A. IT Audit Trail
IT Audit Trail merupakan
salah satu fitur dalam suatu program yang mencatat semua kegiatan yang
dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara
default akan mencatat waktu , user, data yang diakses dan berbagai jenis
kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit
Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis
manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori
tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa
menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan
dalam program yang bersangkutan diharapkan bisa dicatat dengan baik. Cara Kerja
Audit Trail Audit Trail yang disimpan dalam suatu table
1. Dengan
menyisipkan perintah penambahan record ditiap query Insert, Update dan
Delete
2. Dengan
memanfaatkan fitur trigger pada DBMS.
Trigger adalah kumpulan SQL
statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE,
ataupun DELETE pada sebuah tabel. Fasilitas Audit Trail Fasilitas Audit Trail
diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan
dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada
sebuah transaksi yang di-edit,maka jurnal lamanya akan disimpan, begitu pula
dengan jurnal barunya. Hasil Audit Trail Record Audit Trail disimpan dalam
bentuk, yaitu :
1. Binary File – Ukuran tidak besar dan tidak
bisa dibaca begitu saja
2. Text File – Ukuran besar dan bisa dibaca
langsung
3. Tabel.
Realtime Time Audit
Sedangkan dalam sistem
pengolahan on-line/real time, transaksi secara individual dientri melalui
peralatan terminal, divalidasi dan digunakan untuk meng-update dengan segera
filekomputer. Hasil pengolahan ini kemudian tersedia segera untuk permintaan
keterangan atau laporan. Jadi dapat disimpulkan : Real time audit adalah suatu
kegiatan evaluasi dan pemeriksaan dokumen, transaksi dalam suatu sistem
organisasi yang dilakukan secara langsung atau realtime secara online, hal ini
berbeda dengan internal audit yang memiliki pengertian yaitu audit yang
pelaksanaan nya dilakukan oleh pegawai pemeriksa yang berada dalam organisasi
tersebut.
Dari sumber lain dikatakan
: Real Time Audit atau biasa yang di sebut dengan RTA adalah sebuah sistem manajemen
kegiatan online yang menggabungkan sistem kegiatan manajemen dengan sistem
monitoring dan evaluasi. Dalam penggunaannya, RTA sangat membantu dalam
penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang
signifikan, seiring dengan meningkatnya kemajuan teknologi, teknik kualitas
dari pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan
pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut
pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian
aktivitas manajer. Oleh karena itu RTA sangat berguna sekali dalam membantu
kita mengaudit suatu administrasi. RTA menggabungkan logis prosedural merekam
dan sederhana dari perencanaan dan komitmen dana. prosedur analitik yang sedang
berlangsung memberikan alert tepat waktu untuk mencegah pengeluaran yang tidak
sesuai. Dan ilmu yang mempelajari audit sistem informasi yang berhubungan
dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta
validasinya disebut IT Forensik. Dan metode audit yang bisa digunakan adalah
COBIT.
IT Forensic
IT Forensik adalah
penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh
suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang
bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital
terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan
(seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau
gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui
jaringan.
B. Perbedaan audit “around the computer” dengan “through the computer”.
AROUND THE
COMPUTER
|
THROUGH THE
COMPUTER
|
1. Sistem
harus sederhana dan berorientasi pada sistem batch.Pada umumnya sistem batch
komputer merupakan suatu pengembangan langsung dari sistem manual
2. Melihat
keefektifan biaya.Seringkali keefektifan biaya dalam Audit Around The
Computer pada saat aplikasi yang digunakan untuk keseragaman kemasan dalam
program software
3. Melihat
keefektifan biaya.Seringkali keefektifan biaya dalam Audit Around The
Computer pada saat apl Auditor harus besikap userfriendly.Biasanya pendekatan
sederhana yang berhubungan dengan audit dan dapat dipraktekkan oleh auditor yang
mempunyai pengetahuan teknik tentang komputer.ikasi yang digunakan untuk
keseragaman kemasan dalam program software
|
1. Volume
input dan output.Input dari proses sistem aplikasi dalam volume besar dan
output yang dihasilkan dalam volume yang sangat besar dan luas. Pengecekan
langsung dari sistem input dan output yang sulit dikerjakan.
2. Pertimbangan
efisiensi.Karena adanya pertimbangan keuntungan biaya, jarak yang banyak
dalam uji coba penampakan audit adalah biasa dalam suatu sistem.
|
C. Berikan contoh procedur dan lembar kerja IT kerja + study kasus.
Prosedur IT:
-Pengungkapan Bukti
Digital
-Mengiddentifikasi
Bukti Digital
-Penyimpanan Bukti
Digital
-Analisa Bukti
Digital
-Presentasi Bukti
Digital
Contoh:
-Internal IT
Deparment Outputnya Solusi teknologi meningkat,
menyeluruh & mendalam daN Fokus kepada global, menuju ke standard2 yang
diakui.
-External IT Consultant Outputnya Rekrutmen staff, teknologi
baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices
Studi
Kasus: Pencurian Dana dengan Kartu
ATM Palsu
Jakarta (ANTARA News) – Sekitar 400 juta yen (Rp.44 miliar)
deposito di enam bank di Jepang telah ditarik oleh kartu-kartu ATM palsu
setelah informasi pribadi nasabah dibocorkan oleh sebuah perusahaan sejak
Desember 2006, demikian harian Yomiuri Shimbun dalam edisi onlinenya, Rabu.
Bank-bank yang kini sedang disidik polisi adalah Bank Chugoku yang
berbasis di Okayama, North Pasific Bank, Bank Chiba Kogyo, Bank Yachiyo, Bank
Oita, dan Bank Kiyo. Polisi menduga para tersangka kriminal itu menggunakan
teknik pemalsuan baru untuk membuat kartu ATM tiruan yang dipakai dalam tindak
kriminal itu. Pihak Kepolisian Metropolitan Tokyo meyakini kasus pemalsuan ATM
ini sebagai ulah komplotan pemalsu ATM yang besar sehingga pihaknya berencana
membentuk gugus tugas penyelidikan bersama dengan satuan polisi lainnya.
Berdasarkan sumber kepolisian dan bank-bank yang dibobol, sekitar
141 juta yen tabungan para nasabah telah ditarik dari 186 nomor rekening di
North Pasific Bank antara 17–23 Oktober 2007. Para nasabah bank-bank itu sempat
mengeluhkan adanya penarikan-penarikan dana dari rekening mereka tanpa
sepengetahuan mereka. Kejadian serupa ditemukan di bank Chugoku dan Bank Chiba.
Dalam semua perkara itu, dana tunai telah ditarik dari gerai-gerai ATM di Tokyo
dan Daerah Administratif Khusus Osaka, yang letaknya jauh dari tempat para
pemilik rekening yang dibobol. Polisi yakin peristiwa serupa menimpa bank-bank
lainnya.
Uniknya, tidak satu pun dari para pemilik rekening itu kehilangan
kartu ATM-nya. Dalam kasus Bank Oita misalnya, salah satu kartu ATM telah
digunakan untuk menarik dana meskipun pemilik rekening tidak memiliki kartu
ATM. Para pemilik rekening juga diketahui tinggal di tempat yang berbeda-beda
dan tidak menggunakan kartu-kartu ATM yang sama. Hal ini menunjukkan bahwa
teknik “skimming” atau “pembacaan sepintas” tidak digunakan untuk mengakses
informasi dalam ATM.
Sampai berita ini diturunkan, polisi masih menyelidiki teknik dan
metode yang pelaku gunakan dalam melakukan serangkaian pembobolan ATM tersebut.
Namun, polisi telah berhasil menemukan satu benang merah, yaitu dimana sebagian
besar pemilik rekening yang dibobol itu adalah anggota satu program yang
dijalankan olah sebuah perusahaan penjual produk makanan kesehatan yang
berbasis di Tokyo.
Analisa Kasus:
Dari rangkuman berita diatas, dapat ditarik beberapa kesimpulan,
antara lain:
· Pembobolan dana
rekening tersebut kemungkinan besar dilakukan oleh orang dalam perusahaan atau
orang dalam perbankan dan dilakukan lebih dari satu orang.
· Karena tidak
semua pemilik rekening memiliki hubungan dengan perusahaan tersebut, ada
kemungkinan pembocoran informasi itu tidak dilakukan oleh satu perusahaan saja,
mengingat jumlah dana yang dibobol sangat besar.
· Modusnya mungkin
penipuan berkedok program yang menawarkan keanggotaan. Korban, yang tergoda
mendaftar menjadi anggota, secara tidak sadar mungkin telah mencantumkan
informasi-informasi yang seharusnya bersifat rahasia.
· Pelaku
kemungkinan memanfaatkan kelemahan sistem keamanan kartu ATM yang hanya
dilindungi oleh PIN.
· Pelaku juga
kemungkinan besar menguasai pengetahuan tentang sistem jaringan perbankan. Hal
ini ditunjukkan dengan penggunaan teknik yang masih belum diketahui dan hampir
bisa dapat dipastikan belum pernah digunakan sebelumnya.
· Dari rangkuman
berita diatas, disebutkan bahwa para pemilik yang uangnya hilang telah
melakukan keluhan sebelumnya terhadap pihak bank. Hal ini dapat diartikan bahwa
lamanya bank dalam merespon keluhan-keluhan tersebut juga dapat menjadi salah
satu sebab mengapa kasus ini menjadi begitu besar.
Dari segi sistem keamanan kartu ATM itu sendiri, terdapat 2
kelemahan, yaitu:
1.
Kelemahan pada mekanisme pengamanan fisik kartu ATM.
Kartu ATM yang banyak digunakan selama ini adalah model kartu ATM
berbasis pita magnet. Kelemahan utama kartu jenis ini terdapat pada pita
magnetnya. Kartu jenis ini sangat mudah terbaca pada perangkat pembaca pita
magnet (skimmer).
2.
Kelemahan pada mekanisme pengamanan data di dalam sistem.
Sistem pengamanan pada kartu ATM yang banyak digunakan saat ini
adalah dengan penggunaan PIN (Personal Identification Number) dan telah
dilengkapi dengan prosedur yang membatasi kesalahan dalam memasukkan PIN
sebanyak 3 kali yang dimaksudkan untuk menghindari brute force. Meskipun dapat
dikatakan cukup aman dari brute force, mekanisme pengaman ini akan tidak
berfungsi jika pelaku telah mengetahui PIN korbannya.
Saran:
· Melakukan
perbaikan atau perubahan sistem keamanan untuk kartu ATM. Dengan penggunaan
kartu ATM berbasis chip misalnya, yang dirasa lebih aman dari skimming. Atau
dengan penggunaan sistem keamanan lainnya yang tidak bersifat PIN, seperti
pengamanan dengan sidik jari, scan retina, atau dengan penerapan tanda tangan
digital misalnya.
· Karena
pembobolan ini sebagiannya juga disebabkan oleh kelengahan pemilik rekening,
ada baiknya jika setiap bank yang mengeluarkan kartu ATM memberikan edukasi
kepada para nasabahnya tentang tata cara penggunaan kartu ATM dan bagaimana
cara untuk menjaga keamanannya.
D. Jelaskan
berbagai tools yang di gunakan untuk IT audit & forensic + gambar satuan. Tools yang digunakan untuk Audit IT dan
Audit Forensik
Tools yang digunakan untuk IT audit :
A. ACL (Audit Command Language):
software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer
untuk melakukan analisa terhadap data dari berbagai macam sumber.
B. Powertech Compliance Assessment
Powertech: automated audit tool yang dapat dipergunakan untuk mengaudit
dan mem-benchmark user access to data, public authority to libraries, user
security, system security, system auditing dan administrator rights (special
authority) sebuah serverAS/400.
C. Nipper : audit automation
software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi
sebuah router.
Tools yang digunakan untuk IT forensic :
A. Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk
menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung
dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
B. Binhash
Binhash merupakan sebuah program sederhana untuk melakukan
hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini
ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF
dan bagian segmen header obyekPE.
C. Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis
untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama,
mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT,
UFS1/2, Ext2/3).
D. Sigtool
Sigtcol merupakan tool untuk manajemen signature dan
database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5,
konversi data ke dalam format heksadesimal, menampilkan daftar signature virus
dan build/unpack/test/verify database CVD dan skrip update.
Tidak ada komentar:
Posting Komentar