Kamis, 28 Desember 2017

Rangkuman Tugas 1-3

Posted by KTC | 00.47 Categories:
Audit teknologi informasi / Information technology audit adalah bentuk pengawasan dan pengendalian dari insfrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemprosesan data elektronik dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan system informasi dalam sebuah perusahaan. Istilah lain dari audit teknologi informasi adalah audit computer yang banyak dipakai untuk menentukan apakah asset system informasi perusahaan itu telah bekerja secara efektif, dan integrative dalam mencapai target organisasinya.
Istilah auditing umumnya digunakan untuk menerangkan 2 jenis aktivitas yang berhubungan dengan computer, yaitu :
  • ·         Auditing melalui computer ( Auditing through the computer ) : Untuk menerangkan proses penelaahan dan evaluasi pengendalian intern dalam suatu system pemrosesan data elektronik, biasanya dilakukan oleh auditor selama pengujian ketaatan ( compliance test )
  • ·         Auditing dengan computer ( Auditing with the computer ) : Untuk menerangkan pemanfaatan computer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dilakukan secara manual, kebanyakan audit meliputi pengujian ketaatan dan pengujian substantif. Maka kedua jenis auditing   ini   dilakukan baik oleh auditor intern   maupun   ekstern.

      COBIT, untuk orang yang berlatar belakang IT atau auditor IT sudah tidak asing lagi didengar. Control Objectives for Information and related Technology (COBIT) adalah suatu panduan standar praktik manajemen teknologi informasi yang dimana menjadi sekumpulan dokumentasi best practices untuk IT governance yang dapat membantu auditor, manajemen dan user untuk menjembatani gap antara risiko bisnis, kebutuhan kontrol dan permasalahan-permasalahan teknis.COBIT dikembangkan oleh IT Governance Institute, yang merupakan bagian dari Information Systems Audit and Control Association (ISACA). COBIT memberikan arahan ( guidelines ) yang berorientasi pada bisnis, dan karena itu business process owners dan manajer, termasuk juga auditor dan user, diharapkan dapat memanfaatkan guideline ini dengan sebaik-baiknya. Kerangka kerja COBIT ini terdiri atas beberapa arahan ( guidelines ), yakni: 
  •       Control Objectives
  •       Audit Guidelines
  •       Management Guidelines
     Manfaat yang diberikan oleh informasi dan teknologi pada perusahaan :

  •       Menjaga kualitas informasi untuk mendukung pengambilan keputusan bisnis.
  •     Menghasilkan nilai bisnis dari investasi pemanfaatan IT , yaitu mencapai tujuan strategis dan merealisasikan manfaat bisnis melalui penggunaan IT yang efektif dan inovatif.
  •     Mencapai keunggulan operasional melalui penerapan teknologi yang handal dan efisien.
  •      Menjaga resiko yang behubungan dengan penerapan pada tingkat yang masih bisa ditoleransi mengoptimalkan biaya penggunaan it service dan teknologi

             Forensik digital merupakan bagian dari ilmu forensik yang melingkupi penemuan dan investigasi materi (data) yang ditemukan pada perangkat digital. Sebagai ilmu yang masih baru, masih dibutuhkan pemahaman dan kemampuan untuk menguasai ilmu ini. Penguasaan ilmu ini tidak hanya ditujukan pada kemampuan teknis semata tetapi juga terkait dengan bidang lain, seperti bidang hukum. Makalah ini menguraikan secara singkat mengenai forensik digital.Pemanfaatan teknologi informasi sudah masuk ke dalam kehidupan sehari-hari manusia Indonesia. Menurut statistik dari Asosiasi Penyelenggara Jasa Internet Indonesia (APJII, 2013), jumlah pengguna internet Indonesia saat ini sudah mencapai 63 juta orang. Statistik yang dikeluarkan secara berkala oleh Social Bakers (Social Bakers, 2013) menunjukkan pengguna layanan facebook dari Indonesia juga cukup dominan, lebih dari 40 juta pengguna. Statistik dari Media Bistro menunjukkan pengguna twitter dari Indonesia hampir mendekati 30 juta orang (Media Bistro, 2013). Statistik lain dari pemodal ventura besar di Amerika juga menunjukkan besarnya pasar Indonesia (Meeker, 2013). Banyaknya pengguna teknologi informasi ini tentunya akan menimbulkan masalah, mulai perbuatan yang tidak menyenangkan sampai pada terjadinya kejahatan (fraud). Statistik yang dikeluarkan oleh ID-CERT menunjukkan masalah keamanan (security) berupa serangan melalui jaringan (network attack) termasuk perusakan situs web (deface) dan penerobosan hak akses, virus atau malware, phishing, dan fraud (ID-CERT, 2012). Selain kasus di atas, masih ada kasus lain yang terkait dengan terorisme, seperti kasus laptop Imam Samudra. Kemudian masih ada juga kasus terkait dengan korupsi.

        Penanganan kasus yang terkait dengan penggunaan teknologi informasi sering membutuhkan forensik. Forensik merupakan kegiatan untuk melakukan investigasi dan menetapkan fakta yang berhubungan dengan kejadian kriminal dan permasalahan hukum lainnya. Forensik digital merupakan bagian dari ilmu forensik yang melingkupi penemuan dan investigasi materi (data) yang ditemukan pada perangkat digital (komputer, handphone, tablet, PDA, net-working devices, storage, dan sejenisnya). Forensik digital dapat dibagi lebih jauh menjadi forensik yang terkait dengan komputer (host, server), jaringan (network), aplikasi (termasuk database), dan perangkat (digital devices). Masing-masing memiliki pendalaman tersendiri. Pada forensik komputer, fokus penyidikan terkait dengan data yang berada atau terkait dengan komputer itu sendiri. Layanan yang disediakan oleh komputer atau server biasanya tercatat dalam berbagai berkas log. Sebagai contoh, pengguna yang gagal masuk karena salah memasukkan password akan tercatat. Hal ini merupakan bagian dari upaya untuk melakukan penerobosan akses dengan cara brute force password cracking. Di sisi desktop, pengguna memasukkan flash disk ke port USB juga tercatat.

Kamis, 30 November 2017

IT Forensic - Tugas 3

Posted by KTC | 04.40 Categories:
JURNAL
IT Forensic (Forensik Digital)
Budi Raharjo  

Pembahasan
Forensik digital merupakan bagian dari ilmu forensik yang melingkupi penemuan dan investigasi materi (data) yang ditemukan pada perangkat digital. Sebagai ilmu yang masih baru, masih dibutuhkan pemahaman dan kemampuan untuk menguasai ilmu ini. Penguasaan ilmu ini tidak hanya ditujukan pada kemampuan teknis semata tetapi juga terkait dengan bidang lain, seperti bidang hukum. Makalah ini menguraikan secara singkat mengenai forensik digital.

Pemanfaatan teknologi informasi sudah masuk ke dalam kehidupan sehari-hari manusia Indonesia. Menurut statistik dari Asosiasi Penyelenggara Jasa Internet Indonesia (APJII, 2013), jumlah pengguna internet Indonesia saat ini sudah mencapai 63 juta orang. Statistik yang dikeluarkan secara berkala oleh Social Bakers (Social Bakers, 2013) menunjukkan pengguna layanan facebook dari Indonesia juga cukup dominan, lebih dari 40 juta pengguna. Statistik dari Media Bistro menunjukkan pengguna twitter dari Indonesia hampir mendekati 30 juta orang (Media Bistro, 2013). Statistik lain dari pemodal ventura besar di Amerika juga menunjukkan besarnya pasar Indonesia (Meeker, 2013).
 
Banyaknya pengguna teknologi informasi ini tentunya akan menimbulkan masalah, mulai perbuatan yang tidak menyenangkan sampai pada terjadinya kejahatan (fraud). Statistik yang dikeluarkan oleh ID-CERT menunjukkan masalah keamanan (security) berupa serangan melalui jaringan (network attack) termasuk perusakan situs web (deface) dan penerobosan hak akses, virus atau malware, phishing, dan fraud (ID-CERT, 2012). Selain kasus di atas, masih ada kasus lain yang terkait dengan terorisme, seperti kasus laptop Imam Samudra. Kemudian masih ada juga kasus terkait dengan korupsi.

FORENSIK DIGITAL.
Penanganan kasus yang terkait dengan penggunaan teknologi informasi sering membutuhkan forensik. Forensik merupakan kegiatan untuk melakukan investigasi dan menetapkan fakta yang berhubungan dengan kejadian kriminal dan permasalahan hukum lainnya. Forensik digital merupakan bagian dari ilmu forensik yang melingkupi penemuan dan investigasi materi (data) yang ditemukan pada perangkat digital (komputer, handphone, tablet, PDA, net-working devices, storage, dan sejenisnya).
Forensik digital dapat dibagi lebih jauh menjadi forensik yang terkait dengan komputer (host, server), jaringan (network), aplikasi (termasuk database), dan perangkat (digital devices). Masing-masing memiliki pendalaman tersendiri.
Pada
forensik komputer, fokus penyidikan terkait dengan data yang berada atau terkait dengan komputer itu sendiri. Layanan yang disediakan oleh komputer atau server biasanya tercatat dalam berbagai berkas log. Sebagai contoh, pengguna yang gagal masuk karena salah memasukkan password akan tercatat. Hal ini merupakan bagian dari upaya untuk melakukan penerobosan akses dengan cara brute force password cracking. Di sisi desktop, pengguna memasukkan flash disk ke port USB juga tercatat.
Forensik komputer ini bergantung pada sistem operasi yang digunakan. Sebagai contoh, kebanyakan pengguna komputer
desktop menggunakan sistem operasi Microsoft Windows. Oleh karena itu, diperlukan kemampuan untuk melakukan forensik pada komputer yang menggunakan sistem operasi Microsoft Windows (Carvey, 2005). Sistem operasi yang lain meletakkan data pada berkas yang berbeda dengan format yang berbeda. Sebagai contoh pada sistem UNIX catatan tersedia pada layanan syslog, sementara itu pada sistem Microsoft Windows catatan dapat dilihat dengan Event Viewer. Berbagai tools forensik tersedia untuk membantu penyidik dalam mengumpulkan data yang terkait dengan sistem operasi yang digunakan.Forensik jaringan memfokuskan pada data yang diperoleh berdasarkan pengamatan pada jaringan. Sebagai contoh, kita dapat mengamati traffic pada server-server yang diakses oleh seorang pengguna, yang diduga melakukan penerobosan pada sever. Bisa jadi server-server tersebut merupakan target penyerangan dari pengguna. Berbagai perangkat untuk melakukan penyadapan jaringan dapat digunakan untuk memantau kejadian ini.Forensik aplikasi terkait dengan penggunaan aplikasi tertentu. Aplikasi memiliki fitur untuk meninggalkan jejak sebagai bagian dari fungsi audit. Ada kewajiban bagi aplikasi untuk mencatat berbagai akses sebagai bagian dari fungsi audit ini. Sebagai contoh, penggunaan email dapat ditelusuri dengan adanya catatan jejak di header dari email. Kejadian yang terkait dengan email palsu atau “email kaleng” dapat ditelusuri sumbernya dengan menelusuri header dari email.
Sering kegiatan forensik dilakukan terhadap komputer atau laptop yang digunakan oleh pengguna. Berbagai dokumen dan aplikasi pada komputer tersebut dapat memberi informasi yang bermanfaat untuk forensik. Sebagai contoh, sejarah
browsing dari pengguna dapat ditampilkan dan dikorelasikan dengan kejadian yang terkait dengan server atau transaksi palsu. Hal ini juga terkait dengan forensik komputer. Terkait dengan aplikasi adalah penggunaan database. Sebagian besar aplikasi saat ini terhubung dengan database. Akses terhadap database ini juga tercatat sehingga jika terjadi masalah – seperti fraud – jejak-jejak yang tertinggal di catatan (log) data-base dapat digunakan untuk forensik.
Perangkat nonkomputer sekarang lebih banyak digunakan untuk mengakses data (misalnya mengakses internet) dan berkomunikasi (
chat). Handphone dan tablet saat ini bahkan lebih populer daripada komputer dan laptop.Forensik terhadap perangkat dilakukan untuk mengumpulkan data dan bukti atas kegiatan tertentu. Karena banyaknya jenis perangkat digital, forensik terhadap perangkat cukup sulit dilakukan.

KEMUDAHAN DAN TANTANGAN FORENSIK DIGITAL.
Salah satu kehebatan data digital adalah mudahnya data digandakan (diduplikasi). Hasil penggandaan data digital dapat sama persis dengan aslinya, sehingga perlu didefinisikan apa yang disebut asli atau
original. Sebagai contoh, jika saya menggandakan (
copy) sebuah berkas dari disk saya ke flash disk Anda dan kemudian Anda membuka berkas itu pada komputer serta mencetaknya, mana yang disebut asli?. Jawabannya adalah semuanya. Asli dalam data digital dapat lebih dari satu. Ini sebuah konsep yang agak membingungkan.
Kemudahan menggandakan data digital ini dapat memudahkan kegiatan forensik. Sebagai contoh, jika penyidik mendapatkan sebuah komputer pengguna, penyidik dapat menggandakan disk dari komputer pengguna ke disk baru. Proses penyidikan kemudian dapat dilakukan pada data di disk baru tanpa khawatir akan mencemari data aslinya. Jika terjadi kesalahan dalam pemrosesan data, dapat dilakukan penggandaan ulang dan pemrosesan ulang. Hal ini tidak dapat dilakukan dalam forensik nondigital. Penyidik hanya dapat melakukan pemrosesan sekali saja.
Di sisi lain, data digital dapat mudah berubah atau bahkan dihilangkan. Sebagai contoh, jika kita mengakses sebuah berkas (misalnya membukanya dalam editor berkas),
access time dari berkas tersebut berubah. Berkas dapat hilang atau tertimpa dengan berkas yang lebih baru. Misalnya ketika kita mengakses sebuah aplikasi pada sebuah computer, berkas log dari aplikasi tersebut akan tertimpa dengan data baru. Pencemaran data digital ini dapat terjadi jika kita tidak berhati-hati dalam memprosesnya.
Data digital juga dapat dibuat dengan mudah. Salah satu hal yang ditakutkan adalah adanya penambahan data oleh penyidik (misalnya ada pendambahan data untuk menyudutkan pemilik perangkat digital). Untuk itu, diperlukan adanya mekanisme yang memastikan bahwa penyidik tidak dapat (atau sulit) untuk melakukan rekayasa terhadap data. Ada beberapa mekanisme yang dapat dilakukan, seperti penggunaan message digest terhadap berkas yang akan dievaluasi dan penggunaan tools yang sudah disertifikasi.
Secara teknis data digital dapat dikumpulkan dan dapat dibuktikan keabsahannya. Apakah data ini dapat diakui sebagai bukti di pengadilan? Ada beberapa konsep yang berbeda antara dunia nyata dan dunia maya (digital). Hukum banyak mengandalkan pada konsep ruang dan waktu. Sementara itu, penerapan teknologi informasi – seperti internet – justru menghancurkan konsep ruang dan waktu. Sebagai contoh, apabila terjadi penerobosan akses (hacking) yang dilakukan oleh orang Indonesia terhadap server di Amerika yang dimiliki oleh perusahaan Jepang, hukum mana yang akan digunakan? Di mana sebetulnya kejahatan terjadi? Untuk itu, para penegak hukum harus dibekali pengetahuan yang baru. Hukum pun mungkin perlu diperbaharui dengan keberadaan hal ini.

KESIMPULAN 
Forensik digital merupakan bidang yang baru berkembang tetapi berkembang dengan pesat sejalan dengan pesatnya pemanfaatan teknologi informasi. Berbagai ilmu dan perangkat telah dikembangkan untuk memudahkan penyidik dalam mengumpulkan data serta merangkainya untuk membuktikan kejahatan yang telah terjadi. Sebagai ilmu yang masih baru tentunya masih dibutuhkan waktu untuk mencapai kematangan. 
Salah satu masalah yang dihadapi oleh forensik digital adalah cepatnya perkembangan ilmu dan teknologi digital. Pada tahun 2009, Indonesia belum masuk ke dalam statistik penggunaan twitter. Empat tahun kemudian, Indonesia sudah menempati peringkat nomor lima di dunia dari jumlah pengguna twiter dengan 30 juta pengguna. Perangkat handphone dan tablet juga semakin banyak penggunanya dengan sistem operasi yang bervariasi.
Penguasaan teknologi yang berkembang dengan cepat ini merupakan tantangan bagi penyidik digital dan penegak hukum. Upayaupaya untuk peningkatan pemahaman dan kemampuan harus terus ditingkatkan.


DAFTAR PUSTAKA
http://journals.itb.ac.id/index.php/sostek/article/view/1116  

Jumat, 03 November 2017

Audit Teknologi Sistem Informasi - Tugas 1

Posted by KTC | 04.53 Categories:


1.1             Pengertian Teknologi Sistem Informasi Auditing
Audit teknologi informasi / Information technology audit adalah bentuk pengawasan dan pengendalian dari insfrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemprosesan data elektronik.
Dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan system informasi dalam sebuah perusahaan. Istilah lain dari audit teknologi informasi adalah audit computer yang banyak dipakai untuk menentukan apakah asset system informasi perusahaan itu telah bekerja secara efektif, dan integrative dalam mencapai target organisasinya.

1.2                      Konsep-Konsep Auditing Sistem Informasi
Istilah auditing umumnya digunakan untuk menerangkan 2 jenis aktivitas yang berhubungan dengan computer, yaitu :
·         Auditing melalui computer ( Auditing through the computer )
Untuk menerangkan proses penelaahan dan evaluasi pengendalian intern dalam suatu system pemrosesan data elektronik, biasanya dilakukan oleh auditor selama pengujian ketaatan ( compliance test )
·         Auditing dengan computer ( Auditing with the computer )
Untuk menerangkan pemanfaatan computer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dilakukan secara manual.
Kebanyakan audit meliputi pengujian ketaatan dan pengujian substantif. Maka kedua jenis auditing   ini   dilakukan baik oleh auditor intern   maupun   ekstern.


A.    Struktur Audit Laporan Keuangan
Tujuan dan tanggung jawab utama auditor :
1.      Auditor ekstern  :  Menilai kewajaran laporan keuangan suatu perusahaan, melayani para pemegang saham, pemerintah, dan masyarakat luas.
2.      Auditor intern : Melayani kebutuhan manajemen perusahaan, hasil pekerjaannya juga akan menjadi bahan untuk penelaahan dan pekerjaan auditor ekstern pada saat mereka mengaudit laporan keuangan perusahaan.
Audit secara umum dubagi menjadi 2 komponen dasar :
1.          Audit interim  : Menetapkan tingkat keandalan system pengendalian intern, biasanya diperlukan Pengujian Ketaatan untuk melihat eksistensi, efektivitas, dan pengecekan kontinuitas kegiatan yang mengandalkan system pengendalian intern.
2.          Audit laporan keuangan  : Verifikasi langsung terhadap angka-angka laporan keuangan, berdasarkan hasil pengujian pengendalian intern dalam audit interim yang merupakan Pengujian Substantif.
                                     
B.     Auditing diseputar Komputer
Secara umum, system akuntansi mencakup masukan, pemrosesan, dan keluaran. Dalam pendekatan sekitar-komputer ini pemrosesan diabaikan, selain itu dokumen-dokumen sumber untuk masukan ke system dipilih dan diikhtisarkan secara manual sehingga tidak dapat dibandingkan dengan keluaran. Setelah batch-batchdiproses dalam system, total akan diakumulasikan untuk menyajikan catatan yang diterima dan ditolak, koreksi-koreksinya, dan penyampaian ulangnya.
Dengan adanya kemajuan teknologi, pendekatan sekitar-komputer tidak lagi digunakan secara luas, pendekatan ini tidak banyak digunakan, secara implisit mengasumsikan bahwa komputer tidak dapat digunakan untuk mengubah catatan tanpa terdeteksi oleh prosedur-prosedur manual.

C.    Auditing Melalui Komputer
Auditing melalui Komputer dapat didefinisikan sebagai proses verifikasi atas pengendalian dalam sebuah sistem terkomputerisasi. untuk verifikasi kelayakan  pengendalian intern dilakukan oleh auditor intern dan ekstern. Tujuan auditor ekstern biasanya diarahkan untuk laporan keuangan. Sedangkan auditor Intern melakukan audit kelayakan untuk memenuhi kebutuhan manajemen atau kebutuhan tertentu lainnya dalam perusahaan.


D.    Auditing dengan Komputer
Auditing dengan komputer merupakan proses penggunaan teknologi informasi dalam auditing. Teknologi informasi digunakan untuk melaksanakan sejumlah pekerjaan audit yang dapat dilaksanakan pula secara manual. Penggunaan teknologi informasi penting untuk meningkatkan efektivitas dan efisiensi auditing.
Manfaat potensial penggunaan teknologi system informasi dalam audit meliputi :
1.      Kertas kerja yang dihasilkan computer umumnya lebih mudah dibaca  dan lebih konsisten. Kertas kerja semacam itu lebih mudah disimpan, diakses, dan direvisi.
2.      Waktu dapat dihemat dengan cara mengeliminasi penelusuran,  pengecekan silang, dan kalkulasi penghitungan rutin lainnya.
3.      Kalkulasi, pembandingan, dan manipulasi data lainnya  menjadi lebih akurat.
4.      Kalkulasi telaah analitis akan lebih efisien, dan lingkupnya dapat diperluas.
5.      Informasi proyek seperti anggaran waktu dan pemonitoran waktu actual dan jumlah dianggarkan akan lebih mudah dihasilkan dan dianalisis.
6.      Korespondensi audit standar seperti kuesioner dan daftar periksa, surat proposal, dan format-format laporan dapat disimpan dan dimodifikasi secara mudah.
7.      Moral dan produktivitas dapat ditingkatkan dengan mengurangi waktu untuk tugas-tugas klerikal.
8.      Peningkatan efektivitas biaya dapat diperoleh dengan menggunakan kembali dan memperluas aplikasi-aplikasi   audit      elektronik untuk audit   peristiwa   kemudian   ( Subsequent audit ).
9.      Mampu meningkatkan Independensi personel sistem informasi.




1.3                      Berbagai Jenis Audit Sistem Informasi

A.    Pendekatan Umum Terhadap Audit Sistem Informasi
Sebagian besar pendekatan terhadap audit mengikuti tiga tahapan :
1.        Telaahan dan evaluasi awal
Menentukan tindakan-tindakan yang akan dillakukan dalam audit yang mencakup keputusan-keputusan yang berkaitan dengan area-area tertentu yang di investigasi, penugasan bagi staf audit, teknologi audit yang akan digunakan, dan pembuatan anggaran waktu dan / biaya untuk audit.
Sumber daya audit biasanya terbatas, jadu umumnya tidak mungkin melakukan audit atas setiap aplikasi setiap tahun. Aplikasi-aplikasi yang mengandung kemungkinan penggelapan atau kekelirian-kekeliruan keuangan biasanya menjadi target suatu audit.
2.        Telaahan dan evaluasi rinci
Dalam tahap audit ini, sasaran difokuskanpada temuan-temuan yang dipilih dalam audit.
3.        Pengujian
Tahap pengujian dalam audit menghasilkan bukti ketaatan terhadap prosedur-prosedur.pengujuan dilakukan untuk memberikan jaminan memadai bahwa pengendalian intern ada dan bekerja sesuai dengan yang dinyatakan dalam dokumentasi sistem.

B.     Audit Aplikasi Sistem Informasi
Pengendalian-pengendalian Aplikasi debagi menjadi tiga area umum, masukan, pemrosesan, pengeluaran. Audit aplikasi-aplikasi sistem informasi umumnya mencakup penelaahan pengendalian dalam tiga area tersebut.

C.    Audit Pengembangan Sistem Aplikasi
Tiga area umumdalam audit yang berkaitan dengan proses pengembangan sistemadalah standar-standar pengembangan sistem, manajemen proyek, dan pengendalian pengubahan program.
Standar-standar pengembangan sistem, merupakan dokumentasi yang menjadi panduan perancangan, pengembangan, dan implementasi sistem aplikasi. Keberadaan standar-standar pengembangan sistem merupakan pengendalian umum utama dalam sistem audit.
Manajemen proyek, untuk mengukur dan mengendalikan perkembangan selama pengembangan sistem aplikasi. Manajemen proyek meliputi proyek dan penyeliaan proyek. Perencanaan proyekmerupakan pernyataan formal mengenai rencana-rencana kerja rinci dalam proyek. Penyeliaan proyek memonitor pelaksanaan aktifitas-aktifitas proyek.
Pengendalian pengubahan program, berkaitan dengan pemeliharaan program-program aplikasi. Tujuan pengendalian-pengendalian tersebut adalah untuk mencegah pengubahan yang tidak sah dan bersifat penggelapan terhadap program-program yang telah di uji dan di terima.

D.    Audit atas Pusat layanan Komputer
Audit atas  pusat layanan komputer dilakukan sebelum setiap audit atas aplikasi dilakukan guna meyakinkan integritas umum lingkungan dimana aplikasi akan di fungsikan. Pengendalian-pengendalian umum atas operasi komputer juga membantu menjamin tidak adanya interupsi atas sumberdaya-sumberdaya pusat layanan komputer.
Audit akan dilakukan terhadap beberapa area. Salah satu area berkaitan dengan pengendalian-pengendalian lingkungan. Sistem-sistem mainframe yang berkaitan dengan pusat-pusat layanan komputerbesar umumnya memiliki persyaratan-persyaratan temperatur dan kelmbaban khusus yang membutuhkan penyejuk ruangan. Area lain adalah keamanan secara fisik atas pusat-pusat yang bersangkutan.
Rencana pemulihan bencana di pusat-pusat tanggung jawab harus ditelaah. Rencana pemulihan bencana harus mencakup hal-hal yang berkaitan dengan misalnya pernyataan tanggung jawab manajemen yang menyatakan siapa yang bertanggung jawab atas kejadian bencana, rencana-rencana tindakan darurat, penyediaan fasilitas dan pendukung data, pengendalian-pengendalian proses pemulihan.
Pengendalian-pengendalian manajemen atas operasi pusat layanan komputer juga merupakan area yang diperhatikan. Area ini juga mencakup teknik-teknik yang digunakan untuk menganggarkan faktor-faktor beban peralatan, statistik pemanfaatan protek, dan persyaratan-persyaratan anggaran dan rencana penetapan staf, dan rencana perolehan peralatan.
Pengujian ketaatan yang akan digunakan dalam seluruh area audit tersebut adalah telaahan atas bukti-bukti tang didokumentasikan; wawancara dengan pemakai, manajemen, dan karyawandepartemen sistem; observasi langsung; dan tanya-jawab.


1.4                      Tahap – Tahap Dalam Audit Teknologi Sistem Informasi
  1. Tahap Pemeriksaan pendahuluan
Sebelum auditor menentukan sifat dan luas pengujian yang harus dilakukan, auditor harus memahami bisnis auditi (kebijakan, struktur organisasi, dan praktik yang dilakukan). Setelah itu, analisis resiko audit merupakan bagian yang penting dan berusaha untuk memahami pengendalian terhadap transaksi yang diproses oleh aplikasi tersebut. Pada tahap ini pula auditor dapat memutuskan apakah audit diteruskan atau mengundurkan diri dari penugasan audit.
       2.  Tahap Pemeriksaan Rinci
Pada tahap ini auditnya berupaya mendapatkan informasi lebih mendalam untuk memahami pengendalian yang diterapkan dalam sistem komputer klien. Auditor harus dapat memperkirakan bahwa hasil audit pada akhirnya harus dapat dijadikan sebagai dasar untuk menilai apakah struktur pengendalian intern yang diterapkan dapat terpercaya atau tidak. Kuat atau tidaknya pengendalian tersebut akan menjadi dasar bagi auditor dalam menentukan langkah selanjutnya.
         3. Tahap Pengujian Kesesuaian
Dalam tahap ini, dilakukan pemeriksaan secara terinci saldo akun dan transaksi Informasi yang digunakan berada dalam file data yang biasanya harus diambil menggunakaan software CAATTs(Computer Assisted Audit Tools and Techniques). Dengan kata lain, CAATTs digunakan untuk mengambil data untuk mengetahui integritas dan kehandalan data itu sendiri.
4.        Tahap Pengujian Kebenaran Bukti
Tujuan pada tahap pengujian kebenaran bukti adalah untuk mendapatkan bukti yang cukup kompeten. Pada tahap ini, pengujian yang dilakukan adalah (Davis at,all. 1981) :
  1. Mengidentifikasi kesalahan dalam pemrosesan data
  2. Menilai kualitas data
  3. Mengidentifikasi ketidakkonsistenan data
  4. Membandingkan data dengan perhitungan fisik
  5. Konfirmasi data dengan sumber-sumber dari luar perusahaan.
        5. Tahap Penilaian Secara Umum atas Hasil Perjuangan
Pada tahap ini auditor telah dapat memberikan penilaian apakah bukti yang diperoleh dapat atau tidak mendukug informasi yang diaudit. Hasil penilaian tersebut akan menjadi dasar bagi auditor untuk menyiapkan pendapatannya dalam laporan auditan.
Auditor harus mengintergrasikan hasil proses dalam pendekatan audit yang diterapkan audit yang diterapkan. Audit meliputi struktur pengendalian intern yang diterapkan perusahaan, yang mencakup :
(1)    Pengendalian umum
(2)    Pengendalian aplikasi, yang terdiri dari :
(a)    Pengendalian secara manual
(b)   Pengendalian terhadap output sistem informasi , dan
(c)    Pengendalian yang sudah diprogram



Daftar Pustaka

  • RSS
  • Gunadarma
  • Kaskus
  • Facebook
  • Twitter
  • Kaskus
  • Youtube