Rabu, 04 Oktober 2017

Pengenalan IT Audit



1. Jelaskan ciri-ciri Seorang profesional di bidang TI!
  • ·         Memiliki kemampuan / keterampilan dalam menggunakan peralatan yang berhubungan dengan bidang pekerjaan IT.Seorang IT harus mengetahui dan mempraktekkan pengetahuan ITnya ke dalam pekerjaannya.
  • ·         Punya ilmu dan pengalaman dalam menganalisa suatu software atau Program.
  • ·         Bekerja di bawah disiplin kerja
  • ·         Mampu melakukan pendekatan disipliner
  • ·         Mampu bekerja sama
  • ·         Cepat tanggap terhadap masalah client.

3. Sebutkan dan Jelaskan jenis-jenis ancaman (threats) dan modus operasi kejahatan di bidang TIK!
  • ·         Unauthorized Access to Computer System and Service
“Pelaku” dari tipe kejahatan ini masuk atau menyusup ke dalam sistem Jaringan komputer “korban”. “Pelaku” masuk tanpa ijin sama sekali dari pemilik atau Sistem tersebut. Setelah mereka masuk ke dalam sistem Jaringan “Korban”, “pelaku” biasanya menyabotase (mengganti atau mengubah data) atau melakukan pencurian data dari Jarinagn yang mereka masukin. Tapi tidak sedikit juga “pelaku” yang cuma melihat-lihat ke dalam Sistem tersebut atau hanya untuk mencari kelemahan dari Sistem Jaringan Tersebut ( Setelah mereka mengetahui kelemahan Sistem tersebut, mereka langsung menghubungi Admin Sistem tersebut untuk mengganti keamanan Sistem mereka).
  • ·         Illegal Contents
“Pelaku” dari tipe kejahatan ini melekukan kejahatan dengan cara mengganti dan menambah data yang tidak seharusnya kedalam sistem tersebut. Biasanya berita yang mereka masukan tidak sesuai dengan kenyataan. Mereka kadang juga memasukan berita bohong atau fitnah, hal-hal  yang pornografi atau pemuatan suatu informasi yang tidak sesuai dengan keadaan Sistem tersebut.
  • ·         Data Forgery
“Pelaku” kejahatan ini biasanya melakukan kejahatan dengan memalsukan data-data dokumen penting yang terdapat dalam sistem yang mereka susupi.  Data-data penting yang mereka palsukan dibuat sebagai scriptless melalui jaringan Internet.
  • ·         Cyber Espionage
“Pelaku” kejahatan ini memanfaatkan Jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain atau saingannya. “Pelaku” masuk ke dalam Sistem “Korban”, kemudian melihat atau meng-copy data yang terhadap di dalam Sistem sang “korban”

  • ·         Cyber Sabotage and Extortion
“Pelaku” dalam kejahatan ini melakukan kejahatannya dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data yang terdapat dalam sistem yang disusupin oleh “pelaku” melalui program komputer atau jaringan komputer yang terhubung oleh internet. “Pelaku” biasanya menyusupkan logic bomb, virus komputer atau program komputer yang jika dibuka akan mentrigger virus atau file perusak tersebut.Jika suatu program atau data yang ada di sistem terkena virus,maka program atau data tersebut tidak akan berjalan sebagaimana mestinya.
  • ·         Offense against Intellectual Property
“Pelaku” kejahatan ini mengincar terhadap hak atas kekayaan intelektual yang dimiliki oleh “korban”. “Pelaku” biasanya meniru atau menyiarkan sesuatu yang sebenarnya sudah lebih dulu dilakukan oleh orang lain.
  • ·         Infringements of Privacy
“Pelaku” dalam kejahatan ini biasanya melakukan kejahatannya dengan cara mengambil data pribadi seseorang yang tersimpan secara computerized, yang apabila dilakukan akan merugikan materiil maupun immateriil.Kejahatan seperti ini biasanya mengincar nomor kartu kredit, nomor PIN ATM, ataupun data kesehatan dari “korban”.

5. Jelaskan apa perbedaan audit “Around the Computer “ dengan “ Through the Computer”?
Audit around computer adalah suatu pendekatan audit yang berkaitan dengan komputer, lebih tepatnya pendekatan audit disekitar komputer. dalam pendekatan ini auditor dapat melangkah kepada perumusan pendapatdengan hanya menelaah sturuktur pengendalian dan melaksanakan pengujian transaksi dan prosedur verifikasi saldo perkiraan dengan cara sama seperti pada sistem manual(bukan sistem informasi berbasis komputer).
Audit around computer dilakukan pada saat :
  • ·        Dokumen sumber tersedia dalam bentuk kertas ( bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual.
  • ·         Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan
  • ·         Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
Keunggulan metode Audit around computer :
  • ·         Pelaksanaan audit lebih sederhana.
  • ·         Auditor yang memiliki pengetahuan minimal di bidang komputer dapat dilihat dengan mudah untuk melaksanakan audit.

       Audit Through The Computer adalah Audit yang berbasis komputer dimana dalam pendekatan ini auditor melakukan pemeriksaan langsung terhadap program-program dan file-file komputer pada audit sistem informasi berbasis komputer. Auditor menggunakan komputer (software bantu) atau dengan cek logika atau listing program untuk menguji logika program dalam rangka pengujian pengendalian yang ada dalam komputer.
 
Pendekatan Audit Through the computer dilakukan dalam kondisi :
  • ·         Sistem aplikasi komputer memroses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperuas audit untuk meneliti keabsahannya.
  • ·         Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.
Keunggulan pendekatan Audit Through the computer :
  • ·         Auditor memperoleh kemampuan yang besar dan efketif dalam melakukan pengujian terhadap sistem komputer.
  • ·         Auditor akan merasa lebih yakin terhadap kebenaran hasil kerjanya.
  • ·         Auditor dapat melihat kemampuan sistem komputer tersebut untuk menghadapi perubahan lingkungan.
“Jadi perbedaan nya terletak pada proses atau cara mengaudit nya jika audit through the computer sudah menggunakan bantuan sotfware untuk memeriksa program-program dan file-file komputer yang da di dalam komputer.,.,sedangkat audit around komputer pemeriksaan berdasarkan dokument-dokument yang nyata berbentuk fik nya dan dia tidak perlu menggunakan bantuan software karena dapat di lihat dengan kasat mata”


7. Sebutkan dan Jelaskan Stakeholder IT audit!
Pengertian stakeholder dalam konteks ini adalah tokoh – tokoh masyarakat baik formal maupun informal, seperti pimpinan pemerintahan (lokal), tokoh agama, tokoh adat, pimpinan organisasi social dan seseorang yang dianggap tokoh atau pimpinan yang diakui dalam pranata social budaya atau suatu lembaga (institusi), baik yang bersifat tradisional maupun modern.
Macam – macam Stakeholder:
Berdasarkan kekuatan, posisi penting, dan pengaruh stakeholder terhadap suatu issu, stakeholder dapat diketegorikan kedalam beberapa kelompok yaitu stakeholder primer, sekunder dan stakeholder kunci.
  • ·         Stakeholder Utama (Primer): Stakeholder utama merupakan stakeholder yang memiliki kaitan kepentingan secara langsung dengan suatu kebijakan, program, dan proyek. Mereka harus ditempatkan sebagai penentu utama dalam proses pengambilan keputusan.
  • ·         Stakeholder Pendukung (Sekunder): Stakeholder pendukung (sekunder) adalah stakeholder yang tidak memiliki kaitan kepentingan secara langsung terhadap suatu kebijakan, program, dan proyek, tetapi memiliki kepedulian (concern) dan keprihatinan sehingga mereka turut bersuara dan berpengaruh terhadap sikap masyarakat dan keputusan legal pemerintah.
  • ·         Stakeholder Kunci: Stakeholder kunci merupakan stakeholder yang memiliki kewenangan secara legal dalam hal pengambilan keputusan. Stakeholder kunci yang dimaksud adalah unsur eksekutif sesuai levelnya, legislatif dan instansi. Stakeholder kunci untuk suatu keputusan untuk suatu proyek level daerah kabupaten.
Yang termasuk dalam stakeholder kunci yaitu :
1.      Pemerintah Kabupaten
2.      DPR Kabupaten
3.      Dinas yang membawahi langsung proyek yang bersangkutan. 

9. Sebutkan dan Jelaskan Metodologi IT Audit!
 
  • ·         Tahapan Perencanaan
Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
  • ·         Mengidentifikasikan reiko dan kendali
Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.
  • ·         Mengevaluasi kendali dan mengumpulkan bukti-bukti
Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
  • ·         Mendokumentasikan
Mengumpulkan temuan-temuan dan mengidentifikasikan dengan auditee.
  • ·         Menyusun laporan
Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.

Tidak ada komentar:

Posting Komentar