Selasa, 20 November 2018

Audit Through The Computer And Audit Around The Computer



A.   OBJEK GARAPAN


Menurut Gondodiyoto dan Idris (2003, hh.155-158) berpendapat bahwa ada tiga metode audit sistem informasi antara lain:  
1.       Audit Around the Computer
 Untuk menerapkan metode ini, auditor pertama kali harus menelusuri dan menguji pengendalian masukan, kemudian menghitung hasil yang diperkirakan dari proses transaksi, lalu auditor membandingkan hasil sesungguhnya dengan hasil yang dihitung secara manual.
Audit Around The Computer.

Image

Audit around the computer masuk ke dalam kategori audit sistem informasi dan lebih tepatnya masuk ke dalam metode audit. Audit around the computer dapat dikatakan hanya memeriksa dari sisi user saja pada masukkan dan keluaranya tanpa memeriksa lebih mendalam terhadap program atau sistemnya, bisa juga dikatakan bahwa audit around the computer adalah audit yang dipandang dari sudut pandang black box.
Dalam pengauditannya yaitu auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.

Audit around the computer dilakukan pada saat:
  1. Dokumen sumber tersedia dalam bentuk kertas (bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual.
  2. Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan.
  3. Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.

Kelebihan dan Kelemahan dari metode Audit Around The Computer adalah sebagai berikut:

Kelebihan:
  1. Proses audit tidak memakan waktu lama karena hanya melakukan audit tidak secara mendalam.
  2. Tidak harus mengetahui seluruh proses penanganan sistem.

Kelemahan:
  1. Umumnya database mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual. Tidak membuat auditor memahami sistem komputer lebih baik.
  2. Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam sistem.
  3. Lebih berkenaan dengan hal yang lalu daripada audit yang preventif.
  4. Kemampuan komputer sebagai fasilitas penunjang audit mubadzir.
  5. Tidak mencakup keseluruhan maksud dan tujuan audit.


2.       Audit Through the Computer
 Pada metode ini, auditor tidak hanya melakukan pengujian pada input dan output melainkan juga pemeriksaan secara langsung terhadap pemrosesan komputer melalui pemeriksaan logika dan akurasi program meliputi koding program, desain aplikasi, serta hal lain yang berkaitan dengan program aplikasinya. 
Audit Through The Computer
Image
Audit through the computer dilakukan pada saat:
  1. Sistem aplikasi komputer memproses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperluas audit untuk meneliti keabsahannya.
  2. Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.

Kelebihan dan Kelemahan dari metode Audit Through The Computer adalah sebagai berikut:

Kelebihan:
  1. Dapat meningkatkan kekuatan pengujian system aplikasi secara efektif.
  2. Dapat memeriksa secara langsung logika pemprosesan dan system aplikasi.
  3. Kemampuan system dapat menangani perubahan dan kemungkinan kehilangan yang terjadi pada masa yang akan dating.
  4. Auditor memperoleh kemampuan yang besar dan efektif dalam melakukan pengujian terhadap system computer.
  5. Auditor merasa lebih yakin terhadap kebenaran hasil kerjanya.

Kelemahan:
  1. Biaya yang dibutuhkan relative tinggi karena jumlaj jam kerja yang banyak untuk dapat lebih memahami struktur pengendalian intern dari pelaksanaan system aplikasi.
  2. Butuh keahlian teknis yang mendalam untuk memahami cara kerja sistem.
3.       Audit With the Computer
 Pada metode ini audit dilakukan dengan menggunakan komputer dan software untuk mengotomatisasi prosedur pelaksanaan audit. Metode ini sangat bermanfaat dalam pengujian substantif atas file dan record perusahaan. Salah satu software audit yang dapat digunakan adalah GAS (Generalized Audit Software) dan SAS (Specialized Audit Software).

B.   Metode atau Cara Pengerjaan

Nessus sebagai Audit TI
Obyek yang akan dipilih : Nessus
Nessus
Nessus adalah termasuk kelompok scanner gratis baru. Ditulis oleh Renaud Deraison saat berusia 18 tahun dan ia berasal dari Paris. Renaud sudah familiar dengan sistem operasi linux sejak usia 16 tahun, dan ia sangat tertarik dengan bidang isu-isu security komputer.  Nessus didistribusikann di bawah GNU Public License dari Free Software Foundation . Renaud memulai untuk mengkonsep linux pada permulaan tahun 1998.
Nessus bekerja dengan memeriksa target yang anda telah anda tentukan, seperti Sekumpulan host atau bisa juga host dalam fokus tersendiri. Begitu aktivitas scan selesai, anda dapat melihat informasi hasilnya baik dalam bentuk grafikal atau baris, Interface (tampilan) grafikal Nessus dibangun dengan menggunakan Gimp Toolkit (gtk). Gtk adalah sebuah library gratis yang banyak digunakan untuk membangun interface grafikal dibawah X. Alasan kenapa kebanyakan Administrator Security Computer memilih Nessus adalah karena distribusi aplikasi ini selalu up to date (selalu diperbaharui), berbasis web interface, mudah dioperasikan dan gratis (Rafiudin, 2002:350).
Tenable Network Security, Inc. adalah sekelompok organisasi yang berwenang menulis dan membangun aplikasi Nessus Security Scanner. Dan secara konsisten organisasi ini pun terus mengembangkan aplikasi ini. Tenable dalam hal ini menulis hampir semua fasilitas Plugin yang tersedia saat ini, seperti khususnya untuk membantu aktifitas Scanner sesuai dengan kebutuhan dan kebijakan audit yang semakin luas.

Suatu kebijakan atau Policy yang ditentukan pada aplikasi Nessus mendukung beberapa teknik pilihan konfigurasi, pilihan-pilihan ini meliputi:
1.    Adanya parameter yang mengontrol aspek
-aspek teknik pemindaian, seperti efisiensi penggunaan waktu ( timeouts ), jumlah banyaknya host, tipe pemindaian port dan lain-lain.
2.    Keamanan untuk pemindaian jaringan lokal, seperti protocol IMAP
3.    Pemeriksaan kebijakan dalam penggunaan database, seperti deteksi pemindaian pada servis, dan lain-lain.

Fungsi dan Kegunaan Nessus
Nessus merupakan sebuah program yang dapat digunakan untuk mencari kelemahan pada sebuah sistem komputer. Nessus juga dapat melakukan pengecekan terhadap kerentanan system komputer, dan meningkatkan keamanan sistem yang kita miliki.
Nessus dapat pula digunakan untuk melakukan audit sebagai berikut:
1.    credentialed and un-credentialed port scanning.
2.    network based vulnerability scanning.
3.    credentialed based patch audits for Windows and most UNIX platforms.
4.    redentialed configuration auditing of most Windows and UNIX platforms.
5.    robust and comprehensive credentialed security testing of 3rd party applications.
6.    custom and embedded web application vulnerability testing.
7.    SQL database configuration auditing.
8.    software enumeration on Unix and Windows.
9.    Testing anti-virus installs for out-of date signatures and configuration errors.

CARA KERJA
Nessus melakukan scaning berdasarkan Security Policy Plugin yang kita aktifkan (enabled) sebelum melakukan scaning. Security Policy sendiri merupakan suatu set aturan yang menetapkan hal-hal apa saja yang diperbolehkan dan apa saja yang dilarang terhadap penggunaan atau pemanfaatan akses pada asebuah system selama operasi normal.Contoh misal, nesus dapat mengetahui port mana saja yang terbuka pada sebuah komputer yang terhubung ke sebuah jaringan, misalnya internet. Dengan mengetahui port mana saja yang terbuka, kita dapat mengetahui kemungkinan penyebab kerusakan atau mengetahui jalur mana saja yang dimungkinkan untuk mengakses komputer kita.
Berikut ini adalah fitur-fitur yang dimiliki oleh Nessus:
1)    Plug-in architecture
Setiap security test ditulis sebagai external plugin. Dengan fitur seperti ini, kita dapat dengan mudah menambah tes yang kita inginkan tanpa harus membaca
kode dari nessusd engine.
2)    NASL(Nessus Attack Scrpiting Language)
NASL adalah sebuah bahasa yang didesain untuk menulis program security test
dengan mudah dan cepat. Selain dengan NASL, bahasa C juga dapat digunakan
untuk menulils program security test.
3)    Up-to-date security vulnerability database.
4)    Client-sever architecture
Nessus security scanner terdiri dari dua bagian yaitu: sebuah server yang
berfungsi sebagai pelaku serangan, dan sebuah client yang berfungsi sebagai
frontend. Client dan server dapat berjalan pada sistem yang berbeda. Arti dari
fitur ini adalah bahwa keseluruhan jaringan dapat diaudit melalui sebuah PC,
dengan server yang melakukan serangan ke jaringan yang dituju.
5)    Smart service recognation.
Nessus tidak mempercayai host yang dituju menggunakan port standar yang
ditentukan oleh IANA. Ini berarti Nessus dapat mengenali sebuah Web server
yang berjalan pada port yang bukan merupakan port standar (contohnya pada port8080), atau sebuah FTP server yang berjalan pada port 31337.
6)    Multiple Services
Apabila ada dua buah Web server pada host yang dituju maka Nessus akan
mengetes kedua Web server tersebut.
7)    Complete reports.
Nessus tidak hanya memberi tahu kelemahan dari jaringan yang dituju tetapi juga memberikan cara yang dapat digunakan untuk mencegah the bad guy utnuk
mengeksploitasi kelemahan dari jaringan dan juga memberikan level resiko dari
setiap masalah yang ditemukan.
8)    Exportable reports.
Unix client dapat mengekspor laporan sebagai Ascii text, HTML, LaTeX
Rencana Audit yang akan dilakukan : Menganalisis Keamanan Jaringan Server Web dan Hotspot menggunakan Nessus
Tujuan :
Tujuan dari penggunaan Nessus adalah untuk mengetahui kelemahan dari suatu perangkat atau suatu sistem didalam komputer. Sehingga setelah menggunakan nessus diharapkan para pengguna mampu dengan lebih baik menjaga sistem didalam komputernya dan menutup dan membuka port sesuai kebutuhan agar tak digunakan oleh pihak-pihak yang tidak bertanggung jawab.
Penggunaan Nessus
1)    Install Nessus, setelah diinstall maka akan muncul 2 icon baru, yatu:
a.    Nessus Server Manager
Digunakan pertama kali untuk melakukan registrasi, setelah nomor registrasi dari email dimasukkan, nessus akan melakukan update plugin secara otomatis. Nessus terdiri dari ribuan program-program kecil untuk melakukan pemeriksaan kerawanan (vulnerability) yang dinamakan Plugin.
Setelah itu menambahkan user baru pada menu Manage Users, masukkan nama username dan password yang diinginkan, jangan lupa centang tanda Administrator.
Apabila Nessus telah lama tidak digunakan sebaiknya melakukan update plugins.
Start Nessus Server jika belum dijalankan
b.    Nessus Client
Setelah selesai melakukan setting pada Nessus Server Manager selanjutnya adalah melakukan pemeriksaan dengan menggunakan Nessus Client. Klik saja icon Nessus Client.
Apabila muncul web browser dengan tampilan seperti di bawah. Pilih dan klik “I Understand the Risks”, Klik tombol “Add Exception..”, Klik tombol “Get Certificate”, Kemudian klik tombol “Confirm Security Exception”
2)    Kemudian pada web browser muncul tampilan Nessus Client. Masukkan username dan password yang sudah disetting di Nessus Server Manager diatas, kemudian klik “Log In”.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirrXnRe33VAftClDnGxiO-jgRYH1EpAoSG6YRdQNMeJkRn0Lyz7WbcQfu4kXLck3JeATd0aWmiZQfCh8gJ7fiiB17NDoNa_D4eNb6Yph2o3ThNi54bx9Tqjzys8F_M4iZ8fgUi7AGw90uH/s320/login.PNG


3)    Memilih New Policy pada menu Policies.
Policies adalah setting pilihan akan apa saja yang akan dilakukan oleh Nessus, sehingga setiap pemeriksaan bisa disesuaikan dengan kebutuhan.
Tampilan dari halaman menu Policies:
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgevw7Emh5kGVVyf0OxTEgpwXL0u76FetpiQvjqYQuG42KTJbtI4hJuNb6x53eUrlcaqbZyV_AqqS1DH29NsXKTus651fNst-Jb0lcqI0MFfNxpSHtiKk5xHwtZYXb8UVRHzN8NVGJ_sbfZ/s400/policy.PNG

4)    Setelah selesai membuat “Policies”, selanjutnya pilih menu “Scans”. Lalu klik Add
Pada menu Scans, isi kolom Names, pilih Type “Run Now”, pilih Policy sesuai dengan Policies yang telah dibuat sebelumnya kemudian masukkan alamat IP komputer yang akan diperiksa.
Tampilan dari halaman menu Scans:
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgYtw-Fm8-9OVGpYFtaIS2ZcSgQ55FGqIw9zP0DNeilMQplcgGSxx8PSC7Tdz2gRAuDDCdo29Mt-82eh39vGFooBSp-Z3CpaODn_yUuU-nnaQDMobBp9wInAubsQsKmhxFaRi2QwCc5nykj/s400/scan.PNG


Setelah itu klik “Launch Scan” di pojok kanan bawah.
Akan tampil halaman seperti dibawah ini:
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjn-qHwkuxwl4KePbkwToDC-hgP62JqSExcGeTYJ8eSnoyMspPMWqhCXtbvDidezb2Fzmu_vqGCSIhB3xghWCLTGW_StCcV9Hqmo8z1pRj_QImt_LfVP-2NT_Gj5igS4LXx-DX1YtNzp353/s400/scan2.PNG

Klik tulisan running diatas untuk melihat detail pemeriksaan, jika ingin melihat detail untuk tiap alamat IP tinggal klik alamat IP yang diinginkan. Contoh ketika tulisan running diklik ada pada gambar dibawah ini:
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh4G7CeSrUU-zMTALTYw-xC3IzDH19DOZVeXSuDrJdurVxYgQpKxvgX8lYE0Xwk61Cw9hhfpi7Y1q_-77OXxt6Q_mZkN9F_hJa96LuAPYoXuv-9HrUW0vF5DAbg-ciycKhsD43hJYp97hpS/s400/running.PNG


Pada gambar diatas terdapat 2 (dua) alamat IP/Host yang sedang diperiksa, ada kolom progress, kolom open port dan ada kolom Severity (Tingkat Kerawanan) yang dibagi menjadi 3 (tiga): high, medium dan low. Kolom Severity (High, Medium dan Low) adalah tingkat kerawanan komputer yang sedang diperiksa, semakin tinggi tingkat kerawanan maka semakin mudah dibobol oleh hacker dan virus. Contoh untuk ketika dipilih salah satu alamat IP dengan Severity High:
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhkUkAo2dx67gIgV4_oJk4mP1Egx2fP4hB2L-V4B6ocBuRo9PSCfF2FCVS_YixCV3iEpy5I0f1hT7hweSNI_jqT3HMnJvmLuGCrDHSoUdRm0ul4rPHZf6HxXYDY5YLzJZk2ow7_9fZQJVz1/s400/severity.PNG

Kemudian pilih Severity dengan nama MS05-027:
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiH6rKOvdfqdlgDqtyBjZEvXldfgRWg1c77ionVETWBYYvt7N1FSrwYj9KjxMq0J1euem0CfggCjxw4kU7S1_B6NIkd4vaFDGhlK0k4sjbHBZnX4LMF-pTDfdzRa4qk7cYdtgY5PN4-OEG2/s400/severity2.PNG

Dari gambar diatas terdapat beberapa hal yang harus diperhatikan:
Port/Service
Yang memiliki kerawanan(vulnerability) dengan informasi port/service mana yang terdapat kerawanan maka dengan mudah dapat dicari informasinya di internet.
– Synopsis dan Deskripsi
MS05-027 adalah salah satu kerawanan dari OS Microsoft Windows yang telah diperbaiki (patched) dan bisa dilihat di 
Microsoft Security Bulletin. Dari keterangan gambar diatas MS05-27 ini adalah sebuah kerawanan dari SMB (server message block) di OS Windows sehingga memungkinkan sebuah serangan jarak jauh (melalui jaringan atau internet) yang dapat menjalankan suatu perintah tanpa target menyadarinya.
Solution
Biasanya untuk kerawanan dengan kode MS dari OS Windows dapat dengan mudah dilakukan update/patch OS, tinggal klik link dibawahnya.
Atau salah satu solusi umumnya gunakan antivirus yang terupdate dan memiliki fitur firewall di dalamnya.
– CVE (Common Vulnerabilities and Exposures)
CVE adalah daftar kerawanan teknologi informasi yang telah diketahui oleh umum.
5)    Menyimpan hasil pemeriksaan di menu “Reports”
Untuk menyimpan hasil scanning dengan Nessus pada menu “Report” dapat dilakukan dengan cara klik dua kali nama/judul dari scanning yang akan disimpan.
Kemudian di sebelah kiri, klik tombol “Download Report”. pilih “Executive HTML report” dan klik tombol “Submit”.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEig25wmj_YvxhogiEiJlrLhWWnoNE51R49eCWSut48ovKGxCLOh7h7fxV24OqdWeuvfce5GVPM7-fe6ufKXG03FqTXWQwGBn5T5lhtqSdFgpsWOL5zUbKKE0DgLBZDnn5uWmdGQuN2m9dGj/s400/report.PNG

Pada gambar diatas dapat dilihat data statistik dari masing-masing Severity, alamat IP yang memiliki High Severity Problems dan jenis Plugin yang sering digunakan dalam pemeriksaan.








referensi :
https://andrewhormatmsitumeang.wordpress.com/2016/04/09/perbedaan-audit-around-the-computer-dengan-through-the-computer-beserta-contoh-procedure-dan-lembar-kerja-it-nya/

Tidak ada komentar:

Posting Komentar

Bahasa Inggris Bisnis

CONNECTORS A. Definisi Logical Connector Logical Connector adalah sebuah kata hubung yang berfungsi untuk menghubungkan sebuah kata den...