Yaitu audit terhadap suatu penyelenggaraan sistem
informasi berbasis komputer tanpa menggunakan kemampuan dari peralatan itu
sendiri. Audit terjadi sebelum dilakukan pemeriksaan secara langsung terhadap
data ataupun program yang ada didalam program itu sendiri. Pendekatan ini
memfokuskan pada input dan output, sehingga tidak perlu memperhatikan
pemrosesan komputer.
Audit around the computer dilakukan pada saat:
1. Dokumen sumber tersedia dalam bentuk kertas (bahasa
non-mesin), artinya masih kasat mata dan dilihat secara visual.
2. Dokumen-dokumen disimpan dalam file dengan cara
yang mudah ditemukan.
3. Keluaran dapat diperoleh dari daftar yang terinci
dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada
keluaran dan sebaliknya.
Auditing-through the computer
Yaitu audit terhadap suatu penyelenggaraan sistem
informasi berbasis komputer dengan menggunakan fasilitas komputer yang sama dengan
yang digunakan dalam pemrosesan data. pendekatan audit ini berorientasi
computer yang secara langsung berfokus pada operasi pemrosesan dalam system
computer dengan asumsi bila terdapat pengendalian yang memadai dalam
pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi. Pendekatan ini
dapat menggunakan perangkat lunak dalam bentuk specialized audit software (SAS)
dan generalized audit software (GAS).
Pendekatan Audit ini digunakan bila pendekatan
Auditing Around the Computer tidak cocok atau tidak mencukupi. Pendekatan ini
dapat diterapkan bersama-sama dengan pendekatan Auditing Around the Computer
untuk memberikan kepastian yang lebih besar.
Audit through the computer dilakukan pada saat:
1. Sistem aplikasi komputer memproses input yang cukup
besar dan menghasilkan output yang cukup besar pula, sehingga memperluas
audit untuk meneliti keabsahannya.
2. Bagian penting dari struktur pengendalian intern
perusahaan terdapat di dalam komputerisasi yang digunakan.
Perbedaan antara audit around the computer dengan
audit through the computer dilihat dari prosedur lembar kerja IT audit.
AUDIT
AROUNF THE COMPUTER
1. Sistem harus sederhana
dan berorientasi pada sistem batch.
Pada umumnya sistem batch komputer merupakan suatu
pengembangan langsung dari sistem manual.
2. Melihat keefektifan
biaya.
Seringkali keefektifan biaya dalam Audit Around The
Computer pada saat aplikasi yang digunakan untuk keseragaman kemasan dalam
program software.
3. Auditor harus besikap
userfriendly.
Biasanya pendekatan sederhana yang berhubungan dengan
audit dan dapat dipraktekkan oleh auditor yang mempunyai pengetahuan teknik
tentang komputer.
AUDIT
THROUGH THE COMPUTER
1. Volume input dan output.
Input dari proses sistem aplikasi dalam volume besar
dan output yang dihasilkan dalam volume yang sangat besar dan luas. Pengecekan
langsung dari sistem input dan output yang sulit dikerjakan.
2. Pertimbangan efisiensi.
Karena adanya pertimbangan keuntungan biaya, jarak
yang banyak dalam uji coba penampakan audit adalah biasa dalam suatu sistem.
Tools-tools yang digunakan
dalam IT Forensics
IT Audit Tools
Tool-tool yang dapat digunakan untuk membantu
pelaksanaan Audit Teknologi Informasi. Tidak dapat dipungkiri, penggunaan
tool-tool tersebut memang sangat membantu Auditor Teknologi Informasi dalam
menjalankan profesinya, baik dari sisi kecepatan maupun akurasinya. Berikut
adalah daftar dari beberapa tool tersebut.
1. ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber
2. Picalo
Picalo
merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti
halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam
sumber
3. Powertech Compliance Assessment
Powertech
Compliance Assessment merupakan automated audit tool yang dapat dipergunakan
untuk mengaudit dan mem-benchmark user access to data, public authority to
libraries, user security, system security, system auditing dan administrator
rights (special authority) sebuah serverAS/400.
4. Nipper
Nipper
merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan
mem-benchmark konfigurasi sebuah router.
5. Nessus
Nessus
merupakan sebuah vulnerability assessment software.
6. Metasploit
Metasploit
Framework merupakan sebuah penetration testing tool.
7. NMAP
NMAP
merupakan open source utility untuk melakukan security auditing.
8. Wireshark
Wireshark
merupakan network utility yang dapat dipergunakan untuk meng-capture paket data
yang ada di dalam jaringan komputer.
0 komentar:
Posting Komentar