Audit teknologi informasi atau IT
(information technology) audit atau juga dikenal sebagai audit sistem
informasi (information system audit) merupakan aktivitas pengujian terhadap
pengendalian dari kelompok-kelompok unit infrastruktur dari sebuah
sistem/teknologi informasi. Pengujian/evaluasi terhadap kelompok-kelompok unit
infrastruktur tersebut dapat dilakukan atas audit keuangan, audit
internal maupun obyek-obyek lain yang terkait dengan
pengembangan/pembangunan sebuah sistem informasi.
Sebelumnya IT audit dikenal
sebagai EDP (electronic data processing) audit atau audit pengolahan
data secara elektronik. Saat itu pengujian lebih menitikberatkan pada
pengumpulan dan evaluasi bukti-bukti pengembangan, penerapan serta operasional
sistem informasi. Audit TI (teknologi informasi) pun dikenal sebagai ADP
(automated data processing) audit dan computer audit.
Tujuan
Tujuan Audit Teknologi Informasi
adalah untuk mengevaluasi desain pengendalian internal sistem dan efektivitas.
Tidak terbatas pada pada efisiensi dan keamanan protokol, proses pengembangan,
dan tata kelola TI. Instalasi kontrol sangat diperlukan, tetapi perlu adanya
keamanan protokol yang memadai agar tidak ada pelanggaran keamanan. Dalam
lingkungan Sistem Informasi (SI), audit adalah pemeriksaan sistem informasi,
input, output, dan pengolahan.
Fungsi utama audit TI ini adalah
mengevaluasi sistem untuk menjaga keamanan data organisasi. Audit TI bertujuan
untuk mengevaluasi dan menilai resiko untuk menjaga aset berharga dan
menetapkan metode untuk meminimalkan resiko tersebut.
Peralatan Audit
1. ACL(Audit Command Language)
ACL adalah sebuah software yang
dirancang secara khusus untuk menganalisa data dan menghasilkan laporan audit
baik untuk pengguna biasa (common/ nontechnical users) maupun pengguna
ahli (expert users).
Keuntungan
menggunakan ACL
- Mudah dalam penggunaan.
- Built- in audit dan analisis data secara fungsional
- Kemampuan menangani ukuran file yang tidak terbatas
- Kemampuan mengekspor hasil audit
- Pembuatan laporan berkualitas tinggi
Manfaat ACL menggunakan ACL
- Dapat membantu dalam mengakses data baik langsung (direct) kedalam sistenm jaringan ataupun indirect (tidak langsung) melalui media lain seperti softcopy dalam bentuk text file/report.
- Menempatkan kesalahan dan potensial “fraud” sebagai pembanding dan menganalisa file-file menurut aturan-aturan yang ada.
- Mengidentifikasi kecenderungan/gejala-gejala, dapat juga menunjukan dengan tepat sasaran pengecualian data dan menyoroti potensial area yang menjadi perhatian.
- Mengidentifikasi proses perhitungan kembali dan proses verifikasi yang benar.
- Mengidentifkasi persoalan sistem pengawasan dan memastikan terpenuhinya permohonan dengan aturan-aturan yang telah ditetapkan.
- Aging dan menganalisa account receivable/payable atau beberapa transaksi lain dengan menggunakan basis waktu yang sensitive.
5 SIKLUS
DATA ACL
1.
Perencanaan
Rencanakan pekerjaan anda
sebelum memulai sebuah project. Dengan merumuskan jelas tujuanya sebelum mulai
analisis, dengan mengembangkan strategi dan waktu serta sumber daya.
2. Akses Data
Langkah berikutnya adalah
mengakses data yang digariskan dalam rencana strategis. Dengan mencari,
meminta, dan mentransfer data sebelumnya untuk membacanya dengan ACL.
3.
Integritas data Verifikasi
Data
Setelah menerima data, maka diperlukan untuk
menguji integritas. Jika anda memulai project anda tanpa harus diverifikasi
terlebih dahulu data yang integritas, ada kemungkinan tidak lengkap atau tidak
benar.
4. Analisis
Data
Dalam analisis tahap melakukan
tes yang diperlukan untuk mencapai tujuan. Anda mungkin akan menggunakan
kombinasi perintah, filter, dan hitungan dalam analisis Anda.
5. Pelaporan
Hasil
Tergantung pada proyek tersebut, Anda mungkin perlu
membuat laporan dari yang dihasilkan. ACL dapat membuat berbagai jenis laporan,
termasuk multiline, detail, dan ringkasan laporan
UNSUR-UNSUR
UTAMA DATA ANALISIS ACL
1. Commands
Command pada ACL merupakan perintah analisis standar yang
ada pada ACL seperti perintah statistik. Stratify (menstratifikasi), Aging
(umur) dsb. Perintah tersebut dapat menghasilkan output dalam bentuk file,
screen(layar), print dan grafik.
2. Expressions
(Ekspresi)
Expressions adalah pernyataan yang digunakan terutama
untuk membuat filter dan computed fields. Melakukan perhitungan, menentukan
kondisi logis, atau menciptakan nilai-nilai yang tidak ada pada data file.
Expressions dapat diberi nama dan disimpan sebagai bagian dari suatu proyek
atau digunakan langsung.
- Filter adalah ekspresi logika yang memungkinkan Anda memilih jenis data yang Anda ingin lihat. Sebagai contoh, Anda dapat membuat Filter yang memilih hanya records yang berada dalam rentang tanggal tertentu.
- Computed Fields adalah dikenal juga sebagai calculated field, adalah virtual field yang menggunakan data yang berasal dari ekspresi atau variabel tertentu. Ini tidak berisi data fisik. Sebagai contoh, Anda dapat membuat sebuah field baru yang merupakan hasil dari nilai-nilai di dua field lainnya. Anda juga dapat menyisipkan ke dalam tabel nilai tertentu seperti suku bunga atau kondisi logis..
3. Function
Function adalah sesuatu yang pasti yang sudah ada dalam
function di ACL dengan menggunakan variabel, untuk melaksanakan suatu
perhitungan atau perintah atas data yang telah ditetapkan.
4.
Variable
Interface
ACL
Pada saat
pertama membuka ACL, anda akan dihadapkan layar seperti dibawah ini, dengan
tampilan Welcome Tab, Project Navigator, dan Status Bar.
Welcome Tab
Welcome Tab
merupakan tampilan yang menunjukan macam-macam project yang pernah dibuat dan
disimpan di ACL. Karena sistem ACL sudah menggunakan sistem seperti di website,
jadi anda tinggal mengklik untuk memilihnya.
Project
Navigator
Project
Navigator merupakan tampilan dimana Tabel dan Log sedang dalam pengerjaan dalam
suatu project di ACL.
Status Bar
Tampilan
Status Bar menunjukan informasi tentang tabel yang sedang dibuka, termasuk nama
tabel tersebut, number record, dan tampilan filter jika sedang diaktifkan.
2. Picalo
Picalo merupakan sebuah software CAAT
(Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan
untuk menganalisa data dari berbagai macam sumber.Picalo bekerja dengan
menggunakan GUI Front end, dan memiliki banyak fitur untuk ETL sebagai proses
utama dalam mengekstrak dan membuka data, kelebihan utamanya adalah
fleksibilitas dan front end yang baik hingga Librari Python numerik.
Berikut ini beberapa kegunaannya
:
- Menganalisis data keungan, data karyawan
- Mengimport file Excel, CSV dan TSV ke dalam databse
- Analisa event jaringan yang interaktif, log server situs, dan record sistem login
- Mengimport email kedalam relasional dan berbasis teks database
- Menanamkan kontrol dan test rutin penipuan ke dalam sistem produksi.
Salah satu fitur utama yang
merupakan unggulan dari Picalo adalah adanya plugin deteclets. Deteclets
merupakan repositori pendeteksi fraud dan analisis rutin yang berbasis
pada wizard, dengan panduan langkah demi langkah dalam melakukan analisa
yang kompleks.
Contoh Penggunaan PICALO
- Untuk menganalisa data finansial, data pegawai dan sistem purchasing dari adanya error dan fraud.
- Untuk mengimport file Excel, XML, EBCDIC, CSV dan TSV kedalam database.
- Secara interaktif menganalisa kejadian-kejadian dalam jaringan, log web server, dan data login suatu sistem.
- Mengimport email kedalam database relational atau text-based.
- Embedding control dan testing fraud secara rutin pada mesin produksi.
Untuk menjalankan PICALO
menggunakan perintah python /usr/share/picalo/Picalo.pyw.
3. Powertech
Compliance Assessment
Powertech Compliance Assement merupakan automated
audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user
access to data, public authority to libraries, user security, system security,
system auditing dan administrator rights (special authority) sebuah server
AS/400.
Penilaian kepatuhan melihat level keamanan dan
kerentanan system anda, dan menyarankan langkah-langkah yang dapat anda ambil
untuk melindungi data penting anda. Sebuah test system adalah:
Cepat – test berjalan hanya dalam 10 menit
Rahasia – hanya anda yang melihat hasil
Teliti – Penasehat keamanan yang membantu anda memahami kondisi keamanan IBM anda saat ini
Clear – kamu dapat mengetahui dimana area system anda yang aman dan area yang membutuhkan perbaikan
Rahasia – hanya anda yang melihat hasil
Teliti – Penasehat keamanan yang membantu anda memahami kondisi keamanan IBM anda saat ini
Clear – kamu dapat mengetahui dimana area system anda yang aman dan area yang membutuhkan perbaikan
Software ini
mengecek 6 area kritis :
·
User
Access
·
Public
Authority
·
User
Security
·
System
Security
·
System
Auditing
·
Administrative
Rights
4. Niper
Nipper merupakan
audit automation software yang dapat dipergunakan untuk mengaudit mem-benchmark
konfigurasi sebuah router cisco. Nipper adalah alat berbasis open source untuk
membantu professional TI dalam mengaudit, konfigurasi dan mengelola jaringan computer
dan perangkat jaringan infrastruktur.
Nipper tidak
hanya bisa mengaudit security cisco saja tapi bisa juga alat yang lain, dibawah
ini adalah daftar yang bisa di audit oleh nipper :
·
Cisco
switches (IOS)
·
Cisco
routers (IOS)
·
Cisco
firewalls (PIX, ASA, FWSM)
·
Cisco
catalyst switches (NMP, CatOS, IOS)
·
Cisco
Content Service Switches (CSS)
·
Juniper
NetScreen Firewalls (ScreenOS)
Cara
menggunakan Nipper :
Sebagai contoh
saya menggunakan cisco router 2600, download nipper di sourceforge.net
Kemudian ambil
konfigurasi cisco router bisa dengan cara login ke router dengan telnet,
kemudian melalui perintah show
running-configuration copy dan paste output ke Notepad, dan save ke local
PC missal di foldr C:\nipper atau bisa juga menggunakan tftp. Melalui windows
command promt ketikkan perintah berikut : nipper –ios-router –input=testrouterconfig.txt
–output=audit.html
5. Nessus
Nessus adalah
tool bagus yang didesain untuk mengotomatisasi pengujian dan penemuan masalah
keamanan dikenal. Biasanya seseorang, sekelompok hacker, perusahaan keamanan,
atau peneliti menemukan sebuah cara khusus untuk melanggar keamanan dari produk
perangkat lunak. Penemuan ini mungkin disengaja atau melalui penelitian
diarahkan, kerentanan, dalam berbagai tingkat detail, kemudian dilepaskan ke
komunitas keamanan. Nessus dirancang untuk membantu mengidentifikasi dan
memecahkan masalah ini diketahui, sebelum seorang hacker mengambil keuntungan
dari mereka. Nessus adalah alat yang hebat dengan banyak kemampuan. Namun itu
cukup kompleks dan ada beberapa artikel untuk mengarahkan pengguna baru melalui
seluk-beluk cara mengistal dan menggunakannya. Dengan demikian, artikel ini
akan berusaha untuk menutupi dasar-dasar setup dan konfigurasi Nessus. Fitur dari
versi terbaru Nessus (Nessus 2.0.8a dan NessusWX 1.4.4)
Nessus dapat
digunakan untuk melakuan audit sebagai berikut:
·
Credentialed
and un-credentialed port scanning
·
Network
base vulnerability scanning
·
Credentialed
based patch audits for Windows and most UNIX platforms
·
Credentialed
configuration auditing of most Windows and UNIX platforms
·
Robust
and comprehensive credentialed security testing of 3rd party
applications
·
Custom
and embedded web application vulnerability testing
·
SQL
database configuration auditing
·
Software
enumeration on Unix and Windows
·
Testing
anti-virus installs for out-of date signatures and configuration errors.
Sumber (https://www.academia.edu/10024429/audit_TI_Teknologi_Informasi)
6. Metasploit
Merupakan software
security yang sering digunakan untuk menguji coba untuk menguji coba ketahanan
suatu system dengan cara mengeksploitasi kelemahan software suatu system. Metasploit
biasannya digunakan untuk menyerang application layer dengan 0 day attack yang
merupakan metode penyerangan pada software yang belum di patch. Metasploit biasa
dikaikan dengan istilah remote exploitation, maksudnya penyerang berada pada
jarak jangkauan yang jauh dapat mengendalikan computer korban. Exploit ini
berisi payload yang sudah ditentukan oleh penyerang. Exploit adalah software
yang berfungsi untuk memanfaatkan kelemahan pada software korban (misal web
browser), setelah berhasil mengeksploitasinya exploit tersebut memasukkan
ayload ke dalam memori korban. Payload merupakan sebuah executable milik
penyerang yang akan di run pada computer korban dengan tujuan dapat
mengendalikan computer tersebut secara remote atau memasang backdoor, Trojan,
virus, worm dan lain-lain. Terlepas dari penggunaan metasploit yang disalah
gunakan untuk kejahatan, software ini juga membantu system security untuk
memperkuan pertahanan jaringannya dari ulah penyerang dari luar.
Sumber (https://www.academia.edu/10024429/audit_TI_Teknologi_Informasi)
7. NMAP
Merupakan open
source untility untuk melakukan security auditing, NMAP atau Network Mapper
adalah software untuk mengeksplorasi jaringan, banyak administrator sistem dan
jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori
jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori
jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu
elayanan. Secara klasik NMAP klasik menggunakan tampilan command-line, dan NMAP
suite sudah termasuk tampilan GUI yang terbaik dan tampilan hasil (Zenmap),
fleksibel data transfer, pengarahan ulang dan tools untuk debugging (NCAT),
sebuah peralatan untuk membandingkan hasil scan (NDIFF) dan sebuah paket
peralatan analisis untuk menggenerasikan dan merespon (MPING).
Sumber (https://www.academia.edu/10024429/audit_TI_Teknologi_Informasi)
8. Wireshark
Adalah satu
dari sekian banyak tool Network Analyzer yang dipakai oleh orang-orang yang
bekerja di bidang jaringan yang ingin melihat atau menganalisa paket jaringan,
pengembangan protocol jaringan serta edukasi bagi yang ingin memperdalam
ilmunya dalam jaringan computer. Yang menjadi kelebihan bagi wireshark adalah
lisensinya yang free alias opensource. Tentu hal ini sangat menarik menat orang
untuk menggunakan aplikasi ini bagi pekerjaan di bidang jaringan. Selain itu
Wireshark juga dibuat dengan berbasiskan GUI yang cukup baik dan bagus.
Aplikasi ini
juga dapat menangkap paket-paket data/informasi yang ada dalam jaringan yang
kita ingin lihat. Semua jenis paket informasi dalam berbagai format protocol pun
akan dengan mudah ditangkap dan dianalisa. Karenanya tak jarang tool ini juga
dapat dipaki untuk sniffing (memperoleh informasi penting seperti password
email atau account lain) dengan menangkap paket- paket yang berseliweran di
dalam jaringan dan menganalisanya.
Sumber (https://www.academia.edu/10024429/audit_TI_Teknologi_Informasi)
Sumber :
Tidak ada komentar:
Posting Komentar