I.1. Pengertian Audit IT.
Secara umum Audit IT adalah suatu
proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana
berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih
dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya
digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer.
Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses
penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis
aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah
lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk
melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual.
Jenis aktivitas ini disebut audit dengan komputer.
Audit IT sendiri merupakan gabungan
dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem
Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science.
Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan
(availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari
sistem informasi organisasi.
I.2. Sejarah singkat Audit IT
Audit IT yang pada awalnya lebih dikenal
sebagai EDP Audit (Electronic Data
Processing) telah mengalami perkembangan yang pesat. Perkembangan Audit IT ini
didorong oleh kemajuan teknologi dalam sistem keuangan, meningkatnya kebutuhan
akan kontrol IT, dan pengaruh dari komputer itu sendiri untuk menyelesaikan
tugas-tugas penting. Pemanfaatan teknologi komputer ke dalam sistem keuangan
telah mengubah cara kerja sistem keuangan, yaitu dalam penyimpanan data,
pengambilan kembali data, dan pengendalian. Sistem keuangan pertama yang
menggunakan teknologi komputer muncul pertama kali tahun 1954. Selama periode
1954 sampai dengan 1960-an profesi audit masih menggunakan komputer. Pada
pertengahan 1960-an terjadi perubahan pada mesin komputer, dari mainframe
menjadi komputer yang lebih kecil dan murah. Pada tahun 1968, American
Institute of Certified Public Accountants (AICPA) ikut mendukung pengembangan
EDP auditing. Sekitar periode ini pula para auditor bersama-sama mendirikan
Electronic Data Processing Auditors Association (EDPAA). Tujuan lembaga ini
adalah untuk membuat suatu tuntunan, prosedur, dan standar bagi audit EDP. Pada
tahun 1977, edisi pertama Control Objectives diluncurkan. Publikasi ini
kemudian dikenal sebagai Control Objectives for Information and Related
Technology (CobiT). Tahun 1994, EDPAA mengubah namanya menjadi Information
System Audit (ISACA). Selama periode akhir 1960-an sampai saat ini teknologi TI
telah berubah dengan cepat dari mikrokomputer dan jaringan ke internet. Pada
akhirnya perubahan-perubahan tersebut ikut pula menentukan perubahan pada audit
IT.
I.3. Jenis Audit IT.
1. Sistem dan aplikasi.
Audit yang berfungsi untuk
memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi,
berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan,
kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat
kegiatan sistem.
2. Fasilitas pemrosesan informasi.
Audit yang berfungsi untuk
memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan
waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal
dan buruk.
3. Pengembangan sistem.
Audit yang berfungsi untuk
memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif
organisasi.
4. Arsitektur perusahaan dan manajemen TI.
Audit yang berfungsi untuk
memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan
prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk
pemrosesan informasi.
5. Client/Server, telekomunikasi, intranet, dan ekstranet.
Suatu audit yang berfungsi untuk
memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan
yang menghubungkan client dan server.
I.4. Metodologi Audit IT.
Dalam praktiknya, tahapan-tahapan
dalam audit IT tidak berbeda dengan audit pada umumnya, sebagai berikut :
1. Tahapan
Perencanaan.
Sebagai suatu pendahuluan mutlak
perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga
menghasilkan suatu program audit yang didesain sedemikian rupa agar
pelaksanaannya akan berjalan efektif dan efisien.
2.
Mengidentifikasikan reiko dan kendali.
Untuk memastikan bahwa qualified
resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga
referensi praktik-praktik terbaik.
3. Mengevaluasi
kendali dan mengumpulkan bukti-bukti.
Melalui berbagai teknik termasuk
survei, interview, observasi, dan review dokumentasi.
4.
Mendokumentasikan.
Mengumpulkan temuan-temuan dan
mengidentifikasikan dengan auditee.
5. Menyusun
laporan.
Mencakup tujuan pemeriksaan, sifat,
dan kedalaman pemeriksaan yang dilakukan.
I.5. Alasan dilakukannya Audit IT.
Ron Webber, Dekan Fakultas Teknologi
Informasi, monash University, dalam salah satu bukunya Information System
Controls and Audit (Prentice-Hall, 2000) menyatakan beberapa alasan penting
mengapa Audit IT perlu dilakukan, antara lain :
1.
Kerugian akibat kehilangan data.
2.
Kesalahan dalam pengambilan keputusan.
3.
Resiko kebocoran data.
4.
Penyalahgunaan komputer.
5.
Kerugian akibat kesalahan proses perhitungan.
6.
Tingginya nilai investasi perangkat keras dan
perangkat lunak komputer.
I.6. Manfaat Audit IT.
A. Manfaat pada saat Implementasi (Pre-Implementation
Review)
1.
Institusi dapat mengetahui apakah sistem yang
telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.
2.
Mengetahui apakah pemakai telah siap menggunakan
sistem tersebut.
3.
Mengetahui apakah outcome sesuai dengan harapan
manajemen.
B. Manfaat setelah sistem live (Post-Implementation Review)
1.
Institusi mendapat masukan atas risiko-risiko
yang masih yang masih ada dan saran untuk penanganannya.
2.
Masukan-masukan tersebut dimasukkan dalam agenda
penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode
berikutnya.
3.
Bahan untuk perencanaan strategis dan rencana
anggaran di masa mendatang.
4.
Memberikan reasonable assurance bahwa sistem
informasi telah sesuai dengan kebijakan
atau prosedur yang telah ditetapkan.
5.
Membantu memastikan bahwa jejak pemeriksaan
(audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor
maupun pihak lain yang berwewenang melakukan pemeriksaan.
6.
Membantu dalam penilaian apakah initial proposed
values telah terealisasi dan saran
tindak lanjutnya.
II. IT
Forensics.
II.1. Beberapa definisi IT Forensics.
1.
Definisi sederhana, yaitu penggunaan sekumpulan
prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer
dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan
kriminal.
2.
Menurut Noblett, yaitu berperan untuk mengambil,
menjaga, mengembalikan, dan menyajikan data yang telah diproses secara
elektronik dan disimpan di media komputer.
3.
Menurut Judd Robin, yaitu penerapan secara
sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan
bukti-bukti hukum yang mungkin.
II.2. Tujuan IT
Forensics.
Adalah untuk mengamankan dan
menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan
The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden
mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial
akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
1.
Komputer fraud.
Kejahatan atau pelanggaran dari
segi sistem organisasi komputer.
2.
Komputer crime.
Merupakan kegiatan berbahaya
dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
II.3. Terminologi IT Forensics.
A. Bukti digital
(digital evidence).
adalah informasi yang didapat dalam
bentuk atau format digital, contohnya e-mail.
B. Empat elemen
kunci forensik dalam teknologi informasi, antara lain :
1. Identifikasi
dari bukti digital.
Merupakan tahapan paling awal
forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi
dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya
untuk mempermudah tahapan selanjutnya.
2. Penyimpanan
bukti digital.
Termasuk tahapan yang paling kritis
dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang
kurang baik.
3. Analisa bukti
digital.
Pengambilan, pemrosesan, dan
interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti
digital.
4. Presentasi
bukti digital.
Proses persidangan dimana bukti
digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan
bukti digital yang berhubungan dengan kasus yang disidangkan.
II.4. Investigasi kasus teknologi informasi.
1. Prosedur
forensik yang umum digunakan, antara lain :
a.
Membuat copies dari keseluruhan log data, file,
dan lain-lain yang dianggap perlu pada suatu media yang terpisah.
b.
Membuat copies secara matematis.
c.
Dokumentasi yang baik dari segala sesuatu yang
dikerjakan.
2. Bukti yang
digunakan dalam IT Forensics berupa :
a.
Harddisk.
b.
Floopy disk atau media lain yang bersifat
removeable.
c.
Network system.
3. Beberapa
metode yang umum digunakan untuk forensik pada komputer ada dua yaitu :
a.
Search dan seizure.
Dimulai dari perumusan suatu
rencana.
b.
Pencarian informasi (discovery information).
Metode pencarian informasi yang
dilakukan oleh investigator merupakn pencarian bukti tambahan dengan
mengandalkan saksi baik secara langsung maupun tidak langsung terlibat dengan
kasus ini.
Tidak ada komentar:
Posting Komentar