Pengertian Audit
around the computer
Audit
around the computer masuk ke dalam kategori audit sistem informasi dan
lebih tepatnya masuk ke dalam metode audit. Audit around the
computer dapat dikatakan hanya memeriksa dari sisi user saja pada masukkan
dan keluaranya tanpa memeriksa lebih mendalam terhadap program atau sistemnya,
bisa juga dikatakan bahwa audit around the computer adalah audit yang
dipandang dari sudut pandang black box.
Pengertian Audit
through the computer
Audit
through the computer adalah dimana auditor selain memeriksa data masukan
dan keluaran, juga melakukan uji coba proses program dan sistemnya atau yang
disebut dengan white box, sehinga auditor merasakan sendiri langkah demi
langkah pelaksanaan sistem serta mengetahui sistem bagaimana sistem dijalankan
pada proses tertentu.
Perbedaan Audit around the
computer dengan Audit through the computer
Perbedaan antara audit around the computer dengan audit
through the computerdilihat dari prosedur lembar kerja IT audit.
AUDIT AROUND
THE COMPUTER
|
AUDIT THROUG
THE COMPUTER
|
1.Sistem harus
sederhana dan berorientasi pada sistem batch.
Pada umumnya
sistem batch komputer merupakan suatu pengembangan langsung
dari sistem manual.
2. Melihat keefektifan biaya.
Seringkali
keefektifan biaya dalam Audit Around The Computer pada saat aplikasi yang
digunakan untuk keseragaman kemasan dalam program software.
3. Auditor
harus besikap userfriendly.
Biasanya
pendekatan sederhana yang berhubungan dengan audit dan dapat dipraktekkan
oleh auditor yang mempunyai pengetahuan teknik tentang komputer.
|
1. Volume input dan output.
Input dari
proses sistem aplikasi dalam volume besar dan output yang dihasilkan dalam
volume yang sangat besar dan luas. Pengecekan langsung dari sistem input dan
output yang sulit dikerjakan.
2. Pertimbangan efisiensi.
Karena adanya
pertimbangan keuntungan biaya, jarak yang banyak dalam uji coba penampakan
audit adalah biasa dalam suatu sistem.
|
Tools IT Audit
Tool-tool
yang dapat digunakan untuk membantu pelaksanaan Audit Teknologi Informasi.
Tidak dapat dipungkiri, penggunaan tool-tool tersebut memang sangat membantu
Auditor Teknologi Informasi dalam menjalankan profesinya, baik dari sisi
kecepatan maupun akurasinya. Berikut beberapa software yang dapat dijadikan
alat bantu dalam pelaksanaan audit teknologi informasi
a.
ACL
ACL
(Audit Command Language) merupakan sebuah software CAAT (Computer Assisted
Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap
data dari berbagai macam sumber. ACL for Windows (sering disebut ACL) adalah
sebuah software TABK (TEKNIK AUDIT BERBASIS KOMPUTER) untuk membantu auditor
dalam melakukan pemeriksaan di lingkungan sistem informasi berbasis komputer
atau Pemrosesan Data Elektronik.
b.
Picalo
Picalo
merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti
halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam
sumber.Picalo bekerja dengan menggunakan GUI Front end, dan memiliki banyak
fitur untuk ETL sebagai proses utama dalam mengekstrak dan membuka data,
kelebihan utamanya adalah fleksibilitas dan front end yang baik hingga Librari
Python numerik.
Berikut ini
beberapa kegunaannya :
· Menganalisis
data keungan, data karyawan
· Mengimport
file Excel, CSV dan TSV ke dalam databse
· Analisa
event jaringan yang interaktif, log server situs, dan record sistem login
· Mengimport
email kedalam relasional dan berbasis teks database
· Menanamkan
kontrol dan test rutin penipuan ke dalam sistem produksi.
c.
Powertech
Compliance Assessment
Powertech
Compliance Assessment merupakan automated audit tool yang dapat dipergunakan
untuk mengaudit dan mem-benchmark user access to data, public authority to
libraries, user security, system security, system auditing dan administrator
rights (special authority) sebuah serverAS/400.
d.
Nipper
Nipper merupakan audit automation software yang
dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis
open source untuk membantu profesional TI dalam mengaudit konfigurasi
dan mengelola jaringan komputer dan perangkat jaringan infrastruktur.
e.
Nessus
Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software
yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang
lingkup keamanan yang digunakan dalam sebuah perusahaan
f.
Metasploit
Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah
software yang digunakan untuk mencari celah keamanan.
g.
NMAP
NMAP merupakan open source utility untuk melakukan security auditing. NMAP atau
Network Mapper, adalah software untuk mengeksplorasi jaringan, banyak
administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan
banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service,
dan memonitor host atau waktu pelayanan. Secara klasik Nmap klasik menggunakan
tampilan command-line, dan NMAP suite sudah termasuk tampilan GUI yang terbaik
dan tampilan hasil (Zenmap), fleksibel data transfer, pengarahan ulang dan
tools untuk debugging (NCAT) , sebuah peralatan untuk membandingan hasil scan
(NDIFF) dan sebuah paket peralatan analisis untuk menggenerasikan dan merespon
(NPING)
h.
Wireshark
Wireshark merupakan aplikasi analisa netwrok protokol paling digunakan di
dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu
lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak
industri dan lembaga pendidikan.
Tools
IT Forensik
a.
Viewers
(QVP http://www.avantstar.com dan http://www.thumbsplus.de)
b.
Erase/Unerase
tools: Diskscrub/Norton utilities)
c.
Hash
utility (MD5, SHA1)
d.
Text
search utilities (search di http://www.dtsearch.com/)
e.
Drive
imaging utilities (Ghost, Snapback, Safeback,…)
f.
Forensic
toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic
Toolkit
g.
Disk
editors (Winhex,…)
h.
Forensic
acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
i.
Write-blocking
tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti-bukti.
Sumber :
Sumber 1
Sumber 2
Sumber 3