Rabu, 07 November 2018

Audit Teknologi Sistem Informasi

Pengertian
 Audit teknologi informasi atau IT (information technology) audit atau juga dikenal sebagai audit sistem informasi (information system audit) merupakan aktivitas pengujian terhadap pengendalian dari kelompok-kelompok unit infrastruktur dari sebuah sistem/teknologi informasi. Pengujian/evaluasi terhadap kelompok-kelompok unit infrastruktur tersebut dapat dilakukan atas audit keuangan, audit internal maupun obyek-obyek lain yang terkait dengan pengembangan/pembangunan sebuah sistem informasi.
 Sebelumnya IT audit dikenal sebagai EDP (electronic data processing) audit atau audit pengolahan data secara elektronik. Saat itu pengujian lebih menitikberatkan pada pengumpulan dan evaluasi bukti-bukti pengembangan, penerapan serta operasional sistem informasi.  Audit TI (teknologi informasi) pun dikenal sebagai ADP (automated data processing) audit dan computer audit.

Tujuan
 Tujuan Audit Teknologi Informasi adalah untuk mengevaluasi desain pengendalian internal sistem dan efektivitas. Tidak terbatas pada pada efisiensi dan keamanan protokol, proses pengembangan, dan tata kelola TI. Instalasi kontrol sangat diperlukan, tetapi perlu adanya keamanan protokol yang memadai agar tidak ada pelanggaran keamanan. Dalam lingkungan Sistem Informasi (SI), audit adalah pemeriksaan sistem informasi, input, output, dan pengolahan.
 Fungsi utama audit TI ini adalah mengevaluasi sistem untuk menjaga keamanan data organisasi. Audit TI bertujuan untuk mengevaluasi dan menilai resiko untuk menjaga aset berharga dan menetapkan metode untuk meminimalkan resiko tersebut.

Peralatan Audit

1. ACL(Audit Command Language)
 ACL adalah sebuah software yang dirancang secara khusus untuk menganalisa data dan menghasilkan laporan audit baik untuk pengguna biasa (common/ nontechnical users)  maupun pengguna ahli (expert users).

Keuntungan menggunakan ACL
  • Mudah dalam penggunaan.
  • Built- in audit dan analisis data secara fungsional
  • Kemampuan menangani ukuran file yang tidak terbatas
  • Kemampuan mengekspor hasil audit
  • Pembuatan laporan berkualitas tinggi
Manfaat ACL menggunakan ACL 
  • Dapat membantu dalam mengakses data baik langsung (direct) kedalam sistenm jaringan ataupun indirect (tidak langsung) melalui media lain seperti softcopy dalam bentuk text file/report.
  • Menempatkan kesalahan dan potensial “fraud” sebagai pembanding dan menganalisa file-file menurut aturan-aturan yang ada.
  • Mengidentifikasi kecenderungan/gejala-gejala, dapat juga menunjukan dengan tepat sasaran pengecualian data dan menyoroti potensial area yang menjadi perhatian.
  • Mengidentifikasi proses perhitungan kembali dan proses verifikasi yang benar.
  • Mengidentifkasi persoalan sistem pengawasan dan memastikan terpenuhinya permohonan dengan aturan-aturan yang telah ditetapkan.
  • Aging dan menganalisa account receivable/payable atau beberapa transaksi lain dengan menggunakan basis waktu yang sensitive.

5 SIKLUS DATA ACL

1.      Perencanaan
Rencanakan pekerjaan anda sebelum memulai sebuah project. Dengan merumuskan jelas tujuanya sebelum mulai analisis, dengan mengembangkan strategi dan waktu serta sumber daya.
2.      Akses Data
Langkah berikutnya adalah mengakses data yang digariskan dalam rencana strategis. Dengan mencari, meminta, dan mentransfer data sebelumnya untuk membacanya dengan ACL. 
3.      Integritas data Verifikasi Data
Setelah menerima data, maka diperlukan untuk menguji integritas. Jika anda memulai project anda tanpa harus diverifikasi terlebih dahulu data yang integritas, ada kemungkinan tidak lengkap atau tidak benar. 
4.      Analisis Data
Dalam analisis tahap melakukan tes yang diperlukan untuk mencapai tujuan. Anda mungkin akan menggunakan kombinasi perintah, filter, dan hitungan dalam analisis Anda. 
5.      Pelaporan Hasil
Tergantung pada proyek tersebut, Anda mungkin perlu membuat laporan dari yang dihasilkan. ACL dapat membuat berbagai jenis laporan, termasuk multiline, detail, dan ringkasan laporan


UNSUR-UNSUR UTAMA  DATA  ANALISIS ACL

1. Commands
Command pada ACL merupakan perintah analisis standar yang ada pada ACL seperti perintah statistik. Stratify (menstratifikasi), Aging (umur) dsb. Perintah tersebut dapat menghasilkan output dalam bentuk file, screen(layar), print dan grafik.
2. Expressions (Ekspresi)
Expressions adalah pernyataan yang digunakan terutama untuk membuat filter dan computed fields. Melakukan perhitungan, menentukan kondisi logis, atau menciptakan nilai-nilai yang tidak ada pada data file. Expressions dapat diberi nama dan disimpan sebagai bagian dari suatu proyek atau digunakan langsung.
  1. Filter adalah ekspresi logika yang memungkinkan Anda memilih jenis data yang Anda ingin lihat. Sebagai contoh, Anda dapat membuat Filter yang memilih hanya records yang berada dalam rentang tanggal tertentu.
  2. Computed Fields adalah dikenal juga sebagai calculated field, adalah virtual field yang menggunakan data yang berasal dari ekspresi atau variabel tertentu. Ini tidak berisi data fisik. Sebagai contoh, Anda dapat membuat sebuah field baru yang merupakan hasil dari nilai-nilai di dua field lainnya. Anda juga dapat menyisipkan ke dalam tabel nilai tertentu seperti suku bunga atau kondisi logis..  
3. Function
Function adalah sesuatu yang pasti yang sudah ada dalam function di ACL dengan menggunakan variabel, untuk melaksanakan suatu perhitungan atau perintah atas data yang telah ditetapkan.
4. Variable
Interface ACL
Pada saat pertama membuka ACL, anda akan dihadapkan layar seperti dibawah ini, dengan tampilan Welcome Tab, Project Navigator, dan Status Bar.
Welcome Tab
Welcome Tab merupakan tampilan yang menunjukan macam-macam project yang pernah dibuat dan disimpan di ACL. Karena sistem ACL sudah menggunakan sistem seperti di website, jadi anda tinggal mengklik untuk memilihnya. 
Project Navigator
Project Navigator merupakan tampilan dimana Tabel dan Log sedang dalam pengerjaan dalam suatu project di ACL. 
Status Bar
Tampilan Status Bar menunjukan informasi tentang tabel yang sedang dibuka, termasuk nama tabel tersebut, number record, dan tampilan filter jika sedang diaktifkan.

2. Picalo
 Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.Picalo bekerja dengan menggunakan GUI Front end, dan memiliki banyak fitur untuk ETL sebagai proses utama dalam mengekstrak dan membuka data, kelebihan utamanya adalah fleksibilitas dan front end yang baik hingga Librari Python numerik.
Berikut ini beberapa kegunaannya :
  • Menganalisis data keungan, data karyawan
  • Mengimport file Excel, CSV dan TSV ke dalam databse
  • Analisa event jaringan yang interaktif, log server situs, dan record sistem login
  • Mengimport email kedalam relasional dan berbasis teks database
  • Menanamkan kontrol dan test rutin penipuan ke dalam sistem produksi.
Salah satu fitur utama yang merupakan unggulan dari Picalo adalah adanya plugin deteclets. Deteclets merupakan repositori pendeteksi fraud dan analisis rutin yang berbasis pada wizard, dengan panduan langkah demi langkah dalam melakukan analisa yang kompleks.

Contoh Penggunaan PICALO
  • Untuk menganalisa data finansial, data pegawai dan sistem purchasing dari adanya error dan fraud.
  • Untuk mengimport file Excel, XML, EBCDIC, CSV dan TSV kedalam database.
  • Secara interaktif menganalisa kejadian-kejadian dalam jaringan, log web server, dan data login suatu sistem.
  • Mengimport email kedalam database relational atau text-based.
  • Embedding control dan testing fraud secara rutin pada mesin produksi. 
Untuk menjalankan PICALO menggunakan perintah python /usr/share/picalo/Picalo.pyw.


3. Powertech Compliance Assessment
Powertech Compliance Assement merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah server AS/400.
Penilaian kepatuhan melihat level keamanan dan kerentanan system anda, dan menyarankan langkah-langkah yang dapat anda ambil untuk melindungi data penting anda. Sebuah test system adalah:
Cepat – test berjalan hanya dalam 10 menit
Rahasia – hanya anda yang melihat hasil
Teliti – Penasehat keamanan yang membantu anda memahami kondisi keamanan IBM anda saat ini
Clear – kamu dapat mengetahui dimana area system anda yang aman dan area yang membutuhkan perbaikan
Software ini mengecek 6 area kritis :
·         User Access
·         Public Authority
·         User Security
·         System Security
·         System Auditing
·         Administrative Rights


4. Niper
Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit mem-benchmark konfigurasi sebuah router cisco. Nipper adalah alat berbasis open source untuk membantu professional TI dalam mengaudit, konfigurasi dan mengelola jaringan computer dan perangkat jaringan infrastruktur.
Nipper tidak hanya bisa mengaudit security cisco saja tapi bisa juga alat yang lain, dibawah ini adalah daftar yang bisa di audit oleh nipper :
·         Cisco switches (IOS)
·         Cisco routers (IOS)
·         Cisco firewalls (PIX, ASA, FWSM)
·         Cisco catalyst switches (NMP, CatOS, IOS)
·         Cisco Content Service Switches (CSS)
·         Juniper NetScreen Firewalls (ScreenOS)
Cara menggunakan Nipper :
Sebagai contoh saya menggunakan cisco router 2600, download nipper di sourceforge.net
Kemudian ambil konfigurasi cisco router bisa dengan cara login ke router dengan telnet, kemudian melalui perintah show running-configuration copy dan paste output ke Notepad, dan save ke local PC missal di foldr C:\nipper atau bisa juga menggunakan tftp. Melalui windows command promt ketikkan perintah berikut : nipper –ios-router –input=testrouterconfig.txt –output=audit.html

5. Nessus
Nessus adalah tool bagus yang didesain untuk mengotomatisasi pengujian dan penemuan masalah keamanan dikenal. Biasanya seseorang, sekelompok hacker, perusahaan keamanan, atau peneliti menemukan sebuah cara khusus untuk melanggar keamanan dari produk perangkat lunak. Penemuan ini mungkin disengaja atau melalui penelitian diarahkan, kerentanan, dalam berbagai tingkat detail, kemudian dilepaskan ke komunitas keamanan. Nessus dirancang untuk membantu mengidentifikasi dan memecahkan masalah ini diketahui, sebelum seorang hacker mengambil keuntungan dari mereka. Nessus adalah alat yang hebat dengan banyak kemampuan. Namun itu cukup kompleks dan ada beberapa artikel untuk mengarahkan pengguna baru melalui seluk-beluk cara mengistal dan menggunakannya. Dengan demikian, artikel ini akan berusaha untuk menutupi dasar-dasar setup dan konfigurasi Nessus. Fitur dari versi terbaru Nessus (Nessus 2.0.8a dan NessusWX 1.4.4)
Nessus dapat digunakan untuk melakuan audit sebagai berikut:
·         Credentialed and un-credentialed port scanning
·         Network base vulnerability scanning
·         Credentialed based patch audits for Windows and most UNIX platforms
·         Credentialed configuration auditing of most Windows and UNIX platforms
·         Robust and comprehensive credentialed security testing of 3rd party applications
·         Custom and embedded web application vulnerability testing
·         SQL database configuration auditing
·         Software enumeration on Unix and Windows
·         Testing anti-virus installs for out-of date signatures and configuration errors.
Sumber (https://www.academia.edu/10024429/audit_TI_Teknologi_Informasi)

6. Metasploit
Merupakan software security yang sering digunakan untuk menguji coba untuk menguji coba ketahanan suatu system dengan cara mengeksploitasi kelemahan software suatu system. Metasploit biasannya digunakan untuk menyerang application layer dengan 0 day attack yang merupakan metode penyerangan pada software yang belum di patch. Metasploit biasa dikaikan dengan istilah remote exploitation, maksudnya penyerang berada pada jarak jangkauan yang jauh dapat mengendalikan computer korban. Exploit ini berisi payload yang sudah ditentukan oleh penyerang. Exploit adalah software yang berfungsi untuk memanfaatkan kelemahan pada software korban (misal web browser), setelah berhasil mengeksploitasinya exploit tersebut memasukkan ayload ke dalam memori korban. Payload merupakan sebuah executable milik penyerang yang akan di run pada computer korban dengan tujuan dapat mengendalikan computer tersebut secara remote atau memasang backdoor, Trojan, virus, worm dan lain-lain. Terlepas dari penggunaan metasploit yang disalah gunakan untuk kejahatan, software ini juga membantu system security untuk memperkuan pertahanan jaringannya dari ulah penyerang dari luar.
Sumber (https://www.academia.edu/10024429/audit_TI_Teknologi_Informasi)

7. NMAP
Merupakan open source untility untuk melakukan security auditing, NMAP atau Network Mapper adalah software untuk mengeksplorasi jaringan, banyak administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu elayanan. Secara klasik NMAP klasik menggunakan tampilan command-line, dan NMAP suite sudah termasuk tampilan GUI yang terbaik dan tampilan hasil (Zenmap), fleksibel data transfer, pengarahan ulang dan tools untuk debugging (NCAT), sebuah peralatan untuk membandingkan hasil scan (NDIFF) dan sebuah paket peralatan analisis untuk menggenerasikan dan merespon (MPING).
Sumber (https://www.academia.edu/10024429/audit_TI_Teknologi_Informasi)


8. Wireshark
Adalah satu dari sekian banyak tool Network Analyzer yang dipakai oleh orang-orang yang bekerja di bidang jaringan yang ingin melihat atau menganalisa paket jaringan, pengembangan protocol jaringan serta edukasi bagi yang ingin memperdalam ilmunya dalam jaringan computer. Yang menjadi kelebihan bagi wireshark adalah lisensinya yang free alias opensource. Tentu hal ini sangat menarik menat orang untuk menggunakan aplikasi ini bagi pekerjaan di bidang jaringan. Selain itu Wireshark juga dibuat dengan berbasiskan GUI yang cukup baik dan bagus.
Aplikasi ini juga dapat menangkap paket-paket data/informasi yang ada dalam jaringan yang kita ingin lihat. Semua jenis paket informasi dalam berbagai format protocol pun akan dengan mudah ditangkap dan dianalisa. Karenanya tak jarang tool ini juga dapat dipaki untuk sniffing (memperoleh informasi penting seperti password email atau account lain) dengan menangkap paket- paket yang berseliweran di dalam jaringan dan menganalisanya.
Sumber (https://www.academia.edu/10024429/audit_TI_Teknologi_Informasi)

 
Sumber :
1 2 3 4 5 6

Tidak ada komentar:

Posting Komentar