I. Audit IT
I.1.
Pengertian Audit IT
Secara umum
Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi
informasi dimana berhubungan dengan masalah audit finansial dan audit internal.
Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data
Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang
berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk
menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal
dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer.
Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh
auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan
secara manual. Jenis aktivitas ini disebut audit dengan komputer. Audit IT
sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional
Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer,
dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi
faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan
keutuhan (integrity) dari sistem informasi organisasi.
I.2. Sejarah
singkat Audit IT
Audit IT
yang pada awalnya lebih dikenal sebagai EDP Audit (Electronic Data
Processing) telah mengalami perkembangan yang pesat. Perkembangan Audit IT ini
didorong oleh kemajuan teknologi dalam sistem keuangan, meningkatnya kebutuhan
akan kontrol IT, dan pengaruh dari komputer itu sendiri untuk menyelesaikan
tugas-tugas penting. Pemanfaatan teknologi komputer ke dalam sistem keuangan
telah mengubah cara kerja sistem keuangan, yaitu dalam penyimpanan data,
pengambilan kembali data, dan pengendalian. Sistem keuangan pertama yang
menggunakan teknologi komputer muncul pertama kali tahun 1954. Selama periode
1954 sampai dengan 1960-an profesi audit masih menggunakan komputer. Pada
pertengahan 1960-an terjadi perubahan pada mesin komputer, dari mainframe
menjadi komputer yang lebih kecil dan murah. Pada tahun 1968, American
Institute of Certified Public Accountants (AICPA) ikut mendukung pengembangan
EDP auditing. Sekitar periode ini pula para auditor bersama-sama mendirikan
Electronic Data Processing Auditors Association (EDPAA). Tujuan lembaga ini
adalah untuk membuat suatu tuntunan, prosedur, dan standar bagi audit EDP. Pada
tahun 1977, edisi pertama Control Objectives diluncurkan. Publikasi ini
kemudian dikenal sebagai Control Objectives for Information and Related Technology
(CobiT). Tahun 1994, EDPAA mengubah namanya menjadi Information System Audit
(ISACA). Selama periode akhir 1960-an sampai saat ini teknologi TI telah
berubah dengan cepat dari mikrokomputer dan jaringan ke internet. Pada akhirnya
perubahan-perubahan tersebut ikut pula menentukan perubahan pada audit IT.
I.3. Jenis
Audit IT
1. Sistem
dan aplikasi.
Audit yang
berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan
organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin
keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output
pada semua tingkat kegiatan sistem.
2. Fasilitas
pemrosesan informasi.
Audit yang
berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin
ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan
normal dan buruk.
3.
Pengembangan sistem.
Audit yang
berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan
obyektif organisasi.
4.
Arsitektur perusahaan dan manajemen TI.
Audit yang
berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur
organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna
untuk pemrosesan informasi.
5.
Client/Server, telekomunikasi, intranet, dan ekstranet.
Suatu audit
yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client,
server, dan jaringan yang menghubungkan client dan server.
I.4.
Metodologi Audit IT
Dalam
praktiknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada
umumnya, sebagai berikut :
1. Tahapan Perencanaan.
Sebagai
suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang
akan diperiksa sehingga menghasilkan suatu program audit yang didesain
sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
2. Mengidentifikasikan reiko dan kendali.
Untuk
memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM
yang berpengalaman dan juga referensi praktik-praktik terbaik.
3. Mengevaluasi kendali dan mengumpulkan
bukti-bukti.
Melalui
berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
4. Mendokumentasikan.
Mengumpulkan
temuan-temuan dan mengidentifikasikan dengan auditee.
5. Menyusun laporan.
Mencakup
tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.
I.5. Alasan
dilakukannya Audit IT
Ron Webber,
Dekan Fakultas Teknologi Informasi, monash University, dalam salah satu bukunya
Information System Controls and Audit (Prentice-Hall, 2000) menyatakan
beberapa alasan penting mengapa Audit IT perlu dilakukan, antara lain:
1. Kerugian akibat kehilangan data.
2. Kesalahan dalam pengambilan keputusan.
3. Resiko kebocoran data.
4. Penyalahgunaan komputer.
5. Kerugian akibat kesalahan proses perhitungan.
6. Tingginya nilai investasi perangkat keras dan
perangkat lunak komputer.
I.6. Manfaat
Audit IT
A. Manfaat pada saat Implementasi
(Pre-Implementation Review)
1. Institusi dapat mengetahui apakah sistem yang
telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.
2. Mengetahui apakah pemakai telah siap
menggunakan sistem tersebut.
3. Mengetahui apakah outcome sesuai dengan
harapan manajemen.
B. Manfaat setelah sistem live
(Post-Implementation Review)
1. Institusi mendapat masukan atas risiko-risiko
yang masih yang masih ada dan saran untuk penanganannya.
2. Masukan-masukan tersebut dimasukkan dalam
agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode
berikutnya.
3. Bahan untuk perencanaan strategis dan rencana
anggaran di masa mendatang.
4. Memberikan reasonable assurance bahwa sistem
informasi telah sesuai dengan kebijakan atau prosedur yang telah
ditetapkan.
5. Membantu memastikan bahwa jejak pemeriksaan
(audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor
maupun pihak lain yang berwewenang melakukan pemeriksaan.
6. Membantu dalam penilaian apakah initial
proposed values telah terealisasi dan saran tindak lanjutnya.
II. IT Forensics
II.1.
Beberapa definisi IT Forensics
1. Definisi sederhana, yaitu penggunaan
sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem
komputer dengan mempergunakan software dan tool untuk memelihara barang bukti
tindakan kriminal.
2. Menurut Noblett, yaitu berperan untuk
mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses
secara elektronik dan disimpan di media komputer.
3. Menurut Judd Robin, yaitu penerapan secara
sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan
bukti-bukti hukum yang mungkin.
II.2. Tujuan
IT Forensics
Adalah untuk
mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui
survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan
bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama
dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi
menjadi dua, yaitu :
1. Komputer fraud.
Kejahatan
atau pelanggaran dari segi sistem organisasi komputer.
2. Komputer crime.
Merupakan
kegiatan berbahaya dimana menggunakan media komputer dalam melakukan
pelanggaran hukum.
II.3.
Terminologi IT Forensics
A. Bukti digital (digital evidence).
adalah
informasi yang didapat dalam bentuk atau format digital, contohnya e-mail
B. Empat elemen kunci forensik dalam teknologi
informasi, antara lain:
1. Identifikasi dari bukti digital.
Merupakan
tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini
dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan
bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.
2. Penyimpanan bukti digital.
Termasuk
tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang
karena penyimpanannya yang kurang baik.
3. Analisa bukti digital.
Pengambilan,
pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam
analisa bukti digital.
4. Presentasi bukti digital.
Proses
persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi
disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang
disidangkan.
II.4. Investigasi
kasus teknologi informasi
1. Prosedur forensik yang umum digunakan, antara
lain:
a. Membuat
copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada
suatu media yang terpisah.
b. Membuat
copies secara matematis.
c. Dokumentasi
yang baik dari segala sesuatu yang dikerjakan.
2. Bukti yang
digunakan dalam IT Forensics berupa:
a. Harddisk.
b. Floopy disk atau media lain yang bersifat
removeable.
c. Network system.
3. Beberapa metode yang umum digunakan untuk
forensik pada komputer ada dua yaitu:
a. Search dan seizure.
Dimulai dari
perumusan suatu rencana.
b. Pencarian informasi (discovery information).
Metode
pencarian informasi yang dilakukan oleh investigator merupakn pencarian bukti
tambahan dengan mengandalkan saksi baik secara langsung maupun tidak langsung
terlibat dengan kasus ini.