Senin, 13 April 2015

prosedur dan contoh-contoh


Tugas
Contoh prosedur dan lembar kerja IT audit
PROSEDUR IT AUDIT:
– Mengumpulkan dan mengevaluasi bukti-bukti bagaimana sistem informasi dikembangkan, dioperasikan, diorganisasikan, serta bagaimana praktek dilaksanakan:
● Apakah IS melindungi aset institusi: asset protection, availability
● Apakah integritas data dan sistem diproteksi secara cukup (security, confidentiality )
● Apakah operasi sistem efektif dan efisien dalam mencapai tujuan organisasi, dan lain-lain

CONTOH – CONTOH
– Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
– External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices

CONTOH METODOLOGI AUDIT IT
BSI (Bundesamt für Sicherheit in der Informationstechnik)
● IT Baseline Protection Manual (IT- Grundschutzhandbuch )
● Dikembangkan oleh GISA: German Information Security Agency
● Digunakan: evaluasi konsep keamanan & manual
● Metodologi evaluasi tidak dijelaskan
● Mudah digunakan dan sangat detail sekali
● Tidak cocok untuk analisis resiko
● Representasi tdk dalam grafik yg mudah dibaca

Audit trail dan Real Time Audit


Apa itu it audit trail, real time audit
Audit trail
sebagai “yang menunjukkan catatan yang telah mengakses sistem operasi komputer dan apa yang dia telah dilakukan selama periode waktu tertentu”.

Dalam telekomunikasi, istilah ini berarti catatan baik akses selesai dan berusaha dan jasa, atau data membentuk suatu alur yang logis menghubungkan urutan peristiwa, yang digunakan untuk melacak transaksi  yang  telah mempengaruhi  isi  record.                                                                Dalam  informasi  atau  keamanan komunikasi,  audit informasi berarti catatan kronologis kegiatan sistem untuk memungkinkan rekonstruksi dan pemeriksaan dari urutan peristiwa dan / atau perubahan dalam suatu acara.

Dalam penelitian keperawatan, itu mengacu pada tindakan mempertahankan log berjalan atau jurnal dari keputusan yang berkaitan dengan sebuah proyek penelitian, sehingga membuat jelas langkah-langkah yang diambil dan perubahan yang dibuat pada protokol asli. Dalam  akuntansi,   mengacu  pada  dokumentasi  transaksi  rinci mendukung   entri  ringkasan  buku. Dokumentasi ini mungkin pada catatan kertas atau elektronik. Proses yang menciptakan jejak audit harus selalu berjalan dalam mode istimewa, sehingga dapat mengakses dan mengawasi semua tindakan dari semua pengguna, dan user normal tidak bisa berhenti / mengubahnya.  Selanjutnya,  untuk alasan yang sama, berkas jejak atau tabel database dengan jejak tidak boleh diakses oleh pengguna normal. Dalam apa yang berhubungan dengan audit trail, itu juga sangat penting untuk mempertimbangkan isu- isu tanggung jawab dari jejak audit Anda, sebanyak dalam kasus sengketa, jejak audit ini dapat dijadikan sebagai bukti atas kejadian beberapa.
Perangkat lunak ini dapat beroperasi dengan kontrol tertutup dilingkarkan, atau sebagai sebuah ‘sistem tertutup, ”seperti  yang  disyaratkan  oleh banyak  perusahaan  ketika  menggunakan  sistem  Audit  Trail.


REAL TIME AUDIT

Dari beberapa sumber yang didapat yang dimaksud dengan Real Time Audit (RTA) adalah suatu sistem untuk mengawasi teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan dengan mengkombinasikan prosedur sederhana atau logis untuk merencanakan dan melakukan dana kegiatan, siklus proyek pendekatan untuk memantau kegiatan yang sedang berlangsung, dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing) yang digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Pada audit IT sendiri berhubungan dengan berbagai macam-macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Tujuan dari audit IT adalah untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi yang bersifat online atau real time. Pada Real Time Audit (RTA) dapat juga menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk meningkatkan kinerja karena sistem ini tidak mengganggu atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer.

Ada beberapa pendapat mengenai real time audit (RTA) dari dua sumber yang saya dapatkan. Ada yang mengartikan real time audit merupakan suatu sistem yang berfungsi untuk mengawasi kegiatan teknis dan keuanagan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ada juga yang berpendapat bahwa real time audit adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal secara online atau bisa dikatakn real time bisa disamakan dengan audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing),  biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer.


it forensik.


It forensik
Pengertian IT Forensik 
Beberapa pengertian sederhana mengenai IT Forensik : 
1. Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. 
2. Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer. 
3. Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin. 

Tujuan IT Forensik 
Adalah untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu : 
1. Komputer fraud. 
Kejahatan atau pelanggaran dari segi sistem organisasi komputer. 
2. Komputer crime. 
Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum. 

Terminologi IT Forensik 
Bukti digital (digital evidence) adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail. Empat elemen kunci forensik dalam teknologi informasi, antara lain : 
1. Bukti digital (digital evidence). 
adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail. 
2. Empat elemen kunci forensik dalam teknologi informasi, antara lain : 
1. Identifikasi dari bukti digital. 
Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya. 
2. Penyimpanan bukti digital. 
Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik. 
3. Analisa bukti digital. 
Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital. 
4. Presentasi bukti digital. 
Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan. 

Tools IT Forensik 
Safe Back. Dipasarkan sejak tahun 1990 untuk penegakan Hukum dan Kepolisian. Digunakan oleh FBI dan Divisi Investigasi Kriminal IRS. Berguna untuk pemakaian partisi tunggal secara virtual dalam segala ukuran. File Image dapat ditransformasikan dalam format SCSI atau media storage magnetik lainnya. 
EnCase. Seperti SafeBack yang merupakan program berbasis karakter, EnCase adalah program dengan fitur yang relatif mirip, denganInterface GUI yang mudah dipakai oleh tekhnisi secara umum. Dapat dipakai dengan Multiple Platform seperti Windows NT atau Palm OS. Memiliki fasilitas dengan Preview Bukti, Pengkopian target,Searching 
dan Analyzing. 
Pro Discover. Aplikasi berbasis Windows yang didesain oleh tim Technology Pathways forensics. Memiliki kemampuan untuk merecover file yang telah terhapus dari space storage yang longgar, mengalanalisis Windows 2000/NT data stream untuk data yang 
terhidden,menganalisis data image yang diformat oleh kemampuandd UNIX dan menghasilkan laporan kerja


Modus-modus kejahatan pada IT.


Tulisan
Modus-modus kejahatan pada IT
Kejahatan Card Skimming di Indonesia
Kasus kejahatan perbankan dengan modus card skimming terbaru yang terjadi di Indonesia adalah, kasus ditangkapnya enam warga negara malaysia oleh Mabes Polri bekerjasama dengan Kementerian Hukum dan Ham. Enam warga negara malaysia ini merupakan sindikat pembobol ATM dengan menggunakan modus card skimming. Mereka Berhasil menguras 112 rekening nasabah Bank Cental Asia di Jakarta dan Bandung. Total kerugian Nasabah mencapai 1,25 Milayard Lebih.(tempo.co.id maret 2014).
Menurut Direktur Tindak Pidana Ekonomi Khusus Markas Besar Kepolisian RI,Brigadir Jenderal Arief Sulistyanto di kantornya, Senin, 3 Maret 2014, modus yang digunakan oleh komplotan ini adalah dengan memasang skimmer dan kamera pengintai di mesin ATM. Skimmer digunakan untuk mencuri data data penting yang ada di kartu ATM korban, sementara kamera pengintai digunakan untuk mencuri nomor pin korban.
Salah satu solusi yang ditawarkan oleh para ahli IT untuk menghentikan kejahatan pembobolan ATM dengan modus skimming, adalah dengan mengganti kartu ATM yang sebelumnya menggunakan teknologi magnetik dengan kartu ATM yang menggunakan teknologi chip. Data data yang tersimpan di kartu berteknologi chip tidak akan bisa terbaca oleh alat skimmer. Jadi kejahatan skimming akan bisa diminimalisir, walaupun pada saatnya nanti juga pasti pelaku kejahatan juga akan menciptakan skimmer yang bisa membaca kartu ATM berteknologi chip. Karena pada hakekatnnya sebuah sistem termasuk sistem keamanan kartu ATM harus terus diperbaharui.
Pihak Bank Indonesia sudah memerintahkan seluruh bank yang ada di Indonesia untuk segera mengganti kartu ATM nasabah yang masih menggunakan teknologi magnetik dengan ATM yang berteknologi chip. Karena sistem keamanan kartu ATM berteknologi chip sudah sangat memadai. Kartu ATM berteknologi chip relatif lebih sulit untuk digandakan dibandingkan dengan kartu ATM berteknologi magnetik yang sangat mudah untuk digandakan dan siapapun bisa melakukannya. Tetapi dari pihak Bank masih belum bisa melakukan migrasi teknologi kartu ATM magnetic ke kartu ATM chip. Yang memberatkan adalah bukan biaya penggantian kartu ATMnya, jika untuk biaya penggantian kartu ATMnya saja tidak seberapa. Tetapi yang memakan biaya sangat banyak adalah penggantian mesin ATM dan mesin EDC yang bisa membaca katu ATM yang berteknologi chip.