimaksud dengan IT audit??? Secara umum Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer. Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi. Lalu apa bedanya dengan IT Forensic??? IT forensic adalah merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi. Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software. Contoh barang bukti dalam bentuk elektronik atau data seperti : • Komputer • Hardisk • MMC • CD • Flashdisk • Camera Digital • Simcard/hp Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data target. Lalu Apa saja sih yang ada di dalamnya??? banyak sekali yang berada di dalam proses IT Audit maupun IT Forensic..ada lembar kerja, ada prosedur yang digunakan, ada juga tools-tools yang digunakan..bahkan ada metodologinya lhoo..untuk lebih lengkapnya ada di penjelasan di bawah ini : PROSEDUR IT AUDIT: ●Kontrol lingkungan: 1. Apakah kebijakan keamanan (security policy) memadai dan efektif ? 2. Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dr external auditor 3. Jika sistem dibeli dari vendor, periksa kestabilan finansial 4. Memeriksa persetujuan lisen (license agreement) ●Kontrol keamanan fisik 5. Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai 6. Periksa apakah backup administrator keamanan sudah memadai (trained,tested) 7. Periksa apakah rencana kelanjutan bisnis memadai dan efektif 8. Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai ●Kontrol keamanan logikal 9. Periksa apakah password memadai dan perubahannya dilakukan reguler 10.Apakah administrator keamanan memprint akses kontrol setiap user CONTOH – CONTOH – Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui. – External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices CONTOH METODOLOGI AUDIT IT BSI (Bundesamt für Sicherheit in der Informationstechnik) ● IT Baseline Protection Manual (IT- Grundschutzhandbuch ) ● Dikembangkan oleh GISA: German Information Security Agency ● Digunakan: evaluasi konsep keamanan & manual ● Metodologi evaluasi tidak dijelaskan ● Mudah digunakan dan sangat detail sekali ● Tidak cocok untuk analisis resiko ● Representasi tdk dalam grafik yg mudah dibaca Tools yang digunakan untuk Audit IT dan Audit Forensik ● Hardware: – Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives – Memori yang besar (1-2GB RAM) – Hub, Switch, keperluan LAN – Legacy hardware (8088s, Amiga, …) – Laptop forensic workstations ● Software – Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de – Erase/Unerase tools: Diskscrub/Norton utilities) – Hash utility (MD5, SHA1) – Text search utilities (search di http://www.dtsearch.com/) – Drive imaging utilities (Ghost, Snapback, Safeback,…) – Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit – Disk editors (Winhex,…) – Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…) – Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti bukti. contoh lembar kerjanyaaaa... Bahasan / Lembar Kerja IT Audit: ● Stakeholders: – Internal IT Deparment – External IT Consultant – Board of Commision – Management – Internal IT Auditor – External IT Auditor ● Kualifikasi Auditor: – Certified Information Systems Auditor (CISA) – Certified Internal Auditor (CIA) – Certified Information Systems Security Professional (CISSP) – dll ● Output Internal IT: – Solusi teknologi meningkat, menyeluruh & mendalam – Fokus kepada global, menuju ke standard2 yang diakui ● Output External IT: – Rekrutmen staff, teknologi baru dan kompleksitasnya – Outsourcing yang tepat – Benchmark / Best-Practices ● Output Internal Audit & Business: – Menjamin keseluruhan audit – Budget & Alokasi sumber daya – Reporting Contoh prosedur dan lembar kerja IT Audit Prosedur IT * Pengungkapan Bukti Digital * Mengiddentifikasi Bukti Digital * Penyimpanan Bukti Digital * Analisa Bukti Digital * Presentasi Bukti Digital Contoh : * Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui. * External It Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya

1 komentar: