Senin, 04 Desember 2017

Tugas 3.3 Dampak Audit pada Perusahaan atau Instansi

TUGAS SOFTSKILL AUDIT SISTEM INFORMASI
DAMPAK AUDIT PADA PERUSAHAAN/INSTANSI

 

 Salah satu gambar tim dalam sebuah perusahaan. Sumber : http://www.indonesialaborlaw.com

APendahuluan
Perkembangan teknologi telah mengakibatkan perubahan pengolahan data yang dilakukan perusahaan dari sistem manual menjadi secara mekanis, elektromekanis, dan selanjutnya ke sistem elektronik atau komputerisasi. Peralihan ke sistem yang terkomputerisasi memungkinkan data yang kompleks dapat diproses dengan cepat dan teliti, guna menghasilkan suatu informasi. Dalam mendukung aktivitas sebuah organisasi, informasi menjadi bagian yang sangat penting baik untuk perkembangan organisasi maupun membaca persaingan pasar. Dalam hal proses data menjadi suatu informasi merupakan sebuah kegiatan dalam organisasi yang bersifat repetitif sehingga harus dilaksanakan secara sistematis dan otomatis.
Dengan demikian, sangat diperlukan adanya pengelolaan yang baik dalam sistem yang mendukung proses pengolahan data tersebut. Dalam sebuah organisasi tata kelola sistem dilakukan dengan melakukan audit. Menurut Juliandarini (2013) Audit sistem informasi (Information Systems (IS) audit atau Information technology (IT) audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur sistem informasi secara menyeluruh.Menurut Romney (2004) audit sistem informasi merupakan tinjauan pengendalian umum dan aplikasi untuk menilai pemenuhan kebijakan dan prosedur pengendalian internal serta keefektivitasannya untuk menjaga asset.
Sehingga menurut uraian teori diatas, maka penulis dapat simpulkan bahwa audit sistem informasi adalah suatu proses pengumpulan dan pengevaluasian bahan bukti audit untuk menentukan apakah sistem komputer perusahaan telah menggunakan asset sistem informasi secara tepat dan mampu mendukung pengamanan asset tersebut memelihara kebenaran dan integritas data dalam mencapai tujuan perusahaan yang efektif dan efisien.

B.Kebutuhan Audit di Perusahaan
Menurut Weber (1999) terdapat beberapa alasan mendasar mengapa organisasi perlu melakukan audit sebagai evaluasi dan pengendalian terhadap sistem yang digunakan oleh organisasi:
  1. Pencegahan terhadap biaya organisasi untuk data yang hilang
  2. Kehilangan data dapat terjadi karena ketidakmampuan pengendalian terhadap pemakaian komputer. Kelalaian dengan tidak menyediakan backup yang memadai terhadap file data, sehingga kehilangan file dapat terjadi karena program komputer yang rusak, adanya sabotase, atau kerusakan normal yang membuat file tersebut tidak dapat diperbaiki sehingga akhirnya membuat kelanjutan operasional organisasi menjadi terganggu.
  3. Pengambilan keputusan yang tidak sesuai
  4. Membuat keputusan yang berkualitas tergantung pada kualitas data yang akurat dan kualitas dari proses pengambilan keputusan itu sendiri. Pentingnya data yang akurat bergantung kepada jenis keputusan yang akan dibuat oleh orang – orang yang berkepentingan di suatu organisasi.
  5. Penyalahgunaan komputer
  6. Penyalahgunaan komputer memberikan pengaruh kuat terhadap pengembangan EDP audit maka untuk dapat memahami EDP audit diperlukan pemahaman yang baik terhadap beberapa kasus penyalahgunaan komputer yang pernah terjadi.
  7. Nilai dari perangkat keras komputer, perangkat lunak dan personel
  8. Disamping data, hardware dan software serta personel komputer juga merupakan sumber daya yang kritikal bagi suatu organisasi, walaupun investasi hardware perusahaan sudah dilindungi oleh asuransi, tetapi kehilangan hardware baik terjadi karena kesengajaan maupun ketidaksengajaan dapat mengakibatkan gangguan. Jika software rusak akan mengganggu jalannya operasional dan bila software dicuri maka informasi yang rahasia dapat dijual kepada kompetitor. Personel adalah sumber daya yang paling berharga, mereka harus dididik dengan baik agar menjadi tenaga handal dibidang komputer yang profesional.
  9. Biaya yang tinggi untuk kerusakan komputer
  10. Saat ini pemakaian komputer sudah sangat meluas dan dilakukan juga terhadap fungsi kritis pada kehidupan kita. Kesalahan yang terjadi pada komputer memberikan implikasi yang luar biasa, sebagai contoh data error mengakibatkan jatuhnya pesawat di Antartika yang menyebabkan 257 orang meninggal atau seseorang divonis masuk penjara karena kesalahan data di komputer.
  11. Kerahasiaan
  12. Banyak data tentang diri pribadi yang saat ini dapat diperoleh dengan cepat, dengan adanya komputerisasi kependudukan maka data mengenai seseorang dapat segera diketahui termasuk hal – hal pribadi.
  13. Pengontrolan penggunaan komputer
  14. Teknologi adalah hal yang alami, tidak ada teknologi yang baik atau buruk. Pengguna teknologi tersebut yang dapat menentukan apakah teknologi itu akan menjadi baik atau malah menimbulkan gangguan. Banyak keputusan yang harus diambil untuk mengetahui apakah komputer digunakan untuk suatu hal yang baik atau buruk.
C.Tujuan
Menurut Weber (1999) terdapat beberapa alasan mendasar mengapa organisasi perlu melakukan audit sebagai evaluasi dan pengendalian terhadap sistem yang digunakan oleh organisasi:
  1. Mengamankan asset
  2. Asset (aktiva) yang berhubungan dengan instalasi sistem informasi mencakup: perangkat keras, perangkat lunak, fasilitas, manusia, file data, dokumentasi sistem, dan peralatan pendukung lainnya. Sama halnya dngan aktiva – aktiva lainnya, maka aktiva ini juga perlu dilindungi dengan memasang pengendalian internal. Perangkat keras bisa rusak karena unsur kejahatan ataupun sebab-sebab lain. Perangkat lunak dan isi file data dapat dicuri. Peralatan pendukung dapat dihancurkan atau digunakan untuk tujuan yang tidak diotorisasi. Karena konsentrasi aktiva tersebut berada pada lokasi pusat sistem informasi, maka pengamanannya pun menjadi perhatian dan tujuan yang sangat penting.
  3. Menjaga integritas data
  4. Integritas data merupakan konsep dasar audit sistem informasi. Integritas data berarti data memiliki atribut: kelengkapan (completeness), sehat dan jujur (soundness), kemurnian (purity), ketelitian (veracity). Tanpa menjaga integritas data, organisasi tidak dapat memperlihatkan potret dirinya dengan benar akibatnya, keputusan maupun langkah-langkah penting di organisasi salah sasaran karena tidak didukung dengan data yang benar.
  5. Menjaga efektivitas sistem
  6. Sistem informasi dikatakan efektif hanya jika sistem tersebut dapat mencapai tujuannya. Untuk menilai efektivitas sistem, auditor sistem informasi harus tahu mengenai kebutuhan pengguna sistem atau pihak-pihak pembuat keputusan yang terkait dengan layanan sistem tersebut. Selanjutnya, untuk menilai apakah sistem menghasilkan laporan / informasi yang bermanfaat bagi penggunanya, auditor perlu mengetahui karakteristik user berikut proses pengambilan keputusannya.
  7. Mencapai efisiensi sumber daya
  8. Suatu sistem sebagai fasilitas pemrosesan informasi dikatakan efisien jika ia menggunakan sumber daya seminimal mungkin untuk menghasilkan output yang dibutuhkan. Efisiensi sistem pengolahan data menjadi penting apabila tidak ada lagi kapasitas sistem yang menganggur.
D.Kesimpulan
Dari alasan dan tujuan tersebut sangat jelas bahwa penting bagi sebuah organisasi untuk melakukan audit sistem informasi guna melihat kembali apakah sistem yang berjalansudah tepat dan terpenting sistem mampu untuk mendukung tercapainya tujuan organisasi.
Terlihat mudah namun percaya atau tidak penulis menemukan masih banyak organisasi yang belum dengan secara konsisten melakukan audit serta evaluasi terhadap sistem yang digunakan meskipun secara sadar bahwa investasi yang ditanamkan tidak dalam jumlah yang kecil, namun ironisnya yang justru terjadi adalah audit dan evaluasi baru mulai secara rutin dilakukan setelah organisasi merasakan resiko dan baru mulai mencari tahu penyebabnya.
Sedari dini, mulailah untuk dengan seksama melakukan penilaian terhadap sistem yang digunakan agar tujuan awal investasi tidak menjadi sia – sia.

Referensi
  1. Juliandarini. Handayaningsih, Sri. Audit Sistem Informasi pada Digilib Universitas XYZ Menggunakan Kerangka Kerja COBIT 4.0. Jurnal Sarjana Teknik Informatika. Volume 1 Nomor 1, Juni 2013. Pp. 276-286. e-ISSN: 2338-5197
  2. Romney, Marshall B., Steinbart, Paul John. (2004). Accounting Information Systems. 9th edition.
  3. Weber, Ron. (1999). Information Systems Control and Audit. Prentice-Hall, Inc., New Jersey.
  4. https://sis.binus.ac.id/2015/06/24/pentingnya-audit-sistem-informasi-bagi-organisasi/

Tugas 3.2 Jenis Audit pada EDP

TUGAS SOFTSKILL AUDIT SISTEM INFORMASI
JENIS AUDIT PADA EDP

Gambar gedung J.P. Morgan Case & Co, Salah satu penyedia jasa keuangan global. Gambar : http://feelgrafix.com

APengertian EDP
Menurut Ron Weber, EDP auditing adalah proses mengumpulkan dan menilai bukti untuk menentukan apakah sistem komputer mampu mengamankan harta, memelihara kebenaran data maupun mencapai tujuan organisasi perusahaan secara efektif dan menggunakan harta perusahaan secara hemat.
Perkembangan teknologi komputer yang semakin pesat dirasakan dampaknya pada dunia auditing. Sekarang hampir semua unit kerja dapat mengolah datanya sendiri dengan komputer yang mereka miliki. Data yang rumit dan banyak yang akan diolah menjadi informasi bentuk tertentu yang sukar dan khusus yang tidak dapat dikerjakan pada unit sendiri, dapat diserahkan pengolahannya pada Unit Pengolahan Data Elektronik (EDP). Pada umumnya, EDP hanya berfungsi membantu pengolahan data, sedangkan rancangan sistemnya disusun oleh unit kerja masing-masing karena unit kerja bersangkutan pasti lebih tahu akan jenis dan bentuk informasi yang diperlukannya. (Amsyah, 2005)

B.Metode Audit EDP
Pada saat kita menjadi auditor, ada baiknya kita tidak bersikap ‘sok galak’ atau menyeramkan di depan auditee. Karena dengan sikap tersebut, auditee akan merasa takut karena mereka merasa sedang diaudit. Hal tersebut akan menimbulkan ketakutan untuk mengeluarkan data yang sebenarnya. Efek dari perilaku ‘sok galak’ juga dapat menimbulkan ketidaksukaan auditee terhadap sang auditor, sehingga dapat berdapak pada hasil auditnya.
Para auditor sebaiknya melakukan audit tanpa disadari oleh sang auditee. Bersikap ramahlah kepada sang auditee, sehingga sang auditee pun merasa bahwa kita merupakan teman mereka yang hendak membantu mereka. Dengan bersikap ramah dan menjadi teman mereka, mereka tidak akan segan-segan memberikan info tentang perusahaan mereka.
Pada saat kita melakukan audit, kita juga perlu membuat proses tersebut senatural mungkin, seperti mengajak berbicara, sambil memperhatikan EDP perusahaan tanpa disadari oleh sang auditee. Dengan cara demikian, hasil yang didapat pun akan lebih akurat.
Dalam melakukan audit EDP, terdapat tiga metode, yaitu:
  1. Auditing-around the Computer
  2. Yaitu pendekatan audit dengan memperlakukan komputer sebagai kotak hitam, teknik ini tidak menguji langkah-langkah proses secara langsung, hanya berfokus pada input dan outpt dari sistem komputer.
  3. Auditing-through the Computer
  4. Yaitu pendekatan audit yang berorientasi komputer secara langsung berfokus pada operasi pemrosesan dalam sistem komputer dengan asumsi bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi.
  5. Auditing-with the Computer
  6. Yaitu pendekatan yang menggunakan komputer (audit software) untuk membantu melaksanakan langkah-langkat audit.
Referensi
  1. Alamsyah, Zulkifli. 2005. Manajemen Sistem Informasi. Jakarta: PT Gramedia Pustaka Utama.

Tugas 3.1 Resiko Prosedur Audit Gagal

TUGAS SOFTSKILL AUDIT SISTEM INFORMASI
RESIKO YANG MENYEBABKAN PROSEDUR AUDIT GAGAL

 Gambar pengguna komputer yang marah. Sumber : http://www.engageq.com

APengertian
Apa saja risiko yang dihadapi auditor dalam pelaksanaan audit atas laporan keuangan? Dalam suatu penugasan audit, auditor selalu dihadapkan dengan yang namanya risiko audit. Walaupun suatu laporan keuangan yang disusun oleh perusahaan tidak diaudit, selalu ada risiko yang melekat dalam laporan keuangan tersebut.
SPAP PSA Seksi 312 mendefinisikan risiko audit sebagai risiko yang timbul karena auditor tanpa disadari tidak memodifikasi pendapatnya sebagaimana mestinya, atas suatu laporan keuangan yang mengandung salah saji material.
Dalam pelaksanaan audit atas laporan keuangan sebuah perusahaan, di samping risiko audit, auditor juga akan menghadapi risiko lainnya seperti risiko kerugian praktek profesionalnya akibat dari tuntutan pengadilan, publikasi negatif, atau peristiwa lain yang mungkin timbul berkaitan dengan audit atas laporan keuangan yang dilakukan.
Oleh karena itu, auditor harus selalu mempertimbangkan faktor risiko audit baik dalam tahap perencanaan audit, perancangan prosedur audit maupun dalam tahap evaluasi kewajaran penyajian laporan keuangan perusahaan.
SPAP SA Seksi 312 mengharuskan auditor untuk selalu merencanakan auditnya sedemikian rupa, sehingga risiko audit dapat dibatasi pada tingkat yang rendah, yang menurut pertimbangan profesionalnya, memadai untuk menyatakan pendapat atas laporan keuangan.

B.Jenis Resiko Audit
Risiko audit dapat dibagi menjadi tiga jenis yaitu:
  1. Risiko Bawaan (Inherent Risk)
  2. Adalah kerentanan suatu saldo akun atau golongan transaksi terhadap suatu salah saji material, dengan asumsi bahwa tidak terdapat pengendalian yang terkait (maksudnya bahwa risiko bawaan timbul dengan asumsi pengedalian intern dalam perusahaan tidak ada. Jika sekiranya pengendalian intern dalam perusahaan memadai serta efektif dalam pelaksanaannya dengan sendirinya risiko bawaan akan dapat diminimalisasi). Risiko salah saji demikian adalah lebih besar pada saldo akun atau golongan transaksi tertentu dibandingkan dengan yang lain. Sebagai contoh, perhitungan yang rumit lebih mungkin disajikan salah jika dibandingkan dengan perhitungan yang sederhana. Uang tunai dalam perusahaan lebih mudah dicuri daripada persediaan. Suatu akun dalam laporan keuangan yang berasal dari estimasi akuntansi cenderung mengandung risiko yang lebih besar dibandingkan dengan akun yang sifatnya relatif rutin dan berisi data faktual. Perusahaan yang bergerak dalam bidang industri yang memproduksi barang-barang hi-tech seperti misalnya handphone akan lebih berisiko terjadinya penumpukan persediaan yang usang karena tidak sesuai lagi dengan tuntutan pasar.
  3. Risiko Pengendalian (Control Risk)
  4. Adalah risiko bahwa suatu salah saji material yang dapat terjadi dalam suatu asersi tidak dapat dicegah atau dideteksi secara tepat waktu oleh pengendalian intern entitas. Risiko ini merupakan fungsi efektivitas desain dan operasi pengendalian intern untuk mencapai tujuan entitas yang relevan dengan penyusunan laporan keuangan entitas. Beberapa risiko pengendalian akan selalu ada karena keterbatasan bawaan dalam setiap pengendalian intern.
  5. Risiko Deteksi (Detection Risk)
  6. Adalah risiko bahwa auditor tidak dapat mendeteksi salah saji material yang terdapat dalam suatu asersi. Risiko deteksi merupakan fungsi efektivitas prosedur audit dan penerapannya oleh auditor. Risiko ini timbul sebagian karena ketidakpastian yang ada pada waktu auditor tidak memeriksa 100% saldo akun atau golongan transaksi, dan sebagian lagi karena ketidakpastian lain yang ada, walaupun saldo akun atau golongan transaksi tersebut telah diperiksa 100%. Ketidakpastian lain semacam itu bisa timbul karena auditor mungkin memilih suatu prosedur audit yang tidak sesuai, menerapkan secara keliru prosedur yang semestinya, atau menafsirkan secara keliru hasil audit. Ketidakpastian seperti ini dapat dikurangi sampai pada tingkat yang dapat diabaikan melalui perencanaan dan supervisi memadai serta pelaksanaan praktek audit yang sesuai dengan standar pengendalian mutu.
C.Perhitungan Resiko
Seperti yang dijelaskan dalam SPAP PSA seksi 312 para. 28 bahwa risiko bawaan dan risiko pengendalian berbeda dengan risiko deteksi. Adapun risiko bawaan dan risiko pengendalian tetap ada, terlepas dari dilakukan atau tidaknya audit atas laporan keuangan, sedangkan risiko deteksi berhubungan dengan prosedur audit dan dapat diubah oleh keputusan auditor itu sendiri. Risiko deteksi mempunyai hubungan yang terbalik dengan risiko bawaan dan risiko pengendalian. Semakin kecil risiko bawaan dan risiko pengendalian yang diyakini oleh auditor, semakin besar risiko deteksi yang dapat diterima. Sebaliknya, semakin besar adanya risiko bawaan dan risiko pengendalian yang diyakini oleh auditor, semakin kecil tingkat risiko deteksi yang dapat diterima. Atau dengan rumus dapat dijabarkan seperti berikut : AR (Audit Risk) = IR X CR X DR
Referensi
  1. http://auditme-post.blogspot.co.id/2010/08/apa-saja-risiko-yang-dihadapi-auditor.html

Rabu, 25 Oktober 2017

2.4 Pengendalian Perangkat Jaringan

TUGAS SOFTSKILL AUDIT SISTEM INFORMASI
PENGENDALIAN PERANGKAT JARINGAN

 Gambar lalu lintas jaringan. Sumber : link
APengertian
Dalam jaringan komputer, khususnya yang berkaitan dengan aplikasi yang melibatkan berbagai kepentingan, akan banyak terjadi hal yang dapat mengganggu kestabilan koneksi jaringan komputer tersebut, baik yang berkaitan dengan hardware (pengamanan fisik, sumber daya listrik) maupun yang berkaitan dengan software (sistem, konfigurasi, sistem akses, dll).
Gangguan pada sistem dapat terjadi karena faktor ketidaksengajaan yang dilakukan oleh pengelola ( human error), akan tetapi tidak sedikit pula yang disebabkan oleh pihak ketiga. Gangguan dapat berupa perusakan, penyusupan, pencurian hak akses, penyalahgunaan data maupun sistem, sampai tindakan kriminal melalui aplikasi jaringan komputer.
Dalam internetworking beberapa jenis gangguan dikenal dengan istilah :
  1. Hacking, berupa pengrusakan pada infrastruktur jaringan yang sudah ada, misalnya pengrusakan pada sistem dari suatu server.
  2. Physing, berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaataanya.
  3. Deface, perubahan terhadap tampilan suatu website secara illegal.
  4. Carding, pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online.
Serta masih banyak istilah pada sistem keamanan jaringan yang berkaitan dengan penyalahgunaan maupun pengrusakan sistem yang sudah ada.

BLangkah Penanganan
Dalam melakukan persiapan fungsi sistem hendaknya disiapkan pengamanan dalam bentuk berikut :
  1. Mengelompokkan terminal yang difungsikan sebagai pengendali jaringan atau titik pusat akses (Server) pada suatu jaringan, yang selanjutnya harus diberikan pengamanan secara khusus.
  2. Menyediakan pengamanan fisik berupa ruangan khusus untuk pengamanan perangkat yang disebut pada point nomor 1. Ruangan tersebut dapat diberikan label Network Operating Center (NOC) dengan membatasi personil yang diperbolehkan masuk.
  3. Memisahkan sumber daya listrik untuk NOC dari pemakaian yang lain. Perlu juga difungsikan Uninteruptable Power Supply (UPS) dan Stabilizer untuk menjaga kestabilan supply listrik yang diperlukan perangkat pada NOC.
  4. Merapikan wiring ruangan dan memberikan label serta pengklasifikasian kabel.
  5. Memberikan Soft Security berupa Sistem Firewall pada perangkat yang difungsikan di jaringan. Merencanakan maintenance dan menyiapkan Back Up sistem.



CFirewall
Firewall diatas adalah salah satu aplikasi pada sistem operasi yang dibutuhkan oleh jaringan komputer untuk melindungi intergritas data/sistem jaringan dari serangan-serangan pihak yang tidak bertanggung jawab. Caranya dengan melakukan filterisasi terhadap paket-paket yang melewatinya.
Firewall tersusun dari aturan-aturan yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi jaringan, baik dengan melakukan filterisasi, membatasi, ataupun menolak suatu permintaan koneksi dari jaringan luar lainnya seperti internet.
Gambar diatas menunjukkan firewall yang melindungi jaringan lokal dengan cara mengendalikan aliran paket yang melewatinya.
Pada firewall terjadi beberapa proses yang memungkinkannya melindungi jaringan. Ada tiga macam Proses yang terjadi pada firewall, yaitu:
  • Modifikasi header paket, digunakan untuk memodifikasi kualitas layanan bit paket TCP sebelum mengalami proses routing.
  • Translasi alamat jaringan, translasi yang terjadi dapat berupa translasi satu ke satu ( one to one ), yaitu satu alamat IP privat dipetakan kesatu alamat IP publik atau translasi banyak kesatu ( many to one ) yaitu beberapa alamat IP privat dipetakan kesatu alamat publik.
  • Filter paket, digunakan untuk menentukan nasib paket apakah dapat diteruskan atau tidak.


Referensi
  1. Pengendalian Jaringan, http://ozieco900.blogspot.co.id/2012/10/mengidentifikasi-pengendalian-jaringan.html Diakses pada : 25 Oktober 2017

2.3 Pengendalian Perangkat Lunak


TUGAS SOFTSKILL AUDIT SISTEM INFORMASI
PENGENDALIAN PERANGKAT LUNAK

 Gambar Aplikasi Smartphone. Sumber : link
APengertian
Pengendalian aplikasi adalah prosedur-prosedur pengendalian yang didisain oleh manajemen organisasi untuk meminimalkan resiko terhadap aplikasi yang diterapkan perusahaan agar proses bisnisnya dapat berjalan dengan baik.

BJenis Aplikasi
Aplikasi berwujud perangkat lunak, yang dapat dibagi menjadi dua tipe dalam perusahaan untuk kepentingan audit PDE:
  1. Perangkat lunak berdiri sendiri
  2. Terdapat pada organisasi yang belum menerapkan SIA dan sistem ERP, sehingga masih banyak aplikasi yang berdiri sendiri pada masing-masing unitnya. Contoh: aplikasi (software) MYOB pada fungsi akuntansi dan keuangan.
  3. Perangkat lunak di server
  4. Tedapat pada organisasi yang telah menerapkan SIA dan sistem ERP. Aplikasi terinstall pada server sehingga tipe struktur sistemnya memakai sistem client-server . Client hanya dipakai sebagai antar-muka (interface) untuk mengakses aplikasi pada server.



CMacam Pengendalian Aplikasi
  1. Pengendalian Organisasi dan Akses Aplikasi
  2. Pada pengendalian organisasi, hampir sama dengan pengendalian umum organisasi, namun lebih terfokus pada aplikasi yang diterapkan perusahaan. Siapa pemilik aplikasi, tugas administrator, pengguna, hingga pengembangan aplikasi tersebut. Untuk pengendalian akses, terpusat hanya pada pengendalian logika saja untuk menghindari akses tidak terotorisasi. Selain itu juga terdapat pengendalian role based menu dibalik pengendalian akses logika, dimana hanya pengguna tertentu saja yang mampu mengakses menu yang telah ditunjuk oleh administrator. Hal ini berkaitan erat dengan kebijakan TI dan prosedur perusahaan berkaitan dengan nama pengguna dan sandi nya.
  3. Pengendalian Input
  4. Pengendalian input memastikan data-data yang dimasukkan ke dalam sistem telah tervalidasi, akurat, dan terverifikasi.
  5. Pengendalian Proses
  6. Pengendalian proses biasanya terbagi menjadi dua tahapan, yaitu (1) tahapan transaksi, dimana proses terjadi pada berkas-berkas transaksi baik yang sementara maupun yang permanen dan (2) tahapan database, proses yang dilakukan pada berkas-berkas master.
  7. Pengendalian Output
  8. Pada pengendalian ini dilakukan beberapa pengecekan baik secara otomatis maupun manual (kasat mata) jika output yang dihasilkan juga kasat mata.
  9. Pengendalian Berkas Master
  10. Pada pengendalian ini harus terjadi integritas referensial pada data, sehingga tidak akan diketemukan anomali-anomali, seperti:
    • Anomaly penambahan
    • Anomaly penghapusan
    • Anomaly pemuktahiran/pembaruan


DD. Hubungan Pengendalian Umum dan Aplikasi
Hubungan antara pengendalian umum dan aplikasi bersifat pervasif. Artinya apabila pengendalian umum terbukti jelek, maka pengendalian aplikasinya diasumsikan jelek juga, sedangkan bila pengendalian umum terbukti baik, maka diasumsikan pengendalian aplikasinya juga baik.

Referensi
  1. Tidak ada

2.2 Penanganan Hardware

TUGAS SOFTSKILL AUDIT SISTEM INFORMASI
PENGENDALIAN PERANGKAT KERAS

Gambar salah satu komponen Motherboard. Sumber : link
APengertian
Pengendalian perangkat keras dilakukan dengan tujuan secara khusus untuk memperkuat keandalan sistem komputer serta secara umum untuk meningkatkan kadar pengendalian sistem secara menyeluruh. Pengendalian ini pada umumnya sudah merupakan bentuk pengendalian melekat yang sudah dirancang sebelumnya oleh produsen perangkat keras komputer itu sendiri. Beberapa jenis pengendalian perangkat keras tersebu antara lain adalah dengan adanya Echo Chek, Parity Chek, dan Dual Arithmetic.
Echo chek merupakan suatu mekanisme pengendalian perangkat keras untuk meyakinkan bahwa transmisi data ke sarana output telah dilakukan dengan baik oleh komputer. Pengecekan dilakukan dengan cara membandingkan sinyal yang dikirimkan kembali ke komputer dari peralatan output dengan data yang semula dikirim.
Parity chek atau cek paritas merupakan bentuk pengendalian atas kebenaran karakter yang terekam ke dalam sistem komputer. Peralatan cek pritas didesain untuk menambahkan bit 1 dimana perlu pada karakter (kumpulan bit) sehingga setiap karakter terbentuk dari jumlah bit yang genap atau ganjil. Dalam cek paritas ganjil, maka semua karakter yang ada akan diganjilkan bitnya. Sedangkan pada cek paritas genap maka semua karakter yang ada akan digenapkan jumlah bitnya.
Sedangkan pengendalian dual arithmetic dilakukan untuk memperoleh keyakinan bahwa data telah direkam dengar benar di media akses random. Pembacaan berganda dilakukan dimana rekaman dalam pita atau media akses random tersebut dibaca dua kali untuk melakukan verifikasi penghitungan dengan menggunakan komponen pembaca yang berbeda dan hasil pembacaan selanjutnya dibandingkan.

BPengendalian Akses ke Perangkat
Penekanan dalam pengendalian akses ke perangkat sistem adalah bahwaharus ada ketentuan yang menetapkan bahwa hanya orang-orang tertentu yang ditentukan saja yang bisa melakukan akses ke sistem baik ke perangkat keras maupun perangkat lunak. Pemakaian password dalam akses ke sistem juga merupakan hal yang sangat penting agar pemakai program diberi keterbatasan dalam mengakses file-file penting yang ada didalamnya. Penggunaan password tersebut disesuaikan dengan level atau tingkat pemakai.
Pengendalian Pengembangan Sistem Pengendalian pengembangan sistem mencakup pengembangan sistem dan dokumentasi dan didesain untuk menjamin bahwa sistem dikembangkan dan diselenggarakan sesuai dengan kebijaksanaan perusahaan. Berbagai bentuk pengendalian pengembangan sistem yang dapat diterapkan dalam perusahaan antara lain adalah dengan diikutsertakannya pihak pemakai informasi dalam setiap kegiatan pengembangan sistem. Hal ini bertujuan untuk menjaga agar produk sistem yang tengah dikembangkan itu dapat menghasilkan informasi yang sesuai dengan kebutuhan pemakainya.
Kemudian pengendalian pengembangan sistem harus diiringi dengan dokumentasi. Bahkan pengendalian dokumentasi akan terus berlanjut dalam tahap-tahap pelaksanaan sistem acara berkesinambungan. Dalam hal dokumentasi ini, pihak manajemen harus yakin bahwa setiap kegiatan dalam mengembangkan sebuah sistem telah disiapkan dokumentasinya dan merupakan bagian dari proses review kegiatan secara teratur dalam bentuk yang up to date untuk setiap aplikasi komputer yang dioperasikan.

CPengendalian Pengamanan Sistem
Pengendalian pengamanan sistem, berorientasi kepada fisik sistem agar terjaga dari kerusakan-kerusakan ataupun hilang. Pengendalian ini antara lain dapat dilakukan dengan menetapkan kondisi-kondisi sebagai berikut : Membatasi akses ke lokasi sistem hanya boleh dimasuki orang-orang yang berwenang saja. Menjaga dan mengatur ruang komputer agar terjaga dari kemungkinan panas dan kelembaban yang berlebihan, bahaya kebakaran dan kondisi yang merugikan lainnya. Perlu dilakukan duplikasi (backup) terhadap file-file penting untuk menjaga kemungkinan kerusakan yang terjadi pada file asli. Jika memungkinkan, perlindungan asuransi juga perlu diberikan untuk seluruh komponen sistem.

DPengendalian Aplikasi
Pengendalian aplikasi berkaitan dengan tugas-tugas spesifik yang dilaksanakan bagian Pengolahan Data Elektronik (PDE).

EPengendalian Input
Pengendalian input merupakan pengendalian yang mengusahakan tercapainya kecermatan dan kelengkapan data yang dimuat ke dalam central processing unit atau bagian pemrosesan data untuk diolah agar menghasilkan output yang benar.

FPengendalian Proses
Pengendalian pemrosesan pada umumnya disertakan ke dalam program-program yang berisi instruksi-instruksi proses dan dilakukan secara otomatis yang merupakan bagian dari pemrosesan data secara utuh. Beberapa teknik dalam pengendalian proses antara lain adalah sebagai berikut :
  1. Teknik Test Editing
  2. Test editing merupakan fungsi kontrol yang mampu melakukan test terhadap kecermatan dan kelengkapan semua informasi yang merupakan data input. Test tersebut dilakukan terhadap field-field terpilih dari data input.
  3. Teknik pengendalian file
  4. Pengendalian file digunakan untuk memastikan dan menjaga agar data yang diproses oleh komputer adalah file yang benar dan bahwa file tersebut juga berada dalam posisi yang benar.
  5. Teknik pengendalian manipulasi data
  6. Pengendalian manipulasi data dipergunakan untuk menjaga penanganan data.


G.Pengendalian Output
Hasil dari suatu pengolahan data dapat dilakukan penyimpanan dalam bentuk file pada media penyimpanan, baik pita magnetik maupun disk. Dokumen yang tercetak merupakan output pengolahan yang berwujud dan bisa dipakai secara langsung untuk berbagai keperluan. Pengendalian output juga mencakup pengendalian distribusi laporan.
Referensi
  1. Pengendalian Perangkat Keras, http://diyarblablablap.blogspot.co.id/2012/06/pengendalian-perangkat-keras.html Diakses pada : 25 Oktober 2017

2.1 Pengendalian Personil (User Pengguna IT)


TUGAS SOFTSKILL AUDIT SISTEM INFORMASI
PENGENDALIAN USER

Gambar user windows. Sumber : link

 

APengertian
Untuk memberi hak akses berbagai sumberdaya jaringan kepada para pengguna, maka harus dibuatkan user account dan group bagi tiap pengguna. Windows Server 2003 mengenali seorang pengguna serta hak-hak yang dimilikinya berdasarkan user dan group yang terdapat di Domain Controller.
Representasi seorang pengguna dalam sebuah jaringan adalah user account (untuk selanjutnya disebut account). Sebuah account biasanya diberi nama sesuai dengan nama pengguna yang bersangkutan, atau dengan nama khusus sesuai dengan tujuan dibuatnya account tersebut. Beberapa account dapat digabungkan dalam satu atau lebih group. Fungsi group adalah menggolongkan account ke dalam kelompok-kelompok tertentu sesuai dengan hak yang akan diberikan. Biasanya account yang berada dalam satu group memiliki hak akses yang sama terhadap sumber daya jaringan tertentu. Dengan menggunakan group tersebut maka pekerjaan administrator akan menjadi lebih mudah, karena hak akses cukup diterapkan terhadap suatu group daripada harus menetapkan policy satu per satu untuk tiap account

B.Jenis User
User account digunakan oleh pengguna untuk login ke domain Windows Server 2003 dalam jaringan. Berdasarkan ruang lingkupnya, user account dapat dibedakan menjadi 2 jenis, yaitu local user account dan domain user account. Untuk membuat account user dan account group dapat dilakukan dari computer management atau Active Directory (AD). Secara default, Windows Server 2003 telah membuatkan beberapa group, di antaranya group domain lokal yang juga telah diberikan hak izin pada group tersebut. Group domain lokal tersebut di antaranya terdiri dari:
  1. Administrators
  2. Administrators merupakan group yang memiliki kekuasaan tertinggi dan dapat mengontrol seluruh fasilitas kemampuan Windows Server 2003. User yang telah dibuatkan untuk menjadi anggota group ini adalah Administrator.
  3. Server Operators
  4. Anggota dari group ini dapat mengelola domain controller, mempunyai kekuasaan seperti anggota dari group Administrators seperti membuat, mengatur dan menghapus share printer, backup file dan direktori, logon pada komputer server dan mengakhiri server (shutdown). Group ini tidak dapat mengatur sekuritas pada server.
  5. Account Operators
  6. Anggota group ini dapat membuat, menghapus atau memodifikasi user, group global dan group lokal yang dibuatnya. Account operators tidak dapat menghapus atau memodifikasi group Administrators, Server Operators, Backup Operators, Print Operators dan Domain Admins.
  7. Print Operators
  8. Anggota group ini dapat membuat, mengelola dan menghapus share printer, logon pada komputer server dan melakukan shutdown server.
  9. Backup Operators
  10. Anggota dari group ini dapat melakukan proses backup file dan direktori dari server serta mengembalikannya kemudian (restore). Anggota group ini juga dapat logon pada server dan melakukan proses shutdown server.
  11. Replicator
  12. Anggota group ini difungsikan untuk melakukan proses replika folder / direktori.
  13. Users Group
  14. ini merupakan group default bagi setiap account user yang dibuat di server. Setiap user yang dibuat secara otomatis dimasukkan sebagai anggota group ini. Anggota groupini hanya dapat menjalankan program aplikasi, mengelola file dan direktori, menggunakan printer dan membuat profil miliknya sendiri. Anggota group ini juga tidak dapat logon pada komputer server, melainkan harus melalui workstation, kecuali telah diberi hak untuk logon pada server.
  15. Guest Anggota
  16. group ini hampir sama dengan group Users tetapi fasilitas yang dimiliki tidak sebanyak group Users, seperti tidak dapat membuat group lokal. Secara default, anggota group Guest adalah user Guest, namun belum dapat diakses karena status account semula adalah disabled.
Referensi
  1. Penggunaan user, Binus University, http://scdc.binus.ac.id/ Dipublikasi pada : 14 April 2016
About Us