1.1. Pengertian Audit IT
Audit
IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain
Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi
Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan
untuk meninjau dan mengevaluasi faktor-faktor ketersediaan
(availability), kerahasiaan (confidentiality), dan keutuhan (integrity)
dari sistem informasi organisasi.
1.2. Proses IT Audit
Mengumpulkan
dan mengevaluasi bukti-bukti bagaimana sistem informasi dikembangkan,
dioperasikan, diorganisasikan, serta bagaimana praktek dilaksanakan:
● Apakah IS melindungi aset institusi: asset protection, availability
● Apakah integritas data dan sistem diproteksi secara cukup (security, confidentiality )?
● Apakah operasi sistem efektif dan efisien dalam mencapai tujuan organisasi, dan lain-lain.
menghubungkan client dan server.
. 1 ACL ACL (Audit Command Language) merupakan sebuah software CAAT
(Computer Assisted Audit Techniques) yang sudah sangat populer
untuk melakukan analisa terhadap data dari berbagai macam sumber.http://www.acl.com/ 2 Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques)
seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari
berbagai macam sumber.http://www.picalo.org/
3 .Nipper
Nipper merupakan audit automation software yang dapat dipergunakan untuk
mengaudit dan mem-benchmark konfigurasi sebuah router.http://sourceforge.net/projects/nipper/ 4 . Powertech Compliance Assessment
owertech Compliance Assessment merupakan automated audit toolyang dapat
dipergunakan untuk mengaudit dan memberi patokanpengguna akses ke data,
otoritas publik ke library, keamanan pengguna, system keamanan, audit system hak
administrator dan (wewenang khusus) sebuah srver AS/400. http://www.powertech.com/ 5. Nessus
Nessus merupakan sebuah penilaian kerentanan perangkat lunak.http://www.nessus.org/
6 . Metasploit
Metasploit Framework merupakan sebuah penetration testing tool. http://www.metasploit.com/ 7 . NMAP
NMAP merupakan open source utility untuk melakukan keamanan audit.http://www.insecure.org/nmap/
● Apakah operasi sistem efektif dan efisien dalam mencapai tujuan organisasi, dan lain-lain.
1.3. Jenis Audit IT.
1. Sistem dan aplikasi.
Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi,
berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat
waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem.
berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat
waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem.
2. Fasilitas pemrosesan informasi.
Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin
ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.
ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.
3. Pengembangan sistem.
Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi.
4. Arsitektur perusahaan dan manajemen TI.
Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi
dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi.
dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi.
5. Client/Server, telekomunikasi, intranet, dan ekstranet.
Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server.
1.4. Metodologi Audit IT.
Dalam praktiknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada umumnya, sebagai berikut :
1. Tahapan Perencanaan.
Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa
sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya
akan berjalan efektif dan efisien.
sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya
akan berjalan efektif dan efisien.
2. Mengidentifikasikan reiko dan kendali.
Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga
referensi praktik-praktik terbaik.
referensi praktik-praktik terbaik.
3. Mengevaluasi kendali dan mengumpulkan bukti-bukti.
Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
4. Mendokumentasikan.
Mengumpulkan temuan-temuan dan mengidentifikasikan dengan auditee.
5. Menyusun laporan.
Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.
1.5. Alasan dilakukannya Audit IT.
Ron Webber, Dekan Fakultas Teknologi Informasi, monash University, dalam salah satu bukunya Information System Controls and Audit (Prentice-Hall, 2000) menyatakan beberapa alasan penting mengapa Audit IT perlu dilakukan, antara lain :
1. Kerugian akibat kehilangan data.
2. Kesalahan dalam pengambilan keputusan.
3. Resiko kebocoran data.
4. Penyalahgunaan komputer.
5. Kerugian akibat kesalahan proses perhitungan.
6. Tingginya nilai investasi perangkat keras dan perangkat lunak komputer.
1.6. Manfaat Audit IT.
A. Manfaat pada saat Implementasi (Pre-Implementation Review)
1. Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun
memenuhi acceptance criteria.
memenuhi acceptance criteria.
2. Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
3. Mengetahui apakah outcome sesuai dengan harapan manajemen.
B. Manfaat setelah sistem live (Post-Implementation Review)
1. Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan
saran untuk penanganannya.
saran untuk penanganannya.
2. Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem,
perencanaan strategis, dan anggaran pada periode berikutnya.
perencanaan strategis, dan anggaran pada periode berikutnya.
3. Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.
4. Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau prosedur
yang telah ditetapkan.
yang telah ditetapkan.
5. Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan
oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan.
oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan.
6. Membantu dalam penilaian apakah initial proposed values telah terealisasi dan saran tindak
lanjutnya.
Berikut beberapa software yang dapat dijadikan alat bantu dalam pelaksanaan audit teknologi informasi :lanjutnya.
. 1 ACL ACL (Audit Command Language) merupakan sebuah software CAAT
(Computer Assisted Audit Techniques) yang sudah sangat populer
untuk melakukan analisa terhadap data dari berbagai macam sumber.http://www.acl.com/ 2 Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques)
seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari
berbagai macam sumber.http://www.picalo.org/
3 .Nipper
Nipper merupakan audit automation software yang dapat dipergunakan untuk
mengaudit dan mem-benchmark konfigurasi sebuah router.http://sourceforge.net/projects/nipper/ 4 . Powertech Compliance Assessment
owertech Compliance Assessment merupakan automated audit toolyang dapat
dipergunakan untuk mengaudit dan memberi patokanpengguna akses ke data,
otoritas publik ke library, keamanan pengguna, system keamanan, audit system hak
administrator dan (wewenang khusus) sebuah srver AS/400. http://www.powertech.com/ 5. Nessus
Nessus merupakan sebuah penilaian kerentanan perangkat lunak.http://www.nessus.org/
6 . Metasploit
Metasploit Framework merupakan sebuah penetration testing tool. http://www.metasploit.com/ 7 . NMAP
NMAP merupakan open source utility untuk melakukan keamanan audit.http://www.insecure.org/nmap/
8 .Wireshark
Wireshark merupakan network utility yang dapat dipergunakan untuk menanngkap paket data
yang ada di dalam jaringan komputer.http://www.wireshark.org/
Wireshark merupakan network utility yang dapat dipergunakan untuk menanngkap paket data
yang ada di dalam jaringan komputer.http://www.wireshark.org/
Tidak ada komentar:
Posting Komentar