Anda di halaman 1dari 27

AUDIT

TEKNOLOGI
INFORMASI
PENGERTIAN
• Secara umum Audit IT adalah suatu proses
kontrol pengujian terhadap infrastruktur
teknologi informasi dimana berhubungan
dengan masalah audit finansial dan audit
internal.
• Audit IT lebih dikenal dengan istilah EDP
Auditing (Electronic Data Processing),
biasanya digunakan untuk menguraikan dua
jenis aktifitas yang berkaitan dengan
komputer.
• Salah satu penggunaan istilah tersebut
adalah untuk menjelaskan proses penelahan
dan evaluasi pengendalian-pengendalian
internal dalam EDP. Jenis aktivitas ini disebut
sebagai auditing melalui komputer.
PENGERTIAN
• Penggunaan istilah lainnya adalah untuk
menjelaskan pemanfaatan komputer oleh
auditor untuk melaksanakan beberapa
pekerjaan audit yang tidak dapat dilakukan
secara manual. Jenis aktivitas ini disebut
audit dengan komputer.
• Audit IT sendiri merupakan gabungan dari
berbagai macam ilmu, antara lain Traditional
Audit, Manajemen Sistem Informasi, Sistem
Informasi Akuntansi, Ilmu Komputer, dan
Behavioral Science. Audit IT bertujuan untuk
meninjau dan mengevaluasi faktor-faktor
ketersediaan (availability), kerahasiaan
(confidentiality), dan keutuhan (integrity)
dari sistem informasi organisasi.
JENIS AUDIT IT
1. Sistem dan aplikasi.
Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi
sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki
kontrol yang cukup baik untuk menjamin keabsahan, kehandalan,
tepat waktu, dan keamanan pada input, proses, output pada semua
tingkat kegiatan sistem.
2. Fasilitas pemrosesan informasi.
Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan
terkendali untuk menjamin ketepatan waktu, ketelitian, dan
pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.
JENIS AUDIT IT
3. Pengembangan sistem.
Audit yang berfungsi untuk memeriksa apakah sistem yang
dikembangkan mencakup kebutuhan obyektif organisasi.
4. Arsitektur perusahaan dan manajemen TI.
Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat
mengembangkan struktur organisasi dan prosedur yang menjamin
kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi.
5. Client/Server, telekomunikasi, intranet, dan ekstranet.
Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol
berfungsi pada client, server, dan jaringan yang menghubungkan client
dan server.
Metodologi Audit IT
Dalam praktiknya, tahapan-tahapan dalam audit
IT tidak berbeda dengan audit pada umumnya,
sebagai berikut :
1. Tahapan Perencanaan.
Sebagai suatu pendahuluan mutlak perlu
dilakukan agar auditor mengenal benar obyek
yang akan diperiksa sehingga menghasilkan
suatu program audit yang didesain sedemikian
rupa agar pelaksanaannya akan berjalan efektif
dan efisien.
2. Mengidentifikasikan resiko dan kendali.
Untuk memastikan bahwa qualified resource
sudah dimiliki, dalam hal ini aspek SDM yang
berpengalaman dan juga referensi praktik-praktik
terbaik.
Metodologi Audit IT
3. Mengevaluasi kendali dan mengumpulkan
bukti-bukti.
Melalui berbagai teknik termasuk survei,
interview, observasi, dan review dokumentasi.
4. Mendokumentasikan.
Mengumpulkan temuan-temuan dan
mengidentifikasikan dengan auditee.
5. Menyusun laporan.
Mencakup tujuan pemeriksaan, sifat, dan
kedalaman pemeriksaan yang dilakukan.
ALASAN DILAKUKAN AUDIT IT
Ron Webber, Dekan Fakultas Teknologi
Informasi, monash University, dalam salah
satu bukunya Information System Controls
and Audit (Prentice-Hall, 2000) menyatakan
beberapa alasan penting mengapa Audit IT
perlu dilakukan, antara lain :
1. Kerugian akibat kehilangan data.
2. Kesalahan dalam pengambilan
keputusan.
3. Resiko kebocoran data.
4. Penyalahgunaan komputer.
5. Kerugian akibat kesalahan proses
perhitungan.
6. Tingginya nilai investasi perangkat keras
dan perangkat lunak komputer.
MANFAAT AUDIT IT
A. Manfaat pada saat Implementasi
(Pre-Implementation Review)
1. Institusi dapat mengetahui
apakah sistem yang telah dibuat
sesuai dengan kebutuhan
ataupun memenuhi acceptance
criteria.
2. Mengetahui apakah pemakai
telah siap menggunakan sistem
tersebut.
3. Mengetahui apakah outcome
sesuai dengan harapan
manajemen.
MANFAAT AUDIT IT
B. Manfaat setelah sistem live (Post-
Implementation Review)
1. Institusi mendapat masukan atas
risiko-risiko yang masih yang masih
ada dan saran untuk penanganannya.
2. Masukan-masukan tersebut
dimasukkan dalam agenda
penyempurnaan sistem, perencanaan
strategis, dan anggaran pada periode
berikutnya.
3. Bahan untuk perencanaan strategis
dan rencana anggaran di masa
mendatang.
MANFAAT AUDIT IT
B. Manfaat setelah sistem live (Post-
Implementation Review)
4. Memberikan reasonable assurance
bahwa sistem informasi telah sesuai
dengan kebijakan atau prosedur yang
telah ditetapkan.
5. Membantu memastikan bahwa jejak
pemeriksaan (audit trail) telah
diaktifkan dan dapat digunakan oleh
manajemen, auditor maupun pihak
lain yang berwewenang melakukan
pemeriksaan.
6. Membantu dalam penilaian apakah
initial proposed values telah terealisasi
dan saran tindak lanjutnya.
IT FORENSIC
• Dalam dunia detektif, forensik di gunakan untuk
mengungkap skandal yang terjadi pada suatu kasus
dimana dugaan-dugaan sementara yang tadinya tidak
memiliki bukti untuk di telusuri. Identitas dan bukti
kejahatan oleh tersangka tentunya akan di
sembunyikan sebaik-baiknya supaya tidak akan
tertangkap oleh pihak berwajib. Dugaan kuat menjadi
salah satu alasan dilakukannya forensik pada orang
tersebut, pihak berwenang akan memeriksa secara
menyeluruh mulai dari lingkungan, kenalan anda, dan
bahkan barang-barang pribadi.
• Forensik sendiri mengalami perkembangan dimana
penulusuran dilakukan dengan tool menggunakan
teknologi terkini. Teknologi untuk menganalisa dan
identifikasi untuk keperluan forensik di kembangkan
tersendiri untuk mendukung kerja kepolisian, misalnya
dipekerjakannnya seorang pakar IT untuk
menggunakan komputer untuk keperluan forensik.

Logo here 12
IT FORENSIC
Beberapa definisi IT Forensics
1. Definisi sederhana, yaitu penggunaan
sekumpulan prosedur untuk melakukan
pengujian secara menyeluruh suatu sistem
komputer dengan mempergunakan software dan
tool untuk memelihara barang bukti tindakan
kriminal.
2. Menurut Noblett, yaitu berperan untuk
mengambil, menjaga, mengembalikan, dan
menyajikan data yang telah diproses secara
elektronik dan disimpan di media komputer.
3. Menurut Judd Robin, yaitu penerapan secara
sederhana dari penyidikan komputer dan teknik
analisisnya untuk menentukan bukti-bukti hukum
yang mungkin.

Logo here 13
TUJUAN IT FORENSICS
Adalah untuk mengamankan dan menganalisa bukti
digital.
Dari data yang diperoleh melalui survey oleh FBI dan
The Computer Security Institute, pada tahun 1999
mengatakan bahwa 51% responden mengakui bahwa
mereka telah menderita kerugian terutama dalam
bidang finansial akibat kejahatan komputer. Kejahatan
Komputer dibagi menjadi dua, yaitu :
1. Komputer fraud.
Kejahatan atau pelanggaran dari segi sistem
organisasi komputer.
2. Komputer crime.
Merupakan kegiatan berbahaya dimana
menggunakan media komputer dalam melakukan
pelanggaran hukum.

Logo here 14
PEKERJAAN CABANG IT
FORENSICS
1. Database Forensik
• Mengumpulkan dan menganalisis database/tabel ataupun transaksi
yang spesifik untuk merekonstruksi data atau event yang telah terjadi
pada sisten. Sistem database yang memiliki fitur log audit akan
memudahkan pekerjaan ini.
2. Network Forensik
• Melihat dan melakukan penelurusan terhadap traffic network untuk
memeriksa kejanggalan. Contohnya pemeriksaan paket data yang
meningkat secara tidak wajar dan kemungkinan terjadinya serangan
DDoS.
3. Mobile device Forensik
• Perkembangan penggunaan smartphone semakin meningkat,
penyimpanan data pada setiap individu ataupun komunikasi yang
dilakukan lewat device mobile dapat dilacak sepenuhnya
berdasarkan history yang tercatat pada log system, misalnya
smartphone berbasis android.
4. Fotografi Forensik
• Salah satu teknik forensik menggunakan analisa vektor untuk
pembuktian media seperti video digital yang kualitasnya buruk.
Pelaku memalsukan bukti menggunakan teknik pengolahan media
seperti foto maupun video untuk menghindari kemungkinan dirinya
menjadi terdakwa
15
PEKERJAAN CABANG IT
FORENSICS
Cabang pekerjaan IT forensik tidak hanya terbatas
pada keempat hal tersebut. Pengumpulan fakta,
penelusuran, dan melakukan pembuktian terhadap hal
yang abu-abu adalah hal utama yang dilakukan oleh
ahli forensik. Perkembangan teknologi akan terus
memperbanyak variasi penyelidikan menggunakan
media komputerisasi. Gabungan logika, pengalaman,
pengetahuan, dan rasa keadilan yang tinggi
menjadikan bidang ini menjadi suatu seni untuk
mengungkap kasus-kasus hukum.

Logo here 16
INVESTIGASI
Menurut Judd Robbins, seorang pakar forensik urutan
langkah untuk mengambil bukti secara digital adalah
sebagai berikut :
1. Mengamankan sistem komputer untuk meyakinkan
agar data dan peralatan komputer tidak dapat
diakses oleh pihak yang tidak berwenang ataupun
tidak berkepentingan. Jika sistem terhubung
dengan internet maka segera putuskan koneksi
tersebut.
2. Pastikan seluruh file, yang tersembunyi ataupun
tidak terenkripsi di copy. Proses investigasi akan
memerlukan data-data tersebut.
3. Mengembalikan sebanyak mungkin file yang telah
terhapus menggunakan tool pendeteksi file.

Logo here 17
INVESTIGASI
4. Mencari dan menemukan file tersembunyi.
5. Melakukan decrypt pada data yang terproteksi.
6. Menganalisa area disk yang normalnya tidak dapat
diakses tetapi dapat dijadikan tempat
persembunyian data.
7. Dokumentasikan seluruh langkah sebagai bukti
bahwa investigasi dilakukan tanpa merusak data-
data yang ada.
8. Meyiapkan kesaksian yang diperlukan pada proses
pengadilan.

Logo here 18
ANTI FORENSICS
• Bila terdapat IT forensik yang melakukan investigasi
data, terdapat Anti Forensik yang berusaha untuk
melawannya. Anti forensik akan mengamankan
data-data yang telah tersimpan agar tidak sampai
kepada pihak-pihak yang ingin melakukan
penyadapan. Apakah anda masih ingat kasus
pembongkaran atas penyadapan telepon Presiden
SBY oleh amerika? Profesi IT forensic menjadi
salah satu yang dipanggil untuk dilakukannya
konsultasi.
• Teknik-teknik yang dapat di pakai untuk Anti
Forensik terbilang lebih beragam, misalnya untuk
melakukan perlindungan data perusahaan ataupun
penghilangan jejak transaksi yang dilakukan.
Beberapa teknik yang digunakan untuk anti forensik
:

Logo here 19
ANTI FORENSICS
1. Enkripsi
• Enkripsi adalah teknik klasik untuk mengubah
format yang akan dikirimkan kepada pihak lain agar
hanya dapat di baca oleh penerima saja. Dengan
teknik dan tool enkripsi yang baik data-data yang
telah di ubah formatnya walaupun telah tercuri oleh
pihak ketiga, namun tidak dapat untuk dibaca
ataupun diakses paket datanya.
2. Steganografi
• Seni untuk menyembunyikan data dalam bentuk lain
adalah steganografi. Data tersebut di sembunyikan
dan di kirimkan dalam bentuk format file lain. Teknik
ini dilakukan untuk mengelabui para forensik,
contohnya adalah mengubah format extensi file
menjadi mp3 agar di kira mengirimkan lagu namun
sebenarnya bukan file lagu.

Logo here 20
ANTI FORENSICS
3. Hash Collision
• Hash digunakan sebagai identitas suatu file.
Algoritma hash yang umumnya digunakan adalah
md5. Dalam komputer forensik, hash dipakai untuk
integritas suatu file. Pada maret 2005, Xiayun Wang
dan Hong Bo Yu berhasil membuat dua file berbeda
dengan hash md5 yang sama. Ilmu komputer
forensic pun akan semakin sulit menentukan data
yang original.
4. Process Dump
• Bermain aman di memory tanpa menyentuh area
penyimpanan seperti hard disk. Dengan melakukan
sesuatu pada memory, proses tracking akan
menjadi tidak mungkin untuk dilakukan karena
sistem hanya menyimpan data-data tersebut secara
sementara ketika komputer di gunakan dan tak
akan meninggalkan jejak untuk di track.
Logo here 21
ANTI FORENSICS
5. Clear imprint
• Menghilangkan jejak aktivitas seperti pada proses
penggunaan layanan internet. Menggunakan IP
address privat dan ISP yang hanya bekerja sama
dengan pengguna. Para hacker menggunakan cara
tersebut untuk menghilangkan jejak percobaan
pembobolan suatu sistem ketika melakukan
aksisnya.
Anti forensic merupakan ilmu yang digunakan untuk
meminimalisasi upaya pencurian rutin data penting.
Ilmu forensic pun tidak di ajari secara terang-terangan
pada institut pendidikan sama halnya dengan dunia
hacking. Terdapat komunitas yang secara
underground mengajari hal-hal tersebut.

Logo here 22
TERMINOLOGI IT
FORENSICS
• Bukti digital (digital evidence)
• Adalah informasi yang didapat dalam bentuk atau format
digital, contohnya e-mail. Empat elemen kunci forensik
dalam teknologi informasi, antara lain :
1. Identifikasi dari bukti digital.
• Merupakan tahapan paling awal forensik dalam teknologi
informasi. Pada tahapan ini dilakukan identifikasi dimana
bukti itu berada, dimana bukti itu disimpan dan bagaimana
penyimpanannya untuk mempermudah tahapan
selanjutnya.
2. Penyimpanan bukti digital.
• Termasuk tahapan yang paling kritis dalam forensik. Bukti
digital dapat saja hilang karena penyimpanannya yang
kurang baik.

Logo here 23
TERMINOLOGI IT
FORENSICS
3. Analisa bukti digital
• Pengambilan, pemrosesan, dan interpretasi dari
bukti digital merupakan bagian penting dalam
analisa bukti digital.

4. Presentasi bukti digital


• Proses persidangan dimana bukti digital akan diuji
dengan kasus yang ada. Presentasi disini berupa
penunjukkan bukti digital yang berhubungan
dengan kasus yang disidangkan.

Logo here 24
INVESTIGASI KASUS
TEKNOLOGI INFORMASI
1. Prosedur forensik yang umum digunakan, antara
lain :
a. Membuat copies dari keseluruhan log data, file, dan
lain-lain yang dianggap perlu pada suatu media yang
terpisah.
b. Membuat copies secara matematis.
c. Dokumentasi yang baik dari segala sesuatu yang
dikerjakan.
2. Bukti yang digunakan dalam IT Forensics berupa :
a. Harddisk.
b. Floopy disk atau media lain yang bersifat removeable.
c. Network system.

Logo here 25
INVESTIGASI KASUS
TEKNOLOGI INFORMASI
3. Beberapa metode yang umum digunakan untuk forensik
pada komputer ada dua yaitu :
a. Search dan seizure.
Investigator harus terjun langsung ke dalam kasus yang
dihadapi. Diharapkan investigator mampu mengidentifikasi,
menganalisa, dan memproses bukti yang berupa fisik.
Investigator juga berwenang untuk melakukan penyitaan
terhadap bukti yang dapat membantu proses penyidikan,
tentunya di bawah koridor hukum yang berlaku.
b. Pencarian informasi (discovery information).
Metode pencarian informasi yang dilakukan oleh
investigator merupakn pencarian bukti tambahan dengan
mengandalkan saksi baik secara langsung maupun tidak
langsung terlibat dengan kasus ini.

Logo here 26
THANK YOU

Anda mungkin juga menyukai