Jumat, 18 Januari 2013

Langkah-langkah apa saja yang perlu dilakukan untuk melakukan audit TSI

1. Sebutkan dan jelaskan jenis-jenis ancaman atau gangguan yang ada pada teknologi sistem informasi ! Jawab :
Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi dan membetulkan akibat segala kerusakan sistem. Serangan Pasif Tipe serangan ini adalah analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, dan menangkap informasi untuk proses otentifikasi (contohnya password).
  • Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.
  • Serangan Jarak Dekat Dalam
Tipe serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
  • Orang Dalam
Tipe serangan ini bisa diakibatkan oleh orang di dalam organisasi, baik yang disengaja dan tidak disengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.

  • Serangan Distribusi Dalam
Tipe serangan ini hacker dapat menyusupkan sejumlah kode ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan illegal. Tujuan serangan ini adalah untuk memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari.
  • CyberCrime
Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan halhal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau cybercrime.

2. Bagaimana cara menanggulangi ancaman atau gangguan tersebut?
a) Identifikasi pemakai (user identification).
Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.
b) Pembuktian keaslian pemakai (user authentication).
Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan.
c) Otorisasi pemakai (user authorization).
Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
  • Memantau adanya serangan pada sistem. : Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui email atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada log file.
  • Penggunaan enkripsi : Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.

3. Apa peranan keamanan jaringan (menggunakan kabel dan wireless) pada teknologi sistem informasi?

Jaringan wireless adalah jaringan dengan menggunakan teknologi nirkabel, yaitu adanya hubungan telekomunikasi suara maupun data dengan menggunakan gelombang elektromagnetik sebagai pengganti kabel. Teknologi nirkabel ini lebih sering disingkat dengan istilah jaringan wireless.
Keamanan jaringan wireless dalam teknologi sistem informasi dengan wired equivalent privacy (WEP) yaitu kriptografi rumit untuk mengenkripsi data-data yang dikirim pada lalu lintas jaringan. Gunanya tentu saja untuk melindungi privasi data Anda.Anda dapat men-setup LAN wireless (WLAN) dengan menginstal semua yang diperlukan, contoh : IEEE 802.11.Sehingga dapat meminimalisir gangguan dari hacker maupun adanya kemungkinan tetangga ikut menggunakan fasilitas wireless kita.

4. Bagaimana cara mengamankan jaringan yang digunakan pada teknologi sistem informasi?
Secara umum ada enam (6) langkah besar yang mungkin bisa digunakan untuk mengamankan jaringan & sistem komputer dari serangan hacker. Adapun langkah tersebut adalah:
1. Membuat Komite Pengarah Keamanan.
2. Mengumpulkan Informasi
3. Memperhitungkan Resiko
4. Membuat Solusi
5. Implementasi & Edukasi / Pendidikan.
6. Terus Menerus Menganalisa, dan Meresponds.
Langkah 1: Membuat Komite Pengarah Keamanan.
Komite pengarah sangat penting untuk dibentuk agar kebijakan keamanan jaringan dapat diterima oleh semua pihak. Agar tidak ada orang terpaksa, merasa tersiksa, merasa akses-nya dibatasi dalam beroperasi di jaringan IntraNet mereka. Dengan memasukan perwakilan dari semua bidang / bagian, maka masukan dari bawah dapat diharapkan untuk dapat masuk & di terima oleh semua orang.
Dengan adanya komite pengarah ini, akan memungkinkan terjadi interaksi antara orang teknik / administrator jaringan, user & manajer. Sehingga dapat dicari kebijakan yang paling optimal yang dapat di implementasikan dengan mudah secara teknis.
Langkah 2: Mengumpulkan Informasi
Sebelum sebuah kebijakan keamanan jaringan di implementasikan, ada baiknya proses audit yang lengkap dilakukan. Tidak hanya mengaudit peralatan & komponen jaringan saja, tapi juga proses bisnis, prosedur operasi, kesadaran akan keamanan, aset. Tentunya proses audit harus dari tempat yang paling beresiko tinggi yaitu Internet; berlanjut pada home user & sambungan VPN. Selain audit dari sisi external, ada baiknya dilakukan audit dari sisi internet seperti HRD dll.
Langkah 3: Memperhitungkan Resiko
Resiko dalam formula sederhana dapat digambarkan sebagai:
Resiko = Nilai Aset * Vurnerability * Kemungkinan di Eksploit
Nilai aset termasuk nilai uang, biaya karena sistem down, kehilangan kepercayaan mitra / pelanggan. Vurnerability termasuk kehilangan data total / sebagian, system downtime, kerusakan / korupsi data.
Dengan mengambil hasil dari langkah audit yang dilakukan sebelumnya, kita perlu menanyakan:
• Apakah kebijakan keamanan yang ada sekarang sudah cukup untuk memberikan proteksi?
• Apakah audit secara eksternal berhasil memvalidasi ke keandalan kebijakan keamanan yang ada?
• Adakah proses audit mendeteksi kelemahan & belum tertuang dalam kebijakan keamanan?
• Apakah tingkat keamanan, setara dengan tingkat resiko?
• Apa aset / informasi yang memiliki resiko tertinggi?
Dengan menjawab pertanyaan di atas merupakan titik awal untuk mengevaluasi kelengkapan kebijakan informasi yang kita miliki. Dengan mengevaluasi jawaban di atas, kita dapat memfokuskan pada solusi yang sifatnya macro & global terlebih dulu tanpa terjerat pada solusi mikro & individu.
Langkah 4: Membuat Solusi
Pada hari ini sudah cukup banyak solusi yang sifatnya plug’n’play yang dapat terdapat di pasar. Sialnya, tidak ada satu program / solusi yang ampuh untuk semua jenis masalah. Oleh karena kita kita harus pandai memilih dari berbagai solusi yang ada untuk berbagai kebutuhan keamanan. Beberapa di antaranya, kita mengenal:
• Firewall.
• Network Intrusion Detection System (IDS).
• Host based Intrusion Detection System (H-IDS).
• Application-based Intrusion Detection System (App-IDS).
• Anti-Virus Software.
• Virtual Private Network (VPN).
• Two Factor Authentication.
• Biometric.
• Smart cards.
• Server Auditing.
• Application Auditing.
• Dll – masih ada beberapa lagi yang tidak termasuk kategori di atas.
Langkah 5: Implementasi & Edukasi / Pendidikan.
Setelah semua support diperoleh maka proses implementasi dapat di lakukan. Proses instalasi akan sangat tergantung pada tingkat kesulitan yang harus di hadapi. Satu hal yang harus di ingat dalam semua proses implementasi adalah proses pendidikan / edukasi jangan sampai dilupakan. Proses pendidikan ini harus berisi:
• Detail dari sistem / prosedur keamanan yang baru.
• Effek dari prosedur keamanan yang baru terhadap aset / data perusahaan.
• Penjelasan dari prosedur & bagaimana cara memenuhi goal kebijakan keamanan yang baru.
Peserta harus di jelaskan tidak hanya bagaimana / apa prosedur keamanan yang dibuat, tapi juga harus dijelaskan mengapa prosedur keamanan tersebut di lakukan.
Langkah 6: Terus Menerus Menganalisa, dan Meresponds.
Sistem selalu berkembang, oleh karena itu proses analisa dari prosedur yang dikembangkan harus selalu dilakukan. Selalu berada di depan, jangan sampai ketinggalan informasi.

Source:
nelly_sofi.staff.gunadarma.ac.id/Downloads/files/5819/Materi+2.doc
nelly_sofi.staff.gunadarma.ac.id/Downloads/files/5819/Materi+2.doc
onno.vlsm.org
http://www.jaringankomputer.org

Apa saja yang perlu diperhatikan untuk melakukan audit Teknologi Sistem Informasi

Suatu proses sistematik untuk memperoleh dan mengevaluasi bukti secara obyektif mengenai pernyataan-pernyataan tentang kegiatan dan kejadian ekonomi, dengan tujuan untuk menetapkan tingkat kesesuaian antara pernyataan-pernyataan tersebut dengan kriteria yang telah ditetapkan, serta penyampaian hasil-hasilnya kepada pemakai yang berkepentingan”.
Dalam melaksanakan audit faktor-faktor berikut harus diperhatikan:
1. Dibutuhkan informasi yang dapat diukur dan sejumlah kriteria (standar) yang dapat digunakan sebagai panduan untuk mengevaluasi informasi tersebut,
2. Penetapan entitas ekonomi dan periode waktu yang diaudit harus jelas untuk menentukan lingkup tanggungjawab auditor,
3. Bahan bukti harus diperoleh dalam jumlah dan kualitas yang cukup untuk memenuhi tujuan audit,
4. Kemampuan auditor memahami kriteria yang digunakan serta sikap independen dalam mengumpulkan bahan bukti yang diperlukan untuk mendukung kesimpulan yang akan diambilnya.
Jenis-jenis Auditor
Auditor biasanya diklasifikasikan dalam dua kategori berdasarkan siapa yang mempekerjakan mereka, yaitu : Auditor eksternal, dan auditor internal,
1. Auditor eksternal. Audit eksternal merupakan pihak luar yang bukan merupakan karyawan perusahaan, berkedudukan independen dan tidak memihak baik terhadap auditeenya maupun terhadap pihak-pihak yang berkepentingan dengan auditeenya (pengguna laporan keuangan). Auditor eksternal dapat melakukan setiap jenis audit.
2. Auditor Internal. Auditor internal adalah pegawai dari perusahaan yang diaudit, auditor ini melibatkan diri dalam suatu kegiatan penilaian independen dalam lingkungan perusahaan sebagai suatu bentuk jasa bagi perusahaaan.. Fungsi dasar dari Internal Audit adalah suatu penilaian, yang dilakukan oleh pegawai perusahaan yang terlatih mengenai ketelitian, dapat dipercayainya, efisiensi, dan kegunaan catatan-catatan (akutansi) perusahaan, serta pengendalian intern yang terdapat dalam perusahaan.
Jenis-jenis audit:
1. Operational audit, terkonsen pada efisiensi dan efectifitas dengan semua sumberdaya yang digunakan untuk melaksanakan tugas, cakupanya meliputi kesesuaian praktik dan prosedur dengan peraturan yang ditetapkan.
2. Compliance audit terkonsentrasi pada cakupan undang-undang, peraturan pemerintah, pengendalian dan kewajiban badan eksternal lain yang telah diikut.
3. Project manajement and change control audit,(dulu dikenal sebagai suatu pengembangan sistem audit) terkonsentrasi oleh efesiensi dan efektifitas pada berbagai tahap pengembangan sistem siklus kehidupan yang sedang diselenggarakan.
4. Internal control audit terkonsentrasi pada evaluasi struktur pengendalian internal
5. Financial audit terkonsentrasi pada kewajaran laporan keuangan yang menunjukan posisi keuangan, aliran kas dan hasil kinerja perusahaan.
6. Fraud audit adalah nonrecurring audit yang dilaksanakan untuk mengumpulkan bukti untuk menentukan apakah sedang terjadi, telah terjadi atau akan terjadi kecurangan. Dan penyelesaian hal sesuai dengan pemberian tanggungjawab.
Pengertian Sistem
Menurut O’Brien, sistem merupakan sekumpulan komponen-komponen yang saling berhubungan dan bekerja sama untuk mencapai tujuan bersama, dengan menerima masukan dan menghasilkan pengeluaran melalui proses transformasi yang terorganisir.
Pengertian Informasi
Menurut O’Brien, informasi adalah data yang telah diubah ke dalam sebuah bentuk yang mempunyai arti dan berguna bagi pemakai tertentu atau khusus.
Pengertian Sistem Informasi
Menurut James B. Bower, Robert E. Schlosser dan Maurice S. Newman (1985): suatu sistem informasi adalah suatu cara yang sudah tertentu untuk menyediakan informasi yang dibutuhkan oleh organisasi untuk beroperasi dengan cara yang sukses dan untuk organisasi bisnis dengan cara yang menguntungkan.
Audit Sistem Informasi
Audit system informasi adalah cara untuk melakukan pengujian terhadap system informasi yang ada di dalam organisasi untuk mengetahui apakah system informasi yang dimiliki telah sesuai dengan visi, misi dan tujuan organisasi, menguji performa system informasi dan untuk mendeteksi resiko-resiko dan efek potensial yang mungkin timbul.
Dalam pelaksanaannya, auditor system informasi mengumpulkan bukti-bukti yang memadai melalui berbagai teknik termasuk survei, interview, observasi dan review dokumentasi (termasuk review source-code bila diperlukan). Satu hal yang unik, bukti-bukti audit yang diambil oleh auditor biasanya mencakup pula bukti elektronis (data dalam bentuk file softcopy). Biasanya, auditor system informasi menerapkan teknik audit berbantuan komputer, disebut juga dengan CAAT (Computer Aided Auditing Technique). Teknik ini digunakan untuk menganalisa data, misalnya saja data transaksi penjualan, pembelian, transaksi aktivitas persediaan, aktivitas nasabah, dan lain-lain.
Sesuai dengan standar auditing ISACA (Information Systems Audit and Control Association), selain melakukan pekerjaan lapangan, auditor juga harus menyusun laporan yang mencakup tujuan pemeriksaan, sifat dan kedalaman pemeriksaan yang dilakukan. Laporan ini juga harus menyebutkan organisasi yang diperiksa, pihak pengguna laporan yang dituju dan batasan-batasan distribusi laporan. Laporan juga harus memasukkan temuan, kesimpulan, rekomendasi sebagaimana layaknya lapor-an audit pada umumnya.
Pengertian Teknologi Informasi
Teknologi Informasi adalah suatu hardware (perangkat keras) dan software (perangkat lunak) yang digunakan oleh sistem informasi, hardware atau perangkat keras merupakan peralatan fisik yang terlibat dalam pemrosesan informasi seperti computer, workstation, peralatan jaringan, tempat penyimpanan data serta peralatan transmisi. Software adalah program computer yang menginterpretasikan apa yang harus dilakukan.
Teknologi Informasi Auditing
Audit teknologi informasi adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.
Adapun audit sistem informasi merupakan gabungan dari berbagai macam ilmu, antara lain :
1. Traditional Auditing
Traditional Auditing memberikan pengetahuan dan pengalaman tentang teknik pengendalian internal di sebuah sistem informasi.Beberapa pengendalian yang dilakukan dalam audit tradisional dapat dilakukan secara langsung dalam pengendalian lingkungan PDE. Metodologi umum untuk mengumpulkan dan mengevaluasi bukti yang digunakan pada lingkungan PDE berasal dari audit tradisional. Auditor yang berpengalaman dengan tambahan pemahaman pengetahuan tentang komputer akan lebih mudah menerapkan logika pengendalian internal yang tradisional ke basis computer.
2. Manajemen Sistem Informasi
Banyak kejadian ketika awal penerapan sebuah sistem pemrosesan data elektronik terjadi banyak ‘kecelakaan’. Seringkali memerlukan biaya yang sangat tinggi dan sering pula terjadi kegagalan dalam pencapaian tujuan. Hal ini karena belum adanya manajemen sistem informasi yang baik pada saat itu. Sebuah Information System Management akan menghasilkan cara-cara penerapan sistem informasi berbasis komputer pada perusahaan dengan lebih baik melalui tahap-tahap pengembangan sistem, seperti: analisis sistem, perancangan sistem, programming, testing, implementation dan kemudian operasional serta pemantauan dan evaluasinya.
3. Ilmu Komputer
Pengetahuan teknik mengenai ilmu komputer sangat penting agar dapat menghasilkan kemampuan sistem informasi berbasis komputer yang dapat digunakan untuk safeguard assets, integritas data, efektifitas dan efisiensi. Teknologi komputer yang berkembang pesat dengan munculnya e-commerce, e-business, dan sebagainya akan membawa pengaruh besar kepada perkembangan teknologi informasi.
4. Behavioral Science
Kegagalan penerapan sistem informasi berbasis komputer di banyak organsiasi seringkali juga karena masalah perilaku organisasional, yang terkadang sering diabaikan dalam pengembangan sistem informasi. Kegagalan tersebut dikarenakan oleh adanya ‘resistance to change’ yang berasal dari puhak-pihak yang terkena dampak penerapan sistem informasi berbasis komputer.
Ketika merencanakan suatu proses audit, auditor perlu mempertimbangkan suatu kombinasi semestinya teknik audit secara manual dan teknik audit secara berbantuan komputer, dalam penggunaan TABK faktor – faktor ini harus dipertimbangkan :
1. Pengetahuan, keahlian dan pengalaman komputer yang dimiliki oleh auditor
2. Tersedianya TABK dan fasilitas komputer yang sesuai
3. Ketidakpraktisan pengujian manual
4. Efektivitas dan efisiensi
5. Saat pelaksanaan
Tujuan Audit Sistem Informasi dapat dikelompokkan ke dalam dua aspek utama, yaitu:
1. Conformance (Kesesuaian)
Pada kelompok tujuan ini audit sistem informasi difokuskan untuk memperoleh kesimpulan atas aspek kesesuaian, yaitu : Confidentiality (Kerahasiaan), Integrity (Integritas), Availability (Ketersediaan) dan Compliance (Kepatuhan).
2. Performance (Kinerja)
Pada kelompok tujuan ini audit sistem informasi difokuskan untuk memperoleh kesimpulan atas aspek kinerja, yaitu : Effectiveness (Efektifitas), Efficiency (Efisiensi), Reliability (Kehandalan).
Tahap-tahap Audit Sistem Informasi
Audit Sistem Informasi dapat dilakukan dengan berbagai macam tahap-tahap. Tahap-tahap audit terdiri dari 5 tahap sebagai berikut :
1. Tahap pemeriksaan pendahuluan
2. Tahap pemeriksaan rinci.
3. Tahap pengujian kesesuaian.
4. Tahap pengujian kebenaran bukti.
5. Tahap penilaian secara umum atas hasil pengujian.

Adakah tools lain untuk melakukan audit TI

tools lain untuk melakukan audit TI (Teknologi Informasi)
Audit IT
Audit IT merupakan pemeriksaan terhadap proses atau data yang melekat dengan teknologi informasi yang berkaitan dengan internal, external, dan fraud audits dengan jangkauan pemeriksaan IT yang semakin meningkat. Teknik Audit Berbantuan Komputer (TABK) yaitu CAATTs (Computer Assisted Audit Tools and Techniques) à audit through computer. Sertifikasinya yaitu CISA (Certified Information Systems Auditor). Standar, pedoman dan sertifikasi dikelola oleh: ISACA (Information Systems Audit and Control Association).

Sejarah singkat Audit IT
Audit IT yang pada awalnya lebih dikenal sebagai EDP Audit (Electronic Data Processing) telah mengalami perkembangan yang pesat. Perkembangan Audit IT ini didorong oleh kemajuan teknologi dalam sistem keuangan, meningkatnya kebutuhan akan kontrol IT, dan pengaruh dari komputer itu sendiri untuk menyelesaikan tugas-tugas penting. Pemanfaatan teknologi komputer ke dalam sistem keuangan telah mengubah cara kerja sistem keuangan, yaitu dalam penyimpanan data, pengambilan kembali data, dan pengendalian. Sistem keuangan pertama yang menggunakan teknologi komputer muncul pertama kali tahun 1954. Selama periode 1954 sampai dengan 1960-an profesi audit masih menggunakan komputer. Pada pertengahan 1960-an terjadi perubahan pada mesin komputer, dari mainframe menjadi komputer yang lebih kecil dan murah. Pada tahun 1968, American Institute of Certified Public Accountants (AICPA) ikut mendukung pengembangan EDP auditing. Sekitar periode ini pula para auditor bersama-sama mendirikan Electronic Data Processing Auditors Association (EDPAA). Tujuan lembaga ini adalah untuk membuat suatu tuntunan, prosedur, dan standar bagi audit EDP. Pada tahun 1977, edisi pertama Control Objectives diluncurkan. Publikasi ini kemudian dikenal sebagai Control Objectives for Information and Related Technology (CobiT). Tahun 1994, EDPAA mengubah namanya menjadi Information System Audit (ISACA). Selama periode akhir 1960-an sampai saat ini teknologi TI telah berubah dengan cepat dari mikrokomputer dan jaringan ke internet. Pada akhirnya perubahan-perubahan tersebut ikut pula menentukan perubahan pada audit IT.

Jenis Audit IT
1. Sistem dan aplikasi
Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem.
2. Fasilitas pemrosesan informasi
Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.
3. Pengembangan sistem
Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi.
4. Arsitektur perusahaan dan manajemen TI
Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdayaguna untuk pemrosesan informasi.
5. Client/Server, telekomunikasi, intranet, dan ekstranet
Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server.

Metodologi Audit IT
Dalam praktiknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada umumnya, sebagai berikut:
1. Tahapan Perencanaan
Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
2. Mengidentifikasikan resiko dan kendali
Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.
3. Mengevaluasi kendali dan mengumpulkan bukti-bukti
Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
4. Mendokumentasikan
Mengumpulkan temuan-temuan dan mengidentifikasikan dengan auditee.
5. Menyusun laporan
Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.

Manfaat Audit IT
A. Manfaat pada saat Implementasi (Pre-Implementation Review)
  • Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.
  • Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
  • Mengetahui apakah outcome sesuai dengan harapan manajemen.
B. Manfaat setelah sistem live
  • Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk penanganannya.
  • Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.
  • Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.
  • Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau prosedur yang telah ditetapkan.
  • Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan.
  • Membantu dalam penilaian apakah initial proposed values telah terealisasi dan saran tindak lanjutnya.

Alasan Melakukan Audit IT
Ron Webber, Dekan Fakultas Teknologi Informasi, monash University, dalam salah satu bukunya Information System Controls and Audit (Prentice-Hall, 2000) menyatakan beberapa alasan penting mengapa Audit IT perlu dilakukan, antara lain:
  • Kerugian akibat kehilangan data.
  • Kesalahan dalam pengambilan keputusan.
  • Resiko kebocoran data.
  • Penyalahgunaan komputer.
  • Kerugian akibat kesalahan proses perhitungan.
  • Tingginya nilai investasi perangkat keras dan perangkat lunak komputer.

sumber : http://swestimahardini.wordpress.com/2013/01/16/pembahasan-mengenai-audit-it/

Apa yang Anda ketahui mengenai COBIT (Control Ojective for Information and Related Technology)

Tata kelola TI memiliki berbagai kerangka kerja yang digunakan sebagai acuan atau best practice dalam penerapannya, diantaranya adalah Control Objectives for Information and related Technology (COBIT) dan Val-
IT. COBIT dirancang sebagai suatu alat bantu tata kelola TI bagi manajemen dalam memahami dan mengelola risiko dan manfaat yang berhubungan dengan informasi dan teknologi terkait (Sallé, 2004). COBIT menyediakan cara yang baik untuk tatakelola TI melalui domain, proses, sasaran, aktivitas, maturity model dan struktur yang logis dan manageable. Kerangka kerja ini membantu untuk mengoptimalkan investasi TI, menjamin service delivery dan menyediakan suatu ukuran untuk manajemen yang efektif (Krakar, 2008). Berdasarkan dokumen COBIT 4.1 (ITGI, 2006), COBIT merupakan satu set sumber daya yang menyeluruh yang berisi semua informasi yang dibutuhkan organisasi untuk mengadopsi kerangka kerja tata kelola TI dan control framework. COBIT mengakomodasi segala jenis risiko yang berhubungan dengan TI dan menawarkan solusi bagi semua tipe organisasi bisnis dan semua tipe platform yang ada.

Selain COBIT juga terdapat Val-IT yang menyediakan alat untuk mengukur, memonitor dan mengoptimasi secara jelas realisasi nilai bisnis dari investasi TI. Val IT bertujuan membantu manajemen untuk memastikan bahwa organisasi menyadari nilai optimal dari investasi bisnis yang dimungkinkan oleh TI dengan biaya yang terjangkau dan tingkat resiko yang diketahui dan dapat diterima. Val IT memungkinkan manager bisnis untuk mendapatkan nilai bisnis dari investasi TI dengan menyediakan suatu kerangka kerja tata kelola yang terdiri dari suatu set prinsip-prinsip panduan dan sejumlah proses yang selaras dengan prinsip-prinsip tersebut yang didefinisikan sebagai praktik kunci manajemen.

Val-IT fokus pada keputusan investasi (apakah melakukan hal yang benar) dan realisasi keuntungannya (apakah mendapatkan keuntungan), sedangkan COBIT fokus pada eksekusi (apakah dilakukan dengan cara yang benar dan sudah diselesaikan secara benar). Val-IT melengkapi COBIT dari perspektif bisnis dan finansial.


COBIT dikembangkan oleh organisasi non profit ISACA (Information System Audit and Control Association). Pada tahun 1998 didirikanlah ITGI (Information Technology Governance Institute) sebagai bagian dari ISACA. Fungsi dari ITGI adalah sebagai lembaga non-profit yang meriset standarstandar dalam mengarahkan dan mengendalikan teknolgi informasi serta menjadi sandaran bagi organisasi bisnis. COBIT yang paling aktual adalah COBIT versi 4.1 tahun 2007.

Kerangka kerja COBIT di atas menerapkan kerangka kerja tata kelola TI dari ITGI di bawah ini.

Area utama tata kelola TI yang dideskripsikan dalam COBIT meliputi hal-hal berikut (ITGI, 2006).
  1. Keselarasan yang Strategis (Strategic Alignment)
    Untuk tata kelola TI keselarasan mencakup lebih dari integrasi strategi dari organisasi TI dengan organisasi bisnis tetapi juga berhubungan dengan operasi TI dengan operasi organisasi yang sekarang dan kemampuan untuk membangun kapabilitas yang cukup untuk mengantarkan nilai bisnis. Proses keselarasan yang terkait:
    - Rencana strategi bisnis
    - Rencana strategi TI
    - Rencana operasi TI
    - Analisa stakeholder: risiko, kinerja dan layanan
  2. Realisasi Manfaat (Value Delivery)
    Prinsip dasar dari pembuatan nilai TI adalah menyampaikan tepat waktu, tetap pada anggaran belanja semula, menghasilkan manfaat yang diidentifikasikan dan dijanjikan. Nilai dari yang dikirimkam TI harus selaras dengan nilai yang difokuskan bisnis, dan dapat diukur dengan cara yang transparan sehingga dapat memperlihatkan pengaruh dan kontribusi investasi TI pada nilai yang dihasilkan proses organisasi
  3. Manajemen Risiko (Risk Management)
    Manajemen risiko mencakup nilai proses pemeliharaan. Merupakan kebutuhan pengawasan internal dan kebutuhan untuk mempertunjukkan tata kelola organisasi yang didengungkan ke shareholder, customer, stakeholder lainnya merupakan pendorong yang meningkatkan kegiatan manajemen risiko di organisasi. Manajemen risiko seharusnya merupakan proses yang berkelanjutan dimulai dari identifikasi risiko (yang berpengaruh pada asset, ancaman dan kelemahan). Jika sudah diidentifikasi, risiko harus dikurangi dengan pengawasan dan sisa risiko yang harus diterima secara resmi.
  4. Manajemen Sumber Daya (Resource Management)
    Manajemen sumber daya adalah tentang membentuk dan penyebaran kapabilitas TI yang benar untuk kebutuhan bisnis. Untuk memastikan ketersediaan TI yang terintegrasi dan ekonomis, dimana teknologi baru dikenalkan dengan bijaksana, dan sistem yang using diperbaharui atau diganti. Menghargai pentingnya manusia ditambah perangkat keras dan perangkat lunak, focus dengan adanya peningkatan ketersediaan, adanya pelatihan, kemajuan penyimpanan dan memastikan kompetensi SDM TI
  5. Pengukuran Kinerja (Performance Measurement)
    Lingkup pengukuran kinerja menutupi daur hidup fase yang sebelumnya dan menyediakan masukan untuk keselarasan lingkup, dengan memberikan bukti bahwa inisiatif TI dapat ditelusuri dan menciptakan kesempatan untuk mengadakan pengukuran dan perbaikan teratur. COBIT terdiri atas berbagai komponen yang terkait satu sama lain, menyediakan dukungan untuk tata kelola, manajemen, pengendalian dan jaminan kebutuhan dari berbagai audiences yang berbeda. Gambar di bawah ini menunjukkan kapan dan bagaimana komponen-komponen dari COBIT saling berhubungan dan digunakan untuk menjalankan tata kelola TI.
Dari gambar di atas dapat dideskripsikan bahwa untuk mencapai sasaran bisnisnya, organisasi membutuhkan proses-proses TI (IT processes) yang sesuai dengan sasaran TI (IT goals) untuk menyediakan informasi yang dibutuhkan. Proses-proses TI tersebut kemudian dijabarkan dalam aktivitas-aktivitas kunci (key activites) yang dilaksanakan oleh pihak-pihak yang ditentukan tanggung jawabnya masing-masing dalam responsibility and accoountibility chart. Proses TI tersebut kemudian diukur pencapaian performanya dengan menggunakan indikator performa (performance indicator), pencapaian hasilnya dengan ukuran hasil (outcome measures), dan maturitasnya dengan maturity models. Untuk menghindari kejadian-kejadian yang dapat menghalangi pencapaian sasaran TI tersebut maka proses TI dikontrol dengan tujuan pengendalian (control objectives) yang diimplementasikan dalam praktik-praktik pengendalian (control practices). Proses TI diaudit dengan control outcome test untuk memastikan kesesuaiannya dengan sasaran TI sedangkan tujuan pengendalian diaudit dengan control design test berdasarkan control practices.

COBIT mendefinisikan 4 wilayah pada TI yang disebut IT Domain. Keempat area tersebut meliputi:
  1. Plan and Organize (PO)
    Meliputi strategi dan taktik, dan fokus pada identifikasi cara terbaik bagaimana IT dapat berkontribusi untuk mencapai tujuan bisnis.
  2. Acquisition and Implementation (AI)
    Domain ini meliputi akuisisi, implementasi, dan pemeliharaan dari system yang mendukung proses bisnis.
  3. Delivery and Support (DS)
    Domain ini meliputi service delivery yang aktual bagi bisnis. Termasuk managemen data dan proteksi informasi yang berhubungan dengan proses.
  4. Monitoring and Evaluation (ME)
    Domain ini terdiri dari pandangan manajemen tentang pengendalian proses-proses, dari lembaga monitoring independen yang berasal dari dalam dan luar organisasi atau lembaga alternatif  lainnya.
COBIT mendefinisikan 34 proses utama dalam wilayah teknologi informasi, 318 control objectives secara detail, dan 1547 control practices. Control objectives memberikan seperangkat kebutuhan yang harus disadari oleh manajemen untuk pengendalian yang efektif dari masing-masing proses utama namun tidak terlalu detail. Sedangkan control practices menyediakan petunjuk (guidance) mengenai mengapa control bernilai untuk diimplementasikan dan bagaimana mengimplementasikannya. Dokumen COBIT Control Practices menyediakan guidance yang lebih detail yang dibutuhkan oleh manajemen, service provider, pengguna dan professional dan membantu mereka dengan penyesuaian dan perancangan control yang specific sesuai kebutuhan.

COBIT Control Practice memiliki elemen-elemen sebagai berikut. (ITGI, 2003).
  • Value and risk statements – menyediakan petunjuk yang menjelaskan manfaat dari implementasi control objective. Value statement memberikan contoh keuntungan bagi bisnis yang bisa diperoleh dari pencapaian control objective, sementara risk statements memberikan contoh risiko-risiko yang bisa dicegah.
  • Control practices – menyediakan kegiatan untuk pengendalian proses, aplikasi dan untuk control objectives yang spesifik pada masingmasing proses TI.
Untuk merespon kebutuhan bisnis akan TI, organisasi perlu investasi pada sumber daya yang dibutuhkan untuk menciptakan kemampuan teknis yang sesuai yang memberikan hasil yang diharapkan. Dari gambar di atas dapat dilihat sumber daya TI yang didefinisikan di dalam COBIT adalah sebagai berikut.
  • Aplikasi (appliacations), yaitu sistem pengguna yang terotomasi dan prosedur manual yang memproses informasi
  • Informasi (information), yaitu data, dalam segala bentuk, yang dimasukkan, diproses, dan dikeluarkan oleh sistem informasi yang digunakan oleh bisnis
  • Infrastuktur (infrastructure), yaitu teknologi dan fasilitas (seperti hardware, sistem operasi, database management system, jaringan, multimedia, dan lingkungan atau tempat yang mendukungnya) yang memungkinkan aplikasi-aplikasi dijalankan
  • Staf (people), yaitu personil yang dibutuhkan untuk merencanakan, mengorganisir, menyediakan, mengimplementasikan, mendukung, memonitor dan mengevaluasi sistem informasi dan layanan.

Jumat, 11 Januari 2013

Tugas 2 (Ilmu Sosial Dasar) tawuran



a.      Siapa saja yang terlibat tawuran?
Tawuran melibatkan pelajar dari sekolah yang bersangkutan (dari SMP, SMA dan mahasiswa atau universitas). Selain pelajarnya yang terlibat, guru-guru serta nama baik sekolahan tersebut pun akan ikut terlibat, dan nantinya justru akan merugikan banyak pihak (tidak menutup kemungkinan juga dari pihak luar, contohnya saja pihak berwenang dari kepolisian).
b.      Faktor-faktor penyebab tawuran?
Faktor yang menjadi penyebab tawuran biasanya adanya cekcok mulut (perselisihan) antara satu sekolah dengan sekolah lain atau suatu perkumpulan dengan perkumpulan lainnya. Adanya adu domba yang berasal dari pihak yang tidak menyukai adanya kedamaian atau kerukunan antara dua pihak yang bersangkutan. Perebutan wilayah kekuasaan juga terkadang memicu penyebabnya tawuran. Jiwa premanisme dan rasa kesetiakawanan yang berlebihan kadang juga menjadi penyebab tawuran.
c.       Solusinya?
Harus lebih menekankan sifat sabar dalam diri masing-masing supaya tidak mudah terpancing emosi. Apabila ada masalah yang memang harus diselesaikan, sebisa mungkin selesaikan masalah tersebut dengan duduk bersama dan kepala dingin atau merundingkan (memusyawarahkan) titik terang dari masalah yang ada dengan sebaik-baiknya supaya tidak ada lagi pihak yang merasa dirugikan atau dijelekkan. Kemudian terapkan juga kedisiplinan guru dan peraturan yang tegas jika terjadi perkelahian antara pelajarnya maupun yang intern ataupun ekstern, misalnya dengan membuat peraturan untuk mengeluarkan yang bersangkutan dari institusinya. Mulai terapkan sifat jangan malu atau takut mengatakan “tidak” untuk ajakan ikut tawuran, bahkan sekalipun akan disebut sebagai pengecut, tidak setia kawan atau tidak cinta almamater. Perbanyak kegiatan positif yang lebih kreatif. Faktor penunjang lainnya yaitu dari pihak keluarga. Ciptakanlah suasana yang hangat serta bersahabat pada setiap masing-masing anggota keluarga, memperkuat kehidupan beragama dan meluangkan waktu untuk kebersamaan. Dengan cara para orang tua memberikan contoh yang baik kepada anak-anaknya untuk tidak menunjukan perilaku anarkis yang dapat merusak pola pikir anak untuk berprilaku yang menyimpang.

Tugas 1 (Ilmu Sosial Dasar)



a.      Definisi Individu, Keluarga dan Masyarakat !
Jawab :
-   Individu adalah seorang manusia yang tidak hanya memiliki peranan khas di dalam lingkungan sosialnya, melainkan juga mempunyai kepribadian serta pola tingkah laku spesifik dirinya. Individu juga dapat berarti orang seorang, pribadi orang (terpisah dari yang lain), tindakan yg berarti mengutamakan kepentingan sendiri, organisme yang hidupnya berdiri sendiri yang secara fisiologi ia bersifat bebas (tidak mempunyai hubungan organik dengan sesamanya).
-      Keluarga adalah sekelompok orang (ibu, bapak beserta anak-anaknya) yang mendiami sebagian atau seluruh bangunan yang tinggal bersama dan makan dari satu dapur yang tidak terbatas pada orang-orang yang mempunyai hubungan darah saja, atau seseorang yang mendiami sebagian atau seluruh bangunan yang mengurus keperluan hidupnya sendiri.
-    Masyarakat adalah sejumlah manusia dalam arti seluas-luasnya dan terikat oleh suatu kebudayaan yang mereka anggap sama. Masyarakat juga berarti sekelompok orang yang membentuk sebuah sistem semi tertutup atau semi terbuka, dimana sebagian besar interaksinya adalah antara individu-individu yang berada dalam kelompok tersebut.
b.      Keluarga ideal itu seperti apa?
Jawab :
Keluarga ideal menurut pandangan saya adalah tempat dimana yang membuat saya ingin cepat pulang. Dimana dapat diartikan bahwa dalam keluarga itu terdapat kasih sayang yang cukup, semua anggota keluarga dapat menjalankan kewajibannya perannya masing-masing sebagai ayah, ibu dan anak, serta dalam keluarga anak dapat mengembangkan diri sesuai dengan bakat yang ada didiri anak itu sendiri. Semua itu dilakukan berdasarkan kemauan diri sendiri atau tanpa adanya paksaan dalam melakukannya dan tetap selalu dalam peraturan nilai atau norma keluarga yang ada.
c.       Hubungan permasalahan dalam keluarga dan masyarakat!
Jawab :
Karena keluarga adalah bagian terkecil dari masyarakat. Pembentukan perilaku anak pertama kali dilakukan oleh keluarga. Jika ada permasalahan dalam keluarga maka akan berpengaruh pula dengan sikap anak dalam masyarakat. Hal itu dapat memberikan dampak negatif dalam masyarakat, seperti anak tersebut bisa menjadi penguna narkoba, peningkayan agresifitas dan lain sebagainya. Tetapi bisa juga timbul dampak positifnya, misal anak tersebut bisa lebih memiliki relasi yang luas dan mengikuti kegiatan di masyarakat. Itu semua kembali kepada nilai dan norma yang ditanamkan sejak lahir oleh orang tuaya
d.      Permasalahan yang terjadi dalam keluarga (contoh kasus)!
Jawab :
Beberapa waktu lalu, keluarga teman saya sedang dihadapi masalah, adiknya terserang penyakit yang tergolong cukup parah. Awalnya ayah dan ibunya lebih sibuk mengurus urusan pekerjaannya, menurut teman saya, ayahnya jarang memperhatikan dan memberi kasih sayang kepada kedua anaknya, namun pada saat mengetahui kondisi anaknya yang sedang sakit, sang ayah langsung tersadar dan segera menyingkirkan urusan pekerjaannya dan setelah sembuh hubungan keluarganya menjadi lebih erat. Dari contoh kisah diatas, kita bisa mengambil kesimpulan, bahwa masalah keluarga tadi bisa mendekatkan hubungan antar anggota keluarga.