Audit Teknologi Informasi 2

Monday, November 06, 2017 0


Metodologi IT Audit

Metodologi Audit IT
Metodologi umum dalam proses pemeriksaan insiden sampai proses hukum:
1.    Pengumpulan data/fakta dari sistem komputer (harddisk, usb-stick, log, memory-dump, internet, dll) – termasuk di dalamnya data yang sdh terhapus.
2.    Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi.
3.    Merunut kejadian (chain of events) berdasarkan waktu kejadian.
4.    Memvalidasi kejadian2 tersebut dengan metode “sebab-akibat”.
5.    Dokumentasi hasil yang diperoleh dan menyusun laporan.
6.    Proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll)

Tahapan Audit TI

  1. Tahapan Perencanaan
    Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
  2. Mengidentifikasikan resiko dan kendali
    Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.
  3. Mengevaluasi kendali dan mengumpulkan bukti-bukti
    Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
  4. Mendokumentasikan
    Mengumpulkan temuan-temuan dan mengidentifikasikan dengan auditee.
  5. Menyusun laporan
    Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.


Jenis – Jenis Audit TI


Jenis audit pada Teknologi Informasi terbagi 2(dua), yaitu :

  1. Audit around the computer, hanya memeriksa dari sisi user saja dan pada masukan dan keluaranya tanpa memeriksa lebih terhadap program atau sistemnya. Audit ini dilakukan pada saat:
  • Dokumen sumber tersedia dalam bentuk kertas (bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual
  • Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan.
  • Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.

Kelebihan dari Audit IT ini, yaitu :

  • Proses audit tidak memakan waktu lama karena hanya melakukan audit tidak secara mendalam.
  • Tidak harus mengetahui seluruh proses penanganan sistem.
  • Umumnya database mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual.
  • Tidak membuat auditor memahami sistem komputer lebih baik.
  • Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam sistem.
  • Lebih berkenaan dengan hal yang lalu daripada audit yang preventif.
  • Kemampuan komputer sebagai fasilitas penunjang audit tidak terpakai.
  • Tidak mencakup keseluruhan maksud dan tujuan audit.

2. Audit through the computer, dimana auditor selain memeriksa data masukan dan keluaran, juga melakukan uji coba proses program dan sistemnya atau yang disebut dengan white box, sehinga auditor merasakan sendiri langkah demi langkah pelaksanaan sistem serta mengetahui sistem bagaimana sistem dijalankan pada proses tertentu. Audit ini dilakukan pada saat:

  • Sistem aplikasi komputer memproses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperluas audit untuk meneliti keabsahannya.
  • Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.

Kelebihan dari Audit IT ini, yaitu :

Dapat meningkatkan kekuatan pengujian system aplikasi secara efektif

Dapat memeriksa secara langsung logika pemprosesan dan system aplikasi

Kemampuan system dapat menangani perubahan dan kemungkinan kehilangan yang terjadi pada masa yang akan dating

Auditor memperoleh kemampuan yang besar dan efektif dalam melakukan pengujian terhadap system computer

Auditor merasa lebih yakin terhadap kebenaran hasil kerjanya

Alasan dilakukannya Audit IT

Ron Webber, Dekan Fakultas Teknologi Informasi, monash University, dalam salah satu bukunya Information System Controls and Audit (Prentice-Hall, 2000) menyatakan beberapa alasan penting mengapa Audit IT perlu dilakukan, antara lain :
  • Kerugian akibat kehilangan data.
  • Kesalahan dalam pengambilan keputusan.
  • Resiko kebocoran data.
  • Penyalahgunaan komputer.
  • Kerugian akibat kesalahan proses perhitungan.
  • Tingginya nilai investasi perangkat keras dan perangkat lunak komputer.

Manfaat Audit IT


Manfaat pada saat Implementasi (Pre-Implementation Review)

  • Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.
  • Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
  • Mengetahui apakah outcome sesuai dengan harapan manajemen

Manfaat setelah sistem live (Post-Implementation Review)

  • Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk penanganannya.
  • Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.
  • Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.
  • Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau prosedur yang telah ditetapkan.
  • Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan.
  • Membantu dalam penilaian apakah initial proposed values telah terealisasi dan saran tindak lanjutnya.

Audit Teknologi Informasi 1

Monday, November 06, 2017 0

Pengertian Audit

Secara umum Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.
Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi.

Pengertian Audit Menurut Para Ahli.

1. Pengertian Auditing Menurut (Sukrisno Agoes , 2004), auditing adalah
“Suatu pemeriksaan yang dilakukan secara kritis dan sistematis oleh pihak yang independen, terhadap laporan keuangan yang telah disusun oleh manajemen beserta catatan-catatan pembukuan dan bukti-bukti pendukungnya, dengan tujuan untuk dapat memberikan pendapat mengenai kewajaran laporan keuangan tersebut.”

2. Pengertian Auditing menurut (Arens dan Loebbecke, 2003), auditing sebagai:
“Suatu proses pengumpulan dan pengevaluasian bahan bukti tentang informasi yang dapat diukur mengenai suatu entitas ekonomi yang dilakukan seorang yang kompeten dan independen untuk dapat menentukan dan melaporkan kesesuaian informasi dengan kriteria-kriteria yang telah ditetapkan. Auditing seharusnya dilakukan oleh seorang yang independen dan kompeten.”

3. Pengertian Auditing Menurut (Mulyadi , 2002), auditing merupakan:
“Suatu proses sistematik untuk memperoleh dan mengevaluasi bukti secara objektif mengenai pernyataan-pernyataan tentang kegiatan dan kejadian ekonomi dengan tujuan untuk menetapkan tingkat kesesuaian antara pernyataan-pernyataan tersebut dengan kriteria yang telah ditetapkan, serta penyampaian hasil-hasilnya kepada pemakai yang berkepentingan.”


Sejarah Audit

Audit IT yang pada awalnya lebih dikenal sebagai EDP Audit (Electronic Data Processing) telah mengalami perkembangan yang pesat. Perkembangan Audit IT ini didorong oleh kemajuan teknologi dalam sistem keuangan, meningkatnya kebutuhan akan kontrol IT, dan pengaruh dari komputer itu sendiri untuk menyelesaikan tugas penting. Pemanfaatan teknologi komputer ke dalam sistem keuangan telah mengubah cara kerja sistem keuangan, yaitu dalam penyimpanan data, pengambilan kembali data, dan pengendalian. Sistem keuangan pertama yang menggunakan teknologi komputer muncul pertama kali tahun 1954. Selama periode 1954 sampai dengan 1960-an profesi audit masih menggunakan komputer. Pada pertengahan 1960-an terjadi perubahan pada mesin komputer, dari mainframe menjadi komputer yang lebih kecil dan murah. Pada tahun 1968, American Institute of Certified Public Accountants (AICPA) ikut mendukung pengembangan EDP auditing. Sekitar periode ini pula para auditor bersama-sama mendirikan Electronic Data Processing Auditors Association (EDPAA). Tujuan lembaga ini adalah untuk membuat suatu tuntunan, prosedur, dan standar bagi audit EDP. Pada tahun 1977, edisi pertama Control Objectives diluncurkan. Publikasi ini kemudian dikenal sebagai Control Objectives for Information and Related Technology (CobiT). Tahun 1994, EDPAA mengubah namanya menjadi Information System Audit (ISACA). Selama periode akhir 1960-an sampai saat ini teknologi TI telah berubah dengan cepat dari mikrokomputer dan jaringan ke internet. Pada akhirnya perubahan-perubahan tersebut ikut pula menentukan perubahan pada audit IT.

Jenis-jenis Audit

1.    Sistem dan aplikasi.
Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem.
2.    Fasilitas pemrosesan informasi.
 Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.
3.    Pengembangan sistem.
Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi.
4.    Arsitektur perusahaan dan manajemen TI.
Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi.
5.    Client/Server, telekomunikasi, intranet, dan ekstranet.
Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server.

Kesimpulan

Audit sudah dikenal dahulu pada zaman Mesopotamia dengan ditemukannya simbol-simbol pada angka-angka transaksi keuangan seperti titik, cek list, dan lain-lain. Di Yunani menerapkan audit namun untuk posisi ini kerajaan menempatkan para budak agar jika ada penyimpangan mudah untuk mencari informasi dengan cara menyiksa para budak tersebut. Dan di Romawi, audit menggunakan sistem "dengar transaksi keuangan", jadi setiap transaksi disaksikan oleh auditor. proses pengumpulan dan pengevaluasian bahan bukti tentang informasi yang dapat diukur mengenai suatu entitas ekonomi yang dilakukan seseorang yang kompeten dan independen untuk dapat menentukan dan melaporkan kesesuaian informasi dimaksud dengan kriteria-kriteria yang telah ditetapkan (Arens & Leobbecke ; 1998) sedangkan menurut R.K Mautz,Husain A sharaf ;1993 mendefinisikan auditing sebagai rangkaian praktek dan prosedur, ada 5 jenis-jenis audit yaitu : Sistem dan aplikasi, Fasilitas pemrosesan informasi, Pengembangan system, Arsitektur perusahaan dan manajemen TI dan Client/Server, telekomunikasi, intranet, dan ekstrane.

Situs web merubah resolusi gambar Rendah dan Pecah menjadi Smooth dan HD Resolusi

Thursday, May 18, 2017 0

Hi.. Guy..
Kali ini ane akan berbagi bagaimana caranya photo/gambar yang resolusinya kecil menjadi besar, HD, mungkin beberapa ada yang berfikiran mana bisa resolusi kecil menjadi besar.. yang ada malah tambah buran.. :D.
Kali ini ane akan berbagi bagai mana caranya, bisa dibilang cara ini sangatlah simpel, Hanya membuatuhkan internet dan tidak perlu repon untuk mengedit, bisa dibilang praktis. cekidot..
  1. Buka browser agan dan masukan link berikut.. waifu2x.udp.jp
  2. pilih gambar yang ingin di besarkan resolusinya..
    contoh gambar ane :
    168x311 , 96dpi
  3. ikuti cara di bawah ini..
  4. Opsi 1 :
    Agan bisa klik botton Convert , Untuk melihat hasil dibrowser
    Opsi 2 :
    Agan bisa langsung download dan lihat hasilnya
    Contoh gambar ane :
324x622
xxx
loading...

Ada juga beberapa situs lainya untuk memperbesar resolusi Photo/Gambar :
waifu2x.booru.pics


 -- Semoga Bermanfaat --
Tips and Trik perintah dasar untuk mereset, merelease, dan looping sebuah IP di CMD

Tips and Trik perintah dasar untuk mereset, merelease, dan looping sebuah IP di CMD

Wednesday, May 10, 2017 0

CMD adalah command-line interpreter yang disediakan Microsoft pada Sistem Oprasi Windows merupakan sebuah analog DOS dari sebuah Sistem Oprasi.

Biasanya dalam kehidupan sehari-hari menggunakan CMD hanya untuk melihat sebuah IP dari Komputer,Laptop dan gadget. teryata tidak hanya itu guys, CMD juga bisa me-reset IP DHCP dan me-release-nya.

Terkadang kita sering mengalami kendala dalam terhubung ke sebuah jaringan internet dalam mode DHCP dan seringkali kita mengalami jaringan yang bermasalah, sebuah ip yang bentrok dan mengakibatkan jaringan kita tidak terhubung dengan internet/jaringan local to server. PC,Laptop dan Gatget khususnya yang bisa kita gunakan untuk me-reset dan me-release ipconfig menjadi ip yang baru dan segar.

WINDOWS98,7,8,101. CMD di windows dengan menggunakan kata kunci (jendela+R) / menggunakan "search windows" dengan mengetikan CMD
masukkan deskripsi gambar disini
ipconfig/ifconfig (bila menggunakan unix)
masukkan deskripsi gambar disini
1. Masukan kembali perintah ipconfig /release (jangan lupa beri spasi /renew) dan ip anda akan terdisconnected/terhapus
masukkan deskripsi gambar disini
Tidak perlu panik, disini hanya sementara mari kita ketahap selanjutnya

2. Masukan perintah ipconfig /renew (jangan lupa juga beri spasi bagian /release) dan ip anda akan terconnected, Fresh Kembali..!!
masukkan deskripsi gambar disini
Untuk menstabilkan Internet dalam sebuah jaringan bisa menggunakan printah :

1. Buka CMD (Windows+R / search windws: CMD) dan masukan >> ping 8.8.8.8 -t
masukkan deskripsi gambar disini
2. ping (Untuk Memanggil ip), 8.8.8.8 (Adalah DNS Google), -t (Untuk memlooping)

Dan inilah hasilnya..

masukkan deskripsi gambar disini3. Request timed out. (adalah tampilan ketika terputus ke internet), Reply from 8.8.8.8: Bytes: blablabla (adalah tmpilan ketika ip yang kita looping masuk)
Begitulah perintah dasar dari CMD.. untuk me-renew dan me-release sebuah ip di pc anda.


-- Semoga Bermanfaat --

Download Ebook - Syngress ~ Hacking with Kali - Practical Penetration Testing Techniques (2014) [Hacking]

Wednesday, May 10, 2017 0

Deskripsi Buku :

Memperkenalkan distribusi terbaru alat standar de facto untuk pengujian pena Linux. Dimulai dengan penggunaan CD live Kali dan berlanjut melalui pemasangan pada hard drive, thumb drive dan kartu SD, penulis James Broad menuntun Anda melalui pembuatan versi kustom dari distribusi live Kali. Anda akan belajar bagaimana mengkonfigurasi komponen jaringan, perangkat penyimpanan dan layanan sistem seperti DHCP dan layanan web.

Ukuran = Kondisional
Password tinypaste,rar,zip. = toopix

Single
Download disini = Dailyuploads


-- Semoga Bermanfaat --

Download Ebook - Kali Linux Assuring Security by Penetration Testing [2014] [Hacking]

Wednesday, May 10, 2017 0

Deskripsi Buku :

Kali Linux adalah platform pengujian penetrasi yang komprehensif dengan alat canggih untuk mengidentifikasi, mendeteksi, dan mengeksploitasi kerentanan yang ditemukan di lingkungan jaringan target. Dengan Kali Linux, Anda dapat menerapkan metodologi pengujian yang sesuai dengan tujuan bisnis yang ditetapkan dan rencana uji coba yang terjadwal, sehingga berhasil dalam menyelesaikan pengujian proyek pengujian.

Kali Linux - Menjamin Keamanan oleh Pengujian Penetrasi adalah buku terstruktur yang terfokus penuh dan memberikan panduan untuk mengembangkan keterampilan pengujian penetrasi praktis dengan menunjukkan alat dan teknik hacker mutakhir dengan pendekatan langkah-demi-langkah yang koheren. Buku ini menawarkan semua persiapan dan prosedur pengujian laboratorium yang penting yang mencerminkan skenario serangan dunia nyata dari perspektif bisnis, di era digital saat ini.
Ukuran = Kondisional
Password tinypaste,rar,zip. = toopix
Single
Download disini = Dailyuploads


-- Semoga Bermanfaat --

Download Ebook - Web Penetration Testing with Kali Linux [2013] - (Hacker)

Monday, May 08, 2017 0

Deskripsi Buku

Kali Linux dibangun untuk pengujian penetrasi profesional dan audit keamanan. Ini adalah generasi berikutnya dari BackTrack, toolkit penetrasi open source terpopuler di dunia. Pembaca akan belajar bagaimana berpikir seperti penyerang sejati, mengeksploitasi sistem, dan mengekspos kerentanan.

Meskipun aplikasi web dikembangkan di lingkungan yang sangat aman dan memiliki sistem deteksi intrusi dan firewall untuk mendeteksi dan mencegah aktivitas berbahaya, port terbuka merupakan prasyarat untuk melakukan bisnis online. Port ini berfungsi sebagai pintu terbuka bagi penyerang untuk menyerang aplikasi ini. Akibatnya, pengujian penetrasi menjadi penting untuk menguji integritas aplikasi web. Uji Penetrasi Web dengan Kali Linux adalah panduan langsung yang akan memberi Anda metode langkah-demi-langkah untuk menemukan kerentanan dan pemanfaatan aplikasi web.

"Pengujian Penetrasi Web dengan Kali Linux" melihat aspek pengujian penetrasi web dari pikiran penyerang. Ini menyediakan petunjuk praktis langkah-demi-langkah praktis tentang bagaimana melakukan latihan pengujian penetrasi web.

Anda akan belajar bagaimana menggunakan pengintaian jaringan untuk memilih target Anda dan mengumpulkan informasi. Kemudian, Anda akan menggunakan serangan sisi server untuk mengekspos kerentanan di server web dan aplikasinya. Serangan klien akan memanfaatkan cara pengguna akhir menggunakan aplikasi web dan workstation mereka. Anda juga akan belajar bagaimana menggunakan alat open source untuk menulis laporan dan mendapatkan tip tentang cara menjual tes penetrasi dan melihat-lihat jebakan umum.

Setelah menyelesaikan buku ini, Anda akan memiliki keterampilan yang dibutuhkan untuk menggunakan Kali Linux untuk tes penetrasi web dan mengekspos kerentanan pada aplikasi web dan klien yang mengaksesnya.

Ukuran = Kondisional
Password tinypaste,rar,zip. = toopix

Single
Download disini = Dailyuploads


-- Selamat Membaca --

Baca Juga Gaya Hidup

loading...