Rabu, 25 Oktober 2017

2.4 Pengendalian Perangkat Jaringan

TUGAS SOFTSKILL AUDIT SISTEM INFORMASI
PENGENDALIAN PERANGKAT JARINGAN

 Gambar lalu lintas jaringan. Sumber : link
APengertian
Dalam jaringan komputer, khususnya yang berkaitan dengan aplikasi yang melibatkan berbagai kepentingan, akan banyak terjadi hal yang dapat mengganggu kestabilan koneksi jaringan komputer tersebut, baik yang berkaitan dengan hardware (pengamanan fisik, sumber daya listrik) maupun yang berkaitan dengan software (sistem, konfigurasi, sistem akses, dll).
Gangguan pada sistem dapat terjadi karena faktor ketidaksengajaan yang dilakukan oleh pengelola ( human error), akan tetapi tidak sedikit pula yang disebabkan oleh pihak ketiga. Gangguan dapat berupa perusakan, penyusupan, pencurian hak akses, penyalahgunaan data maupun sistem, sampai tindakan kriminal melalui aplikasi jaringan komputer.
Dalam internetworking beberapa jenis gangguan dikenal dengan istilah :
  1. Hacking, berupa pengrusakan pada infrastruktur jaringan yang sudah ada, misalnya pengrusakan pada sistem dari suatu server.
  2. Physing, berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaataanya.
  3. Deface, perubahan terhadap tampilan suatu website secara illegal.
  4. Carding, pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online.
Serta masih banyak istilah pada sistem keamanan jaringan yang berkaitan dengan penyalahgunaan maupun pengrusakan sistem yang sudah ada.

BLangkah Penanganan
Dalam melakukan persiapan fungsi sistem hendaknya disiapkan pengamanan dalam bentuk berikut :
  1. Mengelompokkan terminal yang difungsikan sebagai pengendali jaringan atau titik pusat akses (Server) pada suatu jaringan, yang selanjutnya harus diberikan pengamanan secara khusus.
  2. Menyediakan pengamanan fisik berupa ruangan khusus untuk pengamanan perangkat yang disebut pada point nomor 1. Ruangan tersebut dapat diberikan label Network Operating Center (NOC) dengan membatasi personil yang diperbolehkan masuk.
  3. Memisahkan sumber daya listrik untuk NOC dari pemakaian yang lain. Perlu juga difungsikan Uninteruptable Power Supply (UPS) dan Stabilizer untuk menjaga kestabilan supply listrik yang diperlukan perangkat pada NOC.
  4. Merapikan wiring ruangan dan memberikan label serta pengklasifikasian kabel.
  5. Memberikan Soft Security berupa Sistem Firewall pada perangkat yang difungsikan di jaringan. Merencanakan maintenance dan menyiapkan Back Up sistem.



CFirewall
Firewall diatas adalah salah satu aplikasi pada sistem operasi yang dibutuhkan oleh jaringan komputer untuk melindungi intergritas data/sistem jaringan dari serangan-serangan pihak yang tidak bertanggung jawab. Caranya dengan melakukan filterisasi terhadap paket-paket yang melewatinya.
Firewall tersusun dari aturan-aturan yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi jaringan, baik dengan melakukan filterisasi, membatasi, ataupun menolak suatu permintaan koneksi dari jaringan luar lainnya seperti internet.
Gambar diatas menunjukkan firewall yang melindungi jaringan lokal dengan cara mengendalikan aliran paket yang melewatinya.
Pada firewall terjadi beberapa proses yang memungkinkannya melindungi jaringan. Ada tiga macam Proses yang terjadi pada firewall, yaitu:
  • Modifikasi header paket, digunakan untuk memodifikasi kualitas layanan bit paket TCP sebelum mengalami proses routing.
  • Translasi alamat jaringan, translasi yang terjadi dapat berupa translasi satu ke satu ( one to one ), yaitu satu alamat IP privat dipetakan kesatu alamat IP publik atau translasi banyak kesatu ( many to one ) yaitu beberapa alamat IP privat dipetakan kesatu alamat publik.
  • Filter paket, digunakan untuk menentukan nasib paket apakah dapat diteruskan atau tidak.


Referensi
  1. Pengendalian Jaringan, http://ozieco900.blogspot.co.id/2012/10/mengidentifikasi-pengendalian-jaringan.html Diakses pada : 25 Oktober 2017

2.3 Pengendalian Perangkat Lunak


TUGAS SOFTSKILL AUDIT SISTEM INFORMASI
PENGENDALIAN PERANGKAT LUNAK

 Gambar Aplikasi Smartphone. Sumber : link
APengertian
Pengendalian aplikasi adalah prosedur-prosedur pengendalian yang didisain oleh manajemen organisasi untuk meminimalkan resiko terhadap aplikasi yang diterapkan perusahaan agar proses bisnisnya dapat berjalan dengan baik.

BJenis Aplikasi
Aplikasi berwujud perangkat lunak, yang dapat dibagi menjadi dua tipe dalam perusahaan untuk kepentingan audit PDE:
  1. Perangkat lunak berdiri sendiri
  2. Terdapat pada organisasi yang belum menerapkan SIA dan sistem ERP, sehingga masih banyak aplikasi yang berdiri sendiri pada masing-masing unitnya. Contoh: aplikasi (software) MYOB pada fungsi akuntansi dan keuangan.
  3. Perangkat lunak di server
  4. Tedapat pada organisasi yang telah menerapkan SIA dan sistem ERP. Aplikasi terinstall pada server sehingga tipe struktur sistemnya memakai sistem client-server . Client hanya dipakai sebagai antar-muka (interface) untuk mengakses aplikasi pada server.



CMacam Pengendalian Aplikasi
  1. Pengendalian Organisasi dan Akses Aplikasi
  2. Pada pengendalian organisasi, hampir sama dengan pengendalian umum organisasi, namun lebih terfokus pada aplikasi yang diterapkan perusahaan. Siapa pemilik aplikasi, tugas administrator, pengguna, hingga pengembangan aplikasi tersebut. Untuk pengendalian akses, terpusat hanya pada pengendalian logika saja untuk menghindari akses tidak terotorisasi. Selain itu juga terdapat pengendalian role based menu dibalik pengendalian akses logika, dimana hanya pengguna tertentu saja yang mampu mengakses menu yang telah ditunjuk oleh administrator. Hal ini berkaitan erat dengan kebijakan TI dan prosedur perusahaan berkaitan dengan nama pengguna dan sandi nya.
  3. Pengendalian Input
  4. Pengendalian input memastikan data-data yang dimasukkan ke dalam sistem telah tervalidasi, akurat, dan terverifikasi.
  5. Pengendalian Proses
  6. Pengendalian proses biasanya terbagi menjadi dua tahapan, yaitu (1) tahapan transaksi, dimana proses terjadi pada berkas-berkas transaksi baik yang sementara maupun yang permanen dan (2) tahapan database, proses yang dilakukan pada berkas-berkas master.
  7. Pengendalian Output
  8. Pada pengendalian ini dilakukan beberapa pengecekan baik secara otomatis maupun manual (kasat mata) jika output yang dihasilkan juga kasat mata.
  9. Pengendalian Berkas Master
  10. Pada pengendalian ini harus terjadi integritas referensial pada data, sehingga tidak akan diketemukan anomali-anomali, seperti:
    • Anomaly penambahan
    • Anomaly penghapusan
    • Anomaly pemuktahiran/pembaruan


DD. Hubungan Pengendalian Umum dan Aplikasi
Hubungan antara pengendalian umum dan aplikasi bersifat pervasif. Artinya apabila pengendalian umum terbukti jelek, maka pengendalian aplikasinya diasumsikan jelek juga, sedangkan bila pengendalian umum terbukti baik, maka diasumsikan pengendalian aplikasinya juga baik.

Referensi
  1. Tidak ada

2.2 Penanganan Hardware

TUGAS SOFTSKILL AUDIT SISTEM INFORMASI
PENGENDALIAN PERANGKAT KERAS

Gambar salah satu komponen Motherboard. Sumber : link
APengertian
Pengendalian perangkat keras dilakukan dengan tujuan secara khusus untuk memperkuat keandalan sistem komputer serta secara umum untuk meningkatkan kadar pengendalian sistem secara menyeluruh. Pengendalian ini pada umumnya sudah merupakan bentuk pengendalian melekat yang sudah dirancang sebelumnya oleh produsen perangkat keras komputer itu sendiri. Beberapa jenis pengendalian perangkat keras tersebu antara lain adalah dengan adanya Echo Chek, Parity Chek, dan Dual Arithmetic.
Echo chek merupakan suatu mekanisme pengendalian perangkat keras untuk meyakinkan bahwa transmisi data ke sarana output telah dilakukan dengan baik oleh komputer. Pengecekan dilakukan dengan cara membandingkan sinyal yang dikirimkan kembali ke komputer dari peralatan output dengan data yang semula dikirim.
Parity chek atau cek paritas merupakan bentuk pengendalian atas kebenaran karakter yang terekam ke dalam sistem komputer. Peralatan cek pritas didesain untuk menambahkan bit 1 dimana perlu pada karakter (kumpulan bit) sehingga setiap karakter terbentuk dari jumlah bit yang genap atau ganjil. Dalam cek paritas ganjil, maka semua karakter yang ada akan diganjilkan bitnya. Sedangkan pada cek paritas genap maka semua karakter yang ada akan digenapkan jumlah bitnya.
Sedangkan pengendalian dual arithmetic dilakukan untuk memperoleh keyakinan bahwa data telah direkam dengar benar di media akses random. Pembacaan berganda dilakukan dimana rekaman dalam pita atau media akses random tersebut dibaca dua kali untuk melakukan verifikasi penghitungan dengan menggunakan komponen pembaca yang berbeda dan hasil pembacaan selanjutnya dibandingkan.

BPengendalian Akses ke Perangkat
Penekanan dalam pengendalian akses ke perangkat sistem adalah bahwaharus ada ketentuan yang menetapkan bahwa hanya orang-orang tertentu yang ditentukan saja yang bisa melakukan akses ke sistem baik ke perangkat keras maupun perangkat lunak. Pemakaian password dalam akses ke sistem juga merupakan hal yang sangat penting agar pemakai program diberi keterbatasan dalam mengakses file-file penting yang ada didalamnya. Penggunaan password tersebut disesuaikan dengan level atau tingkat pemakai.
Pengendalian Pengembangan Sistem Pengendalian pengembangan sistem mencakup pengembangan sistem dan dokumentasi dan didesain untuk menjamin bahwa sistem dikembangkan dan diselenggarakan sesuai dengan kebijaksanaan perusahaan. Berbagai bentuk pengendalian pengembangan sistem yang dapat diterapkan dalam perusahaan antara lain adalah dengan diikutsertakannya pihak pemakai informasi dalam setiap kegiatan pengembangan sistem. Hal ini bertujuan untuk menjaga agar produk sistem yang tengah dikembangkan itu dapat menghasilkan informasi yang sesuai dengan kebutuhan pemakainya.
Kemudian pengendalian pengembangan sistem harus diiringi dengan dokumentasi. Bahkan pengendalian dokumentasi akan terus berlanjut dalam tahap-tahap pelaksanaan sistem acara berkesinambungan. Dalam hal dokumentasi ini, pihak manajemen harus yakin bahwa setiap kegiatan dalam mengembangkan sebuah sistem telah disiapkan dokumentasinya dan merupakan bagian dari proses review kegiatan secara teratur dalam bentuk yang up to date untuk setiap aplikasi komputer yang dioperasikan.

CPengendalian Pengamanan Sistem
Pengendalian pengamanan sistem, berorientasi kepada fisik sistem agar terjaga dari kerusakan-kerusakan ataupun hilang. Pengendalian ini antara lain dapat dilakukan dengan menetapkan kondisi-kondisi sebagai berikut : Membatasi akses ke lokasi sistem hanya boleh dimasuki orang-orang yang berwenang saja. Menjaga dan mengatur ruang komputer agar terjaga dari kemungkinan panas dan kelembaban yang berlebihan, bahaya kebakaran dan kondisi yang merugikan lainnya. Perlu dilakukan duplikasi (backup) terhadap file-file penting untuk menjaga kemungkinan kerusakan yang terjadi pada file asli. Jika memungkinkan, perlindungan asuransi juga perlu diberikan untuk seluruh komponen sistem.

DPengendalian Aplikasi
Pengendalian aplikasi berkaitan dengan tugas-tugas spesifik yang dilaksanakan bagian Pengolahan Data Elektronik (PDE).

EPengendalian Input
Pengendalian input merupakan pengendalian yang mengusahakan tercapainya kecermatan dan kelengkapan data yang dimuat ke dalam central processing unit atau bagian pemrosesan data untuk diolah agar menghasilkan output yang benar.

FPengendalian Proses
Pengendalian pemrosesan pada umumnya disertakan ke dalam program-program yang berisi instruksi-instruksi proses dan dilakukan secara otomatis yang merupakan bagian dari pemrosesan data secara utuh. Beberapa teknik dalam pengendalian proses antara lain adalah sebagai berikut :
  1. Teknik Test Editing
  2. Test editing merupakan fungsi kontrol yang mampu melakukan test terhadap kecermatan dan kelengkapan semua informasi yang merupakan data input. Test tersebut dilakukan terhadap field-field terpilih dari data input.
  3. Teknik pengendalian file
  4. Pengendalian file digunakan untuk memastikan dan menjaga agar data yang diproses oleh komputer adalah file yang benar dan bahwa file tersebut juga berada dalam posisi yang benar.
  5. Teknik pengendalian manipulasi data
  6. Pengendalian manipulasi data dipergunakan untuk menjaga penanganan data.


G.Pengendalian Output
Hasil dari suatu pengolahan data dapat dilakukan penyimpanan dalam bentuk file pada media penyimpanan, baik pita magnetik maupun disk. Dokumen yang tercetak merupakan output pengolahan yang berwujud dan bisa dipakai secara langsung untuk berbagai keperluan. Pengendalian output juga mencakup pengendalian distribusi laporan.
Referensi
  1. Pengendalian Perangkat Keras, http://diyarblablablap.blogspot.co.id/2012/06/pengendalian-perangkat-keras.html Diakses pada : 25 Oktober 2017

2.1 Pengendalian Personil (User Pengguna IT)


TUGAS SOFTSKILL AUDIT SISTEM INFORMASI
PENGENDALIAN USER

Gambar user windows. Sumber : link

 

APengertian
Untuk memberi hak akses berbagai sumberdaya jaringan kepada para pengguna, maka harus dibuatkan user account dan group bagi tiap pengguna. Windows Server 2003 mengenali seorang pengguna serta hak-hak yang dimilikinya berdasarkan user dan group yang terdapat di Domain Controller.
Representasi seorang pengguna dalam sebuah jaringan adalah user account (untuk selanjutnya disebut account). Sebuah account biasanya diberi nama sesuai dengan nama pengguna yang bersangkutan, atau dengan nama khusus sesuai dengan tujuan dibuatnya account tersebut. Beberapa account dapat digabungkan dalam satu atau lebih group. Fungsi group adalah menggolongkan account ke dalam kelompok-kelompok tertentu sesuai dengan hak yang akan diberikan. Biasanya account yang berada dalam satu group memiliki hak akses yang sama terhadap sumber daya jaringan tertentu. Dengan menggunakan group tersebut maka pekerjaan administrator akan menjadi lebih mudah, karena hak akses cukup diterapkan terhadap suatu group daripada harus menetapkan policy satu per satu untuk tiap account

B.Jenis User
User account digunakan oleh pengguna untuk login ke domain Windows Server 2003 dalam jaringan. Berdasarkan ruang lingkupnya, user account dapat dibedakan menjadi 2 jenis, yaitu local user account dan domain user account. Untuk membuat account user dan account group dapat dilakukan dari computer management atau Active Directory (AD). Secara default, Windows Server 2003 telah membuatkan beberapa group, di antaranya group domain lokal yang juga telah diberikan hak izin pada group tersebut. Group domain lokal tersebut di antaranya terdiri dari:
  1. Administrators
  2. Administrators merupakan group yang memiliki kekuasaan tertinggi dan dapat mengontrol seluruh fasilitas kemampuan Windows Server 2003. User yang telah dibuatkan untuk menjadi anggota group ini adalah Administrator.
  3. Server Operators
  4. Anggota dari group ini dapat mengelola domain controller, mempunyai kekuasaan seperti anggota dari group Administrators seperti membuat, mengatur dan menghapus share printer, backup file dan direktori, logon pada komputer server dan mengakhiri server (shutdown). Group ini tidak dapat mengatur sekuritas pada server.
  5. Account Operators
  6. Anggota group ini dapat membuat, menghapus atau memodifikasi user, group global dan group lokal yang dibuatnya. Account operators tidak dapat menghapus atau memodifikasi group Administrators, Server Operators, Backup Operators, Print Operators dan Domain Admins.
  7. Print Operators
  8. Anggota group ini dapat membuat, mengelola dan menghapus share printer, logon pada komputer server dan melakukan shutdown server.
  9. Backup Operators
  10. Anggota dari group ini dapat melakukan proses backup file dan direktori dari server serta mengembalikannya kemudian (restore). Anggota group ini juga dapat logon pada server dan melakukan proses shutdown server.
  11. Replicator
  12. Anggota group ini difungsikan untuk melakukan proses replika folder / direktori.
  13. Users Group
  14. ini merupakan group default bagi setiap account user yang dibuat di server. Setiap user yang dibuat secara otomatis dimasukkan sebagai anggota group ini. Anggota groupini hanya dapat menjalankan program aplikasi, mengelola file dan direktori, menggunakan printer dan membuat profil miliknya sendiri. Anggota group ini juga tidak dapat logon pada komputer server, melainkan harus melalui workstation, kecuali telah diberi hak untuk logon pada server.
  15. Guest Anggota
  16. group ini hampir sama dengan group Users tetapi fasilitas yang dimiliki tidak sebanyak group Users, seperti tidak dapat membuat group lokal. Secara default, anggota group Guest adalah user Guest, namun belum dapat diakses karena status account semula adalah disabled.
Referensi
  1. Penggunaan user, Binus University, http://scdc.binus.ac.id/ Dipublikasi pada : 14 April 2016

Selasa, 10 Oktober 2017

Tugas 1.3 Teknologi untuk Audit System Informasi dan Contohnya

TUGAS SOFTSKILL AUDIT SISTEM INFORMASI
TEKNOLOGI UNTUK AUDIT SISTEM INFORMASI DAN CONTOHNYA

 Image source : https://media.glassdoor.com/

APengertian
Audit IT merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan. sehingga menjadi Seorang supintan auditor IT itu tidaklah mudah karena harus bertanggung jawab terhadap gagalnya pengembangan sistem informasi yang menyebabkan kerugian serta menuntut kedisiplinan kerja secara profesional.
B.Teknologi yang Digunakan
Agar dapat memahami proses audit teknologi informasi, setidaknya harus memahami jenis/bagian secara umum dari teknologi informasi itu sendiri yang terdiri atas:
  1. Systems and Applications
  2. Pada bagian ini mewakili bagaimana sebuah data diproses melalui aplikasi perangkat lunak komputer yang dikelola melalui suatu sistem yang biasanya terdiri atas tingkatan hierarkis yang mengikuti aturan bisnis yang berlaku di organisasi yang menggunakannya. Sehingga proses auditnya sendiri akan meliputi verifikasi terhadap sistem dan aplikasinya apakah handal, efisien serta memiliki kontrol yang melekat untuk memastikan kebenaran, kehandalan, kecepatan maupun keamanan pada saat pengiriman, pemrosesan serta pengeluaran informasi di setiap tingkatan kegiatan sistem.
  3. Information Processing Facilities
  4. Merupakan komponen yang terkait dengan fasilitas-fasilitas yang digunakan untuk mengolah informasi di suatu organisasi. Biasanya ini terkait dengan perangkat keras seperti misalkan scanner, komputer server, supintan formulir, dsb. Di komponen teknologi informasi ini dilakukan verifikasi untuk memastikan apakah fasilitas pemrosesan terkendalikan untuk memastikan kecepatan, ketepatan dan tingkat efisiensi dari aplikasi-aplikasi berada dalam kondisi normal serta di bawah kemungkinan adanya potensi kerusakan/gangguan.
  5. Systems Development
  6. Adalah bagian dari proses pembangunan maupun pengembangan dari sistem yang sudah ada dalam suatu organisasi sesuai tujuan-tujuan aktivitasnya. Proses audit pada komponen ini ditujukan untuk memverifikasi apakah setiap sistem yang sedang dalam proses pengembangan sesuai dengan tujuan/pedoman/arahan/visi/misi dari organisasi penggunanya. Selain itu proses audit pada bagian ini juga ditujukan untuk memastikan apakah selama proses pengembangan sistem sesuai dengan standar-standar yang secara umum digunakan dalam pengembangan sistem.
  7. Management of IT and Enterprise Architecture
  8. Pengelolaan atas teknologi informasi serta arsitektur seluruh lingkup internal organisasi yang disesuaikan dengan struktur dan prosedur yang ditetapkan oleh manajemen adalah sangat penting. Pentingnya hal tersebut memerlukan proses audit yang dilaksanakan untuk memastikan apakah segenap lingkungan/komponen organisasi dalam pemrosesan informasinya dilakukan secara terkendali dan efisien.
  9. Client/Server, Telecommunications, Intranets, and Extranets
  10. Komputer, peralatan telekomunikasi, sistem jaringan komunikasi data elektronik (intranet/extranet) serta perangkat-perangkat keras pengolahan data elektronik lainnya adalah komponen dari sebuah teknologi informasi. Audit di bagian ini menjadi penting untuk melakukan verifikasi atas seperangkat pengendalian pada infrastruktur perangkat keras yang digunakan dalam pemrosesan serta komunikasi data secara elektronik dalam suatu sistem jaringan yang terintegrasi.
C.Tahapan Audit Sistem Informasi
Dalam melaksakan proses audit teknologi/sistem informasi meliputi tahapan-tahapan berikut:
  1. Planning
  2. Pada tahapan ini lakukan perencanaan menyeluruh atas hal-hal mendasar seperti:
    1. Fokus komponen yang akan diaudit
    2. Alat (framework) yang akan digunakan sebagai pedoman pelaksanaan audit
    3. Kebutuhan sumber daya yang diperlukan
    4. Hasil akhir yang diinginkan dari proses audit
    5. Jadual kegiatan
    6. Rencana Anggaran Biaya jika menggunakan jasa pihak lainnya
  3. Studying and Evaluating Controls
  4. Pada tahap ini setelah kita mempelajari bagaimana kondisi dari obyek audit kita. Biasanya secara mendasar supintan fokus dari audit adalah kemampuan pengendalian/kontrol atas obyek tersebut. Kemudian dari hasil melakukan analisis tersebut disusun evaluasi atasnya.
  5. Testing and Evaluating Controls
  6. Setelah mempelajari dan mengevaluasi hasil analisisnya, tahap berikutnya adalah melakukan serangkaian pengujian atas obyek audit kita. Pengujian tersebut tentunya menggunakan standar-standar baku berdasarkan framework yang sudah ditetapkan sebelumnya untuk digunakan dalam proses audit. Sama halnya dengan tahapan sebelumnya, supintan inti dari proses audit adalah melakukan telaah uji atas kemampuan pengendalian atas setiap aspek dari sumber daya teknologi informasi yang ada berdasarkan batasan-batasan yang sudah disepakati sebelumnya. Hasil dari pengujian tersebut kemudian dievaluasi untuk disusun dalam laporan hasil pemeriksaan.
  7. Reporting
  8. Seluruh tahapan yang telah dilakukan sebelumnya dalam proses audit teknologi informasi kemudian didokumentasikan dalam suatu laporan hasil pemeriksaan/audit.
  9. Follow-up
  10. Hasil dari laporan hasil pemeriksaan/audit kemudian ditindaklanjuti sebagai acuan para pemegang kebijakan di setiap tingkatan manajemen organisasi dalam menentukan arah pengembangan dari penerapan teknologi informasi di organisasi tersebut.
D.Resiko Audit Sistem Informasi
Risiko-risiko yang mungkin supintan ditimbulkan sebagai akibat dari gagalnya pengembangan suatu sistem informasi, antara lain:
  1. Biaya pengembangan sistem melampaui anggaran yang ditetapkan.
  2. Sistem tidak dapat diimplementasikan sesuai dengan jadwal yang ditetapkan.
  3. Sistem yang telah dibangun tidak memenuhi kebutuhan pengguna.
  4. Sistem yang dibangun tidak memberikan dampak effisiensi dan nilai ekonomis terhadap jalannya supintan operasi institusi, baik pada masa sekarang maupun masa datang.
  5. Sistem yang berjalan tidak menaati perjanjian dengan pihak ketiga atau memenuhi aturan yang berlaku.
Referensi
  1. Auditor Sistem Informasi, Binus University, http://scdc.binus.ac.id/isgbinus/2017/01/jika-menjadi-it-auditor/ Dipublikasi pada : 26 January 2017

Tugas 1.2 Tujuan Audit Sistem Informasi

TUGAS SOFTSKILL AUDIT SISTEM INFORMASI
TUJUAN AUDIT SISTEM INFORMASI

 Image source : http://www.independent.ie/

ATujuan Audit Sistem Informasi
Proses audit sistem informasi dilakukan dengan tujuan akan tercapainya perbaikan atau peningkatan kinerja terkait dengan keamanan asset, integritas data serta efektifitas dan efisiensi penggunaan sistem.
Beberapa objek yang menjadi tujuan audit adalah meliputi:
  1. Objek Perlindungan Aset (Asset Safeguarding Objectives)
  2. Aset SI didalam organisasi adalah HW, SW, fasilitas, user (konwledge), file data, dokumentasi sistem dan persediaan barang. Sebaiknya semua aset harus dilindungi oleh supintan sistem pengendalian internal.
  3. Objek Integritas Data (Data Integrity Objectives)
  4. Integriti data ialah konsep dasar didalam audit SI. Data terdiri dari atribut-atribut yang berisi: kelengkapan, dapat dipercaya, bersih dan benar. Jika integritas data tidak dipelihara, maka organisasi tidak akan mendapatkan represntasi data yang benar untuk suatu aktifitas, akibatnya organisasi tidak dapat berkompetisi.
  5. Objek Efektivitas Sistem (System Effectiveness Objectives)
  6. Audit efektivitas sering dilakukan setelah sistem berjalan untuk beberapa waktu. Manajemen membutuhkan hasil audit efektivitas untuk mengambil keputusan apakah sistes terus dijalankan atau dihentikan sementara untuk proses modifikasi.
  7. Objek Efisiensi Sistem (System Efficiency Objectives)
  8. Efisiensi SI dilakukan dengan cara menggunakan sumber daya minimum untuk menyelesaikan suatu tujuan objek. Variasi sumber daya terdiri dari mesin, waktu, peripheral, S/W sistem dan pekerja. Tujuan dari perlindungan aset, integritas data, efektivitas sistem dan efisiensi sistem dapat dicapat dengan baik jika manajemen organisasi meningkatkan sistem pengendalian onternalnya. Supintan
B.Tipe Penyalahgunaan Komputer
Sebagian besar tipe penyalahgunaan komputer adalah:
  1. Hacking
  2. Virus
  3. Illegal Physical Access
  4. Abouse of Privilages
C.Jenis Penyalahgunaan Komputer
Berikut ini adalah jeni-jenis dari penyalahgunaan supintan komputer adalah:
  1. Destruction of asset (perusahaan aset)
  2. Theft of asset (pencurian aset)
  3. Modification of asset (modifikasi aset)
  4. Privacy violaction (pelanggaran privasi)
  5. Discruption of Operations (pengacauan operasi)
  6. Unauthorized use of asset (penyalahgunaan otorisasi aset)
  7. Physical harm to personnel (kejahatan fisik terhadap personal)
Referensi
  1. Nong Pas Ferdinandus Bertinus Djong, Pengertian Audit Sistem Informasi, Binus University, http://scdc.binus.ac.id/isgbinus/2017/03/pengertian-audit-sistem-informasi-menurut-para-ahli/ Dipublikasi pada : 22 March 2017

Tugas 1.1 Pengertian Tentang Audit Sistem Informasi


TUGAS SOFTSKILL AUDIT SISTEM INFORMASI
PENGERTIAN TENTANG AUDIT SISTEM INFORMASI

Image source : https://nordvpn.com/

APengertian Audit Sistem Informasi
Audit merupakan sebuah kegiatan yang melakukan pemeriksaan untuk menilai dan mengevaluasi sebuah aktivitas atau objek seperti implementasi pengendalian internal pada sistem informasi akuntansi yang pekerjaannya ditentukan oleh manajemen atau proses fungsi akuntansi yang membutuhkan kemajuan. Proses auditing telah menjadi sangat rapi di Amerika Serikat, supintan khususnya pada bidang profesional accounting association. Akan tetapi, baik profesi audit internal maupun eksternal harus secara terus menerus bekerja keras untuk meningkatkan dan memperluas teknik, karena profesi tersebut akan menjadi tidak mampu untuk mengatasi perkembangan dalam teknologi informasi dan adanya tuntutan yang semakin meningkat oleh para pemakai informasi.
Meskipun berbagai macam tipe audit dilaksanakan, sebagian besar audit menekankan pada sistem infromasi akuntansi dalam suatu organisasi dan pencatatan keuangan dan pelaksanaan operasi organisasi yang efektif dan efisien.
Secara garis besar perlunya pelaksanaan audit dalam supintan sebuah perusahaan yang telah mempunyai keahlian dalam bidang teknologi informasi yaitu antara lain: Kerugian akibat kehilangan data, kerugian akibat kesalahan pemrosesan komputer, pengambilan keputusan yang salah akibat informasi yang salah, kerugian karena penyalahgunaan komputer (Computer Abused), Nilai hardware, software dan personil sistem informasi, dan terakhir pemeliharaan kerahasiaan informasi.
Tujuan audit sistem informasi dapat dikelompokkan ke dalam dua aspek utama, yaitu: Conformance(Kesesuaian)- pada kelompok tujuan ini audit sistem informasi difokuskan untuk memperoleh kesimpulan atas aspek kesesuaian, yaitu: Confidentiality (kerahasiaan), Integrity (integritas), Availability (ketersediaan), dan compliance (kepatuhan). Berikutnya adalah Performance(Kinerja)- pada kelompok tujuan ini audit sistem informasi difokuskan untuk memperoleh kesimpulan atas aspek kinerja, yaitu : effectiveness (efektifitas), efficiency (efisiensi), reliability (kehandalan).
B.Jenis Audit Sistem Informasi
Terakhir, audit yang dilaksanakan sesuai tipe perusahaan yaitu opersional, compliance, pengembangan sistem, internal control, supintan financial, dan kecurangan audit. Empat jenis auditor yang dilibatkan dalam menyelenggarakan audit yang di list adalah:
  1. Internal auditor adalah karyawan perusahaan, yang pada umumnya melaksanakan compliance, operasional, pengembangan sistem, pengawasan intern, dan kecurangan audit.
  2. Eksternal auditor adalah akuntan publik independen yang ditugaskan oleh perusahaan, secara khusus melaksanakan audit keuangan. Dalam berbagai macam audit keuangan, eksternal auditor dibantu oleh internal auditor. Akan tetapi, auditor eksternal yang bertanggung jawan untuk menegaskan kewajaran laporan keuangan.
  3. Government auditor melaksanakan pemenuhan audit atau menguji laporan perusahaan atas pengawasana yang menyangkut para pegawai pemerintahan. Sebagai contoh, pemeriksa bank pemerintahan melaksanakan audit bank, auditor yang ditugaskan oleh auditor supintan negara yang umumnya melaksanakan audit daerah dan para pegawai pemerintah.
  4. Fraud auditor, mengkhususkan dalam menyelidiki kecurangan dan bekerja secara tertutup dengan internal auditor dan pengacara. Fraud examminer misalnya : kesatuan FBI penyelidikan kecurangan, perusahaan besar akuntan publik, IRS, dan perusahaan asuransi.
Referensi
  1. Pengertian Audit Sistem informasi, Binus University, http://scdc.binus.ac.id/isgbinus/2016/04/apa-itu-audit-sistem-informasi/ Dipublikasi pada : 14 April 2016
About Us