Sabtu, 18 November 2017

AUDIT TRAIL



IT AUDIT  TRAIL

Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log secara rinci.Audit Trail secara default akan mencatat waktu, user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu, bisa membentuk suatu kronologis manipulasi data. Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa, serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trailini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

Cara kerja Audit Trail

Audit Trail yang disimpan dalam suatu tabel:

o    Dengan menyisipkan perintah penambahan record ditiap query: Insert, Update dan Delete.
o    Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement yang secara otomatis menyimpan log pada event INSERT, UPDATE ataupun DELETE pada sebuah tabel.
Fasilitas Audit Trail

Jika fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan keAccurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

Hasil Audit Trail

Record Audit Trail disimpan dalam bentuk, yaitu :

o    Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
o    Text File – Ukuran besar dan bisa dibaca langsung
o    Tabel.


REAL TIME AUDIT

Real Time Audit (RTA) adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan dimana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.



IT FORENSICS

IT Forensics merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi, serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).

Tujuan IT Forensics adalah  untuk mendapatkan fakta-fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer.

Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools), baikhardware maupun software.

Untuk Menganalisis Barang Bukti dalam Bentuk Elektronik atau Data seperti:

o    NB/Komputer/Hardisk/MMC/CD/Camera Digital/Flash Disk dan SIM Card/HP.
o    Menyajikan atau menganalisis Chart Data Komunikasi Target.
o    Menyajikan atau Analisis Data isi SMS Target dari HP.
o    Menentukan Lokasi/Posisi Target atau Maping.
o    Menyajikan Data yg ada atau dihapus atau Hilang dari Barang Bukti Tersebut.
Data atau barang bukti tersebut diolah, dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensics. Hasil dari IT Forensics adalah sebuah Chart data Analisis komunikasi data Target.

Berikut prosedur forensik yang umum di gunakan antara lain:

o    Membuat copy dari keseluruhan log data, files dan lain-lain yang dianggap perlu pada media terpisah.
o    Membuat fingerptint dari data secara matematis.
o    Membuat fingerprint dari copy secara otomatis.
o    Membuat suatu hashes masterlist.
o    Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Sedangkan menurut metode Search dan Seizure adalah:

o    Identifikasi dan penelitian permasalahan.
o    Membuat hipotesa.
o    Uji hipotesa secara konsep dan empiris.
o    Evaluasi hipotesa berdasarkan hasil pengujian, dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
o    Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
Tools dalam IT Forensics

o    Antiword 
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6, atau yang lebih baru.

o    Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan file system Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).

o    Binhash
Binhash merupakan sebuah program sederhana untuk melakukan hashingterhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyek PE.

o    Sigtool
Sigtool merupakan tool untuk manajemen signature dan database ClamAV. Sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.

o    ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.

o    Chkrootkit
Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.

o    Dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.

o    Ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data. la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya ke file output yang sama, ia berusaha mengisi kekosongan.

o    Foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus, seorang Peneliti di The Naval Postgraduate School Center for Information Systems Security Studies and Research.

o    Gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK. la mendukung beragam format gambar, zooming, panning, thumbnails dan pengurutan gambar.

o    Galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.

o    Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.

o    Pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.

o    Scalpel
Scalpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.

Sumber : http://boimzenji.blogspot.co.id/2013/04/jelaskan-it-audit-trail-real-time-audit_9582.html


Selasa, 17 Oktober 2017

Audit Teknologi Infromasi

Audit dalam Teknologi Informasi

           Audit teknologi informasi, atau audit sistem informasi, merupakan pemeriksaan kontrol dalam teknologi Informasi (TI) infrastruktur. Audit TI adalah proses pengumpulan dan penilaian bukti sistem informasi organisasi, praktik, dan operasi. Evaluasi bukti yang diperoleh menentukan jika sistem informasi yang menjaga aset, memelihara integritas data, dan beroperasi secara efektif untuk mencapai tujuan organisasi atau tujuan. Tinjauan ini dapat dilakukan bersamaan dengan audit laporan keuangan, audit internal, atau bentuk lain dari keterlibatan pengesahan.
          Audit TI juga dikenal sebagai audit pengolahan data otomatis (ADP: Automated Data Processing) dan audit komputer, sebelumnya disebut audit pengolahan data elektronik (EDP: Electronic Data Processing).

Alasan Dilakukannya Audit TI
Weber, 2000 menyatakan beberapa alasan penting mengapa Audit SI/TI perlu dilakukan, antara lain:
1. Kerugian Akibat Kehilangan Data
2. Kesalahan dalam Pengambilan Keputusan
3. Risiko Kebocoran Data
4. Penyalahgunaan Komputer
5. Kerugian Akibat Kesalahan Proses Perhitungan
6. Tingginya Nilai Investasi Perangkat Keras dan Perangkat Lunak

Manfaat Audit Teknologi Informasi
Audit TI berbeda dari audit laporan keuangan. Tujuan audit keuangan adalah untuk mengevaluasi apakah suatu organisasi adalah mengikuti standar praktik akuntansi, sedangkan tujuan audit TI untuk mengevaluasi pengendalian internal pada sistem desain dan efektifitas. Hal ini tidak terbatas pada efisiensi dan protokol keamanan, proses pembangunan, dan pemerintahan atau pengawasan TI. Tujuannya adalah untuk mengevaluasi kemampuan organisasi untuk melindungi aset informasi dan baik mengeluarkan informasi kepada pihak yang berwenang. Agenda audit TI dapat diringkas oleh pertanyaan-pertanyaan berikut:
– Apakah sistem komputer organisasi akan tersedia untuk bisnis setiap saat ketika diperlukan? (Ketersediaan)
– Apakah informasi dalam sistem hanya dapat diungkapkan kepada pengguna yang sah? (Kerahasiaan)
– Apakah informasi yang disediakan oleh sistem selalu akurat, handal, dan tepat waktu? (Integritas)
Audit TI berfokus pada menentukan risiko yang relevan dengan aset informasi, dan dalam menilai kontrol untuk mengurangi atau mengurangi risiko ini. Dengan menerapkan kontrol, pengaruh risiko dapat diminimalkan, tetapi tidak dapat sepenuhnya menghilangkan semua risiko.
Banyak metode audit dalam teknologi informasi. Ini memungkinkan adanya perbedaan. Beberapa metode tersebut berbeda karena antara lain disebabkan:
– Otomatisasi, yaitu seluruh proses di dalam pemrosesan data elektronik mulai dari input hingga output cenderung secara otomatis, bentuk penggunaan dan jumlah kertas cenderung minimal, bahkan seringkali tidak ada (paperless office) sehingga untuk penelusuran dokumen (tracing) audit berkurang dibandingkan sistem manual yang banyak menggunakan dokumen dan kertas.
– Keterkaitan aktivitas yang berhubungan dengan catatan-catatan yang kurang terjaga.
– Dengan sistem on line mengakibatkan output seringkali tidak tercetak.
– “Audit Arround Computer” yang mengabaikan sistem komputer tetapi yang dilihat atau yang diuji adalah Input dan Output.
– ”Audit Through Computer” menggunakan bantuan komputer (atau software) untuk mengaudit.
Jika pelaksanaan audit di sistem informasi berbasis komputer dilakukan secara konvensional terhadap lingkungan Pemrosesan Data Elektronik seperti dalam sistem manual, maka cenderung tidak menghasilkan hasil yang memuaskan, baik oleh klien maupun auditor sendiri, bahkan cenderung tidak efisien dan tidak terarah.
Untuk itu seringkali dalam proses pengembangan sebuah sisem informasi akuntansi berbasis komputer melibatkan akuntan. Jika akuntan terlibat dalam desain sistem Pemrosesan Data Elektronik sebuah organisasi maka akan memudahkan pengendalian dan penelusuran audit ketika klien tersebut meminta untuk pekerjaan audit.

Sumber :
 https://bajirul.wordpress.com/2010/06/07/metode-audit-teknologi-informasi/
http://sukatahusaya.blogspot.co.id/2017/10/metodologi-alasan-dilakukan-dan-tujuan.html

Sabtu, 30 September 2017

Audit Teknologi SI

AUDIT Teknologi SI

AUDIT.. apa itu Audit? 
Audit teknologi informasi (information technology (IT) audit atau information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.

Tujuan Audit Sistem Informasi
Tujuan Audit Sistem Informasi dapat dikelompokkan ke dalam dua aspek utama dari ketatakelolaan IT, yaitu: 
a. Conformance (Kesesuaian) – Pada kelompok tujuan ini audit sistem informasi difokuskan untuk memperoleh kesimpulan atas aspek kesesuaian, yaitu: Confidentiality (Kerahasiaan), Integrity (Integritas), Availability (Ketersediaan) danCompliance (Kepatuhan).
b. Performance (Kinerja) – Pada kelompok tujuan ini audit sistem informasi difokuskan untuk memperoleh kesimpulan atas aspek kinerja, yaitu :
Effectiveness(Efektifitas), Efficiency (Efisiensi), Reliability (Kehandalan).
Tujuan audit sistem informasi menurut Ron Weber tujuan audit yaitu :
1. Mengamankan asset
2. Menjaga integritas data
3. Menjaga efektivitas sistem
4. Mencapai efisiensi sumberdaya.

SEJARAH AUDIT TEKNOLOGI SI
Audit IT yang pada awalnya lebih dikenal sebagai EDP Audit (Electronic Data Processing) telah mengalami perkembangan yang pesat. Perkembangan Audit IT ini didorong oleh kemajuan teknologi dalam sistem keuangan, meningkatnya kebutuhan akan kontrol IT, dan pengaruh dari komputer itu sendiri untuk menyelesaikan tugas penting. Pemanfaatan teknologi komputer ke dalam sistem keuangan telah mengubah cara kerja sistem keuangan, yaitu dalam penyimpanan data, pengambilan kembali data, dan pengendalian. Sistem keuangan pertama yang menggunakan teknologi komputer muncul pertama kali tahun 1954. Selama periode 1954 sampai dengan 1960-an profesi audit masih menggunakan komputer. Pada pertengahan 1960-an terjadi perubahan pada mesin komputer, dari mainframe menjadi komputer yang lebih kecil dan murah. Pada tahun 1968, American Institute of Certified Public Accountants (AICPA) ikut mendukung pengembangan EDP auditing. Sekitar periode ini pula para auditor bersama-sama mendirikan Electronic Data Processing Auditors Association (EDPAA). Tujuan lembaga ini adalah untuk membuat suatu tuntunan, prosedur, dan standar bagi audit EDP. Pada tahun 1977, edisi pertama Control Objectives diluncurkan. Publikasi ini kemudian dikenal sebagai Control Objectives for Information and Related Technology (CobiT). Tahun 1994, EDPAA mengubah namanya menjadi Information System Audit (ISACA). Selama periode akhir 1960-an sampai saat ini teknologi TI telah berubah dengan cepat dari mikrokomputer dan jaringan ke internet. Pada akhirnya perubahan-perubahan tersebut ikut pula menentukan perubahan pada audit IT.
Jenis Audit IT
1. Sistem dan aplikasi.
Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem.
2. Fasilitas pemrosesan informasi.
Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.
3. Pengembangan sistem.
Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi.
4. Arsitektur perusahaan dan manajemen TI.
Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi.
5. Client/Server, telekomunikasi, intranet, dan ekstranet.
Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server.
 
Kesimpulan
Dari penulisan makalah ini dapat disimpulkan bahwa Audit Sistem Informasi adalah proses pengumpulan dan pengevaluasian bukti-bukti untuk membuktikan dan menentukan apakah sistem aplikasi komputerisasi yang digunakan telah menetapkan dan menerapkan sistem pengendalian intern yang memadai, apakah aset organisasi sudah dilindungi dengan baik dan tidak disalah gunakan, apakah  mampu menjaga integritas data, kehandalan serta efektifitas dan efisiensi penyelenggaraan sistem informasi berbasis komputer.
 Konteks dalam proses audit sistem informasi ini terbagi menjadi 3 yaitu audit sistem informasi berbasis risiko, audit sistem informasi berbasis kendali, audit sistem informasi berbasis komputer.

Sumber: 
www.google.com
wikipedia

Senin, 16 Januari 2017

Flowchart Membeli Tiket Bioskop


ALGORITMA MENONTON BIOSKOP
1. MULAI ANTRIAN
2. PILIH WAKTU YANG DI INGINKAN
3. PILIH BANGKU
4. PEMBAYARAN MELALUI TUNAI / NON TUNAI
5. LALU CETAK TIKET
6. DAN SELESAI



SUMBER : http://narenciel.blogspot.co.id/2011/11/flowchart-pemesanan-tiket-online.html