Jumat, 09 Juni 2017

IT PROFESI FORENSIK

Diposting oleh Unknown di 03.19 0 komentar
·        Pengertian IT Forensik
Definisi dari IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses selanjutnya.Selain itu juga diperlukan keahlian dalam bidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardwaremaupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut. Tujuan dari IT forensik itu sendiri adalah untuk mengamankan dan menganalisa bukti-bukti digital.
Pengertian IT forensic menurut para ahli adalah sebagai berikut:
a)      Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media computer.
b)      Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
c)      Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.
d)     New Technologies memperluas definisi Robin dengan: “Komputer forensik berkaitan dengan pemeliharaan, identifikasi, ekstraksi dan dokumentasi dari bukti-bukti komputer yang tersimpan dalam wujud-informasi-magnetik”.


·        Tools

Berikut ini adalah tools yang ada didalam IT  forensic secara umum, diantaranya:
1)         antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
2)         Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3)         binhash
binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
4)         sigtool
sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
5)         ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
6)         Chkrootkit
chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
7)         dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8)         ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
9)         foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
10)     gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
11)      galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
12)     Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
13)     pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
14)     scalpel
calpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.

·        Prosedur IT Forensik

1)      Prosedur forensik yang umum digunakan, antara lain : Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah. Membuat copies secara matematis. Dokumentasi yang baik dari segala sesuatu yang dikerjakan.

2)      Bukti yang digunakan dalam IT Forensics berupa : Harddisk, Floopy disk atau media lain yang bersifat removeable, Network system.


3)      Metode atau prosedure IT Forensik yang umum digunakan pada komputer ada dua jenis yaitu :
a)      Identifikasi dengan penelitian permasalahan.
b)      Membuat hipotesis.
c)      Uji hipotesa secara konsep dan empiris.
d)     Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
e)      Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.

Pencarian informasi (discovery information). Ini dilakukan oleh investigator dan merupakan pencarian bukti tambahan dengan mengendalikan saksi secara langsung maupun tidak langsung. Berikut prosedur IT Forensik yang umum di gunakan antara lain yaitu :
a)      Membuat copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada media terpisah.
b)      Membuat fingerprint dari data secara matematis.
c)      Membuat fingerprint dari copies secara otomatis.
d)     Membuat suatu hashes masterlist.
e)      Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

·         Alur dan studi kasus
Contoh Kasus Penggunaan IT Forensik
“Pembobolan ATM Dengan Teknik ATM Skimmer Scam”       
Belakangan ini Indonesia sedang diramaikan dengan berita “pembobolan ATM“. Para nasabah tiba-tiba saja kehilangan saldo rekeningnya akibat dibobol oleh orang-orang yang tidak bertanggung jawab. Untuk masalah tipu-menipu dan curi-mencuri adalah hal yang sepertinya sudah sangat biasa di Indonesia. Hal ini mungkin diakibatkan oleh kurangnya kesempatan kerja dan tidak meratanya pendapatan.
Berdasarkan data yang ada di TV dan surat kabar. Kasus pembobolan ATM ini di Indonesia (minggu-minggu ini) dimulai di Bali, dengan korban nasabah dari 5 bank besar yakni BCA, Bank Mandiri, BNI, BII dan Bank Permata. Diindikasikan oleh polisi dilakukan dengan menggunakan teknik skimmer.
Modus pembobolan ATM dengan menggunakan skimmer adalah :
Pelaku datang ke mesin ATM dan memasangkan skimmer ke mulut slot kartu ATM. Biasanya dilakukan saat sepi. Atau biasanya mereka datang lebih dari 2 orang dan ikut mengantri. Teman yang di belakang bertugas untuk mengisi antrian di depan mesin ATM sehingga orang tidak akan memperhatikan dan kemudian memeriksa pemasangan skimmer.
Setelah dirasa cukup (banyak korban), maka saatnya skimmer dicabut.
Inilah saatnya menyalin data ATM yang direkam oleh skimmer dan melihat rekaman no PIN yang ditekan korban.
Pada proses ketiga pelaku sudah memiliki kartu ATM duplikasi (hasil generate) dan telah memeriksa kevalidan kartu. Kini saatnya untuk melakukan penarikan dana. Biasanya kartu ATM duplikasi disebar melalui jaringannya keberbagai tempat. Bahkanada juga yang menjual kartu hasil duplikasi tersebut.
Tools (kebutuhan) yang digunakan pada IT Forensik
1)      Hardware :
a)      Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR Drives.
b)      Memory yang besar (1-2GB RAM).
c)      Hub, Switch, keperluan LAN.
d)     Legacy Hardware (8088s, Amiga).
e)      Laptop forensic workstation.
f)       Write blocker



2)      Software :
a)      Encase
b)      Helix, http://www.e-fense.com/helix/
c)      Viewers (QVP, http://www.avantstar.com/)
d)     Erase/unerase tools (Diskscrub/Norton Utilities)
e)      Hash utility (MD5, SHA1)
f)       Forensic toolkit
g)      Forensic acquisition tools
h)      Write-blocking tools
i)        Spy Anytime PC Spy
Tools yang digunakan pada contoh kasus
Tools yang digunakan pada contoh kasus nyata diatas adalah dengan menggunakan hardware berupa head atau card reader, dimana hardware tersebut dapat membaca data yang tersimpan pada bidang magnet melalui pita magnet seperti halnya kaset. Tools hardware tersebut biasa dikenal dengan nama skimmer. Skimmer adalah sebuah perangkat yang yang terpasang didepan mulut keluar masuk kartu pada sebuah mesin ATM, yang akan bekerja mengumpulkan data dari Credit Card atau kartu ATM yang masuk dan keluar dalam mesin ATM.
Alur Aktivitas Forensik
Secara metodologis, terdapat paling tidak 14 (empat belas) alur yang perlu dilakukan dalam aktivitas forensik, sebagai berikut:
1)         Pernyataan Terjadinya Kejahatan Komputer merupakan tahap dimana secara formal pihak yang berkepentingan melaporkan telah terjadinya suatu aktivitas kejahatan berbasis computer.
2)         Pengumpulan Petunjuk atau Bukti Awal – merupakan tahap dimana ahli forensik mengumpulkan semua petunjuk atau bukti awal yang dapat dipergunakan sebagai bahan kajian forensik, baik yang bersifat tangible maupun intangible.
3)         Penerbitan Surat Pengadilan – merupakan tahap dimana sesuai dengan peraturan dan perundang-undangan yang berlaku, pihak pengadilan memberikan ijin resmi kepada penyelidik maupun penyidik untuk melakukan aktiivitas terkait dengan pengolahan.
4)         Pelaksanaan Prosedur Tanggapan Dini – merupakan tahap dimana ahli forensik melakukan serangkaian prosedur pengamanan tempat kejadian perkara, baik fisik maupun maya, agar steril dan tidak tercemar/terkontaminasi, sehingga dapat dianggap sah dalam pencarian barang-barang bukti.
5)         Pembekuan Barang Bukti pada Lokasi Kejahatan – merupakan tahap dimana seluruh barang bukti yang ada diambil, disita, dan/atau dibekukan melalui teknik formal tertentu.
6)         Pemindahan Bukti ke Laboratorium Forensik – merupakan tahap dimana dilakukan transfer barang bukti dari tempat kejadian perkara ke laboratorium tempat dilakukannya analisa forensic.
7)         Pembuatan Salinan “2 Bit Stream” terhadap Barang Bukti – merupakan tahap dimana dilakukan proses duplikasi barang bukti ke dalam bentuk salinan yang identik.
8)         Pengembangan “MD5 Checksum” Barang Bukti – merupakan tahap untuk memastikan tidak adanya kontaminasi atau perubahan kondisi terhadap barang bukti yang ada.
9)         Penyiapan Rantai Posesi Barang Bukti – merupakan tahap menentukan pengalihan tanggung jawab dan kepemilikan barang bukti asli maupun duplikasi dari satu wilayah otoritas ke yang lainnya.
10)     Penyimpanan Barang Bukti Asli di Tempat Aman – merupakan tahap penyimpanan barang bukti asli (original) di tempat yang aman dan sesuai dengan persyratan teknis tertentu untuk menjaga keasliannya.
11)     Analisa Barang Bukti Salinan – merupakan tahap dimana ahli forensik melakuka analisa secara detail terhadap salinan barang-brang bukti yang dikumpulkan untuk mendapatkan kesimpulan terkait dengan seluk beluk terjadinya kejahatan.
12)     Pembuatan Laporan Forensik – merupakan tahap dimana ahli forensik menyimpulkan secara detail hal-hal yang terjadi seputar aktivititas kejahatan yang dianalisa berdasarkan fakta forensik yang ada.
13)     Penyerahan Hasil Laporan Analisa – merupakan tahap dimana secara resmi dokumen rahasia hasil forensik komputer diserahkan kepada pihak yang berwajib.
14)     Penyertaan dalam Proses Pengadilan – merupakan tahap dimana ahli forensic menjadi saksi di pengadilan terkait dengan kejahatan yang terjadi.

·        Yang dilakukan oleh IT forensic
Terdapat empat elemen Kunci Forensik yang harus diperhatikan berkenaan dengan bukti digital dalam Teknologi Informasi, adalah sebagai berikut :
1)      Identifikasi dalam bukti digital (Identification/Collecting Digital Evidence)

Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan.

2)      Penyimpanan bukti digital (Preserving Digital Evidence)

Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan.

3)      Analisa bukti digital (Analizing Digital Evidence)

Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan, antara lain: (a) Siapa yang telah melakukan. (b) Apa yang telah dilakukan (Ex. Penggunaan software apa), (c) Hasil proses apa yang dihasilkan. (d) Waktu melakukan. Setiap bukti yang ditemukan, hendaknya kemudian dilist bukti-bukti potensial apa sajakah yang dapat didokumentasikan.



4)      Presentasi bukti digital (Presentation of Digital Evidence).

Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan. Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian.

Dalam melakukan pekerjaan IT Forensik, terdapat beberapa kegiatan yang dilakukan. Berikut ini adalah beberapa contoh kegiatan yang dilakukan oleh IT Forensik adalah sebagai berikut :
a)      Setelah menerima barang bukti digital, harus dilakukan proses acquiring, imaging, atau bahasa umumnya kloning yaitu mengkopi secara presisi 1 banding 1 sama persis. Analisa tidak  boleh dilakukan daei barang bukti digital yang asli karena takut mengubah barang bukti.
b)      Menganalisa isi data terutama yang sudah terhapus, tersembunyi, terenkripsi, dan history internet seseorang yang tidak bisa dilihat secara umum.



Jumat, 05 Mei 2017

Etika Profesional dalam IT Auditor

Diposting oleh Unknown di 02.23 0 komentar
       I.            Apa saja yang dilakukan it auditor

Pada kesempatan ini penulis akan menjelaskan gambaran pekerjaan jika menjadi auditor IT, apa saja hal yang akan dilakukan dan yang tidak harus dilakukan oleh seorang auditor. serta akan disampaikan resiko-resiko yang akan dihadapi oleh seorang auditor.
Pertama akan dijelaskan terlebih dahulu apa itu audit IT. Audit IT merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan. sehingga menjadi Seorang auditor IT itu tidaklah mudah karena harus bertanggung jawab terhadap  gagalnya pengembangan sistem informasi yang menyebabkan kerugian serta menuntut kedisiplinan kerja secara profesional.
Agar dapat memahami proses audit teknologi informasi, setidaknya harus memahami jenis/bagian secara umum dari teknologi informasi itu sendiri yang terdiri atas:
a.       Systems and Applications
Pada bagian ini mewakili bagaimana sebuah data diproses melalui aplikasi perangkat lunak komputer yang dikelola melalui suatu sistem yang biasanya terdiri atas tingkatan hierarkis yang mengikuti aturan bisnis yang berlaku di organisasi yang menggunakannya. Sehingga proses auditnya sendiri akan meliputi verifikasi terhadap sistem dan aplikasinya apakah handal, efisien serta memiliki kontrol yang melekat untuk memastikan kebenaran, kehandalan, kecepatan maupun keamanan pada saat pengiriman, pemrosesan serta pengeluaran informasi di setiap tingkatan kegiatan sistem.
b.      Information Processing Facilities
Merupakan komponen yang terkait dengan fasilitas-fasilitas yang digunakan untuk mengolah informasi di suatu organisasi. Biasanya ini terkait dengan perangkat keras seperti misalkan scanner, komputer server, formulir, dsb. Di komponen teknologi informasi ini dilakukan verifikasi untuk memastikan apakah fasilitas pemrosesan terkendalikan untuk memastikan kecepatan, ketepatan dan tingkat efisiensi dari aplikasi-aplikasi berada dalam kondisi normal serta di bawah kemungkinan adanya potensi kerusakan/gangguan.

  •          Systems Development

Adalah bagian dari proses pembangunan maupun pengembangan dari sistem yang sudah ada dalam suatu organisasi sesuai tujuan-tujuan aktivitasnya. Proses audit pada komponen ini ditujukan untuk memverifikasi apakah setiap sistem yang sedang dalam proses pengembangan sesuai dengan tujuan/pedoman/arahan/visi/misi dari organisasi penggunanya. Selain itu proses audit pada bagian ini juga ditujukan untuk memastikan apakah selama proses pengembangan sistem sesuai dengan standar-standar yang secara umum digunakan dalam pengembangan sistem.

  •           Management of IT and Enterprise Architecture

Pengelolaan atas teknologi informasi serta arsitektur seluruh lingkup internal organisasi yang disesuaikan dengan struktur dan prosedur yang ditetapkan oleh manajemen adalah sangat penting. Pentingnya hal tersebut memerlukan proses audit yang dilaksanakan untuk memastikan apakah segenap lingkungan/komponen organisasi dalam pemrosesan informasinya dilakukan secara terkendali dan efisien.

  •           Client/Server, Telecommunications, Intranets, and Extranets

Komputer, peralatan telekomunikasi, sistem jaringan komunikasi data elektronik (intranet/extranet) serta perangkat-perangkat keras pengolahan data elektronik lainnya adalah komponen dari sebuah teknologi informasi. Audit di bagian ini menjadi penting untuk melakukan verifikasi atas seperangkat pengendalian pada infrastruktur perangkat keras yang digunakan dalam pemrosesan serta komunikasi data secara elektronik dalam suatu sistem jaringan yang terintegrasi.

Dimana dalam  melaksakan proses audit teknologi/sistem informasi meliputi tahapan-tahapan berikut :
a.      
  •         Planning

Pada tahapan ini lakukan perencanaan menyeluruh atas hal-hal mendasar seperti:
·         Fokus komponen yang akan diaudit
·         Alat (framework) yang akan digunakan sebagai pedoman pelaksanaan audit
·         Kebutuhan sumber daya yang diperlukan
·         Hasil akhir yang diinginkan dari proses audit
·         Jadual kegiatan
·         Rencana Anggaran Biaya jika menggunakan jasa pihak lainnya

  • b.      Studying and Evaluating Controls

Pada tahap ini setelah kita mempelajari bagaimana kondisi dari obyek audit kita. Biasanya secara mendasar fokus dari audit adalah kemampuan pengendalian/kontrol atas obyek tersebut. Kemudian dari hasil melakukan analisis tersebut disusun evaluasi atasnya. 

  • c.       Testing and Evaluating Controls

Setelah mempelajari dan mengevaluasi hasil analisisnya, tahap berikutnya adalah melakukan serangkaian pengujian atas obyek audit kita. Pengujian tersebut tentunya menggunakan standar-standar baku berdasarkan framework yang sudah ditetapkan sebelumnya untuk digunakan dalam proses audit.
Sama halnya dengan tahapan sebelumnya, inti dari proses audit adalah melakukan telaah uji atas kemampuan pengendalian atas setiap aspek dari sumber daya teknologi informasi yang ada berdasarkan batasan-batasan yang sudah disepakati sebelumnya. Hasil dari pengujian tersebut kemudian dievaluasi untuk disusun dalam laporan hasil pemeriksaan.

  • d.      Reporting

Seluruh tahapan yang telah dilakukan sebelumnya dalam proses audit teknologi informasi kemudian didokumentasikan dalam suatu laporan hasil pemeriksaan/audit.

  • e.       Follow-up

Hasil dari laporan hasil pemeriksaan/audit kemudian ditindaklanjuti sebagai acuan para pemegang kebijakan di setiap tingkatan manajemen organisasi dalam menentukan arah pengembangan dari penerapan teknologi informasi di organisasi tersebut.
Risiko-risiko yang mungkin ditimbulkan sebagai akibat dari gagalnya pengembangan suatu sistem informasi, antara lain :
·         Biaya pengembangan sistem melampaui anggaran yang ditetapkan.
·         Sistem tidak dapat diimplementasikan sesuai dengan jadwal yang ditetapkan.
·         Sistem yang telah dibangun tidak memenuhi kebutuhan pengguna.
·         Sistem yang dibangun tidak memberikan dampak effisiensi dan nilai ekonomis terhadap jalannya operasi institusi, baik pada masa sekarang maupun masa datang.
·         Sistem yang berjalan tidak menaati perjanjian dengan pihak ketiga atau memenuhi aturan yang berlaku.

Secara khusus IT auditor akan:
1.      Kalau anda bekerja dalam audit firm seperti Ernst & Young, PwC, Deloitte, KPMG atau di consultant seperti Accenture dan IBM, maka:

IT auditor -dilengkapi dengan berbagai tools- mendatangi client, memeriksa pengelolaan TI di client tersebut, dari program changes, logical access, OS,DB,security review. Maka IT auditor akan banyak bertanya-tanya seputar bagaimana sih client tersebut menjalankan TI-nya. IT auditor akan berfungsi sebagai pihak ketiga yang MENILAI, memberi MASUKAN, MENGARAHKAN sebaiknya bagaimanakah pelaksanaan TI ditempat tersebut. The point is: kita hanya bertanya, mengecek dan membuat laporan. Jualan audit firm adalah penilaian, professional assesment.
a.       Kalau anda bekerja di company, misalnya sebagai IT auditor di Excelcom, maka ada dua kemungkinan:
A.    Anda bekerja dibawah Internal Auditor maka:
Anda akan membantu auditor (keuangan) memastikan bahwa orang IT ga aneh2
B.     Anda bekerja dibawah Direktur TI maka:
Anda akan membantu direktur anda menjamin pelaksanaan IT berjalan baik-baik, apik dan tidak ada masalah. Jika dalam direktorat IT maka kemungkinan besar anda juga akan terlibat dalam security implementation ditempat tersebut.
2.      Kedepannya gimana?
a.       Bisa sangat cerah, anda akan punya path yang jelas untuk menjadi CIO, karena satu-satunya entitas yang paling paham pengelolaan TI adalah IT auditor, disusul system development, disusul infrastructure dan selanjutnya di operation
b.       Bisa mentok, bila anda terjebak di audit firm, terjebak di company, atau terjebak dengan skill yang sulit dijual
c.       Bisa sangat suram, mengingat entry barrier dalam profesi ini sebenarnya sangat rendah, siapapun asalkan memiliki jam terbang sebenarnya sudah kompeten menjadi IT auditor.

    II.            Alur Kerja IT Audit
1.      Persiapan
2.      Review Dokumen
3.      Persiapan kegiatan on-site audit
4.      Melakukan kegiatan on-site audit
5.      Persiapan, persetujuan dan distribusi laporan audit
6.      Follow up audit

 III.            PROSEDUR / MEKANISME IT AUDIT:

Kontrol lingkungan:
·         Apakah kebijakan keamanan (security policy) memadai dan efektif ?
·         Jika data dipegang oleh vendor, periksa laporan tentang kebijakan dan prosedural yang terikini dari external auditor.
·         Jika sistem dibeli dari vendor, periksa kestabilan financial.
·         Memeriksa persetujuan lisen (license agreement).

Kontrol keamanan fisik:
·         Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai.
·         Periksa apakah backup administrator keamanan sudah memadai (trained,tested).
·         Periksa apakah rencana kelanjutan bisnis memadai dan efektif.
·         Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai.

Kontrol keamanan logical:
·         Periksa apakah password memadai dan perubahannya dilakukan regular.
·         Apakah administrator keamanan memprint akses kontrol setiap user.

Contoh prosedur IT Audit:
·         Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
·         External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices

PROSEDUR / MEKANISME

Prosedur Audit merupkan tindakan yang di lakukan atau metode dan taknik yang digunakan olehauditor untuk mendapatkan atau mengevaluasi bukti audit.
Berikut adalah komponen Audit TI:
1.      Pendefinisian tujuan perusahaan.
2.      Penentuan isu, tujuan dan perspektif bisnis antara penanggung jawab bagian dengan  bagianTI.
3.      Review terhadap pengorganisasian bagian TI yang meliputi perencanaanproyek, status danprioritasnya, staffing levels, belanja TI dan IT changeprocess management.
4.      Assessment infrastruktur teknologi, assessment aplikasi bisnis.
5.      Temuan-temuan.
6.      Laporan rekomendasi.

 IV.            IT Auditor menghasilkan apa?
IT Auditor menghasilkan laporan  penilaian mengenai kualitas kontrol sistem, pengembangan sistem, dan software dan hardware yang digunakan sebuah perusahaan. Biasanya IT Auditor akan memberikan rekomendasi kepada perusahaan mengenai perbaikan sistem yang sedang digunakan oleh perusahaan.

Sumber :
 

Restika's Template by Ipietoon Blogger Template | Gadget Review