1. Pengertian Audit
Untuk menjelaskan tentang perbedaan
antara audit around the computer dengan audit through the computer akan lebih baik jika sebelumnya dijelaskan
terlebih dahulu mengenai pengertian dari apa itu audit supaya lebih terarah
dalam menarik kesimpulanya. Audit bisa dikatakan sebagai suatu proses
sistematik untuk memperoleh dan mengevaluasi bukti secara tertulis ataupun
lisan dengan menggunakan pembuktian yang secara objektif mengenai kumpulan
pertanyaan-pertanyaan, apakah sudah sesuai dengan kriteria aktivitas dilapangan
yang telah ditetapkan serta penyampaian hasil-hasilnya kepada yang memiliki kepentingan
pada tujuan tertentu.
Contoh dari audit adalah audit
laporan keuangan pada suatu perusahaan, dimana auditor akan melakukan audit
untuk melakukan penilaian terhadap laporan keuangan yang data-datanya bersifat
relevan, akurat, lengkap dan disajikan secara wajar. Auditor mengeluarkan
hasilnya secara benar dan akan lebih baik lagi jika dihasilkan dari pendapat
yang independent.
2. Pengertian Audit Around The Computer
Audit around the computer masuk ke
dalam kategori audit sistem informasi dan lebih tepatnya masuk ke dalam metode
audit. Audit around the computer dapat
dikatakan hanya memeriksa dari sisi user saja dan pada masukan dan keluaranya
tanpa memeriksa lebih terhadap program atau sistemnya, bisa juga dikatakan
bahwa audit around the computer adalah audit yang dipandang dari sudut pandang
black box.
Dalam pengauditannya yaitu auditor
menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan
terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan
dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang
dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa
pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.
Audit around the computer dilakukan
pada saat:
Ø Dokumen
sumber tersedia dalam bentuk kertas (bahasa non-mesin), artinya masih kasat
mata dan dilihat secara visual.
Ø Dokumen-dokumen
disimpan dalam file dengan cara yang mudah ditemukan.
Ø Keluaran
dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap
transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
Kelebihan dan Kelemahan dari metode
Audit Around The Computer adalah sebagai berikut:
Kelebihan:
Ø Proses
audit tidak memakan waktu lama karena hanya melakukan audit tidak secara
mendalam.
Ø Tidak
harus mengetahui seluruh proses penanganan sistem.
Kelemahan:
Ø Umumnya
database mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara
manual.
Ø Tidak
membuat auditor memahami sistem komputer lebih baik.
Ø Mengabaikan
pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial
dalam sistem.
Ø Lebih
berkenaan dengan hal yang lalu daripada audit yang preventif.
Ø Kemampuan
komputer sebagai fasilitas penunjang audit mubadzir.
Ø Tidak
mencakup keseluruhan maksud dan tujuan audit.
3. Pengertian Audit Through The Computer
Audit through the computer adalah
dimana auditor selain memeriksa data masukan dan keluaran, juga melakukan uji
coba proses program dan sistemnya atau yang disebut dengan white box, sehinga
auditor merasakan sendiri langkah demi langkah pelaksanaan sistem serta
mengetahui sistem bagaimana sistem dijalankan pada proses tertentu.
Audit around the computer dilakukan
pada saat:
Ø Sistem
aplikasi komputer memproses input yang cukup besar dan menghasilkan output yang
cukup besar pula, sehingga memperluas audit untuk meneliti keabsahannya.
Ø Bagian
penting dari struktur pengendalian intern perusahaan terdapat di dalam
komputerisasi yang digunakan.
Kelebihan dan Kelemahan dari metode
Audit Through The Computer adalah sebagai berikut:
Kelebihan:
v Dapat
meningkatkan kekuatan pengujian system aplikasi secara efektif.
v Dapat
memeriksa secara langsung logika pemprosesan dan system aplikasi.
v Kemampuan
system dapat menangani perubahan dan kemungkinan kehilangan yang terjadi pada
masa yang akan dating.
v Auditor
memperoleh kemampuan yang besar dan efektif dalam melakukan pengujian terhadap
system computer.
v Auditor
merasa lebih yakin terhadap kebenaran hasil kerjanya.
Kelemahan:
v Biaya
yang dibutuhkan relative tinggi karena jumlaj jam kerja yang banyak untuk dapat
lenih memahami struktur pengendalian intern dari pelaksanaan system aplikasi.
v Butuh
keahlian teknis yang mendalam untuk memahami cara kerja sistem.
4.
Perbedaan Audit Arround the Computer Dengan Audit Through The Computer
Perbedaan antara audit around the computer dengan audit through the
computer dilihat dari prosedur lembar kerja IT audit:
AUDIT
AROUND THE COMPUTER
|
AUDIT THROUGH THE COMPUTER
|
1.
Sistem harus sederhana dan
berorientasi pada sistem batch.Pada umumnya sistem batch komputer merupakan
suatu pengembangan langsung dari sistem manual
2.
Melihat keefektifan biaya.Seringkali
keefektifan biaya dalam Audit Around The Computer pada saat aplikasi yang
digunakan untuk keseragaman kemasan dalam program software
3.
Melihat keefektifan biaya.Seringkali
keefektifan biaya dalam Audit Around The Computer pada saat apl Auditor harus
besikap userfriendly.Biasanya pendekatan sederhana yang berhubungan dengan
audit dan dapat dipraktekkan oleh auditor yang mempunyai pengetahuan teknik
tentang komputer.ikasi yang digunakan untuk keseragaman kemasan dalam program
software
|
1.
Volume input dan output.Input
dari proses sistem aplikasi dalam volume besar dan output yang dihasilkan
dalam volume yang sangat besar dan luas. Pengecekan langsung dari sistem
input dan output yang sulit dikerjakan.
2.
Pertimbangan efisiensi.Karena
adanya pertimbangan keuntungan biaya, jarak yang banyak dalam uji coba
penampakan audit adalah biasa dalam suatu sistem.
|
Tool-Tool yang dapat
digunakan untuk mempercepat proses audit teknologi informasi, antara lain:
v ACL,
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted
Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap
data dari berbagai macam sumber.
v Picalo,
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques)
seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai
macam sumber.
v Powertech
Compliance Assessment, Powertech Compliance Assessment merupakan automated
audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user
access to data, public authority to libraries, user security, system security,
system auditing dan administrator rights (special authority) sebuah server
AS/400.
v Nipper,
Nipper merupakan audit automation software yang dapat dipergunakan untuk
mengaudit dan membenchmark konfigurasi sebuah router.
v Nessus,
Nessus merupakan sebuah vulnerability assessment software.
v Metasploit,
Metasploit Framework merupakan sebuah penetration testing tool.
v NMAP,
NMAP merupakan open source utility untuk melakukan security auditing.
v Wireshark,
Wireshark merupakan network utility yang dapat dipergunakan untuk meng-capture
paket data yang ada di dalam jaringan komputer.
v Tool-Tool
yang dapat digunakan dalam IT Forensik, antara lain:
v Antiword,
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan
gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat
oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
v Autopsy,
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis
investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat
menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
v Binhash,
Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap
berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash
terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen
header obyekPE.
v Sigtool,
Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool
dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format
heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify
database CVD dan skrip update.
v ChaosReader,
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan
mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file
FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data
yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan
tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay
realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan
seperti laporan image dan laporan isi HTTP GET/POST.
v Chkrootkit,
Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit
secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini
memeriksa sekitar 60 rootkit dan variasinya.
v Dcfldd,
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab
(DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia
tetap memelihara tool ini.
v Ddrescue,
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari
satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha
keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong
file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile
output yang sama, ia berusaha mengisi kekosongan.
v Foremost,
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file
berdasarkan header, footer, atau struktur data file tersebut. la mulanya
dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air
Force Office of Special Investigations and The Center for Information Systems
Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus
seorang Peneliti di the Naval Postgraduate School Center for Information
Systems Security Studies and Research.
v Gqview,
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung
beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
v Galleta,
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan
analisis forensic terhadap cookie Internet Explorer.
v Ishw,
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi
detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan
konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi
dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem
t>MI-capable x86 atau sistem EFI.
v Pasco,
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas
Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith
menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer
(file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”,
dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan
memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field
delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
v Scalpel,
Scalpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan,
mengisolasi dan merecover data dari media komputer selama proses investigasi
forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file,
atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu,
dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama
proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang
ditemukan sebagai file individual.
Sumber :
- http://yanesscihuy.wordpress.com/2014/03/
Tidak ada komentar:
Posting Komentar