Nama : Dwi Handaru
Kelas : 4KA40
NPM : 12111237
Sumber :http://setyadiyudie.blogspot.com/
A.
It audit trail, Realtime audit, it forensik
Audit Trail merupakan salah satu fitur dalam suatu
program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel
log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data
yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah,
merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa
membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail
adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan
oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit
Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa
dicatat dengan baik.
Cara Kerja Audit Trail Audit Trail yang disimpan dalam suatu tabel
1. Dengan menyisikan perpintah penambahan
record ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada
DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log
pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
Real Time Audit atau RTA adalah suatu sistem untuk
mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang
transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Ini
mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan
dana untuk kegiatan dan “Siklus Proyek” pendekatan untuk memantau kegiatan yang
sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak
sesuai.
IT Forensics merupakan
Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan
sistem informasi serta validasinya menurut metode yang digunakan (Misalnya
Metode sebab akibat).
Tujuan IT
Forensics adalah untuk mendapatkan fakta – fakta objektif dari sistem
informasi, karena semakin berkembangnya teknologi komputer dapat digunakan
sebagai alat bagi para pelaku kejahatan komputer.
B.Perbedaan audit “around the
computer” dengan “through the computer”
A. Audit around the computer
masuk ke dalam kategori audit sistem informasi dan lebih tepatnya masuk ke
dalam metode audit. Audit around the computer dapat dikatakan hanya
memeriksa dari sisi user saja dan pada masukan dan keluaranya tanpa memeriksa
lebih terhadap program atau sistemnya, bisa juga dikatakan bahwa audit around
the computer adalah audit yang dipandang dari sudut pandang black box.
Dalam pengauditannya yaitu
auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan
terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan
dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang
dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa
pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.
Audit around the computer
dilakukan pada saat:
1. Dokumen sumber
tersedia dalam bentuk kertas (bahasa non-mesin), artinya masih kasat mata dan
dilihat secara visual.
2. Dokumen-dokumen
disimpan dalam file dengan cara yang mudah ditemukan.
3. Keluaran dapat diperoleh
dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari
dokumen sumber kepada keluaran dan sebaliknya.
Kelebihan dan Kelemahan dari
metode Audit Around The Computer adalah sebagai berikut:
Kelebihan:
1. Proses audit tidak memakan
waktu lama karena hanya melakukan audit tidak secara mendalam.
2. Tidak harus mengetahui
seluruh proses penanganan sistem.
Kelemahan:
1. Umumnya database mencakup
jumlah data yang banyak dan sulit untuk ditelusuri secara manual.
2. Tidak membuat auditor
memahami sistem komputer lebih baik.
3. Mengabaikan pengendalian
sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam sistem.
4. Lebih berkenaan dengan
hal yang lalu daripada audit yang preventif.
5. Kemampuan komputer
sebagai fasilitas penunjang audit mubadzir.
6. Tidak mencakup
keseluruhan maksud dan tujuan audit.
B. Audit through the computer
adalah dimana auditor selain memeriksa data masukan dan keluaran, juga
melakukan uji coba proses program dan sistemnya atau yang disebut dengan white
box, sehinga auditor merasakan sendiri langkah demi langkah pelaksanaan sistem
serta mengetahui sistem bagaimana sistem dijalankan pada proses tertentu.
Audit around the computer
dilakukan pada saat:
1. Sistem aplikasi
komputer memproses input yang cukup besar dan menghasilkan output yang cukup
besar pula, sehingga memperluas audit untuk meneliti keabsahannya.
2. Bagian penting dari struktur
pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.
Kelebihan dan Kelemahan dari
metode Audit Through The Computer adalah sebagai berikut:
Kelebihan:
1. Dapat meningkatkan kekuatan
pengujian system aplikasi secara efektif.
2. Dapat memeriksa secara
langsung logika pemprosesan dan system aplikasi.
3. Kemampuan system dapat
menangani perubahan dan kemungkinan kehilangan yang terjadi pada masa yang akan
dating.
4. Auditor memperoleh kemampuan
yang besar dan efektif dalam melakukan pengujian terhadap system computer.
5. Auditor merasa lebih
yakin terhadap kebenaran hasil kerjanya.
Kelemahan:
1. Biaya yang dibutuhkan
relative tinggi karena jumlaj jam kerja yang banyak untuk dapat lenih memahami
struktur pengendalian intern dari pelaksanaan system aplikasi.
2. Butuh keahlian teknis yang
mendalam untuk memahami cara kerja sistem.
C.Berikan Contoh prosedur dan
lembar kerja it audit. Studi kasus.
Kontrol lingkungan :
1. Apakah kebijakan keamanan
(security policy) memadai dan efektif ?
2. Jika data dipegang oleh
vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dari external
auditor
3. Jika sistem dibeli dari
vendor, periksa kestabilan financial
4. Memeriksa persetujuan lisen
(license agreement)
Kontrol keamanan fisik
1. Periksa apakah keamanan
fisik perangkat keras dan penyimpanan data memadai
2. Periksa apakah backup
administrator keamanan sudah memadai (trained,tested)
3. Periksa apakah rencana
kelanjutan bisnis memadai dan efektif
4. Periksa apakah asuransi
perangkat-keras, OS, aplikasi, dan data memadai
Kontrol keamanan logical
1. Periksa apakah password
memadai dan perubahannya dilakukan regular
2. Apakah administrator
keamanan memprint akses kontrol setiap user
CONTOH – CONTOH
- Internal IT Deparment
Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus
kepada global, menuju ke standard2 yang diakui.
- External IT Consultant
Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang
tepat dan Benchmark / Best-Practices
Contoh lembar kerja IT Audit
Gambar berikut ini merupakan contoh
lembar kerja pemeriksaan IT Audit. Gambar A untuk contoh yang masih ‘arround
the compter‘, sedangkan B contoh ‘through the computer‘.
Studi Kasus : Pencurian Dana
dengan Kartu ATM Palsu
Jakarta (ANTARA News) – Sekitar 400 juta yen (Rp.44 miliar) deposito di
enam bank di Jepang telah ditarik oleh kartu-kartu ATM palsu setelah informasi
pribadi nasabah dibocorkan oleh sebuah perusahaan sejak Desember 2006, demikian
harian Yomiuri Shimbun dalam edisi onlinenya, Rabu.
Bank-bank yang kini sedang
disidik polisi adalah Bank Chugoku yang berbasis di Okayama, North Pasific
Bank, Bank Chiba Kogyo, Bank Yachiyo, Bank Oita, dan Bank Kiyo. Polisi menduga
para tersangka kriminal itu menggunakan teknik pemalsuan baru untuk membuat
kartu ATM tiruan yang dipakai dalam tindak kriminal itu. Pihak Kepolisian
Metropolitan Tokyo meyakini kasus pemalsuan ATM ini sebagai ulah komplotan
pemalsu ATM yang besar sehingga pihaknya berencana membentuk gugus tugas
penyelidikan bersama dengan satuan polisi lainnya.
Berdasarkan sumber kepolisian
dan bank-bank yang dibobol, sekitar 141 juta yen tabungan para nasabah telah
ditarik dari 186 nomor rekening di North Pasific Bank antara 17–23 Oktober
2007. Para nasabah bank-bank itu sempat mengeluhkan adanya penarikan-penarikan
dana dari rekening mereka tanpa sepengetahuan mereka. Kejadian serupa ditemukan
di bank Chugoku dan Bank Chiba. Dalam semua perkara itu, dana tunai telah
ditarik dari gerai-gerai ATM di Tokyo dan Daerah Administratif Khusus Osaka,
yang letaknya jauh dari tempat para pemilik rekening yang dibobol. Polisi yakin
peristiwa serupa menimpa bank-bank lainnya.
Uniknya,
tidak satu pun dari para pemilik rekening itu kehilangan kartu ATM-nya. Dalam
kasus Bank Oita misalnya, salah satu kartu ATM telah digunakan untuk menarik
dana meskipun pemilik rekening tidak memiliki kartu ATM. Para pemilik rekening
juga diketahui tinggal di tempat yang berbeda-beda dan tidak menggunakan
kartu-kartu ATM yang sama. Hal ini menunjukkan bahwa teknik “skimming” atau “pembacaan
sepintas” tidak digunakan untuk mengakses informasi dalam ATM.
Sampai berita ini diturunkan,
polisi masih menyelidiki teknik dan metode yang pelaku gunakan dalam melakukan
serangkaian pembobolan ATM tersebut. Namun, polisi telah berhasil menemukan
satu benang merah, yaitu dimana sebagian besar pemilik rekening yang dibobol
itu adalah anggota satu program yang dijalankan olah sebuah perusahaan penjual
produk makanan kesehatan yang berbasis di Tokyo.
Analisa Kasus :
Dari rangkuman berita diatas, dapat
ditarik beberapa kesimpulan, antara lain:
· Pembobolan dana rekening
tersebut kemungkinan besar dilakukan oleh orang dalam perusahaan atau orang
dalam perbankan dan dilakukan lebih dari satu orang.
· Karena tidak semua pemilik
rekening memiliki hubungan dengan perusahaan tersebut, ada kemungkinan
pembocoran informasi itu tidak dilakukan oleh satu perusahaan saja, mengingat
jumlah dana yang dibobol sangat besar.
· Modusnya mungkin penipuan
berkedok program yang menawarkan keanggotaan. Korban, yang tergoda mendaftar
menjadi anggota, secara tidak sadar mungkin telah mencantumkan
informasi-informasi yang seharusnya bersifat rahasia.
· Pelaku kemungkinan
memanfaatkan kelemahan sistem keamanan kartu ATM yang hanya dilindungi oleh
PIN.
· Pelaku juga kemungkinan besar
menguasai pengetahuan tentang sistem jaringan perbankan. Hal ini ditunjukkan
dengan penggunaan teknik yang masih belum diketahui dan hampir bisa dapat
dipastikan belum pernah digunakan sebelumnya.
· Dari rangkuman berita diatas,
disebutkan bahwa para pemilik yang uangnya hilang telah melakukan keluhan
sebelumnya terhadap pihak bank. Hal ini dapat diartikan bahwa lamanya bank
dalam merespon keluhan-keluhan tersebut juga dapat menjadi salah satu sebab
mengapa kasus ini menjadi begitu besar.
Dari segi sistem keamanan kartu
ATM itu sendiri, terdapat 2 kelemahan, yaitu:
1. Kelemahan pada mekanisme pengamanan fisik kartu ATM.
Kartu ATM yang banyak digunakan
selama ini adalah model kartu ATM berbasis pita magnet. Kelemahan utama kartu
jenis ini terdapat pada pita magnetnya. Kartu jenis ini sangat mudah terbaca
pada perangkat pembaca pita magnet (skimmer).
2. Kelemahan pada mekanisme pengamanan data di dalam sistem.
Sistem pengamanan pada kartu
ATM yang banyak digunakan saat ini adalah dengan penggunaan PIN (Personal
Identification Number) dan telah dilengkapi dengan prosedur yang membatasi
kesalahan dalam memasukkan PIN sebanyak 3 kali yang dimaksudkan untuk
menghindari brute force. Meskipun dapat dikatakan cukup aman dari brute force,
mekanisme pengaman ini akan tidak berfungsi jika pelaku telah mengetahui PIN
korbannya.
Saran:
· Melakukan perbaikan atau
perubahan sistem keamanan untuk kartu ATM. Dengan penggunaan kartu ATM berbasis
chip misalnya, yang dirasa lebih aman dari skimming. Atau dengan penggunaan
sistem keamanan lainnya yang tidak bersifat PIN, seperti pengamanan dengan
sidik jari, scan retina, atau dengan penerapan tanda tangan digital misalnya.
· Karena pembobolan ini
sebagiannya juga disebabkan oleh kelengahan pemilik rekening, ada baiknya jika
setiap bank yang mengeluarkan kartu ATM memberikan edukasi kepada para
nasabahnya tentang tata cara penggunaan kartu ATM dan bagaimana cara untuk
menjaga keamanannya.
D.Jelaskan Berbagai tools yang
digunakan untuk it audit dan forensik.Gambar satuan.
Tools
yang digunakan untuk IT audit :
A.
ACL (Audit Command Language): software CAAT (Computer Assisted Audit
Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data
dari berbagai macam sumber.
B. Powertech Compliance Assessment Powertech:
automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark
user access to data, public authority to libraries, user security, system security,
system auditing dan administrator rights (special authority) sebuah
serverAS/400.
C. Nipper : audit automation software yang dapat
dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
Tools yang digunakan untuk IT forensic :
A.
Binhash
Binhash
merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai
bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap
segmen header dari bagian header segmen obyek ELF dan bagian segmen header
obyekPE.