Come and See Inside

Latest

Tugas Video Etika & Profesionalisme TSI #

Tugas Video Etika & Profesionalisme TSI #

Dosen : Dewi Agushinta Rahayu

Kelompok : Thoriq Arridlwan, Ferdiansyah, Adinegara, Nizma Hanim

 

Advertisements

Fans Klub Medioker Itu ……

Kalo laki-laki sih biasanya bikin bahasan pasti gak jauh-jauh dari Sepakbola, yap, karena gue laki-laki, maka sudah sepantasnya gue memang mendukung suatu klub sepakbola. Disini gue menyukai salah satu klub eropa yaitu Tottenham Hotspur. Terdengar aneh sih kalo ada yang nanya “seriusan lu suka Spurs?”, “ngapain lu jagoin Spurs sih? kan Spurs tim ecek-ecek, mending jagoin Barca, R. Madrid, MU dll”. Serius kata-kata itu udah gak jarang terdengar di kuping gue. Eits, gue bisa jelasin kenapa gue suka Spurs.

Okeh here we go. Gue awalnya suka Spurs itu dari musim 2004-2005, yah bisa dibilang dulu Spurs masih dibilang belom punya nama mentereng, tapi setidaknya mereka udah punya materi pemain yang bagus kok macam Jermain Defoe (striker utama timnas Inggris), Robbie Keane (sekarang di LA Galaxy), Frederic Kanoute (pernah main di Sevilla, sekarang main di China). Awalnya sih gue suka Spurs karena Jerseynya. entah kenapa jersey Spurs pada saat itu emang keren sih. Hehehe.

COYS (Come On You Spurs) adalah seruan dari para fans Tottenham Hotspur saat akan mendukung timnya. Jadi gak heran kalo tiap Spurs main isi status BBM, Update Twitter gue pasti ada kalimat seperti itu. Sama kayak halnya fans MU yang suka bikin GGMU (Glory Glory Man United), fans Liverpool dengan YNWA (You’ll Never Walk Alone) dll. Dan bahkan setiap weekend lu semua pasti udah kaga heran kalo di setiap Timeline atau Recent Updates lu isinya ada “#COYS”, “#GGMU”, “ViscaBarca”, #HalaMadrid”, “#COYG” dll.

Alasan lain kenapa gue suka Spurs yah karena gue gamau terlalu mainstream. Kenapa? ya karena gue disini pengen sesuatu yang beda dan gue pengen ngerasain gimana rasanya jadi fans yang bakal sering “dibully”. Sebenarnya sih beresiko karena lu bakal dapet tekanan batin bertubi-tubi dari temen lu yang ngefans sama tim besar. Tapi seiring berjalannya waktu sih gue udah kebal, bahkan seiring prestasi Spurs yang terus menanjak, ya gue bisa gantian lah iseng ledekin temen gue yang fans tim besar. Dan lagipula, kalo Spurs lagi menang sama tim besar, yah sensasinya beda sendiri serasa kita juga berperan dalam kemenangan itu sendiri. Hehehe

Sebenarnya untuk dibilang fans sejati, gue bukan tipikal seperti itu. Yang ngebela abis-abisan kalo diledekin berasa kayak lu dilahirkan untuk dukung klub itu. Okeh, Where is is your brain?. Well, I’m not the person like that. Jujur gue lebih suka dianggap sebagai penikmat sepakbola, bahkan bisa disejajarkan dengan pengamat, hehehe. Ya karena gue emang seneng mengamati permainan tim lain selain Spurs, ya kalo mainnya bagus ya gue akuin. kalo jelek ya gue bilang jelek. Tapi sesuai fakta, bukan asal jeplak aja.

Bicara soalsepakbola, gak afdol yah kalo gak kasihtau pemain idolanya. Hehe. okeh gue ada beberapa nama yang jadi idola gue seperti Gabriel Batistuta (Legenda Fiorentina), Robin Van Persie (MU), Jermain Defoe dan Gareth Bale (Spurs).

Well, rasanya gak pas sih kalo kita dukung tim luar tapi kita sendiri gak dukung timnas. Gue sih jujur selalu dukung timnas, gak peduli mau kalah ato menang. Tetep timnas dihati. Lu mau dukung klub bola luar apapun, tapi lu gak bisa benci sama timnas kita dong, bro. Secara kita lahir di Indonesia ya rasanya gak pantes lah kalo kita jelekin timnas. Well okeh lu boleh jelek-jelekin komite atau federasi sepakbola indonesianya tapi lu gapunya alesan buat benci timnas.

Buat gue sah-sah aja untuk menyukai dan mendukung suatu klub bola, asalkan masih dalam batas kewajaran lah. Jangan terlalu lebay. Be a Smart Fans, and Be a Respected Fans. Dan gue jamin lu bakal diakui sebagai fans sejati, tanpa perlu anarki.

Tugas Telematika

Tools untuk audit TI

Berikut beberapa software yang dapat dijadikan alat bantu dalam pelaksanaan audit teknologi informasi
ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.
http://www.picalo.org/
Powertech Compliance Assessment
Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah server AS/400.
http://www.powertech.com/
Nipper
Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
http://sourceforge.net/projects/nipper/
Nessus
Nessus merupakan sebuah vulnerability assessment software.
http://www.nessus.org/
Metasploit
Metasploit Framework merupakan sebuah penetration testing tool.
http://www.metasploit.com/
NMAP
NMAP merupakan open source utility untuk melakukan security auditing.
http://www.insecure.org/nmap/
Wireshark
Wireshark merupakan network utility yang dapat dipergunakan untuk meng-capture paket data yang ada di dalam jaringan komputer.
http://www.wireshark.org/

COBIT (Control Ojective for Information and Related Technology)

COBIT (Control Objectives for Information and Related Technology) merupakan sekumpulan dokumentasi dan panduan yang mengarahkan pada IT governance yang dapat membantu auditor, manajemen, dan pengguna (user) untuk menghubungkan pemisah antara resiko bisnis, kebutuhan kontrol, dan permasalahan-permasalahan teknis. COBIT dikembangkan oleh IT governance Institute (ITGI) yang merupakan bagian dari Information Systems Audit and Control Association (ISACA) Menurut Campbell COBIT merupakan suatu cara untuk menerapkan IT governance.

COBIT berupa kerangka kerja yang harus digunakan oleh suatu organisasi bersamaan dengan sumber daya lainnya untuk membentuk suatu standar yang umum berupa panduan pada lingkungan yang lebih spesifik. Secara terstruktur, COBIT terdiri dari seperangkat contol objectives untuk bidang teknologi indormasi, dirancang untuk memungkinkan tahapan bagi audit. Menurut IT Governance Institute Control Objectives for Information and related Technology (COBIT, saat ini edisi ke-4) adalah sekumpulan dokumentasi best practices untuk IT governance yang dapat membantu auditor, manajemen and pengguna ( user ) untuk menjembatani gap antara risiko bisnis, kebutuhan kontrol dan permasalahan-permasalahan teknis. COBIT dan sejarah perkembangannya COBIT muncul pertama kali pada tahun 1996 yaitu COBIT versi 1 yang menekankan pada bidang audit, COBIT versi 2 pada tahun 1998 yang menekankan pada tahap kontrol, COBIT versi 3 pada tahun 2000 yang berorientasi kepada manajemen, dan COBIT versi 4 yang lebih mengarah kepada IT governance.

COBIT terdiri dari 4 domain, yaitu:

• Planning & Organization

• Acquisition & Implementation

• Delivery & Support

• Monitoring & Evalution Kerangka kerja COBIT

Menurut Campbell dalam hirarki COBIT terdapat 4 domain COBIT yang terbagi menjadi 34 proses dan 318 control objectives, serta 1547 control practitices. Dalam setiap domain dan proses di dalamnya tersedia pula panduan manajemen, panduan audit, dan ringkasan bagi pihak eksekutif

Adapun kerangka kerja COBIT secara keseluruhan terdiri atas arahan sebagai berikut:

• Control Obejctives: terdiri atas 4 tujuan pengendalian tingkat tinggi yang tercermin dalam 4 domain.

• Audit guidelines: berisi 318 tujuan pengendalian bersifat rinci

• Management guidelinesL berisi arahan, baik secara umum dan spesifik mengenai hal-hal yang menyangkut kebutuhan manajemen.

Sumber : http://pujidesi.wordpress.com/2011/05/03/pengertian-cobit/

Post Test Kedua – Analisis Kinerja Sistem

Elemen Kunci Kebijakan Keamanan EC-Council melihat ada 7 (tujuh) elemen kunci yang harus diperhatikan dalam menyusun kebijakan keamanan, masing-masing adalah:

1. Komunikasi yang jelas mengenai arti dan pentingnya sebuah kebijakan keamanan untuk disusun dan ditaati oleh seluruh pemangku kepentingan perusahaan;

2. Definisi yang jelas dan ringkas mengenai aset informasi apa saja yang harus diprioritaskan untuk dilindungi dan dikelola dengan sebaik-baiknya;

3. Penentuan ruang lingkup pemberlakukan kebijakan yang dimaksud dalam teritori kewenangan yang ada;

4. Jaminan adanya sanksi, perlindungan, dan penegakan hukum terhadap para pelaku yang terkait dengan manajemen informasi sesuai dengan peraturan dan undang-undang yang berlaku;

5. Adanya pembagian tugas dan tanggung jawab yang jelas terhadap personel atau SDM yang diberikan tugas untuk melakukan kegiatan pengamanan informasi;

6. Penyusunan dokumen atau referensi panduan bagi seluruh pemangku kepentingan dan pelaku manajemen keamanan informasi untuk menjamin penerapan yang efektif; dan7. Partisipasi aktif dan intensif dari manajemen atau pimpinan puncak organisasi untuk mensosialisasikan dan mengawasi implementasi kebijakan dimaksud. Peranan dan Tujuan Keberadaan Kebijakan Keamanan Secara prinsip paling tidak ada 2 (dua) peranan penting dari sebuah dokumen kebijakan keamanan, yaitu:

– Untuk mendefinisikan dan memetakan secara detail aset-aset informasi apa saja yang harus dilindungi dan dikelola dengan baik keamanannya; dan

– Untuk mereduksi atau mengurangi resiko yang dapat ditimbulkan karena:

· Adanya penyalahgunaan sumber daya atau fasilitas perusahaan yang terkait dengan manajemen pengelolaan data dan informasi;

· Adanya insiden yang menyebabkan hilangnya data penting, tersebarnya informasi rahasia, dan pelanggaran terhadap hak cipta (HAKI); dan

· Adanya pelanggaran terhadap hak akses pengguna informasi tertentu sesuai dengan hak dan wewenangnya.

Oleh karena itulah maka perlu didefinisikan dan ditentukan serangkaian mekanisme atau protokol yang berfungsi sebagai panduan strategis dan operasional dalam hal semacam:

(i) bagaimana setiap karyawan harus dan dapat berinteraksi dengan sistem informasi;

(ii) bagaimana setiap sistem informasi harus dikonfigurasi;

(iii) apa yang harus dilakukan jika terjadi insiden keamanan;

(iv) bagaimana cara mendeteksi adanya kerawanan keamanan sistem yang terjadi; dan lain sebagainya.

Sementara tujuan dari adanya Kebijakan Keamanan adalah:

§ Memproteksi dan melindungi sumber daya sistem dan teknologi informasi organisasi dari penyalahgunaan wewenang akses;

§ Menangkis serangan atau dakwaan hukum dari pihak lain terkait dengan insiden keamanan;

§ Memastikan integritas dan keutuhan data yang bebas dari perubahan dan modifikasi pihak-pihak tak berwenang.

Klasifikasi Jenis Kebijakan Keamanan

Dilihat dari segi peruntukkan dan kontennya, dokumen kebijakan keamanan dapat dikategorisasikan menjadi beberapa jenis, yaitu:

1. User Policy

berisi berbagai kebijakan yang harus dipatuhi oleh seluruh pengguna komputer dan sistem informasi organisasi, terutama menyangkut masalah hak akses, proteksi keamanan, tanggung jawab pengelolaan aset teknologi, dan lain sebagainya;

2. IT Policy

diperuntukkan secara khusus bagi mereka yang bekerja di departemen atau divisi teknologi informasi untuk memastikan adanya dukungan penuh terhadap pelaksanaan tata kelola keamanan informasi, seperti: mekanisme back-up, tata cara konfigurasi teknologi, dukungan terhadap pengguna, manajemen help desk, penanganan insiden, dan lain sebagainya;

3. General Policy

membahas masalah-masalah umum yang menjadi tanggung jawab bersama seluruh pemangku kepentingan organisasi, misalnya dalam hal mengelola keamanan informasi pada saat terjadi: manajemen krisis, serangan penjahat cyber, bencana alam, kerusakan sistem, dan lain sebagainya; dan

4. Partner Policy

kebijakan yang secara khusus hanya diperuntukkan bagi level manajemen atau pimpinan puncak organisasi semata.Panduan Rancangan dan Konten Dokumen Kebijakan Keamanan Untuk setiap dokumen kebijakan keamanan yang disusun dan dikembangkan, terdapat sejumlah hal yang harus diperhatikan sebagai panduan, yaitu:

– Terdapat penjelasan detail mengenai deskripsi kebijakan yang dimaksud, terutama berkaitan dengan isu-isu keamanan informasi dalam organisasi;

– Adanya deskripsi mengenai status dokumen kebijakan yang disusun dan posisinya dalam tata peraturan organisasi dimaksud;

– Ruang lingkup pemberlakuan dokumen terkait dalam konteks struktur serta lingkungan organisasi yang dimaksud – terutama dalam hubungannya dengan unit serta fungsi struktur organisasi yang bersangkutan; dan

– Konsekuensi atau hukuman bagi mereka yang tidak taat atau melanggar kebijakan yang dimaksud.Dipandang dari sisi konten, perlu disampaikan dalam dokumen kebijakan keamanan sejumlah aspek sebagai berikut:

– Pendahuluan mengenai alasan dibutuhkannya suatu kebijakan keamanan dalam konteks berorganisasi, terutama dalam kaitannya dengan definisi, ruang lingkup, batasan, obyektif, serta seluk beluk keamanan informasi yang dimaksud;

– Pengantar mengenai posisi keberadaan dokumen kebijakan yang disusun, serta struktur pembahasannya, yang telah fokus pada proses pengamanan aset-aset penting organisasi yang terkait dengan pengelolaan data serta informasi penting dan berharga;

– Definisi mengenai peranan, tugas dan tanggung jawab, fungsi, serta cara penggunaan kebijakan keamanan yang dideskripsikan dalam dokumen formal terkait; dan,

– Mekanisme kendali dan alokasi sumber daya organisasi yang diarahkan pada proses institutionalisasi kebijakan keamanan yang dipaparkan dalam setiap pasal atau ayat dalam dokumen kebijakan ini.

Strategi Implementasi Kebijakan Keamanan

Belajar dari pengalaman organisasi yang telah berhasil menerapkan dokumen kebijakan keamanan secara efektif, ada sejumlah prinsip yang harus dimengerti dan diterapkan secara sungguh-sungguh, yaitu:

1. Mekanisme pengenalan dan “enforcement” harus dilaksanakan dengan menggunakan pendekatan “top down”, yang dimulai dari komitmen penuh pimpinan puncak yang turun langsung mensosialisasikannya kepada segenap komponen organisasi;

2. Bahasa yang dipergunakan dalam dokumen kebijakan keamanan tersebut haruslah yang mudah dimengerti, dipahami, dan dilaksanakan oleh setiap pemangku kepentingan;

3. Sosialisasi mengenai pemahaman cara melaksanakan setiap pasal dalam kebijakan kemanan haruslah dilaksanakan ke segenap jajaran manajemen organisasi;

4. Tersedianya “help desk” yang selalu bersedia membantu seandainya ada individu atau unit yang mengalami permasalahan dalam menjalankan kebijakan yang ada; dan

5. Secara konsisten diberikannya sanksi dan hukuman terhadap setiap pelanggaran kebijakan yang terjadi, baik yang sifatnya sengaja maupun tidak sengaja.

Contoh Model Kebijakan Keamanan

Dipandang dari segi prinsip, paradigma, dan pendekatan dalam menyusun strategi keamanan, dokumen kebijakan yang disusun dapat dikategorikan menjadi sejumlah model, antara lain:

Primiscuous Policy

Merupakan kebijakan untuk tidak memberikan restriksi apa pun kepada para pengguna dalam memanfaatkan internet atau sistem informasi yang ada. Kebebasan yang mutlak ini biasanya sering diterapkan oleh organisasi semacam media atau pers, konsultan, firma hukum, dan lain sebagainya – yang menerapkan prinsip-prinsip kebebasan dalam berkarya dan berinovasi.

Permissive Policy

Pada intinya kebijakan ini juga memberikan keleluasaan kepada pengguna untuk memanfaatkan sistem informasi sebebas-bebasnya tanpa kendali, namun setelah dilakukan sejumlah aktivitas kontrol, seperti: (i) menutup lubang-lubang kerawanan dalam sistem dimaksud; (ii) menonaktifkan port atau antar muka input-output yang tidak dipergunakan; (iii) mengkonfigurasian server dan firewalls sedemikian rupa sehingga tidak dimungkinkan adanya akses dari eksternal organisasi ke dalam; dan lain sebagainya.Prudent Policy Kebalikan dengan dua model kebijakan sebelumnya, jenis ini organisasi benar-benar menggunakan prinsip kehati-haian dalam mengelola keamanan informasinya. Dalam lingkungan ini, hampir seluruh sumber daya informasi “dikunci” dan “diamankan”. Untuk menggunakannya, setiap user harus melalui sejumlah aktivitas pengamanan terlebih dahulu. Prinsip ekstra hati-hati ini biasanya cocok untuk diterapkan pada organisasi semacam instalasi militer, bursa efek, perusahaan antariksa, dan lain sebagainya.

Paranoid Policy

Pada model ini, kebanyakan individu dalam organisasi yang tidak memiliki relevansi sama sekali dengan kebutuhan informasi benar-benar ditutup kemungkinannya untuk dapat mengakses internet maupun sistem informasi apa pun yang ada dalam lingkungan organisasi. Seperti selayaknya orang yang sedang “paranoid”, organisasi benar-benar “tidak percaya” kepada siapapun, termasuk karyawannya sendiri, sehingga akses terhadap hampir semua sistem informasi benar-benar ditutup secara ketat.

Acceptable-Use Policy

Dalam lingkungan kebijakan ini, organisasi menentukan hal-hal apa saja yang boleh dilakukan maupun tidak boleh dilakukan oleh sejumlah pengguna dalam organisasi – terkait dengan akses dan hak modifikasi informasi tertentu. Hasil pemetaan inilah yang kan dipakai untuk memberikan tingkat atau level hak akses keamanannya.

User-Account Policy

Ini merupakan kebijakan yang paling banyak diterapkan di organisasi kebanyakan. Dalam konteks ini, setiap pengguna, sesuai dengan tupoksi dan tanggung jawabnya, ditetapkan hak aksesnya terhadap masing-masing jenis informasi yang ada di organisasi. Dengan kata lain, wewenang akses yang dimiliki tersebut melekat pada struktur atau unit organisasi tempatnya bekerja dan beraktivitas.

Remote-Access Policy

Kebijakan ini erat kaitannya dengan manajemen hak akses terhadap sumber daya sistem informasi organisasi yang dapat dikendalikan dari jarak jauh (baca: remote). Hal ini menjadi tren tersendiri mengingat semakin banyaknya organisasi yang memperbolehkan karyawannya untuk bekerja dari rumah atau ranah publik lainnya sejauh yang bersangkutan memiliki akses ke internet.Karena sifatnya inilah maka perlu dibuat kebijakan khsus mengenai hak akses kendali jarak jauh.

Information-Protection Policy

Jika dalam kebijakan sebelumnya fokus lebih ditekankan pada hak akses pengguna terhadap sumber daya teknologi yang ada, dalam kebijakan ini fokus kendali atau perlindungan ada pada aset informasi itu sendiri. Dimulai dari definisi informasi apa saja yang dianggap bernilai tinggi dan perlu diprioritaskan untuk dijaga, hingga model pencegahan penguasaan orang lain yang tidak berhak dengan cara melakukan enkripsi, perlindungan penyimpanan, model akses, dan lain sebagainya.

Firewall-Management Policy

Sesuai dengan namanya, kebijakan ini erat kaitannya dengan prinsip dan mekanisme konfigurasi firewalls yang harus diterapkan dalam organisasi. Karena sifatnya yang holistik, biasanya kebijakan ini menyangkut mulai dari perencanaan, pengadaan, pengkonfigurasian, penginstalan, pemasangan, penerapan, hingga pada tahap pengawasan dan pemantauan kinerja.

Special-Access Policy

Disamping kebijakan yang bersifat umum, dapat pula diperkenalkan kebijakan yang secara khusus mengatur hal-hal yang diluar kebiasaan atau bersifat ad-hoc (maupun non-rutin). Misalnya adalah hak akses terhadap sumber daya teknologi yang diberikan kepada penegak hukum ketika terjadi proses atau insiden kejahatan kriminal; atau wewenang akses terhadap pihak eksternal yang sedang melakukan aktivitas audit teknologi informasi; atau hak khusus bagi pemilik perusahaan atau pemegang saham mayoritas yang ingin melihat kinerja organisasi atau perusahaan yang dimilikinya.

Network-Connection Policy

Seperti diketahui bersama, terdapat banyak sekali cara untuk dapat menghubungkan sebuah komputer atau notebook ke jejaring komputer maupun dunia maya (baca: internet), antara lain melalui: (i) hot spot secara langsung; (ii) wireless dengan perantara komputer lain sebagai host; (iii) modem; (iv) telepon genggam; (v) sambungan fisik teritorial; dan lain sebagainya. Agar aman, perlu dikembangkan sebuah kebijakan keamanan terkait dengan aturan dan mekanisme kebijakan menghubungkan diri ke dunia maya.

Business-Partner Policy

Sebagai pihak yang berada di luar lingkungan internal perusahaan, mitra bisnis perlu pula diberikan akses terhadap sejumlah informasi yang relevan untuknya. Dalam kaitan ini maka perlu dikembangkan kebijakan keamanan khusus yang mengatur hak dan tanggung jawab akses informasi dari mitra bisnis.

Other Policies

Setiap organisasi memiliki karakteristik, budaya, dan kebutuhannya masing-masing. Oleh karena itu, maka akan berkembang sejumlah kebijakan sesuai dengan kebutuhan yang ada. Beberapa di antaranya yang kerap dikembangkan oleh organisasi di negara berkembang seperti Indonesia adalah:

§ Kebijakan mengenai manajemen pengelolaan kata kunci atau password;

§ Kebijakan dalam membeli dan menginstalasi software baru;

§ Kebijakan untuk menghubungkan diri ke dunia maya (baca: internet);

§ Kebijakan terkait dengan penggunaan flash disk dalam lingkungan organisasi;

§ Kebijakan yang mengatur tata cara mengirimkan dan menerima email atau berpartisipasi dalam mailing list; dan lain sebagainya.

Pre Test Kedua – Analisis Kinerja Sistem

LANGKAH KEAMANAN SISTEM INFORMASI
  1. Aset : Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer. Contohnya: ketika mendesain sebuah website e-commerce yang perlu dipikirkan adalah keamanan konsumen. Konsumen merupakan aset yang penting, seperti pengamanan nama, alamat, ataupun nomor kartu kredit.
  2. Analisis Resiko : adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.
  3. Perlindungan : Kita dapat melindungi jaringan internet dengan pengaturan Internet Firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu server yang sudah dilindungi oleh firewall.
  4. Alat : alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan karena tool yang digunakan harus benar-benar aman.
  5. Prioritas : Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus membayar harga baik dari segi material maupun non material. Suatu jaringan komputer pada tahap awal harus diamankan dengan firewall atau lainnya yang mendukung suatu sistem keamanan.

Post Test : Tiga Aspek Kata Kunci Pada Definisi Kontrol dan Langkah-langkah Dalam Perencanaan Audit

Tiga Aspek Kata Kunci Pada Definisi Kontrol :

1. Pengendalian adalah sebuah sistem (A Control Is A System)

Terdiri dari sekumpulan komponen yang saling berelasi dan memiliki fungsi untuk menyelesaikan maksud atau tujuan tertentu secara bersama-sama.

2. Kebenaran dari suatu kegiatan (Unlawfull Events)

Kebenaran dari suatu kegiatan dapat muncul ketika tidak ada otorisasi (hak istimewa yang diberikan kepada seseorang untuk melakukan manipulasi terhadap sumber daya tertentu), tidak akurat, atau suatu kegiatan tersebut tidak dapat dikatakan efisien dalam melakukan proses pemasukan data ke dalam sistem.

3. Pemeriksaan

Pemeriksaan digunakan untuk melakukan pencegahan, pendeteksian, atau melakukan proses koreksi pada suatu kejadian atau peristiwa yang tidak sesuai dengan aturan atau hukum yang berlaku.

 

Langkah-langkah yang dilakukan dalam perencanaan audit :

– Menghimpun pemahaman bisnis klien dan industri klien.
Penghimpunan pemahaman bisnis dan industri klien dilakukan dengan tujuan untuk mendukung perencanaan audit yang dilakukan auditor.
Hal-hal yang berkaitan dengan bisnis dan industri klien yang perlu dipahami auditor adalah
 jenis bisnis dan produk klien
 lokasi dan karekteristik operasi klien seperti metode produksi dan pemasaran .
 jenis dan karakteristik ondustri. Hal ini menentukan sensitivitas bisnis klien terhadap perubahan kondisi ekonomi. Kebijakan dan praktik industri sangat berdampak kepada kelangsungan usaha klien.
 Eksistensi ada tidaknya pihak terkait yang mempunyai hubungan erat dengan klien misalnya sama-sama anak perusahaan dari suatu holding company.
 Regulasi pemerintah yang mempengaruhi bisnis dan industri klien
 Karekteristik laporan yang harus diberikan kepada badan regulasi.

– Melakukan prosedur analitis
Prosedur analitis adalh pengevaluasian informasi keuangan yang dibuat dengan mempelajari hubungan-hubungan yang masuk akal antara data keuangan dan data non keuangan.
Prosedur analitis dilakukan dalam tiga tahap audit yaitu tahap perencanan, tahap pengujian atau tahap pengerjaan lapangan, dan tahap penyimpulan hasil audit.
Dalan tahap perencanaan, prosedur analitis berguna untuk membantu auditor merencanakan sifat, penentuan waktu, dan luas prosedur audit.
Dalam tahap pengerjaan lapangan, prosedur analitis merupakan prosedur audit yang optimal.prosedur analitis dilakukan sebagai salah satu pengujian substansif untuk menghimpun bahan bukti tentang asersi tettentu yang terkait dengan saldo rekening.
Dalam tahap pengambilan kesimpulan hsil audit, prosedur analitis berguna sebagai alat untuk penelaahan akhir tentang rasionalitas laporan keuangan auditan.
Melakuka penilaian awal terhadap materialitas
Materialitas merupakan suatu konsep yang sangat penting dalam audit laporan keuangan karena materialitas mendasari penerapan standar auditing, khususnya pengerjaan lapangan, dan stndar pelaporan.materialitas adalah besarnya kelalaian atau pernyataan yang salah pada informasi akuntansi yang dapat menimbulkan kesalahan dalam pengambilan keputusan.

– Menilai risiko audit
Audit harus mempertimbangkan risiko audit dalam melakukan perencanaan audit. Risiko audit adlah risiko tidak diketahuinya kesalahan yang dapat mengubah pendapat auditor atas suatu laporan keuangan yang diaudit:
Risiko audit terdiri dari atas tiga komponen, yaitu
 Risiko bawaan
Risiko bawaab adlak kerentanan atau mudah tidaknya suatu akun mengalami salah saji material dengan asumsi tidak ada kebijakan dan prodedur struktur pengendalain intern yang tekait.
Contoh : asersi keberadaan atau keterjadian akun piutang dagang mempunyai risiko bawaan yang lebih tinggi daripada aktiva tetap. Keberadaan aktiva tetap lebih mudah dibuktikan daripada keberadaan piutang dagang.
 Risiko pengendalian
Risiko pengendalian adalh risiko bahwa suatu salah saji material yang dapat terjadi dalam suatu asersi yang tidak dapat didetksi ataupun dicegah secara tepat pada waktunya oleh berbagai kebijakan dan prosedur struktur pengendalian intern satuan usaha.
Semakin efektif struktur pengendalian intern maka senakin kecil risiko pengendalian .
 Risiko deteksi
Risiko deteksi merupakan risiko bahwa auditor tidak dapat mendeteksi salah saji matrial yang terdapat dalam suatu asersi.
Risiko deteksi dapat ditekan atau diturunkan auditor dengan cara melakukan perencaaan yang memadai, dan supervisis atau pengawasan yang tepat, serta penerapan standar pengendalian mutu.

– Mengembangkan strategi audit pendahuluan untuk asersi yang signifikan
Tujuan auditor dalam perencanaan dan pelaksanaan audit adalah untuk menurunkan risiko audit pada tingkat serendah mungkin untuk mendukung pendapat auditor mengenai kewajaran laporan keuangan.
Strategi audit, yaitu :
 Primarily substantive approach
Pada strategi ini auditor lebih mengutamakan pengujian substantive daripada pengujian pengendalian.
 Lower assessed level of control risk approach
Pada strategi ini, auditor lebih mengutamakan pengujian pengendalian dripada pengujian substantive. Hal ini bukan berarti auditor sama sekali tidak melakukan pengujiam substanti, auditor tetap melakukan pengujian substantive meskipun tidak seekstensufb pada primarily substantive approach
– Menghimpun pemhaman sruktur pengendalian intern klien
Standar pengerjaan lapangan kedua menyatakan bahwa pemahaman yang memadai atas struktur pengendalian intern harus diperoleh untuk merencanakan audit dan menentukan sifat, saat dan lingkup pengujian yang akan dilakukan.

Pre Test : Pengertian Audit Sistem Informasi

Pengertian Audit Sistem Informasi

Ron Weber (1999,10) mengemukakan bahwa audit sistem informasi adalah :
” Information systems auditing is the process of collecting and evaluating evidence to determine whether a computer system safeguards assets, maintains data integrity, allows organizational goals to be achieved effectively, and uses resources efficiently”.

“Audit sistem informasi adalah proses pengumpulan dan penilaian bukti – bukti untuk menentukan apakah sistem komputer dapat mengamankan aset, memelihara integritas data, dapat mendorong pencapaian tujuan organisasi secara efektif dan menggunakan sumberdaya secara efisien”.

Ada beberapa aspek yang diperiksa pada audit sistem informasi:

– Audit secara keseluruhan menyangkut : efektifitas, efisiensi, availability system, reliability, confidentiality, dan integrity, serta aspek security.

– Selanjutnya adalah audit atas proses, modifikasi program, audit atas sumber data, dan data file.

Proses audit sistem informasi dilakukan berdasarkan prosedur melalui tahap-tahap sebagai berikut :

a. Perencanaan Audit (Planning The Audit)

b. Pengujian Pengendalian (Test Of Controls)

c. Pengujian Transaksi (Test Of Transaction)

d. Pengujian Keseimbangan atau Keseluruhan Hasil (Tests Of Balances or Overal Result)

e. Penyelesaian / Pengakhiran Audit (Completion Of The Audit)

Berikut penjelasan dari tahap-tahap Audit :

a. Perencanaan Audit (Planning The Audit)

Perencanaan merupakan fase pertama dari kegiatan audit, bagi auditor eksternal hal ini artinya adalah melakukan investigasi terhadap klien untuk mengetahui apakah pekerjaan mengaudit dapat diterima, menempatkan staff audit, menghasilkan perjanjian audit, menghasilkan informasi latar belakang klien, mengerti tentang masalah hukum klien dan melakukan analisa tentang prosedur yang ada untuk mengerti tentang bisnis klien dan mengidentifikasikanresiko audit.

b. Pengujian Pengendalian (Test Of Controls)

Auditor melakukan kontrol test ketika mereka menilai bahwa kontrol resiko berada pada level kurang dari maksimum, mereka mengandalkan kontrol sebagai dasar untuk mengurangi biaya testing. Sampai pada fase ini auditor tidak mengetahui apakah identifikasi kontrol telah berjalan dengan efektif, oleh karena itu diperlukan evaluasi yang spesifik.

c. Pengujian Transaksi (Test Of Transaction)

Auditor menggunakan test terhadap transaksi untuk mengevaluasi apakah kesalahan atau proses yang tidak biasa terjadi pada transaksi yang mengakibatkan kesalahan pencatatan material pada laporan keuangan. Tes transaksi ini termasuk menelusuri jurnal dari sumber dokumen, memeriksa file dan mengecek keakuratan.

d. Pengujian Keseimbangan atau Keseluruhan Hasil (Tests Of Balances or Overal Result)

Untuk mengetahui pendekatan yang digunakan pada fase ini, yang harus diperhatikan adalah pengamatan harta dan kesatuan data. Beberapa jenis subtantif tes yang digunakan adalah konfirmasi piutang, perhitungan fisik persediaan dan perhitungan ulang aktiva tetap.

e. Penyelesaian / Pengakhiran Audit (Completion Of The Audit)

Pada fase akhir audit, eksternal audit akan menjalankan beberapa test tambahan terhadap bukti yang ada agar dapat dijadikan laporan.

Lingkup Audit Sistem Informasi pada umumnya difokuskan kepada seluruh sumber daya sistem informasi yang ada, yaitu Aplikasi, Informasi, Infrastruktur dan Personil.

Sumber : http://12puby.wordpress.com/2011/04/15/audit-sistem-informasi-bab-ii/

Universitas Gunadarma
http://www.gunadarma.ac.id