Selasa, 16 Januari 2018

TUGAS 3 AUDIT TEKNOLOGI SISTEM INFORMASI

Tugas 3 Audit Teknologi Sistem Informasi Semester PTA 2017/2018 Kelas 4KA10

Nama  : Dini Aprillia
Kelas   : 4KA10
NPM    : 13114176

1. Jelaskan apa yang dimaksud dengan laporan audit teknologi sistem informasi!

Jawab: Audit teknologi informasi, atau audit sistem informasi, merupakan pemeriksaan kontrol dalam teknologi Informasi (TI) infrastruktur. Audit TI adalah proses pengumpulan dan penilaian bukti sistem informasi organisasi, praktik, dan operasi. Evaluasi bukti yang diperoleh menentukan jika sistem informasi yang menjaga aset, memelihara integritas data, dan beroperasi secara efektif untuk mencapai tujuan organisasi atau tujuan. Tinjauan ini dapat dilakukan bersamaan dengan:

A. Audit Laporan Keuangan (Financial Statement Audit). Audit laporan keuangan adalah audit yang dilakukan oleh auditor eksternal maupun internal terhadap laporan keuangan audit untuk memberikan pendapat apakah laporan keuangan tersebut disajikan sesuai dengan kriteria-kriteria yang telah ditetapkan. Hasil audit lalu dibagikan kepada pihak luar perusahaan seperti kreditor, pemegang saham, dan kantor pelayanan pajak. Pemeriksaan audit laporan keuangan terdiri dari dua tahap, yaitu:
1)    Audit Pengendalian (Test Of Controls), yaitu: memriksa apakah proses dan program komputer sudah betul, memerikasa apakah pengendalian sistem memadai, dan apakah pengendalian aplikasi sudah cukup baik.
2)    Audit Terhadap Data Substantif, yaitu: untuk mengakses data akuntansi yang ada di dalam file atau media komputer, misalnya yaitu penjualan, nilai piutang, dan sebagainya.

B. Audit Sistem Informasi (SI) sebagai kegiatan tersendiri, terpisah dari pada keuangan. Sebetulnya audit SI pada hakekatnya salah satu dari bentuk audit operasional, tetapi kini lebih dikenal sebagai satu satuan jenis audit tersendiri yang tujuan utamanya lebih untuk meningkatkan IT governance.

C. Audit Kepatuhan (Compliance Audit). Audit ini bertujuan untuk menentukan apakah yang diperiksa sesuai dengan kondisi, peratuan, dan undang-undang tertentu. Kriteria-kriteria yang ditetapkan dalam audit kepatuhan berasal dari sumber-sumber yang berbeda. Contohnya ia mungkin bersumber dari manajemen dalam bentuk prosedur-prosedur pengendalian internal. Audit kepatuhan dapat dilakukan oleh auditor internal maupun eksternal.

D. Audit Operasional (Operational Audit). Audit operasional merupakan penelahaan secara sistematik aktivitas operasi organisasi dalam hubungannya dengan tujuan tertentu. Dalam audit operasional, auditor diharapkan melakukan pengamatan yang obyektif dan analisis yang komprehensif terhadap operasional-operasional tertentu.

E. Audit Investigatif. Audit Investigatif adalah kepastian tentang ada tidaknya penyimpangan atau kecurangan dalam pelaksanaan kegiatan/operasional kantor.

2. Apa fungsi/kegunaan dari audit teknologi sistem informasi? Jelaskan!

Jawab: Fungsi audit teknologi sistem informasi: 

1. Sistem dan Aplikasi
Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem.

2. Fasilitas Pemrosesan Informasi
Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk. 

3. Pengembangan Sistem
Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi. 

4. Arsitektur Perusahaan dan Manajemen TI
Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi. 

5. Client/Server, Telekomunikasi, Intranet, dan Ekstranet
Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server. 

Kegunaan/manfaat audit teknologi sistem informasi:

A. Manfaat pada saat Implementasi (Pre-Implementation Review)
  • Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria. 
  • Mengetahui apakah pemakai telah siap menggunakan sistem tersebut. 
  • Mengetahui apakah outcome sesuai dengan harapan manajemen. 

B. Manfaat setelah sistem live (Post-Implementation Review) 
  • Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk penanganannya..
  • Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya. 
  • Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang. 
  • Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau prosedur yang telah ditetapkan. 
  • Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan. 
  • Membantu dalam penilaian apakah initial proposed values telah terealisasi dan saran tindak lanjutnya.

3. Faktor-faktor apa saja yang diperlukan untuk membuat laporan audit teknologi sistem informasi? Jelaskan!

Jawab:  Dalam melaksanakan audit faktor-faktor berikut harus diperhatikan:
  • ·        Dibutuhkan informasi yang dapat diukur dan sejumlah kriteria (standar) yang dapat digunakan sebagai panduan untuk mengevaluasi informasi tersebut
  •       Penetapan entitas ekonomi dan periode waktu yang diaudit harus jelas untuk menentukan lingkup tanggungjawab auditor
  •       Bahan bukti harus diperoleh dalam jumlah dan kualitas yang cukup untuk memenuhi tujuan audit
  •       Kemampuan auditor memahami kriteria yang digunakan serta sikap independen dalam mengumpulkan bahan bukti yang diperlukan untuk mendukung kesimpulan yang akan diambilnya.

Selain alasan tersebut, audit teknologi sistem informasi makin diperlukan sehubungan dengan resiko yang semakin tinggi di bidang sistem berbasis teknologi informasi, yaitu antara lain:
  • ·        Resiko penggunaan teknologi secara tidak layak (tidak tepat)
  •       Kesalahan berantai atau pengulangan kesalahan secara cepat konsistem pada sistem berbasis komputer
  •       Logika pengolahan  salah (dapat menyebabkan kesalahan-kesalahan serius)
  •       Ketidakmampuan menterjemahkan kebutuhan (sistem tidak sesuai)
  •       Konsentrasi tanggungjawab, antara lain konsentrasi data pada satu lokasi atau orang-orang TI (khususnya database administrator)
  •       Kerusakan sistem komunikasi yang dapat berakibat pada proses atau data
  •       Data input atau informasi bisa saja tidak akurat, kurang mutakhir, palsu
  •       Ketidakmampuan mengendalikan teknologi
  •       Praktek pengamanan sistem informasi yang tidak efektif, kurang memadai atau bahkan mungkin tidak direncanakan dengan baik
  •       Penyalahgunaan atau kesalahan pengoperasian atau penggunaan data
  •       Akses sistem yang tidak terkendali.





 


      DAFTAR PUSTAKA:




Selasa, 02 Januari 2018

TOOLS LAIN DALAM MELAKUKAN AUDIT

Audit adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. 

Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.

Penggunaan tools sangat membantu Auditor TI dalam menjalakan profesinya, baik dari sis kecepatan maupun aurasinya. Sehingga tools dapat digunakan untuk membantu pelaksanaan Audit TI. Selain COBIT, terdapat beberapa tools lain yang digunakan untuk melakukan audit teknologi informasi, yaitu sebagai berikut :

1. ACL (Audit Command Language)
Merupakan perangkat lunak dalam pelaksanaan audit yang di design khusus untuk melakukan analisa data elektronik suatu perusahaan dan membantu menyiapkan laporan audit secara mudah dan interaktif. ACL dapat digunakan untuk user biasa atau yang sudah ahli.

2. Picalo
Picalo adalah perangkat lunak yang dapat digunakan untuk melakukan analisa data yang dihasilkan dari berbagai sumber. Picalo dikemas dengan GUI (Graphis User Interface) yang mudah digunakan, dan dapat berjalan di berbagai sistem operasi.

3. Metasploit
Metasploit merupakan perangkat lunak yang dapat membanttu keamanan dan sifat profesionalisme teknologi informasi seperti melakukan identifikasi masalah keamanan, verifikasi kerentanan, dapat melakukan scanning aplikasi website, dan rekayasa sosial.

4. NMap (Network Mapper)
NMap bersifat open source yang digunakan untuk audit dalam hal keamanan. Sistem dan administrator menggunakan perangkat lunak ini sebagai persediaan jaringan, mengelola jadwal layanan untuk upgrade, jenis firewall apa yang sedang digunakan, dan lain-lain. NMap berjalan pada semua sistem operasi dan paket biner seperti Linux, serta dapat melakukan transfer data secara fleksibel.

5. Wireshark
Wireshark adalah jaringan terkemuka pada analyzer protocol. Perangkat ini dapat membantu dalam melakukan penangkapan dan interaksi dalam penelusuran lalu lintas yang berjalan pada jaringan komputer.

6. Nipper
Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchark konfigurasi router. Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelola jaringankomputer dan perangkat jaringan infrastruktur.

7. Powertech Compliance Assessment
Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400. 

8. Nessus

Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan.




DAFTAR PUSTAKA: 

COBIT

COBIT (Control Objectives for Information and Related Technology) merupakan audit sistem informasi dan dasar pengendalian yang dibuat oleh Information Systems Audit and Control Association (ISACA) dan IT Governance Institute (ITGI) pada tahun 1992. COBIT bermanfaat bagi manajemen untuk membantu menyeimbangkan antara resiko dan investasi pengendalian dalam sebuah lingkungan IT yang sering tidak dapat diprediksi. Bagi user, ini menjadi sangat berguna untuk memperoleh keyakinan atas layanan keamanan dan pengendalian IT yang disediakan oleh pihak internal atau pihak ketiga. Sedangkan bagi Auditor untuk mendukung atau memperkuat opini yang dihasilkan dan memberikan saran kepada manajemen atas pengendalian internal yang ada.

COBIT pertama kali diterbitkan pada tahun 1996, kemudian edisi kedua dari COBIT diterbitkan pada tahun 1998. Pada tahun 2000 dirilis COBIT 3.0 dan COBIT 4.0 pada tahun 2005. Kemudian COBIT 4.1 dirilis pada tahun 2007 dan saat ini COBIT yang terakhir dirilis adalah COBIT 5.0 yang dirilis pada tahun 2012. COBIT merupakan kombinasi dari prinsip-prinsip yang telah ditanamkan yang dilengkapi dengan balance scorecard dan dapat digunakan sebagai acuan model (seperti COSO) dan disejajarkan dengan standar industri, seperti ITIL, CMM, BS779, ISO 9000.

Untuk memenuhi tujuan bisnis, informasi perlu memenuhi kriteria tertentu, adapun 7 kriteria informasi yang menjadi perhatian COBIT, yaitu sebagai berikut:
  1. Effectiveness (Efektivitas). Informasi yang diperoleh harus relevan dan berkaitan dengan proses bisnis, konsisten dapat dipercaya, dan tepat waktu.
  2. Effeciency (Efisiensi). Penyediaan informasi melalui penggunaan sumber daya (yang paling produktif dan ekonomis) yang optimal.
  3. Confidentially (Kerahasiaan). Berkaitan dengan proteksi pada informasi penting dari pihak-pihak yang tidak memiliki hak otorisasi/tidak berwenang.
  4. Intergrity (Integritas). Berkaitan dengan keakuratan dan kelengkapan data/informasi dan tingkat validitas yang sesuai dengan ekspetasi dan nilai bisnis.
  5. Availability (Ketersediaan). Fokus terhadap ketersediaan data/informasi ketika diperlukan dalam proses bisnis, baik sekarang maupun dimasa yang akan datang. Ini juga terkait dengan pengamanan atas sumber daya yang diperlukan dan terkait.
  6. Compliance (Kepatuhan). Pemenuhan data/informasi yang sesuai dengan ketentuan hukum, peraturan, dan rencana perjanjian/kontrak untuk proses bisnis.
  7. Reliability (Handal). Fokus pada pemberian informasi yang tepat bagi manajemen untuk mengoperasikan perusahaan dan pemenuhan kewajiban mereka untuk membuat laporan keuangan.





DAFTAR PUSTAKA: