I. Audit
IT.
I.1.
Pengertian Audit IT.
Secara
umum Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur
teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit
internal. Audit IT lebih dikenal dengan istilah EDP Auditing(Electronic
Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang
berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk
menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal
dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer.
Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh
auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan
secara manual. Jenis aktivitas ini disebut audit dengan komputer.
Audit
IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional
Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer,
dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi
faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan
keutuhan (integrity) dari sistem informasi organisasi.
I.2.
Sejarah singkat Audit IT
Audit
IT yang pada awalnya lebih dikenal sebagai EDP
Audit (Electronic Data Processing) telah mengalami perkembangan yang
pesat. Perkembangan Audit IT ini didorong oleh kemajuan teknologi dalam sistem
keuangan, meningkatnya kebutuhan akan kontrol IT, dan pengaruh dari komputer
itu sendiri untuk menyelesaikan tugas-tugas penting. Pemanfaatan teknologi
komputer ke dalam sistem keuangan telah mengubah cara kerja sistem keuangan,
yaitu dalam penyimpanan data, pengambilan kembali data, dan pengendalian.
Sistem keuangan pertama yang menggunakan teknologi komputer muncul pertama kali
tahun 1954. Selama periode 1954 sampai dengan 1960-an profesi audit masih
menggunakan komputer. Pada pertengahan 1960-an terjadi perubahan pada mesin
komputer, dari mainframe menjadi komputer yang lebih kecil dan murah. Pada
tahun 1968, American Institute of Certified Public Accountants (AICPA) ikut
mendukung pengembangan EDP auditing. Sekitar periode ini pula para auditor
bersama-sama mendirikan Electronic Data Processing Auditors Association
(EDPAA). Tujuan lembaga ini adalah untuk membuat suatu tuntunan, prosedur, dan
standar bagi audit EDP. Pada tahun 1977, edisi pertama Control Objectives
diluncurkan. Publikasi ini kemudian dikenal sebagai Control Objectives for
Information and Related Technology (CobiT). Tahun 1994, EDPAA mengubah namanya
menjadi Information System Audit (ISACA). Selama periode akhir 1960-an sampai
saat ini teknologi TI telah berubah dengan cepat dari mikrokomputer dan
jaringan ke internet. Pada akhirnya perubahan-perubahan tersebut ikut pula menentukan
perubahan pada audit IT.
I.3.
Jenis Audit IT.
1.
Sistem dan aplikasi.
Audit
yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan
kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk
menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses,
output pada semua tingkat kegiatan sistem.
2.
Fasilitas pemrosesan informasi.
Audit
yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk
menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien
dalam keadaan normal dan buruk.
3.
Pengembangan sistem.
Audit
yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup
kebutuhan obyektif organisasi.
4.
Arsitektur perusahaan dan manajemen TI.
Audit
yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur
organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna
untuk pemrosesan informasi.
5.
Client/Server, telekomunikasi, intranet, dan ekstranet.
Suatu
audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada
client, server, dan jaringan yang menghubungkan client dan server.
I.4.
Metodologi Audit IT.
Dalam
praktiknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada
umumnya, sebagai berikut :
1. Tahapan
Perencanaan.
Sebagai
suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang
akan diperiksa sehingga menghasilkan suatu program audit yang didesain
sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
2. Mengidentifikasikan
reiko dan kendali.
Untuk
memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM
yang berpengalaman dan juga referensi praktik-praktik terbaik.
3. Mengevaluasi
kendali dan mengumpulkan bukti-bukti.
Melalui
berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
4. Mendokumentasikan.
Mengumpulkan
temuan-temuan dan mengidentifikasikan dengan auditee.
5. Menyusun
laporan.
Mencakup
tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.
I.5.
Alasan dilakukannya Audit IT.
Ron
Webber, Dekan Fakultas Teknologi Informasi, monash University, dalam salah satu
bukunya Information System Controls and Audit (Prentice-Hall, 2000)
menyatakan beberapa alasan penting mengapa Audit IT perlu dilakukan, antara
lain :
1. Kerugian
akibat kehilangan data.
2. Kesalahan
dalam pengambilan keputusan.
3. Resiko
kebocoran data.
4. Penyalahgunaan
komputer.
5. Kerugian
akibat kesalahan proses perhitungan.
6. Tingginya
nilai investasi perangkat keras dan perangkat lunak komputer.
I.6.
Manfaat Audit IT.
A.
Manfaat pada saat Implementasi (Pre-Implementation Review)
1.
Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan
ataupun memenuhi acceptance criteria.
2.
Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
3.
Mengetahui apakah outcome sesuai dengan harapan manajemen.
B.
Manfaat setelah sistem live (Post-Implementation Review)
1. Institusi mendapat masukan atas risiko-risiko yang masih yang masih
ada dan saran untuk penanganannya.
2.
Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem,
perencanaan strategis, dan anggaran pada periode berikutnya.
3.
Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.
4.
Memberikan reasonable assurance bahwa sistem informasi telah sesuai
dengan kebijakan atau prosedur yang telah ditetapkan.
5.
Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan
dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang
melakukan pemeriksaan.
6.
Membantu dalam penilaian apakah initial proposed values telah terealisasi
dan saran tindak lanjutnya.
II. IT
Forensics.
II.1.
Beberapa definisi IT Forensics.
1. Definisi
sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian
secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool
untuk memelihara barang bukti tindakan kriminal.
2. Menurut
Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan
data yang telah diproses secara elektronik dan disimpan di media komputer.
3. Menurut
Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan
teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
II.2.
Tujuan IT Forensics.
Adalah
untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh
melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999
mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian
terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer
dibagi menjadi dua, yaitu :
1. Komputer
fraud.
Kejahatan
atau pelanggaran dari segi sistem organisasi komputer.
2. Komputer
crime.
Merupakan
kegiatan berbahaya dimana menggunakan media komputer dalam melakukan
pelanggaran hukum.
II.3.
Terminologi IT Forensics.
A. Bukti
digital (digital evidence).
adalah
informasi yang didapat dalam bentuk atau format digital, contohnya e-mail.
B. Empat
elemen kunci forensik dalam teknologi informasi, antara lain :
1. Identifikasi
dari bukti digital.
Merupakan
tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini
dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan
bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.
2. Penyimpanan
bukti digital.
Termasuk
tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang
karena penyimpanannya yang kurang baik.
3. Analisa
bukti digital.
Pengambilan,
pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam
analisa bukti digital.
4. Presentasi
bukti digital.
Proses
persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi
disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang
disidangkan.
II.4.
Investigasi kasus teknologi informasi.
1. Prosedur
forensik yang umum digunakan, antara lain :
a. Membuat
copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada
suatu media yang terpisah.
b. Membuat
copies secara matematis.
c. Dokumentasi
yang baik dari segala sesuatu yang dikerjakan.
2. Bukti
yang digunakan dalam IT Forensics berupa :
a. Harddisk.
b. Floopy
disk atau media lain yang bersifat removeable.
c. Network
system.
3. Beberapa
metode yang umum digunakan untuk forensik pada komputer ada dua yaitu :
a. Search
dan seizure.
Dimulai
dari perumusan suatu rencana.
b. Pencarian
informasi (discovery information).
Metode
pencarian informasi yang dilakukan oleh investigator merupakn pencarian bukti
tambahan dengan mengandalkan saksi baik secara langsung maupun tidak langsung
terlibat dengan kasus ini.
SUMBER :
http://irmarr.staff.gunadarma.ac.id/Downloads/files/11616/IT+Forensics.doc
SUMBER :
http://irmarr.staff.gunadarma.ac.id/Downloads/files/11616/IT+Forensics.doc
Tidak ada komentar:
Posting Komentar