- Pengertian Audit Sistem Informasi
"Audit sistem informasi merupakan proses pengumpulan
dan penilaian bukti – bukti untuk menentukan apakah sistem komputer dapat
mengamankan aset, memelihara integritas data, dapat mendorong pencapaian tujuan
organisasi secara efektif daaan menggunakan sumber daya secara efisien”. Ron
Weber (1999,10)
- Tujuan Audit Sistem Informasi
- Conformance (Kesesuaian)
Pada kelompok tujuan ini audit sistem informasi difokuskan untuk
memperoleh kesimpulan atas aspek kesesuaian, yaitu diantaranya:
- Confidentiality (Kerahasiaan)
- Integrity (Integritas)
- Availability (Ketersediaan)
- Compliance (Kepatuhan)
- Performance (Kinerja)
Pada kelompok tujuan ini audit sistem informasi difokuskan untuk
memperoleh kesimpulan atas aspek kinerja, yaitu diantaranya:
- Effectiveness(Efektifitas)
- Efficiency (Efisiensi)
- Reliability (Kehandalan)
- Peralatan Audit Sistem Informasi
Powertech Compliance Assessment
Powertech Compliance Assessment adalah automated
audit tool yang digunakan untuk mengaudit dan mem-benchmark user access to
data, public authority to libraries, user security, system security, system
auditing dan administrator rights (special authority) sebuah server AS/400.
User access to data disini adalah akses pengguna
untuk mengambil atau menggunakan sebuah data. Public authority to libraries
disini adalah kekuasaan atau wewenang untuk mengakses libraries yang diberikan
kepada public. User security adalah keamanan untuk pengguna / user. System
security adalah keamanan untuk sistem. System auditing merupakan proses
penilaian untuk menentukan apakah suatu sistem sudah tepat guna ataupun belum.
Semuanya termasuk administrator rights (special authority) mengacu kepada
sebuah server AS/400. Kegunaan Powertech Compliance Assessment adalah untuk
mengaudit dan mem-benchmark hal tersebut.
ACL
ACL
adalah sebuah software yang dirancang secara khusus untuk menganalisa data dan
menghasilkan laporan audit baik untuk pengguna biasa (common/ nontechnical
users) maupun pengguna ahli (expert
users).
Berikut ini keuntungan menggunakan ACL:
- Mudah dalam penggunaannya
- Built- in audit dan analisis data secara fungsional
- Kemampuan menangani ukuran file yang tidak terbatas
- Kemampuan mengekspor hasil audit
- Pembuatan laporan berkualitas tinggi
Manfaat menggunakan ACL:
- Dapat membantu dalam mengakses data baik langsung (direct) kedalam sistem jaringan ataupun indirect (tidak langsung) melalui media lain seperti softcopy dalam bentuk text file/report.
- Menempatkan kesalahan dan potensial “fraud” sebagai pembanding dan menganalisa file-file menurut aturan-aturan yang ada.
- Mengidentifikasi kecenderungan/gejala-gejala, dapat juga menunjukan dengan tepat sasaran pengecualian data dan menyoroti potensial area yang menjadi perhatian.
- Mengidentifikasi proses perhitungan kembali dan proses verifikasi yang benar.
- Mengidentifkasi persoalan sistem pengawasan dan memastikan terpenuhinya permohonan dengan aturan-aturan yang telah ditetapkan.
Nipper
Nipper merupakan audit automation software yang
dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis
open source untuk membantu profesional TI dalam
mengaudit, konfigurasi dan mengelola jaringan komputer
dan perangkat jaringan infrastruktur.
Picalo
Picalo merupakan sebuah software CAAT (Computer
Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk
menganalisa data dari berbagai macam sumber.Picalo bekerja dengan menggunakan
GUI Front end, dan memiliki banyak fitur untuk ETL sebagai proses utama dalam
mengekstrak dan membuka data, kelebihan utamanya adalah fleksibilitas dan front
end yang baik hingga Librari Python numerik.
Berikut ini beberapa kegunaannya:
- Menganalisis data keungan, data karyawan
- Mengimport file Excel, CSV dan TSV ke dalam databse
- Analisa event jaringan yang interaktif, log server situs, dan record sistem login
- Mengimport email kedalam relasional dan berbasis teks database
- Menanamkan kontrol dan test rutin penipuan ke dalam sistem produksi
Metasploit
Metasploit merupakan sebuah
proyek keamanan komputer yang menyediakan informasi tentang kerentanan
keamanan dan bantuan dalam pengujian penetrasi dan pengembangan
signature IDS. Yang
paling terkenal sub-proyeknya adalah open source, Metasploit Framework,
alat untuk mengembangkan dan melaksanakan memanfaatkan kode terhadap
mesin target jarak jauh. sub-proyek penting lainnya termasuk database
Opcode, shellcode arsip dan penelitian terkait.
Langkah-langkah dasar untuk exploit system menggunakan Framework meliputi:
- Memilih dan mengkonfigurasi exploit (kode yang memasuki sistem target dengan mengambil keuntungan dari salah satu bug tersebut; sekitar 900 eksploitasi yang berbeda untuk Windows, Unix / Linux dan Mac OS X).
- Opsional memeriksa apakah sistem target yang dimaksud rentan terhadap eksploitasi
- Memilih dan mengkonfigurasi payload (kode yang akan dieksekusi pada sistem target jika berhasil masuk, misalnya, remote shell atau server VNC).
- Memilih teknik pengkodean sehingga sistem intrusi pencegahan (IPS) mengabaikan payload dikodekan.
- Mengeksekusi exploit
- Pendekatan modular ini memungkinkan kombinasi dari setiap yang exploit dengan payloads apapun -adalah keuntungan utama dari Framework. Hal ini memfasilitasi tugas penyerang, exploit writers dan payload writers.
Referensi:
- https://www.sepengetahuan.co.id/2017/12/pengertian-audit-sistem-informasi-tujuan-jenis-tahapan-ruang-lingkup.html
- https://pintoadiputra.wordpress.com/
- http://www.bsiuntag-sby.com/berita-154-audit-sistem-informasi.html
- http://darmansyah.weblog.esaunggul.ac.id/2013/09/21/audit-sistem-informasi-dan-tujuannya/
- http://giriayoga.com/2011/05/16/tujuan-audit-sistem-informasi/
- http://bathdeville.blogspot.com/2012/06/peralatan-yang-digunakan-dalam-audit-it.html
- http://10503116.blog.unikom.ac.id/it-audit-tools.hi
- http://theodhita.blogspot.com/2016/01/adakah-tools-lain-untuk-melakukan-audit.html
- http://catatandestra.blogspot.com/2014/05/pengertiankeuntunganmanfaat-acl-audit.html
- https://www.maxteroit.com/2016/12/apa-itu-metasploit-dan-pengertianya.html
Komentar
Posting Komentar