Nama : Zulkarnain Pratomo
Kelas : 4KA40
NPM : 17111748
NPM : 17111748
A. It audit trail, Realtime audit, it forensik
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan
yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail
secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis
kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit
Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis
manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori
tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa
menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan
dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Cara Kerja Audit Trail Audit Trail yang disimpan dalam suatu tabel
1. Dengan menyisikan perpintah penambahan record ditiap
query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL
statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE,
ataupun DELETE pada sebuah tabel.
Real Time Audit atau RTA adalah suatu sistem untuk
mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang
transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Ini
mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan
dana untuk kegiatan dan “Siklus Proyek” pendekatan untuk memantau kegiatan yang
sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak
sesuai.
IT Forensics merupakan Ilmu yang
berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem
informasi serta validasinya menurut metode yang digunakan (Misalnya Metode
sebab akibat).
Tujuan IT Forensics adalah
untuk mendapatkan fakta – fakta objektif dari sistem informasi, karena semakin
berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku
kejahatan komputer.
B.Perbedaan audit “around the computer” dengan
“through the computer”
A. Audit around the computer masuk ke dalam kategori
audit sistem informasi dan lebih tepatnya masuk ke dalam metode audit.
Audit around the computer dapat dikatakan hanya memeriksa dari sisi user saja
dan pada masukan dan keluaranya tanpa memeriksa lebih terhadap program atau
sistemnya, bisa juga dikatakan bahwa audit around the computer adalah audit
yang dipandang dari sudut pandang black box.
Dalam pengauditannya yaitu auditor menguji keandalan
sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu
mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem.
Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh
sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian
sistem telah efektif dan sistem telah beroperasi dengan baik.
Audit around the computer dilakukan pada saat:
1. Dokumen sumber tersedia dalam bentuk kertas
(bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual.
2. Dokumen-dokumen disimpan dalam file dengan
cara yang mudah ditemukan.
3. Keluaran dapat diperoleh dari daftar yang terinci
dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran
dan sebaliknya.
Kelebihan dan Kelemahan dari metode Audit Around The
Computer adalah sebagai berikut:
Kelebihan:
1. Proses audit tidak memakan waktu lama karena hanya
melakukan audit tidak secara mendalam.
2. Tidak harus mengetahui seluruh proses penanganan
sistem.
Kelemahan:
1. Umumnya database mencakup jumlah data yang banyak
dan sulit untuk ditelusuri secara manual.
2. Tidak membuat auditor memahami sistem komputer
lebih baik.
3. Mengabaikan pengendalian sistem, sehingga rawan terhadap
kesalahan dan kelemahan potensial dalam sistem.
4. Lebih berkenaan dengan hal yang lalu daripada
audit yang preventif.
5. Kemampuan komputer sebagai fasilitas
penunjang audit mubadzir.
6. Tidak mencakup keseluruhan maksud dan tujuan
audit.
B. Audit through the computer adalah dimana auditor
selain memeriksa data masukan dan keluaran, juga melakukan uji coba proses
program dan sistemnya atau yang disebut dengan white box, sehinga auditor
merasakan sendiri langkah demi langkah pelaksanaan sistem serta mengetahui
sistem bagaimana sistem dijalankan pada proses tertentu.
Audit around the computer dilakukan pada saat:
1. Sistem aplikasi komputer memproses input yang
cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperluas
audit untuk meneliti keabsahannya.
2. Bagian penting dari struktur pengendalian intern
perusahaan terdapat di dalam komputerisasi yang digunakan.
Kelebihan dan Kelemahan dari metode Audit Through The
Computer adalah sebagai berikut:
Kelebihan:
1. Dapat meningkatkan kekuatan pengujian system
aplikasi secara efektif.
2. Dapat memeriksa secara langsung logika pemprosesan
dan system aplikasi.
3. Kemampuan system dapat menangani perubahan dan
kemungkinan kehilangan yang terjadi pada masa yang akan dating.
4. Auditor memperoleh kemampuan yang besar dan efektif
dalam melakukan pengujian terhadap system computer.
5. Auditor merasa lebih yakin terhadap kebenaran
hasil kerjanya.
Kelemahan:
1. Biaya yang dibutuhkan relative tinggi karena jumlaj
jam kerja yang banyak untuk dapat lenih memahami struktur pengendalian intern
dari pelaksanaan system aplikasi.
2. Butuh keahlian teknis yang mendalam untuk memahami
cara kerja sistem.
C.Berikan Contoh prosedur dan lembar kerja it audit.
Studi kasus.
Kontrol lingkungan :
1. Apakah kebijakan keamanan (security policy) memadai
dan efektif ?
2. Jika data dipegang oleh vendor, periksa laporan ttg
kebijakan dan prosedural yg terikini dari external auditor
3. Jika sistem dibeli dari vendor, periksa kestabilan
financial
4. Memeriksa persetujuan lisen (license agreement)
Kontrol keamanan fisik
1. Periksa apakah keamanan fisik perangkat keras dan
penyimpanan data memadai
2. Periksa apakah backup administrator keamanan sudah
memadai (trained,tested)
3. Periksa apakah rencana kelanjutan bisnis memadai
dan efektif
4. Periksa apakah asuransi perangkat-keras, OS,
aplikasi, dan data memadai
Kontrol keamanan logical
1. Periksa apakah password memadai dan perubahannya
dilakukan regular
2. Apakah administrator keamanan memprint akses
kontrol setiap user
CONTOH – CONTOH
- Internal IT Deparment Outputnya Solusi teknologi
meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke
standard2 yang diakui.
- External IT Consultant Outputnya Rekrutmen staff,
teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark /
Best-Practices
Contoh lembar kerja IT Audit
Gambar berikut ini merupakan contoh lembar kerja
pemeriksaan IT Audit. Gambar A untuk contoh yang masih ‘arround the compter‘,
sedangkan B contoh ‘through the computer‘.
Studi Kasus : Pencurian Dana dengan Kartu ATM Palsu
Jakarta (ANTARA News) –
Sekitar 400 juta yen (Rp.44 miliar) deposito di enam bank di Jepang telah
ditarik oleh kartu-kartu ATM palsu setelah informasi pribadi nasabah dibocorkan
oleh sebuah perusahaan sejak Desember 2006, demikian harian Yomiuri Shimbun
dalam edisi onlinenya, Rabu.
Bank-bank yang kini sedang disidik polisi adalah Bank
Chugoku yang berbasis di Okayama, North Pasific Bank, Bank Chiba Kogyo, Bank
Yachiyo, Bank Oita, dan Bank Kiyo. Polisi menduga para tersangka kriminal itu
menggunakan teknik pemalsuan baru untuk membuat kartu ATM tiruan yang dipakai
dalam tindak kriminal itu. Pihak Kepolisian Metropolitan Tokyo meyakini kasus
pemalsuan ATM ini sebagai ulah komplotan pemalsu ATM yang besar sehingga
pihaknya berencana membentuk gugus tugas penyelidikan bersama dengan satuan
polisi lainnya.
Berdasarkan sumber kepolisian dan bank-bank yang
dibobol, sekitar 141 juta yen tabungan para nasabah telah ditarik dari 186
nomor rekening di North Pasific Bank antara 17–23 Oktober 2007. Para nasabah
bank-bank itu sempat mengeluhkan adanya penarikan-penarikan dana dari rekening
mereka tanpa sepengetahuan mereka. Kejadian serupa ditemukan di bank Chugoku
dan Bank Chiba. Dalam semua perkara itu, dana tunai telah ditarik dari
gerai-gerai ATM di Tokyo dan Daerah Administratif Khusus Osaka, yang letaknya
jauh dari tempat para pemilik rekening yang dibobol. Polisi yakin peristiwa
serupa menimpa bank-bank lainnya.
Uniknya, tidak satu pun dari para
pemilik rekening itu kehilangan kartu ATM-nya. Dalam kasus Bank Oita misalnya,
salah satu kartu ATM telah digunakan untuk menarik dana meskipun pemilik
rekening tidak memiliki kartu ATM. Para pemilik rekening juga diketahui tinggal
di tempat yang berbeda-beda dan tidak menggunakan kartu-kartu ATM yang sama.
Hal ini menunjukkan bahwa teknik “skimming” atau “pembacaan sepintas” tidak
digunakan untuk mengakses informasi dalam ATM.
Sampai berita ini diturunkan, polisi masih menyelidiki
teknik dan metode yang pelaku gunakan dalam melakukan serangkaian pembobolan
ATM tersebut. Namun, polisi telah berhasil menemukan satu benang merah, yaitu
dimana sebagian besar pemilik rekening yang dibobol itu adalah anggota satu
program yang dijalankan olah sebuah perusahaan penjual produk makanan kesehatan
yang berbasis di Tokyo.
Analisa Kasus :
Dari rangkuman berita diatas, dapat ditarik beberapa
kesimpulan, antara lain:
· Pembobolan dana rekening tersebut kemungkinan besar
dilakukan oleh orang dalam perusahaan atau orang dalam perbankan dan dilakukan
lebih dari satu orang.
· Karena tidak semua pemilik rekening memiliki
hubungan dengan perusahaan tersebut, ada kemungkinan pembocoran informasi itu
tidak dilakukan oleh satu perusahaan saja, mengingat jumlah dana yang dibobol
sangat besar.
· Modusnya mungkin penipuan berkedok program yang
menawarkan keanggotaan. Korban, yang tergoda mendaftar menjadi anggota, secara
tidak sadar mungkin telah mencantumkan informasi-informasi yang seharusnya
bersifat rahasia.
· Pelaku kemungkinan memanfaatkan kelemahan sistem
keamanan kartu ATM yang hanya dilindungi oleh PIN.
· Pelaku juga kemungkinan besar menguasai pengetahuan
tentang sistem jaringan perbankan. Hal ini ditunjukkan dengan penggunaan teknik
yang masih belum diketahui dan hampir bisa dapat dipastikan belum pernah
digunakan sebelumnya.
· Dari rangkuman berita diatas, disebutkan bahwa para
pemilik yang uangnya hilang telah melakukan keluhan sebelumnya terhadap pihak
bank. Hal ini dapat diartikan bahwa lamanya bank dalam merespon keluhan-keluhan
tersebut juga dapat menjadi salah satu sebab mengapa kasus ini menjadi begitu
besar.
Dari segi sistem keamanan kartu ATM itu sendiri,
terdapat 2 kelemahan, yaitu:
1. Kelemahan pada
mekanisme pengamanan fisik kartu ATM.
Kartu ATM yang banyak digunakan selama ini adalah
model kartu ATM berbasis pita magnet. Kelemahan utama kartu jenis ini terdapat
pada pita magnetnya. Kartu jenis ini sangat mudah terbaca pada perangkat
pembaca pita magnet (skimmer).
2. Kelemahan pada
mekanisme pengamanan data di dalam sistem.
Sistem pengamanan pada kartu ATM yang banyak digunakan
saat ini adalah dengan penggunaan PIN (Personal Identification Number) dan
telah dilengkapi dengan prosedur yang membatasi kesalahan dalam memasukkan PIN
sebanyak 3 kali yang dimaksudkan untuk menghindari brute force. Meskipun dapat
dikatakan cukup aman dari brute force, mekanisme pengaman ini akan tidak
berfungsi jika pelaku telah mengetahui PIN korbannya.
Saran:
· Melakukan perbaikan atau perubahan sistem keamanan
untuk kartu ATM. Dengan penggunaan kartu ATM berbasis chip misalnya, yang
dirasa lebih aman dari skimming. Atau dengan penggunaan sistem keamanan lainnya
yang tidak bersifat PIN, seperti pengamanan dengan sidik jari, scan retina,
atau dengan penerapan tanda tangan digital misalnya.
· Karena pembobolan ini sebagiannya juga disebabkan
oleh kelengahan pemilik rekening, ada baiknya jika setiap bank yang
mengeluarkan kartu ATM memberikan edukasi kepada para nasabahnya tentang tata
cara penggunaan kartu ATM dan bagaimana cara untuk menjaga keamanannya.
D.Jelaskan Berbagai tools yang digunakan untuk it
audit dan forensik.Gambar satuan.
Tools yang digunakan untuk IT audit :
A. ACL (Audit Command Language): software CAAT
(Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan
analisa terhadap data dari berbagai macam sumber.
B. Powertech
Compliance Assessment Powertech: automated audit tool yang dapat
dipergunakan untuk mengaudit dan mem-benchmark user access to data, public
authority to libraries, user security, system security, system auditing dan
administrator rights (special authority) sebuah serverAS/400.
C. Nipper :
audit automation software yang dapat dipergunakan untuk mengaudit dan
mem-benchmark konfigurasi sebuah router.
Tools yang digunakan
untuk IT forensic :
A. Binhash
Binhash merupakan sebuah program sederhana untuk
melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan.
Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen
obyek ELF dan bagian segmen header obyekPE.
Sumber
:http://setyadiyudie.blogspot.com/
Tidak ada komentar:
Posting Komentar