Senin, 23 Desember 2019

Audit Teknologi Sistem Informasi - Tugas 3b


     1.       Jelaskan masing-masing komponen dari Processing Control !
·         Unit CPU (Central Processing Unit)
Merupakan bagian yang berfungsi sebagai otak bagi sistem. CPU berisi mikroprosesor yang menginterpretasikan sinyal-sinyal input dan melaksanakan tindakan-tindakan pengontrolan sesuai dengan program yang telah tersimpan, lalu mengkomunikasikan keputusan-keputusan yang diambilnya sebagai sinyal kontrol ke output interface.
·         Unit Memori
Memori didalam PLC digunakan untuk menyimpan data dan program.Secara fisik, memori ini berupa chip dan untuk pengaman dipasang baterai back-up pada PLC.
Volatile Memory, adalah suatu memori yang apabila sumber tegangannya dilepas maka data yang tersimpan akan hilang .
Non-Volatile Memory, merupakan kebalikan Volatile Memory yaitu suatu memori yang meski sumber tegangan dilepas data yang tersimpan tidak akan hilang.Salah satu jenis memori ini adalah ROM (Read Only Memory).
·         Unit Power Supply
Unit power supply atau unit catu daya diperlukan untuk mengkonversi tegangan masukan AC (220Volt ~ 50Hz) atau DC (24Volt) sumber menjadi tegangan rendah DC 5 Volt yang dibutuhkan oleh prosesor dan rangkaian-rangkaian dala input/output interface.
·         Unit Programmer
Komponen programmer merupakan alat yang digunakan untuk berkomunikasi dengan PLC. Programmer mempunyai beberapa fungsi yaitu :
§  RUN, untuk mengendalikan suatu proses saat program dalam keadaan aktif.
§  OFF, untuk mematikan PLC sehingga program dibuat tidak dapat dijalankan.
§  MONITOR, untuk mengetahui keadaan suatu proses yang terjadi dalam PLC.
§  PROGRAM, menyatakan suatu keadaan dimana programmer/ monitor digunakan untuk membuat suatu program.
·       Unit Input/Output
Unit Input/output menyediakan antarmuka yang menghubungkan sistem dengan dunia luar, memungkinkan dibuatnya sambungan-sambungan/koneksi antara perangkat-perangkat input, semisal sensor, dengan perangkat output, semisal motor dan selenoida, melalui kanal-kanal input/output.
    2.       Jelaskan masing-masing komponen dari Database Control !

         a.  Pengendalian Konkurensi (Concurrency Controls)
     
             Tujuan utama adalah untuk mengijinkan pengguna database untuk berbagi sumber data yang sama. Sebaliknya, beberapa versi dari data yang sama harus di pertahankan untuk mendukung para pengguna.
   
         b.  Pengendalian Kriptografi (Cryptographic Controls)
    
             Pengendalian kriptografi dirancang untuk mengamankan data pribadi dan untuk menjaga modifikasi data oleh orang yang tidak memiliki wewenang, kriptografi dilakukan dengan mengacak data sehingga tidak memiliki arti bagi orang yang tidak Dapat menggunakan data tersebut.
   
         c. Pengendalian Penanganan Berkas (File Handling Controls)

             Pengendalian ini, di gunakan untuk mencegah kehancuran data yang di sengaja yang terdapat pada media penyimpanan yang di lakukan oleh perangkat keras, perangkat lunak dan operator atau

      pengguna yang memuat dan membongkar media penyimpanan yang di gunakan untuk database, pembuangan database, berkas transaksi, berkas pekerjaan, log, dan jejak audit.

         d.  Pengendalian Jejak Audit (Audit Trail Controls)

             Peristiwa yang wajib di catat dari jejak audit: pembutan, modifikasi, penghapusan dan pemulihan. Kontrol jejak audit terdiri dari 2 macam yaitu jejak audit akutansi dan jejak audit operasional.

         e. Pengendalian Keluaran (Output Control)

            Menurut Weber (1999 : 615) pengendalian keluaran digunakan untuk memastikan bahwa data yang diproses tidak mengalami perubahan yang tidak sah oleh personil komputer dan memastikan hanya personil komputer yang memili wewenang yang dapat menerima output yang telah dihasilkan . Ada beberapa pengendalian yang harus di perhatikan dalam melakukan pengendalian atas output yang di hasilkan.

3.   Carilah  1 contoh aplikasi untuk audit sistem informasi dan jelaskan
      kehilangan data pelanggan bank :  Jika data nasabah sebuah bank hilang akibat rusak, maka informasi yang terkait akan hilang, misalkan siapa saja nasabah yang mempunyai tagihan pembayaran kredit yang telah jatuh tempo. Atau juga misalkan kapan bank harus mempersiapkan pembayaran simpanan deposito nasabah yang akan jatuh tempo beserta jumlahnya. Sehingga organisasi bisnis seperti bank akan benar-benar memperhatikan bagaimana menjaga keamanan datanya. Kehilangan data juga dapat terjadi karena tiadanya pengendalian yang memadai, seperti tidak adanya prosedur back-up file. Kehilangan data dapat disebabkan karena gangguan sistem operasi pemrosesan data, sabotase, atau gangguan karena alam seperti gempa bumi, kebakaran atau banjir.
 
KESIMPULAN 

Audit Sistem Informasi Merupakan suatu proses pengumpulan&pengevaluasian bukti-bukti yang dilakukan oleh pihak yang independen&kompeten untuk mengetahui apakah suatu sistem informasi dan sumber daya terkait, secara memadai telah dapat digunakan untuk:melindungi aset,menjaga integritas&ketersediaan sistem&data,menyediakan informasi yang relevan&handal,mencapai tujuan organisasi dengan efektif,menggunakan sumber daya dengan efisien,System informasi menyiratkan penggunaan teknologi komputer dalam suatu organisasi untuk menyediakan informasi bagi pengguna.



Rabu, 11 Desember 2019

Audit Teknologi Sistem Informasi - Tugas 3

Nama  : Sarah Indah Chairunisa

Npm    : 16116837

Kelas   : 4KA19 



1.Jelaskan masing-masing komponen dari Boundary Control! 



a). Pengendalian Kriptografi merupakan  sistem  untuk  mentransformasikan  data menjadi kode (cryptograms) sehingga tidak memiliki arti bagi orang yang tidak memiliki sistem untuk mengubah kembali data tersebut. Tujuannya untuk menjaga kerahasiaan informasi dengan mengacak data.

b). Pengendalian Akses berfungsi untuk membatasi penggunaan sumber daya  sistem  komputer,  membatasi  dan  memastikan  User untuk mendapatkan sumber daya yang mereka butuhkan.

c). PIN (Personal Identification Number) Merupakan tekhnik yang digunakan untuk mengontentifikasi pengguna. PIN harus terjaga kerahasiaannya terdapat 9 fase pada daur hidup PIN yaitu : pembuatan PIN, penerbitan dan pengiriman PIN, validasi PIN, transmisi PIN, pemrosesan PIN, penyimpanan PIN, perubahan PIN, penggantian PIN, penghentian pemakaian PIN.    

d). Tanda Tangan Digital, tanda tanga digital memiliki dua tujuan yaitu sebagai ontetifikasi pengguna dan menghidari penyangkalan keterlibatan pihak-pihak yang berpartisipasi dalam pembuatan kontrak.




 2.Jelaskan masing-masing komponen dari Input Control (5 Saja) 



 a). Pengendalian Kode Data, di dalam pengendalian kode data terdapat kode data   yang unik yaitu untuk mengidentifikasikan entitas sebagai anggota dalam suatu   grup  atau set, dan lebih rapi dalam   menyusun   informasi   yang   dapat   mempengaruhi  tujuan integritas data, keefektifan serta keefisienan.

 b). Cek Digit, Cek digit digunakan sebagai peralatan untuk mendeteksi kesalahan   dalam banyak aplikasi, sebagai contoh : tiket pesawat, proses kartu kredit,   proses  rekening bank, proses pengumpulan item bank dan proses lisensi mengemudi. 

 c). Pengendalian Batch,  batching  merupakan  proses  pengelompokkan  transaksi   bersama-sama yang menghasilkan beberapa jenis hubungan antara yang  satu  dengan   lainnya.  Pengendalian  yang  bermacam-macam dapat digunakan pada batch untuk   mencegah atau mendeteksierroratau kesalahan. Ada dua jenis batch yang digunakan   yaitu batch fisik dan batch logis.

 d). Intruksi Masukan, dalam memasukkan instruksi kedalam sistem aplikasi sering   terjadi kesalahan karena adanya Instruksi yang bermacam-macam dan kompleks.   Karena  itu perlu menampilkan pesan kesalahan. Pesan kesalahan   yang   ditampilkan   harus   dikomunikasikan   pada   User dengan lengkap dan jelas. 

 e). Pengendalian Jejak Audit, jejak audit merupakan catatan harian yang dapat   didesain untuk mencatat aktivitas  pada tingkat sistem, aplikasi, dan tingkat   pengguna. Jika diirnplernentasikan dengan benar, jejak audit dapat mendukung   tujuan keamanan dalam tiga cara : (1) mendeteksi akses yang tidak memiliki   otorisasi, (2) memfasilitasi rekonstruksi peristiwa, dan (3) mempromosikan   akuntabilitas pribadi.

         

 3.Jelaskan masing-masing komponen dari Communication Control  (5 Saja)




a). Pengendalian Komponen Fisik, salah satu cara untuk mengurangi kesalahan didalam subsistem komunikasi ialah untuk memilih komponen fisik yang memiliki karakteristik yang membuat mereka dapat dipercaya dan menyediakan pengendalian atau fitur yang meringankan resiko yang ditimbulkan.   

b). Pengendalian Topologi Jaringan, Topologi jaringan komunikasi menjelaskan lokasi dari node didalam jaringan, bagaimana node dihubungkan dan kemampuan data transmisi dari hubungan diantar node.

c). Pengendalian Keberadaan, Pengendalian yang ada untuk petunjuk input biasanya tidak lebih kritis di bandingkan data input yang di butuhkan. Terkadang sangat penting untuk mengidentifikasi siapa yang mengintrogasi sebuah database pada saat kemungkinan masalah keamanan sedang di investigasi atau database di temukan sebagai keadaan yang salah.

d). Pengendalian terhadap Ancaman Subversi ,  Terdapat 2 tipe dari pengendalian ancaman atas subversive untuk subsistem komunikasi. Pertama untuk mendirikan rintangan fisikal untuk melintasi subsistem data. Yang kedua, menerima bahwa penyusup berusaha mendapatkan akses ke data, karena itu untuk membuat data tidak berguna ketika akses tersebut terjadi, kita harus meneliti jenis kontrol dalam subbagian.

e). Pengendalian Internetworking,  Internet working adalah proses dari dua sambungan atau lebih jaringan komunikasi bersama untuk menyediakan pengguna dari satu jaringan untuk menyampaikan kepada pengguna dari jaringan yang lain. Kumpulan keseluruhan jaringan yang saling berhubungan disebut internet. Tiga tipe dari alat yang di gunakan untuk menghubungkan sub jaringan dalam internet yaitu bridge, router, gateway. 

         



                                                                           KESIMPULAN

Ada beberapa perbedaan yang terdapat di ketiga komponen yang sudah dijabarkan diatas. Komponen-komponen tersebut terdiri dari boundary control, input control, dan communication control. Boundary control bertugas untuk menentukan hubungan antara user dengan sistem komputer yang ingin digunakan. Input control bertugas untuk mengontrol berbagai jenis metode data input, perancangan sumber dokumen, perancangan layar input, data koding, check digit, batch control, validasi data input dan input instruction. Dan communication bertugas untuk bertanggung jawab untuk mengangkut data diantara subsistem di dalam sistem untuk mengangkut data atau menerima data dari sistem yang lain.

















      

Selasa, 12 November 2019

Audit Teknologi Sistem Informasi - Tugas 2

Nama  : Sarah Indah Chairunisa
Npm    : 16116837
Kelas   : 4KA19


1. Sebutkan dan Jelaskan 5 Prinsip Dasar Dari COBIT 5 ?
  • Prinsip 1. Meeting Stakeholder Needs  Keberadaan sebuah perusahaan untuk menciptakan nilai kepada stakeholdernya – termasuk stakeholders untuk keamanan informasi – didasarkan pada pemeliharaan keseimbangan antara realisasi keuntungan dan optimalisasi risiko dan penggunaan sumber daya yang ada. Optimalisasi risiko dianggap paling relevan untuk keamanan informasi. Setiap perusahaan memiliki tujuan yang berbeda-beda sehingga perusahaan tersebut harus mampu menyesuaikan atau melakukan customize COBIT 5 ke konteks perusahaan yang dimiliki. 
  • Prinsip 2. Covering the Enterprise End-to-End COBIT 5 mengintegrasikan IT enterprise pada organisasi pemerintahan dengan cara:  
    • Mengakomodasi seluruh fungsi dan proses yang terdapat pada enterprise. COBIT 5 tidak hanya fokus pada ‘fungsi IT’, namun termasuk pada pemeliharaan informasi dan teknologi terkait sebagai aset layaknya aset-aset yang terdapat pada enterprise. 
    • Mengakomodasi seluruh stakeholders, fungsi dan proses yang relevan dengan keamanan informasi. 
  • Prinsip 3. Applying a Single, Integrated Network COBIT 5 dapat disesuaikan dengan standar dan framework lain, serta mengizinkan perusahaan untuk menggunakan standar dan framework lain sebagai lingkup manajemen kerangka kerja untuk IT enterprise. COBIT 5 for Information Security membawa pengetahuan dari versi ISACA sebelumnya seperti COBIT, BMIS, Risk IT, Val IT dengan panduan dari standar ISO/IEC 27000 yang merupakan standar ISF untuk keamanan informasi dan U.S. National Institute of Standars and Technology (NIST) SP800-53A. 
  • Prinsip 4. Enabling a Holistic Approach Pemerintahan dan manajemen perusahaan IT yang efektif dan efisien membutuhkan pendekatan secara holistik atau menyeluruh. COBIT 5 mendefinisikan kumpulan pemicu yang disebut enabler untuk mendukung implementasi pemerintahan yang komprehensif dan manajemen sistem perusahaan IT dan informasi. Enablers adalah faktor individual dan kolektif yang mempengaruhi sesuatu agar dapat berjalan atau bekerja. 
  • Prinsip 5. Separating Governance from Management COBIT 5 dengan tegas membedakan pemerintahan dan manajemen. Kedua disiplin ini memiliki tipe aktivitas yang berbeda, membutuhkan struktur organisasi yang berbeda dan memiliki tujuan yang berbeda
2. Sebutkan dan Jelaskan 4 Domain Pada Proses Manajemen Cobit 5
  • Align, Plan, and Organize (APO) – Penyelarasan, Perencanaan, dan Pengaturan  
  • Build, Acquare, and Implement (BAI) – Membangun, Memperoleh, dan Mengimplementasikan 
  •  Deliver, Service and Support (DSS) – Mengirimkan, Layanan, dan Dukungan  
  • Monitor, Evaluate, and Assess (MEA) – Pengawasan, Evaluasi, dan Penilaian 
3. Sebutkan Kelebihan COBIT 5
  • Efektif dan Efisien  
  • Berhubungan dengan informasi yang relevan dan berkenaan dengan proses bisnis, dan sebaik mungkin informasi dikirim tepat waktu, benar, konsisten, dan berguna. 
  •  Rahasia  
  • Proteksi terhadap informasi yang sensitif dari akses yang tidak bertanggung jawab.  
  • Integritas  
  • Berhubungan dengan ketepatan dan kelengkapan dari sebuah informasi.   
  • Ketersediaan 
  • Berhubungan dengan tersedianya informasi ketika dibutuhkan oleh proses bisnis sekarang dan masa depan. 
  • Kepatuhan nyata  
  • Berhubungan dengan penyediaan informasi yang sesuai untuk manajemen
4. Jelaskan Masing-masing Dari 5 Bagian ITIL V3
  • Service Strategy Service Strategy merupakan inti dari siklus hidup ITIL. Memberi panduan bagaimana merancang dan mengimplementasikan layanan TI sebagai bagian dari aset strategis perusahaan. Service Strategy mendefinisikan konsep utama dari ITIL, sebagai panduan dasar dalam perancangan keseluruhan siklus hidup ITIL.
  • Service Design Service Design memberikan arahan untuk perancangan dan pengembangan layanan serta proses-proses manajemen layanan, mencakup prinsip dan metode untuk menerjemahkan tujuan strategis kedalam portfolio layanan dan aset layanan.
  • Service Transition Service Transition fokus pada seluruh aspek layanan, memberikan arahan pengembangan dan perbaikan untuk transisi layanan baru atau perubahan layanan. Merupakan implementasi dan adaptasi dari Service Design. Service Transition merencanakan dan mengkordinasikan sumber daya (resource) sehingga menjamin kebutuhan dari Service Strategy yang dituliskan dalam Service Design untuk dirilis pada Service Operation Service Transition yang memberikan panduan kepada perusahaan untuk mengelola segala bentuk perubahan yang terjadi pada layanan dan proses manajemen layanan agar dapat mengontrol resiko dari perubahan.
  • Service Operation Service Operation memberi panduan dalam implementasi dari manajemen operasi layanan. Service Operation menyampaikan layanan kepada pelanggaran dan mengatur aplikasi, teknologi dan infrastruktur yang mendukung penyampaian layanan. Merupakan tahap yang menyampaikan nilai layanan kepada bisnis secara langsung. Service Strategy mendefinisikan nilai yang akan disampaikan pada layanan, Service Design mendefinisikan bagaimana merancang layanan agar dapat menyampaikan suatu nilai, Service Transition mengubah rancangan menjadi layanan yang sebenarnya, Service Operation menjamin bahwa layanan dan nilai dari layanan dapat tersampaikan.
  • Continual Service Improvement Continual Service Improvement berkaitan dengan perbaikan nilai kepada pelanggan melalui evaliasi yang berkelanjutan dan perbaikan dari kualitas layanan. Continual Service Improvement mengkombinasikan antara prinsip, praktis dan metode dari manajemen kualitas, manajemen perubahan, memperbaiki kapabilitas, memperbaiki setiap tahap dari siklus hidup ITIL, mulai dari layanan, proses, aktifitas dan teknologi yang berjalan

5. Sebutkan Kelebihan ITIL V3
  • Pelayanan ITIL yang sudah terbukti dan digunakan secara global  
  • Peningkatan kepuasan dan hubungan pelanggan dengan perusahaan
  • Kualitas layanan yang lebih baik
  • Optimalisasi penyediaan layanan di seluruh supply chain
  • Keunggulan kompetitif melalui value creation dan agile change
  • Produktifitas yang lebih baik bagi perusahaan
  • Peningkatan quality control
  • Pemanfaatan skill dan pengalaman dari karyawan dengan lebih maksimal
  • Pemanfaatan standar industri untuk penyediaan layanan TI berkualitas tinggi sesuai dengan implentasi perusahaan berskala kecil maupun berskala besar
6. Jelaskan Apa Itu ISACA, IIASI, dan COSO
  • ISACA (The Information Systems Audit and Control Associationadalah suatu organisasi profesi internasional di bidang tata kelola teknologi informasi. Dalam tiga dekade terakhir, ISACA telah berkembang pesat. Hal ini ditandai dengan dijadikannya ISACA sebagai acuan praktik-praktik terbaik dalam hal audit, pengendalian dan keamanan sistem informasi oleh para profesional di seluruh dunia.
  • IIASI yaitu merupakan standar untuk praktik profesional audit internal yang terdiri atas 3 bagian  yaitu : Attribute Standards ( atribut organisasi dalam individu yang terlibat dalam audit ), Performance Standards ( karakteristik kegiatan audit internal dan kriteria kualitas yang diguakan dalam pengukuran, Implementation Standards ( standar penerapan tipe audit di berbagai industry dan area spesialis tertentu
  • COSO merupakan singkatan dari Comittee of Sponsoring Organization of treadway Commision, yaitu suatu inisiatif dari sektor swasta yang dibentuk pada tahun 1985. COSO merupakan model pengendalian internal yang banyak digunakan oleh auditor sebagai dasar untuk mengevaluasi dan mengembangkan pengendalian internal. Struktur pengendalian internal COSO dikenal sebagai kerangka kerja pengendalian internal yang terintegrasi dan memiliki lima komponen yang saling berhubungan. Komponen ini didapat dari cara manajemen dalam menjalankan bisnisnya dan terintegrasi dengan proses manajemen. Komponen pengendalian COSO antara lain meliputi:

    • Lingkungan Pengendalian Tindakan atau kebijakan manajemen yang mencerminkan sikap manajemen puncak secara keseluruhan dalam pengendalian manajemen. 
    • Penilaian Risiko Tindakan manajemen untuk mengidentifikasi dan menganalisis risiko-risiko yang relevan dalam penyusunan laporan keuangan dan perusahaan secara umum. 
    •  Aktivitas Pengendalian Kebijakan dan prosedur, selain yang sudah termasuk dalam empat komponen lainnya, yang membantu memastikan bahwa tindakan yang diperlukan telah diambil untuk menangani risiko guna mencapai tujuan entitas. 
    •  Informasi dan Komunikasi Tindakan untuk mencatat, memproses dan melaporkan transaksi yang sesuai untuk menjaga akuntabilitas. 
    • Pemantauan Penilaian terhadap mutu pengendalian internal secara berkelanjutan maupun periodik untuk memastikan pengendalian internal telah berjalan dan telah dilakukan penyesuaian yang diperlukan sesuai kondisi yang ada. 
7. Sebutkan dan Jelaskan Tujuan Pengendalian Internal
  • Tujuan tujuan operasi yang berkaitan dengan efektivitas dan efisiensi operasi. Bahwa pengendalian internal dimaksudkan untuk meningkatkan efektifitas dan efisiensi dari semua operasi perusahaan sehingga dapat mengendalikan biaya yang bertujuan untuk mencapai tujuan organisasi.
  • Tujuan-tujuan pelaporan. Bahwa pengendalian internal dimaksudkan untuk meningkatkan keandalan data serta catatan catatan akuntansi dalam bentuk laporan keuangan dan laporan manajemen sehingga tidak menyesatkan pemakai laporan tersebut dan dapat diuji kebenarannya.
  • Tujuan-tujuan ketaatan terhadap hukum dan peraturan yang berlaku. Bahwa pengendalian internal dimaksudkan untuk meningkatkan ketaatan entitas terhadap hukum hukum dan peraturan yang telah ditetapkan pemerintah, pembuat aturan terkait, maupun kebijakan kebijakan entitas itu sendiri.                                                                                                                                                                                                                                                                      Ketiga tujuan pengendalian internal tersebut merupakan hasil (output) dari suatu pengendalian internal yang baik, yang dapat dicapai dengan memperhatikan unsur unsur pengendalian internal yang merupakan proses untuk menghasilkan pengendalian internal yang baik
8. Sebutkan dan Jelaskan Unsur-unsur Pada Pengendalian Umum
  1. Pengendalian Organisasi dan Manajemen
Meliputi pemisahan fungsi, kebijakan dan prosedur yang berkaitan dengan fungsi pengendalian pada suatu perusahaan.
  1. Pengendalian terhadap Pengembangan Pemeliharaan Sistem Aplikasi
Berfungsi untuk memperoleh keyakinan bahwa sistem PDE telah dikembangkan dan dipelihara secara efisien dan ada otorisasinya.
  1. Pengendalian terhadap Operasi Sistem, meliputi :
a.       Sistem yang hanya digunakan untuk hal-hal yang telah diotorisasi
b.    Akses menuju ke operasi komputer diijinkan hanya kepada mereka yang telah memiliki otorisasi
c.  Program yang digunakan juga hanya untuk progam yang telat diotorisasi pada pihak yang bersangkutan.
d.      Kesalahan pengolahan dapat dideteksi dan selanjutnya dapat dikoreksi
  1. Pengendalian terhadap Perangkat Lunak Sistem
Berfungsi untuk meyakinkan bahwa perangkat lunak sistem dimiliki dan dikembangkan secara efisien, serta telah diotorisasi.
  1. Pengendalian terhadap Entri Data dan Program
Struktur otorisasi ditetapkan dengan jelas atas transaksi, serat akses ke data dan program dibatasi hanya kepada mereka yang memiliki otorisasi.
  1. Pengendalian terhadap Keamanan PDE
Menjaga PDE lain yang berhubungan dengan PDE bersangkutan, misalnya digunakannya salinan cadangan (backups) di tempat yang terpisah, prosedur pemulihan (recovery procedures) ataupun fasilitas pengolahan di luar perusahaan dalam hal terjadi bencana.

9. Sebutkan dan Jelaskan Unsur-unsur Pada pengendalian Aplikasi (3 saja)
  1.  Pengendalian Atas Masukkan (Input)                                                                                         Pengendalian input merupakan salah satu tahap dalam sistem komputerisasi yang paling krusial dan mengandung resiko.                                                                                                          Resiko yang dihadapi misalnya ialah:
    • Data transaksi yang ditulis oleh pelaku transaksi salah.
    • Kesalahan pengisian dengan kesengajaan disalahkan.
    • Penulisan tidak jelas sehingga dibaca salah oleh orang lain (misalnya  petugas yang harus meng-entry data tersebut ke komputer), khususnya bila yang diolah bukan dokumen aslinya, melainkan tembusan.Pengendalian Atas Pengolahan (Processing )
  2. Pengendalian proses (processing controls) ialah pengendalian intern untuk mendeteksi jangan   sampai data (khususnya data yang sesungguhnya sudah valid) menjadi error karena adanya kesalahan proses.         
  3. Pengendalian Atas Keluaran (Output )
    Pengendalian keluaran (output controls) ialah pengendalian intern untuk mendeteksi jangan sampai informasi yang disajikan tidak akurat, tidak lengkap, tidak mutakhir datanya, atau didistribusikan kepada orang- orang yang tidak berhak                                                                                                                  
KESIMPULAN
COBI ialah sekumpulan dokumentasi best practices untuk tata kelola TI yang dapat membantu auditor, manajemen dan pengguna (user) untuk menjembatani gap antara resiko bisnis kebutuhan kontrol untuk permasalahan teknis. COBIT bisa diartikan sebagai tujuan pengendalian informasi dan teknologi terkait dan merupakan standar pengendalian terhadap teknologi informasi yang dikembangkan dan dipromosikan oleh IT Governance Istetute. Sehingga dapat dikatakan bahwa COBIT dan ITIL merupakan dua pendekatan dalam tata kelola TI dan tata kelola layanan teknologi informasi yang saling melengkapi. Kemudian terdapat 3 jenis unsur - unsur pengendalian yaitu : pengendalian internal, pengendalian umum dan pengendalian aplikasi

DAFTAR PUSTAKA
http://widiastuti.staff.gunadarma.ac.id/Downloads/files/51932/%5EAKS+-+Pertemuan+13+-+Cobit5.pdf
http://smartprosolusi.com/news/mengenal-information-technology-infrastructure-library-itil-v3-secara-umum.html
http://arifinreinaldo.blog.binusian.org/files/2014/04/PAPER-05-ITIL
http://scdc.binus.ac.id/isgbinus/2017/07/sertifikasi-isaca/
https://www.slideshare.net/MuhamadArdiansyah1/penjelasan-coso-cobit
http://darmansyah.weblog.esaunggul.ac.id/2012/10/26/pengendalian-pada-edp/
http://docplayer.info/35573038-1-iia-standards-2-coso-internal-control-standard-3-bs7799-and-iso-17799-it-security-4-itil-5-isaca-cobit-5.html

Senin, 14 Oktober 2019

Audit Teknologi Sistem Informasi - Tugas 1

Nama  : Sarah Indah Chairunisa
Npm    : 16116837
Kelas   : 4KA19




1. Sebutkan dan Jelaskan bahaya-bahaya risiko yang dimiliki Sistem Informasi !

  • Keamanan : Risiko informasinya dapat diubah atau digunakan oleh pihak yang tidak bertanggung jawab. 
Misalnya saja kejahatan pada komputer, kebocoran informasi internal dan terorisme cyber.
  • Ketersediaan : Risiko data tidak dapat diakses, setelah kegagalan pada sistem. 
Misalnya karena kesalahan manusia (human error), perubahan konfigurasi, dan kurangnya 
         penggunaan arsitektur.
  • Performa : Risiko informasi tidak tersedia saat diperlukan. 
Misalnya diakibatkan oleh arsitektur terdistribusi, permintaan yang tinggi dan topografi 
           informasi teknologi yang beragam.
  • Ketaatan : Risiko pada manajemen atau penggunaan informasinya melanggar keperluan dari pihak pengatur. 
Misalnya dipersalahkan dalam hal mencakup aturan pemerintah, panduan pengaturan peru-
         sahaan dan kebijakan internal.

2. Sebutkan dan Jelaskan 3 jenis risiko pada pendekatan audit berbasis risiko !

  • Risiko inheren : kemungkinan kerugian terjadi sebelum memperhitungkan faktor-faktor pengurang risiko. Maka auditor harus mempertimbangkan jenis dan sifat risiko serta faktor apa yang menunjukkan risiko tersebut ada.     
  • Risiko control : mengukur kemungkinan proses kontrol yang ada untuk membatasi atau menangani risiko inheren apakah tidak efektif. Untuk memastikan audit telah tepat, auditor harus memahami mana kontrol yang efektif terlebih dahulu.   
  • Risiko audit : risiko bahwa cakupan audit tidak menjangkau exposure bisnis yang cukup penting. Pro-forma audit dapat dikembangkan untuk mengurangi risiko audit, hal ini menyediakan panduan apa kontrol utama yang harus ada untuk menghadapi risiko dan apa yang harus dipatuhi atau pengujian substantif yang harus dilakukan. 
3. Sebutkan dan Jelaskan efek risiko dalam Sistem Informasi !
  • Strategi  (Strategic) : risiko dimana sistem informasi tidak sesuai dengan tujuan organisasi dan tidak mendukung pencapaian misi. 
  • Operasi (Operations) : risiko sistem informasi menimbulkan beban yang terlalu besar bagi organisasi. Selain itu ketergantungan organisasi terhadap suatu sistem informasi berarti apabila sistem tersebut tidak tersedia selama waktu tertentu dapat menimbulkan risiko besar bagi operasional. 
  • Pelaporan (Reporting) : risiko dimana sistem informasi tidak dapat diandalkan untuk menghasilkan informasi yang akurat, lengkap dan tepat waktu. 
  • Kepatuhan (Compliance) : risiko dimana sistem informasi malah menimbulkan pelanggaran hukum dan regulasi yang merugikan bagi organisasi baik secara finansial maupun reputasi.
4. Sebutkan dan Jelaskan bahaya-bahaya risiko pada Sistem Informasi !
  1. Fraud  yaitu terjadinya kecurangan atau manipulasi. 
  2. Business interruption yaitu terjaidnya  suatu gangguan bisnis. 
  3. Errors yaitu terjadinya suatu sistem tidak berfungsi secara normal. 
  4. Customer dissatisfaction yaitu terjadinya ketidakpuasan di pihak konsumen.
  5. Poor public image yaitu terjadinya citra yang buruk di mata masyarakat. 
  6. Ineffective and inefficient use of resources yaitu terjadinya penggunaan sumber daya yang tidak tepat dan pemborosan.
5.  Sebutkan dan Jelaskan  kriteria bukti audit Sistem Informasi !
  • Cukup (Sufficient): Faktual, memadai dan meyakinkan dimana seseorang yang bijak akan mengambil kesimpulan yang sama dengan auditor.
  • Kompeten (Competent): Handal dan merupakan  Dapat diandalkan dan hasil terbaik dari penggunaan metode audit yang tepat.
  • Relevan (Relevant): Mendukung temuan dan rekomendasi audit serta konsisten dengan tujuan audit. 
  • Berguna (Useful): Membantu organisasi dalam mencapai tujuannya. 
6. Sebutkan dan Jelaskan Jenis-jenis bukti audit Sistem Informasi !
  • Bukti Fisik (Physical evidence) : Secara umum diperoleh dari hasil pengamatan terhadap orang, properti atau peristiwa bisa dalam bentuk foto, peta dan sebagainya. Bukti yang diperoleh dari hasil pengamatan  haruslah didukung dengan contoh-contoh yang terdokumentasi atau bila tidak memungkinkan hendaknya didukung pengamatan lain yang menguatkan
  • Bukti Kesaksian (Testimonial evidence) : Dapat berbentuk surat, pernyataan atau wawancara yang tidak bersifat konklusif karena merupakan pendapat seseorang. Bukti jenis ini hendaknya didukung dokumentasi selama memungkinkan. 
  • Bukti Dokumen (Documentary evidence) : Merupakan bukti yang paling lazim dalam audit bisa berupa surat, perjanjian, kontrak, perintah, memo dan berbagai jenis dokumen bisnis lain. Bukti jenis ini dapat juga diperoleh dari arsip komputer menggunakan alat dan teknik audit yang tepat.  Sumber dokumen akan menentukan tingkat kehandalan dan tingkat kepercayaan, tentunya kualitas proses kontrol internal ikut dipertimbangkan.    
  • Bukti Analitis (Analytical evidence) : Umumnya diperoleh dari hasil komputasi, perbandingan terhadap standar, operasi masa lalu atau operasi sejenis. Penggunaan perangkat komputer  yang tepat sangat membantu auditor pada perolehan bukti jenis ini. Regulasi dan penalaran umum  juga dapat menghasilkan bukti jenis ini.
7.  Berilah Kesimpulan dengan Bahasa kalian sendiri !
Disetiap kegiatan atau aktifitas yang kita lakukan ada baiknya memperhatikan pula risiko yang disebabkan, dikarnakan setiap sistem informasi yang digunakan pula bisa beresiko baik dari segi keamanan baik internal maupun eksternal dan lain-lainnya. Dalam mengelola Sistem Informasi yang baik pasti mengidentifikasikan bentuk dari resiko dalam penerapan sistem informasi dan penanganan dari resiko yang timbul haruslah dihadapi. Serta kriteria bukti audit yang harus dimiliki sebelumnya oleh sistem informasi yaitu sulficient, competent, relevant dan useful. Dan bukti-bukti audit yang dimiliki sistem informasi terdiri dari bukti fisik, bukti kesaksian, bukti dokumen dan bukti analisis.

Daftar Referensi