Selasa, 14 November 2017

Audit Trail, Real Time Audit dan IT Forensik

IT Audit Trail

Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.


Cara Kerja Audit Trail
Audit Trail yang disimpan dalam suatu tabel
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.

Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
  1. Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
  2. Text File – Ukuran besar dan bisa dibaca langsung
  3. Tabel.


Real Time Audit

Real Time Audit atau RTA adalah suatu system untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Real Time Audit mendukung semua langkah dari satu proyek dari konsep, mempersiapkan satu usulan penuh, melakukan analisa putusan untuk mengidentifikasi jual system final sehingga ketika untuk memilih proyek terbaik manajemen hak suara kemudian dukungan pembuatan keputusan pada penerimaan atau merosot untuk membuat investasi perlu.

Ruang Lingkup Real Time Audit

a. Teknologi
RTA memanfaatkan kekuatan dan kenyamanan dari World Wide Web untuk mengumpulkan informasi terkini tentang keadaan semua informasi yang menarik dan mengirimkan informasi ini secara real time kepada pihak yang berkepentingan terletak di mana saja di dunia. Secara umum, RTA berguna untuk mengelola setiap proses yang menggabungkan orang dan alat-alat dalam produksi barang atau jasa. Aktivitas ini  dapat berhubungan dengan operasi yang sedang berlangsung atau sebuah proyek baru yang dirancang untuk menambahkan sesuatu ke proses yang ada.

b. Keputusan yang tepat waktu
Manfaat dasar informasi real time adalah untuk memastikan keadaan kesadaran yang tinggi dari semua informasi yang relevan tentang kegiatan sehingga memungkinkan situasi yang tepat waktu dan responsi terhadap perubahan kondisi atau peristiwa yang mungkin akan menghambat dalam mencapai tujuan kegiatan. Hal ini menjadi sangat penting ketika keputusan tergantung pada organisasi di kesepakatan mengenai tindakan – tindakan yang diperlukan.

c. Sumber Daya Generik
RTA adalah sumber daya generik dan tidak tergantung “alat / hardware”. Karena itu, sepenuhnya beradaptasi dengan sebagian besar aplikasi pusat yang menyediakan informai kegiatan proses dan hasil. RTA dapat melibatkan kesatuan data yang relatif kecil atau dapat diatur untuk menangani seluruh kompleksitas audit perusahaan atau bahkan model ekonometrik dari ekonomi. Data dapat terdiri dari teknis, keuangan, lingkungan dan sosial ekonomi kuantitatif.

d. Spesifik
Sistem aplikasi khusus yang diterapkan RTA menyediakan konteks untuk spesifikasi dari kumpulan data diperlukan. Di mana data yang digunakan untuk mendukung keputusan yang relevan dengan proses manajemen juga terstruktur sesuai dengan proses aplikasi dan tujuan dari proses itu. Dalam setiap kasus, sangat penting untuk memastikan bahwa dimensi dan konfigurasi kemampuan manajemen informasi.

e. Perencanaan yang pasti dan Fleksibel
Sistem aplikasi khusus yang diterapkan RTA menyediakan konteks untuk spesifikasi dari kumpulan data diperlukan. Di mana data yang digunakan untuk mendukung keputusan yang relevan dengan proses manajemen juga terstruktur sesuai dengan proses aplikasi dan tujuan dari proses itu. Dalam setiap kasus, sangat penting untuk memastikan bahwa dimensi dan konfigurasi kemampuan manajemen informasi.


IT Forensik

Definisi dari IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses selanjutnya.Selain itu juga diperlukan keahlian dalam bidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardwaremaupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut.

Tujuan IT Forensik:
  1. Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan.
  2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.

Pengetahuan yang diperlukan IT Forensik :

  1. Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja
  2. Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda
  3. Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry
  4. Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
  5. Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu

Pinsip IT Forensik:

  1. Forensik bukan proses hacking
  2. Data yang diperoleh harus dijaga dan jangan berubah
  3. Membuat image dari HD/Floppy/USB-Stick/Memory-dump adalah prioritas tanpa merubah isi dan terkadang menggunakan hardware khusus
  4. Image tersebut yang diolah (hacking) dan dianalisis – bukan yang asli
  5. Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi kembali
  6. Pencarian bukti dengan tools pencarian teks khusus atau mencari satu persatu dalam image

Undang – Undang IT Forensik:

Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain:
  1. pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE);
  2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE);
  3. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE);
  4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);

Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:
  1. konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE);
  2. akses ilegal (Pasal 30);
  3. intersepsi ilegal (Pasal 31);
  4. gangguan terhadap data (data interference, Pasal 32 UU ITE);
  5. gangguan terhadap sistem (system interference, Pasal 33 UU ITE);
  6. penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);






Selasa, 17 Oktober 2017

Audit Teknologi Informasi


Audit Teknologi Informasi



Metodologi Audit IT  


Secara garis besar, metodologi dalam Audit SI/TI (yang dihasilkan dari proses perencanaan Audit) akan terdiri atas beberapa tahapan antara lain:


1. Analisis kondisi eksisting

Analisis kondisi eksisting yang merupakan aktivitas dalam memahami kondisi saat ini dari perusahaan yang diaudit termasuk hukum dan regulasi yang berpengaruh terhadap operasional proses bisnis

2. Penentuan tingkat resiko

Penentuan tingkat resiko dengan mengklasifikasikan proses bisnis yang tingkat resikonya tinggi (proses bisnis utama) maupun proses bisnis pendukung. Hasil penentuan tingkat resiko tersebut kemudian dijadikan sebagai bahan dalam penyusunan ruang lingkup pelaksanaan audit yang diarahkan kepada proses bisnis yang didukung oleh TI

3. Pelaksanaan Audit SI/TI

Pelaksanaan Audit SI/TI dengan mengacu kerangka kerja COBIT yang akan didahului dengan proses penentuan ruang lingkup dan tujuan audit (scope dan objective) berdasarkan hasil penentuan tingkat resiko pada tahapan sebelumnya


4. Penentuan rekomendasi beserta laporan

Penentuan rekomendasi beserta laporan dari hasil audit yang dilakukan.



Alasan Dilakukannya IT Audit

  
Weber, 2000 menyatakan beberapa alasan penting mengapa Audit SI/TI perlu dilakukan, antara lain:


1.      Kerugian akibat kehilangan data.
2.      Kesalahan dalam pengambilan keputusan.
3.      Resiko kebocoran data.
4.      Penyalahgunaan komputer.
5.      Kerugian akibat kesalahan proses perhitungan.
6.      Tingginya nilai investasi perangkat keras dan perangkat lunak komputer.



Manfaat Audit IT.


A. Manfaat pada saat Implementasi (Pre-Implementation Review)

1. Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.
2.  Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
3.  Mengetahui apakah outcome sesuai dengan harapan manajemen.



B. Manfaat setelah sistem live (Post-Implementation Review)

1.  Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk penanganannya.
2. Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.
3.  Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.
4. Memberikan reasonable assurance bahwa sistem informasi telah sesuai  dengan kebijakan atau prosedur yang telah ditetapkan.
5.  Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan.
6.  Membantu dalam penilaian apakah initial proposed values telah terealisasi  dan saran tindak lanjutnya.


Sabtu, 30 September 2017

Audit Teknologi SI

Audit Teknologi SI


Pengertian Audit IT


Audit teknologi informasi adalah sebuah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh.


Sejarah Audit 


Audit sudah dikenal dahulu pada zaman Mesopotamia dengan ditemukannya simbol-simbol pada angka-angka transaksi keuangan seperti titik, cek list, dan lain-lain. Di Mesir audit terlihat dari beberapa transaksi keuangan yang diperiksa oleh auditor. Di Yunani menerapkan audit namun untuk posisi ini kerajaan menempatkan para budak agar jika ada penyimpangan mudah untuk mencari informasi dengan cara menyiksa para budak tersebut. Dan di Romawi, audit menggunakan sistem "dengar transaksi keuangan", jadi setiap transaksi disaksikan oleh auditor.
Auditing adalah proses pengumpulan dan pengevaluasian bahan bukti tentang informasi yang dapat diukur mengenai suatu entitas ekonomi yang dilakukan seseorang yang kompeten dan independen untuk dapat menentukan dan melaporkan kesesuaian informasi dimaksud dengan kriteria-kriteria yang telah ditetapkan (Arens & Leobbecke ; 1998) sedangkan menurut R.K Mautz,Husain A sharaf ;1993 mendefinisikan auditing sebagai rangkaian praktek dan prosedur, metode dan teknik, suatu cara yang hanya sedikit butuh penjelasan, diskripsi, rekonsiliasi dan argumen yang biasanya menggumpal sebagai teori. Selanjutnya Mulyadi & Kanaka Puradiredja (1998) mendifinisikan auditing adalah proses sistematis untuk mempelajari dan mengevaluasi bukti secara objektip mengenai pernyataan-pernyataan tentang kegiatan dan kejadian ekonomi, dengan tujuan untuk menetapkan tingkat kesesuaian antara pernyataan-pernyataan tersebut dengan kriteria yang telah ditetapkan, serta penyampaian hasil-hasilnya kepada pemakai yang berkepentingan.

Jenis – Jenis Audit


1. Sistem dan aplikasi.

Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem.

2. Fasilitas pemrosesan informasi.

Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.

3. Pengembangan sistem.

Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi.

4. Arsitektur perusahaan dan manajemen TI.

Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi.

5. Client/Server, telekomunikasi, intranet, dan ekstranet.

    Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client server,  dan jaringan yang menghubungkan client dan server.


Kesimpulan


Jadi, Audit teknologi informasi sangat penting dalam pengendalian sebuah sistem agar sistem tersebut dapat berjalan dengan maksimal dimana audit memiliki 5 jenis antara lain : sistem dan aplikasi , Fasilitas pemrosesan informasi , Pengembangan sistem, Arsitektur perusahaan dan manajemen TI, Client/Server, telekomunikasi, intranet, dan ekstranet yang mana masing-masing sangat berpengaruh antara satu dengan lainnya. Dimana audit sudah dikenal sejak zaman dahulu dimana pada masanya audit menggunakan simbol-simbol yang sudah dijelaskan dalam sejarah diatas.

Senin, 16 Januari 2017

Flowchart Mesin Pintar Photobox

Alur Flowchart:
  1. Start
  2. Masukan Koin/Uang
  3. Pilih filter yang diingkan pada daftar yang tersedia
  4. Mengambil foto dengan filter yang telah dipilih
  5. Konfirmasi ingin mengambil foto ulang atau selesai  jika ya maka akan kembali ke tahap pemilihan filter jika tidak maka lanjut ke step selanjutnya.
  6. Foto dicetak
  7. Selsai

FLOWCHART: