Minggu, 15 Maret 2015

4). A Jelaskan Audit Trail, Real Time Audit dan IT Forensik.

A. IT Audit Trail

IT Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik. Cara Kerja Audit Trail Audit Trail yang disimpan dalam suatu table

1.      Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan    Delete   
2.      Dengan memanfaatkan fitur trigger pada DBMS.

Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel. Fasilitas Audit Trail Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit,maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya. Hasil Audit Trail Record Audit Trail disimpan dalam bentuk, yaitu :
1. Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
2. Text File – Ukuran besar dan bisa dibaca langsung
3. Tabel.


 Realtime Time Audit

Sedangkan dalam sistem pengolahan on-line/real time, transaksi secara individual dientri melalui peralatan terminal, divalidasi dan digunakan untuk meng-update dengan segera filekomputer. Hasil pengolahan ini kemudian tersedia segera untuk permintaan keterangan atau laporan. Jadi dapat disimpulkan : Real time audit adalah suatu kegiatan evaluasi dan pemeriksaan dokumen, transaksi dalam suatu sistem organisasi yang dilakukan secara langsung atau realtime secara online, hal ini berbeda dengan internal audit yang memiliki pengertian yaitu audit yang pelaksanaan nya dilakukan oleh pegawai pemeriksa yang berada dalam organisasi tersebut.
Dari sumber lain dikatakan : Real Time Audit atau biasa yang di sebut dengan RTA adalah sebuah sistem manajemen kegiatan online yang menggabungkan sistem kegiatan manajemen dengan sistem monitoring dan evaluasi. Dalam penggunaannya, RTA sangat membantu dalam penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan, seiring dengan meningkatnya kemajuan teknologi, teknik kualitas dari pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer. Oleh karena itu RTA sangat berguna sekali dalam membantu kita mengaudit suatu administrasi. RTA menggabungkan logis prosedural merekam dan sederhana dari perencanaan dan komitmen dana. prosedur analitik yang sedang berlangsung memberikan alert tepat waktu untuk mencegah pengeluaran yang tidak sesuai. Dan ilmu yang mempelajari audit sistem informasi yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya disebut IT Forensik. Dan metode audit yang bisa digunakan adalah COBIT.

IT Forensic

IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan.

B. Perbedaan audit “around the computer” dengan “through the computer”.
AROUND THE COMPUTER
THROUGH THE COMPUTER

1.    Sistem harus sederhana dan berorientasi pada sistem batch.Pada umumnya sistem batch komputer merupakan suatu pengembangan langsung dari sistem manual
2.    Melihat keefektifan biaya.Seringkali keefektifan biaya dalam Audit Around The Computer pada saat aplikasi yang digunakan untuk keseragaman kemasan dalam program software
3.    Melihat keefektifan biaya.Seringkali keefektifan biaya dalam Audit Around The Computer pada saat apl Auditor harus besikap userfriendly.Biasanya pendekatan sederhana yang berhubungan dengan audit dan dapat dipraktekkan oleh auditor yang mempunyai pengetahuan teknik tentang komputer.ikasi yang digunakan untuk keseragaman kemasan dalam program software

1.    Volume input dan output.Input dari proses sistem aplikasi dalam volume besar dan output yang dihasilkan dalam volume yang sangat besar dan luas. Pengecekan langsung dari sistem input dan output yang sulit dikerjakan.
2.    Pertimbangan efisiensi.Karena adanya pertimbangan keuntungan biaya, jarak yang banyak dalam uji coba penampakan audit adalah biasa dalam suatu sistem.

C. Berikan contoh procedur dan lembar kerja IT kerja + study kasus.
Prosedur IT:
-Pengungkapan Bukti Digital
-Mengiddentifikasi Bukti Digital
-Penyimpanan Bukti Digital
-Analisa Bukti Digital
-Presentasi Bukti Digital
Contoh:
-Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam daN Fokus kepada global, menuju ke standard2 yang diakui.
-External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices
Studi Kasus: Pencurian Dana dengan Kartu ATM Palsu
Jakarta (ANTARA News) – Sekitar 400 juta yen (Rp.44 miliar) deposito di enam bank di Jepang telah ditarik oleh kartu-kartu ATM palsu setelah informasi pribadi nasabah dibocorkan oleh sebuah perusahaan sejak Desember 2006, demikian harian Yomiuri Shimbun dalam edisi onlinenya, Rabu.
Bank-bank yang kini sedang disidik polisi adalah Bank Chugoku yang berbasis di Okayama, North Pasific Bank, Bank Chiba Kogyo, Bank Yachiyo, Bank Oita, dan Bank Kiyo. Polisi menduga para tersangka kriminal itu menggunakan teknik pemalsuan baru untuk membuat kartu ATM tiruan yang dipakai dalam tindak kriminal itu. Pihak Kepolisian Metropolitan Tokyo meyakini kasus pemalsuan ATM ini sebagai ulah komplotan pemalsu ATM yang besar sehingga pihaknya berencana membentuk gugus tugas penyelidikan bersama dengan satuan polisi lainnya.
Berdasarkan sumber kepolisian dan bank-bank yang dibobol, sekitar 141 juta yen tabungan para nasabah telah ditarik dari 186 nomor rekening di North Pasific Bank antara 17–23 Oktober 2007. Para nasabah bank-bank itu sempat mengeluhkan adanya penarikan-penarikan dana dari rekening mereka tanpa sepengetahuan mereka. Kejadian serupa ditemukan di bank Chugoku dan Bank Chiba. Dalam semua perkara itu, dana tunai telah ditarik dari gerai-gerai ATM di Tokyo dan Daerah Administratif Khusus Osaka, yang letaknya jauh dari tempat para pemilik rekening yang dibobol. Polisi yakin peristiwa serupa menimpa bank-bank lainnya.
Uniknya, tidak satu pun dari para pemilik rekening itu kehilangan kartu ATM-nya. Dalam kasus Bank Oita misalnya, salah satu kartu ATM telah digunakan untuk menarik dana meskipun pemilik rekening tidak memiliki kartu ATM. Para pemilik rekening juga diketahui tinggal di tempat yang berbeda-beda dan tidak menggunakan kartu-kartu ATM yang sama. Hal ini menunjukkan bahwa teknik “skimming” atau “pembacaan sepintas” tidak digunakan untuk mengakses informasi dalam ATM.
Sampai berita ini diturunkan, polisi masih menyelidiki teknik dan metode yang pelaku gunakan dalam melakukan serangkaian pembobolan ATM tersebut. Namun, polisi telah berhasil menemukan satu benang merah, yaitu dimana sebagian besar pemilik rekening yang dibobol itu adalah anggota satu program yang dijalankan olah sebuah perusahaan penjual produk makanan kesehatan yang berbasis di Tokyo.

Analisa Kasus:
Dari rangkuman berita diatas, dapat ditarik beberapa kesimpulan, antara lain:
·         Pembobolan dana rekening tersebut kemungkinan besar dilakukan oleh orang dalam perusahaan atau orang dalam perbankan dan dilakukan lebih dari satu orang.
·         Karena tidak semua pemilik rekening memiliki hubungan dengan perusahaan tersebut, ada kemungkinan pembocoran informasi itu tidak dilakukan oleh satu perusahaan saja, mengingat jumlah dana yang dibobol sangat besar.
·         Modusnya mungkin penipuan berkedok program yang menawarkan keanggotaan. Korban, yang tergoda mendaftar menjadi anggota, secara tidak sadar mungkin telah mencantumkan informasi-informasi yang seharusnya bersifat rahasia.
·         Pelaku kemungkinan memanfaatkan kelemahan sistem keamanan kartu ATM yang hanya dilindungi oleh PIN.
·         Pelaku juga kemungkinan besar menguasai pengetahuan tentang sistem jaringan perbankan. Hal ini ditunjukkan dengan penggunaan teknik yang masih belum diketahui dan hampir bisa dapat dipastikan belum pernah digunakan sebelumnya.
·         Dari rangkuman berita diatas, disebutkan bahwa para pemilik yang uangnya hilang telah melakukan keluhan sebelumnya terhadap pihak bank. Hal ini dapat diartikan bahwa lamanya bank dalam merespon keluhan-keluhan tersebut juga dapat menjadi salah satu sebab mengapa kasus ini menjadi begitu besar.
Dari segi sistem keamanan kartu ATM itu sendiri, terdapat 2 kelemahan, yaitu:
      1.      Kelemahan pada mekanisme pengamanan fisik kartu ATM.
Kartu ATM yang banyak digunakan selama ini adalah model kartu ATM berbasis pita magnet. Kelemahan utama kartu jenis ini terdapat pada pita magnetnya. Kartu jenis ini sangat mudah terbaca pada perangkat pembaca pita magnet (skimmer).
      2.      Kelemahan pada mekanisme pengamanan data di dalam sistem.
Sistem pengamanan pada kartu ATM yang banyak digunakan saat ini adalah dengan penggunaan PIN (Personal Identification Number) dan telah dilengkapi dengan prosedur yang membatasi kesalahan dalam memasukkan PIN sebanyak 3 kali yang dimaksudkan untuk menghindari brute force. Meskipun dapat dikatakan cukup aman dari brute force, mekanisme pengaman ini akan tidak berfungsi jika pelaku telah mengetahui PIN korbannya.
Saran:
·         Melakukan perbaikan atau perubahan sistem keamanan untuk kartu ATM. Dengan penggunaan kartu ATM berbasis chip misalnya, yang dirasa lebih aman dari skimming. Atau dengan penggunaan sistem keamanan lainnya yang tidak bersifat PIN, seperti pengamanan dengan sidik jari, scan retina, atau dengan penerapan tanda tangan digital misalnya.
·         Karena pembobolan ini sebagiannya juga disebabkan oleh kelengahan pemilik rekening, ada baiknya jika setiap bank yang mengeluarkan kartu ATM memberikan edukasi kepada para nasabahnya tentang tata cara penggunaan kartu ATM dan bagaimana cara untuk menjaga keamanannya.

D. Jelaskan berbagai tools yang di gunakan untuk IT audit & forensic + gambar satuan. Tools yang digunakan untuk Audit IT dan Audit Forensik
Tools yang digunakan untuk IT audit :

A.    ACL  (Audit Command Language): software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhQ1Yg8DUY_mmXrBK1CSIH15a3HVrHZ6IPUoULdH4UeUf8_dgvNPz8ax3Y0wtID3p_hkZXlPyHsfqweGcJbHQQIthWkOJWsxI-Q5SD40zvc3jHO5mP5JJNlU26L2S-1PVve4LFPAmol7Us/s1600/acl-4-windows.jpg

B.     Powertech Compliance Assessment Powertech:  automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj3CrlkmqLVt78gcnTZHGhWM6QsPmTWxvxY4J05-YchUipybtZOrGZvloQqmA4st1aCYb-ACFi6RvWkWoWWc4-zIw-Sk_KOSC6-JtsxYYFrA6grn0JbE48bL01oEBhbhlt5s6hStI4iTTw/s1600/pt_cmfeature_custreporting_feature.jpg

C.     Nipper : audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgaAQzQu1OwEGM2M7eru9mE-_-ZJ6CxFFgvSI_S8FbFJ5ps79lGmvQGdtHlJ2baKBok5n2WHmVaTqla_ep0F9mQciIZu3cREKRdGWEomqH5CgrX3AuvaxZLonpuniEHGDXMyEEn3Az6Cnw/s1600/NipperStudioReportRS.png


Tools yang digunakan untuk IT forensic :

A.    Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgiy99M2nLvdH0z93_Y_eNy_ODUZvAJ9EzXBcow3NdvvRnNGz5K6gNKZSHRaOENQ-oCSaaqADC0Zf8gE45nPo3fkWCp7bovdRqOWxG0_8DrRp3qBIkJNNkUR2YwbJ1NtEDa8X8xs5KckEY/s1600/Antiword-screenshot.png

B.     Binhash
Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQu-fNdoC-9BeOU1HXUP_4vhMpiDMVH4rzFsAYV7ZtQlo8NaxRBRPFfG3DPKijw87zywyyCg8KfoGKV0IwC69_K7vN0XT2woRxmoDjuFxiT11i9TZuIR-OwRPcyenH781Nks_ck3Vsu2g/s1600/binhash.jpeg

C.     Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSl-Hpi1TEtR0LbmiZgkGlSKcglyendxhwzR4w14I1klmQ0LxWnTkH55WvgLN-O0to1Ubezid4vGWeJy3hcny3Q-WQszT5DV9OgUsfjx0-821X87LkiTb4p2WedEvc-RugrqzX2f15ZHA/s1600/autop.png

D.    Sigtool
Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj96C5sRkWbq_flr-dFGIczE2W-l910LMlI2cy4y4GzZR5-4esooK1zTF8PR2XROgO8L6-IEle5Pq9O6HyG9DGQkT1KJnmSPpvM91hL4teiO_PcWf7RST16rry25HSqtCSC1eqGL8UGU6E/s1600/sigtool.jpg



Tidak ada komentar:

Posting Komentar