Selasa, 19 April 2016

Perbedaan Audit Through The Computer dan Audit Around The Computer

  • Audit Through The Computer
Audit jenis ini biasanya dilakukan untuk menguji sebuah sistem informasi dalam hal proses yang terotomatisasi. logika pemrograman, edit routines, dan pengendalian program. Pendekatan audit ini menganggap bahwa, apabila program pemrosesan dalam sebuah sistem informasi telah dibangun dengan baik dan telah ada edit routines dan pengecekan pemrograman yang cukup maka adanya kesalahan tidak akan terjadi tanpa terdeteksi. Jika program berjalan seperti yang direncanakan, maka semestinya output yang dihasilkan juga dapat diandalkan.


  • Audit Around The Computer

Audit jenis ini biasanya auditor menguju keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukan dalam sistem. kemudian pada kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, maka diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik. Audit jenis ini dapat digunakan saat proses yang terotomasi dalam sistem cukup sederhana. 

Kelemahan dari audit ini adalah audit ini tidak menguji apakah logika program dalam sebuah sistem benar. dan pendekatan audit ini tidak menguji bagaimana pengendalian yang terotomasi menangani input yang mengandung error.




  • IT Forensics

Komputer Forensik yang juga dikenal dengan nama digital forensik, adalah salah satu cabang ilmu forensik yang berkaitan dengan bukti legal yang ditemui pada komputer dan media penyimpanan. 

Tujuan dari komputer forensik adalah untuk menjabarkan keadaan kini dari suatu artefak dijital. Istilah artefak dijital bisa mencakup sebuah sistem komputer, media penyimpanan (seperti flash disk, hard disk, atau CD-ROM), sebuah dokumen elektronik (misalnya sebuah pesan email atau gambar JPEG), atau bahkan sederetan paket yang berpindah dalam jaringan komputer. Penjelasan bisa sekadar "ada informasi apa disini?" sampai serinci "apa urutan peristiwa yang menyebabkan terjadinya situasi kini?".


Beberapa definisi IT Forensics dan Tool-tool yang dapat digunakan dalam pelaksanaan Audit Teknologi Informasi :
  1. Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
  2. Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
  3. Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Tool-tool yang dapat digunakan untuk membantu pelaksanaan Audit Teknologi Informasi. Tidak dapat dipungkiri, penggunaan tool-tool tersebut memang sangat membantu Auditor Teknologi Informasi dalam menjalankan profesinya, baik dari sisi kecepatan maupun akurasinya. 

Berikut adalah daftar dari beberapa tool tersebut:

1. ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
http://www.acl.com/ 

2. Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.
http://www.picalo.org/ 

3. Powertech Compliance Assessment
Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.
http://www.powertech.com/ 

4. Nipper
Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
http://sourceforge.net/projects/nipper/ 

5. Nessus
Nessus merupakan sebuah vulnerability assessment software.
http://www.nessus.org/ 

6. Metasploit
Metasploit Framework merupakan sebuah penetration testing tool.
http://www.metasploit.com/ 

7. NMAP
NMAP merupakan open source utility untuk melakukan security auditing.
http://www.insecure.org/nmap/ 

8. Wireshark
Wireshark merupakan network utility yang dapat dipergunakan untuk meng-capture paket data yang ada di dalam jaringan komputer.
http://www.wi














sumber :
https://id.wikipedia.org/wiki/Komputer_forensik
http://kitakuliahlagi.blogspot.co.id/2012/07/perbedaan-audit-through-computer-audit.html
http://criz-scania.blogspot.co.id/2010/05/it-forensic.html

Tidak ada komentar:

Posting Komentar