- IT AUDIT TRAIL
Audit trail (atau log audit) adalah
catatan keamanan yang relevan kronologis, mengatur catatan, atau tujuan dan
sumber catatan yang memberikan bukti dokumen dari urutan kegiatan yang telah mempengaruhi
setiap saat operasi tertentu, prosedur, atau peristiwa. Catatan Audit
biasanya hasil dari kegiatan seperti transaksi keuangan, penelitian ilmiah dan
data transaksi perawatan kesehatan, atau komunikasi oleh orang-orang individu,
sistem, rekening, atau badan lainnya. IT audit trail berarti juga penilaian / pengujian kontrol
dalam sistem informasi atau infrastruktur teknologi informasi.
Manfaat IT Audit di bagi menjadi :
A. Manfaat pada saat Implementasi
(Pre-Implementation Review)
- Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.
- Mengetahui apakah pemakai telah siap menggunakan sistem tersebut
- Mengetahui apakah outcome sesuai dengan harapan manajemen.
B. Manfaat setelah sistem live
(Post-Implementation Review)
- Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk penanganannya.
- Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.
- Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatan
- Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau prosedur yang telah ditetapkan.
- Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan.
- Membantu dalam penilaian apakah initial proposed values telah terealisasi dan saran tindak lanjutnya.
Ada
berbagai jenis IT Audit, yaitu :
1. Sistem dan aplikasi.
Audit
yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan
kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk
menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses,
output pada semua tingkat kegiatan sistem.
2. Fasilitas pemrosesan informasi.
Audit
yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk
menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien
dalam keadaan normal dan buruk.
3. Pengembangan sistem.
Audit
yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup
kebutuhan obyektif organisasi.
4. Arsitektur perusahaan dan manajemen
TI.
Audit
yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur
organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna
untuk pemrosesan informasi.
5. Client/Server, telekomunikasi,
intranet, dan ekstranet.
Proses
IT Audit:
Mengumpulkan dan mengevaluasi bukti-bukti bagaimana sistem
informasi dikembangkan, dioperasikan, dandiorganisasikan
Cara Kerja Audit Trail
Audit
Trail yang disimpan dalam suatu tabel
1. Dengan menyisipkan perintah
penambahan record di tiap query Insert, Update, dan Delete.
2. Dengan memanfaatkan fitur trigger
pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis
menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
Ketika fasilitas Audit Trail diaktifkan, maka setiap
transaksi yang dimasukkan ke Accurate, jurnalnya akan
dicatat di dalam sebuah
tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang
dimanipulasi, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal
barunya.
Langkah Umum Audit TSI :
1. Apakah kebijakan keamanan (security
policy) memadai dan efektif ?
2. Jika data dipegang oleh vendor,
periksa laporan ttg kebijakan dan prosedural yg terikini dr external auditor
3. Jika sistem dibeli dari vendor,
periksa kestabilan finansial
4. Memeriksa persetujuan lisen (license
agreement)
Periksa apakah keamanan fisik
5. perangkat keras dan penyimpanan data
memadai
6. Periksa apakah backup administrator
keamanan sudah memadai (trained,tested)
7. Periksa apakah rencana kelanjutan
bisnis memadai dan efektif
8. Periksa apakah asuransi
perangkat-keras, OS, aplikasi, dan data memadai
Kontrol keamanan logical
9. Periksa apakah password memadai dan
perubahannya dilakukan regular
10. Apakah administrator keamanan
memprint akses kontrol setiap user
11. Memeriksa dan mendokumentasikan
parameter keamanan default
12. Menguji fungsionalitas sistem
keamanan (password, suspend userID, etc)
13. Memeriksa apakah password file /
database disimpan dalam bentuk tersandi dan tidak dapat dibuka oleh pengguna
umum
14. Memeriksa apakah data sensitif
tersandi dalam setiap phase dalam prosesnya
15. Memeriksa apakah prosedur memeriksa
dan menganalisa log memadai
16. Memeriksa apakah akses kontrol
remote (dari tempat yang lain) memadai: (VPN, CryptoCard, SecureID, etc)
Menguji Kontrol Operasi
17. Memeriksa apakah tugas dan job
description memadai dalam semua tugas dalam operasi tsb
18. Memeriksa apakah ada problem yang
signifikan
19. Memeriksa apakah kontrol yang
menjamin fungsionalitas sistem informasi telah memadai
Hasil Audit Trail
Record
Audit Trail disimpan dalam beberapa bentuk, yaitu :
- Binary File - Ukuran tidak besar dan tidak bisa dibaca begitu saja.
- Text File - Ukuran besar dan bisa dibaca langsung.
- Tabel.
Output IT Audit di bagi menjadi 2, yaitu :
Output Internal IT:
- Solusi teknologi meningkat, menyeluruh & mendalam
- Fokus kepada global, menuju ke standard-standard yang diakui
Output External IT:
- Rekrutmen staff, teknologi baru dan kompleksitasnya
- Outsourcing yang tepat
Benchmark / Best-Practices
Kualifikasi Auditor:
a. Certified Information Systems
Auditor (CISA)
b. Certified Internal Auditor (CIA)
c. Certified Information Systems
Security Professional (CISSP)
2. REAL
TIME AUDIT
Pengelolaan informasi penting pada setiap proses dan
kejadian memastikan bahwa itu direkam, disimpan, ditransmisikan, dianalisis dan
dapat diakses secara real time dari lokasi global. RTA adalah kemampuan generik
dengan relevansi langsung dan dampak potensial pada efektivitas proses yang
paling vertikal dan horizontal dan aplikasi proyek, sehari-hari manajemen
bisnis, perusahaan dan administrasi pendapatan pemerintah. RTA memanfaatkan
kekuatan dan kenyamanan dari World Wide Web untuk mengumpulkan informasi
terkini tentang keadaan semua informasi yang menarik dan mengirimkan informasi
ini secara real time kepada pihak yang berkepentingan terletak di mana saja di
dunia. Secara umum, RTA berguna untuk
mengelola setiap proses yang menggabungkan orang dan alat-alat dalam produksi
barang atau jasa. Ini activiies dapat berhubungan dengan operasi yang sedang
berlangsung atau sebuah proyek baru yang dirancang untuk menambahkan sesuatu ke
proses yang ada. RTA menyediakan sarana yang nyaman untuk merekam keadaan semua
variabel dikumpulkan untuk mengelola proses. Selain memberikan informasi bagi
para pemangku kepentingan dalam proses RTA menyediakan dukungan yang efektif
untuk manajemen proses analisis keputusan terkait dengan pemilihan taktik
jangka pendek maupun menengah dengan strategi jangka panjang untuk menjamin
efektivitas dari proses yang sedang dikelola. Manfaat dasar
informasi real time adalah untuk memastikan keadaan kesadaran yang tinggi dari
semua informasi yang relevan tentang kegiatan sehingga memungkinkan deteksi
tepat waktu dan respon terhadap perubahan kondisi atau peristiwa yang mungkin
merusak kemampuan untuk mencapai tujuan kegiatan. Hal ini menjadi sangat penting
ketika keputusan tergantung pada kelompok tiba di kesepakatan mengenai tindakan
yang diperlukan. Upaya kelompok cenderung lebih sulit untuk mengelola karena
kebutuhan untuk mendapatkan semua pihak yang berkepentingan untuk fokus dan
mengekspresikan pendapat dalam jangka waktu yang diberikan. Komunikasi real
time online dapat membantu mempercepat akses ke dan pertukaran informasi
penting menurut pemangku kepentingan kenyamanan dan ini membantu mempersingkat
waktu di mana keputusan dibuat.
Ada
dua model sistem real time, yaitu hard real time dan soft real time.
- Hard real time mewajibkan proses selesai dalam kurun waktu tertentu. Jika tidak, maka gagal. Misalnya adalah alat pacu jantung. Sistem harus bisa memacu detak jantung jika detak jantung sudahterdeteksilemah.
- Soft real time menerapkan adanya prioritas dalam pelaksanaan tugas dan toleransi waktu. Misalnya adalah transmisi video. Gambar bisa sampai dalam keadaan terpatah-patah, tetapi itu bisa ditolerir karena informasi yang disampaikan masih bisa dimengerti.
Sifat proses dapat bervariasi dan termasuk
kegiatan beragam seperti:
1. Business management
2. Training programmes
3. Administrative structure
information systems to comply with future legislation
4. Large industrial,
infrastructural & business investment projects
5. Local authority
departmental processes
6. Production process
learning systems geared to costs reduction and performance evolution
7. Complex long cycle
agricultural research, development and technology dissemination processes
8. Generic upgrading of
business management systems
9. Macroeconomic policy
design for growth based upon the stimulation of real incomes
10. Systems to prevent
government revenue erosion
11. Development of a systems
engineering solution to any specific requirement
3. IT
FORENSICS
Digital forensic adalah sebuah cabang dalam ilmu komputer
yang mempelajari mengenai investigasi, analisa, recovery, dan management data
dari media digital yang biasanya setelah terjadi aksi kriminal cyber. Digital
forensic memiliki sub cabang keilmuan lagi, yaitu komputer forensik, mobile
device forensic, network forensic, dan database forensic. IT Forensic adalah penggunaan sekumpulan
prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer
dengan mempergunakan software atau tools untuk memelihara, mengamankan dan
menganalisa barang bukti digital dari suatu tindakan kriminal yang telah
diproses secara elektronik dan disimpan di media komputer.
Tujuan dari IT Forensic adalah mendapatkan fakta-fakta obyektif
dari sebuah insiden / pelanggaran keamanan sistem informasi. Dari data yang
diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada
tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita
kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan
Komputer dibagi menjadi dua, yaitu :
1. Komputer fraud.
Kejahatan
atau pelanggaran dari segi sistem organisasi komputer.
2. Komputer crime.
Merupakan
kegiatan berbahaya dimana menggunakan media komputer dalam melakukan
pelanggaran
hukum.
Metodologi
umum dalam proses pemeriksaan insiden sampai proses hukum:
1. Pengumpulan data/fakta dari sistem
komputer (harddisk, usb-stick, log, memory-dump, internet, dll) – termasuk di
dalamnya data yang sdh terhapus
2. Mendokumentasikan fakta-fakta yang
ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan
proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma
HASH untuk pembuktian / verifikasi
3. Merunut kejadian (chain of events)
berdasarkan waktu kejadian
4. Memvalidasi kejadian2 tersebut
dengan metode “sebab-akibat”
5. Dokumentasi hasil yang diperoleh dan
menyusun laporan
6. Proses hukum (pengajuan delik,
proses persidangan, saksi ahli, dll)
Investigasi
kasus teknologi informasi yang di gunakan, yaitu :
1. Prosedur forensik yang umum
digunakan, antara lain :
- Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah.
- Membuat copies secara matematis.
- Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
2. Bukti yang digunakan dalam IT
Forensics berupa :
- Harddisk
- Floopy disk atau media yang bersifat removeable
- Network system.
3. Beberapa metode yang umum digunakan
untuk forensik pada komputer ada dua yaitu :
- Search dan seizure.
- Dimulai dari perumusan suatu rencana.
- Pencarian informasi (discovery information).
Metode pencarian informasi yang dilakukan oleh investigator
merupakn pencarian bukti tambahan dengan mengandalkan saksi baik secara
langsung maupun tidak langsung terlibat dengan kasus ini.
Sumber
:
irmarr.staff.gunadarma.ac.id
http://pcbolong.blogspot.com/2011/10/digital-forensic.html
http://realtimeaudit.eu/devi.htm
http://iwayan.info/Lecture/EtikaProfesi_S1/04a_ITForensik.pdf
http://okkiprasetio.blogspot.com/2012/05/audit-trail.html
http://iblogger.web.id/post/definisi-real-time/216/webq/
http://abas-nr.blogspot.com/2012/04/it-forensic.html
http://en.wikipedia.org/wiki/Audit_trail
Tidak ada komentar:
Posting Komentar