PROSEDUR DAN LEMBAR KERJA IT AUDIT

11.36 Unknown 0 Comments


PROSEDUR IT AUDIT

Contoh Prosedur IT Audit

Kontrol lingkungan:

1.       Apakah kebijakan keamanan (security policy) memadai dan efektif ?

2.       Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dari external auditor

3.       Jika sistem dibeli dari vendor, periksa kestabilan financial

4.       Memeriksa persetujuan lisen (license agreement)



Kontrol keamanan fisik

1.       Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai

2.       Periksa apakah backup administrator keamanan sudah memadai (trained,tested)

3.       Periksa apakah rencana kelanjutan bisnis memadai dan efektif

4.       Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai



Kontrol keamanan logical

1.       Periksa apakah password memadai dan perubahannya dilakukan regular

2.       Apakah administrator keamanan memprint akses kontrol setiap user



LEMBAR KERJA IT AUDIT

  1. Stakeholders: Internal IT Deparment, External IT Consultant, Board of Commision, Management, Internal IT Auditor, External IT Auditor
  2. Kualifikasi Auditor: Certified Information Systems Auditor (CISA), Certified Internal Auditor (CIA), Certified Information Systems Security Professional (CISSP), dll.
  3. Output Internal IT: Solusi teknologi meningkat, menyeluruh & mendalam, Fokus kepada global, menuju ke standard-standard yang diakui.
  4. Output External IT: Rekrutmen staff, teknologi baru dan kompleksitasnya, Outsourcing yang tepat, Benchmark / Best-Practices.
  5. Output Internal Audit & Business: Menjamin keseluruhan audit, Budget & Alokasi sumber daya, Reporting.



Sumber :

http://gid3on.blogspot.co.id/2013/03/prosedurnya-dan-lembar-kerja-it-audit.html






0 komentar:

TUGAS 3 - TULISAN

11.26 Unknown 0 Comments


I.                 IT AUDIT TRIAL, REALTIME AUDIT, DAN IT FORENSIK



A.   IT AUDIT TRIAL

Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. Sedangkan IT Audit Trail adalah suatu bagian yang ada dalam program yang dapat mencatat kegiatan-kegiatan audit yang secara rinci dilakukan oleh para penggunanya secara rinci.

Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

o   Cara Kerja Audit Trail

Audit Trail yang disimpan dalam suatu tabel :

a.       Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete.

b.      Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.



o   Fasilitas Audit Trail

Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.



o   Hasil Audit Trail

Record Audit Trail disimpan dalam bentuk, yaitu :

a.       Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja

b.      Text File – Ukuran besar dan bisa dibaca langsung

A.   REAL TIME AUDIT

Real Time Audit atau RTA adalah suatu system untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Real Time Audit mendukung semua langkah dari satu proyek dari konsep, mempersiapkan satu usulan penuh, melakukan analisa putusan untuk mengidentifikasi jual system final sehingga ketika untuk memilih proyek terbaik manajemen hak suara kemudian dukungan pembuatan keputusan pada penerimaan atau merosot untuk membuat investasi perlu.

Dalam pengembangan proyek Real Time Audit berfungsi sebagai analisis karena untuk memastikan bahwa kualitas benar, dan berkualitas. Real Time Audit mempunyai kegunaan pengadaan tersesialisasi yaitu dengan memperbolehkan seorang manajer meniliti tawaran bersaing untuk menyediakan baik jasa maupun komponen proyek.

Real Time Audit menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat terlihat dari manajer kegiatan didanai sehingga untuk memantau kemajuan.

Real Time Audit sangat efektif untuk membangun procedure menjadi perjanjian pembiayaan meliputi proyek atau kegiatan yang bersangkutan. Real Time Audit menyediakan komponen utama yang diperlukan untuk efektif, kegiatan pengelolaan yang efisien dan pengawasan.

Real Time Audit benar-benar transparan dan menyediakan operasi proyek manajer dan donor/sponsor akses langsung informasi apapun yang mereka butuhkan secara online dan cepat. Manfaat Real Time Audit yaitu produktivitas akses informasi ditingkatkan dan sebagai hasilnya jadi jika produktivitas tugas manajemen proyek.

B.    IT FORENSIK

IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital.

IT Forensik merupakan penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database forensik, dan forensik perangkat mobile.



Sumber :



http://faizal131209.blogspot.co.id/2016/04/pengertian-audit-trail-real-time-audit_20.html

II.               PERBEDAAN CYBER LAW, COMPUTER CRIME ACT, DAN COUNCIL OF EUROPE CONVENTION ON CYBER CRIME 



A.   CYBER LAW

o   Definisi 

Cyber law adalah hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan internet. Cyber lawdibutuhkan karena dasar atau fondasi dari hukum di banyak negara adalah "ruang dan waktu". Sementara itu, internet dan jaringan komputer mendobrak batas ruang dan waktu ini.

Yuridis, cyber law tidak sama lagi dengan ukuran dan kualifikasi hukum tradisional. Kegiatan cyber meskipun bersifat virtual dapat dikategorikan sebagai tindakan dan perbuatan hukum yang nyata. Kegiatan cyber adalah kegiatan virtual yang berdampak sangat nyata meskipun alat buktinya bersifat elektronik. Dengan demikian subjek pelakunya harus dikualifikasikan pula sebagai orang yang telah melakukan perbuatan hukum secara nyata.

Dari sini lah cyber law bukan saja keharusan, melainkan sudah merupakan kebutuhan untuk menghadapi kenyataan yang ada sekarang ini, yaitu dengan banyaknya berlangsung kegiatan cyber crime.

o   Tujuan

Tujuan dari cyber law adalah untuk pencegahan tindak pidana, ataupun penanganan tindak pidana. Cyber law akan menjadi dasar hukum dalam proses penegakan hukum terhadap kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk kejahatan pencucian uang dan kejahatan terorisme.



B.    COMPUTER CRIME ACT

Computer Crime Act (Akta Kejahatan Komputer) merupakan Cyber Law (Undang-Undang) yang digunakan untuk memberikan dan mengatur bentuk pelanggaran-pelanggaran yang berkaitan dengan penyalahgunaan komputer.

Computer Crime Act (Akta Kejahatan Komputer) yang dikeluarkan oleh Malaysia adalah peraturan Undang-Undang (UU) TI yang sudah dimiliki dan dikeluarkan negara Jiran Malaysia sejak tahun 1997 bersamaan dengan dikeluarkannya Digital Signature Act 1997 (Akta Tandatangan Digital), serta Communication and Multimedia Act 1998 (Akta Komunikasi dan Multimedia).



C.   Council of Europe Convention on Cybercrime (COECCC)



Counsil of Europe Convention on Cyber Crime merupakan hukum yang mengatur segala tindak kejahatan komputer dan kejahatan internet di Eropa yang berlaku pada tahun 2004, dapat meningkatkan kerjasama dalam menangani segala tindak kejahatan dalam dunia IT. Council of Europe Convention on Cyber Crime berisi Undang-Undang Pemanfaatan Teknologi Informasi (RUU-PTI) pada intinya memuat perumusan tindak pidana.

Tujuan adanya konvensi ini adalah untuk meningkatkan rasa aman bagi masyarakat terhadap serangan cyber crime, pencarian jaringan yang cukup luas, kerjasama internasional dan penegakkan hukum internasional.



Sumber :







III.           JENIS – JENIS PROFESI DI BIDANG IT

1.      Software (Perangkat lunak):
Mereka yang menggeluti dunia software adalah mereka yang merancang sistem operasi database atau sistem aplikasi. Pekerjaan yang terkait dengan bidang ini misalnya:

  • Sistem analis:  bertugas untuk menganalisa sistem yang akan diimplementasikan. Mulai dari menganalisa kelebihan dan kekurangan sistem yang ada hingga studi kelayakan untuk sistem yang akan dikembangkan.
  • Programmer: orang yang bertugas untuk melakukan implementasi rancangan sistem analis, yaitu membuat program sesuai dengan sistem yang dianalisa.
  • Web Designer: bertugas untuk melakukan perencanaan, termasuk studi kelayakan, analisa dan desain suatu proyek pembuatan aplikasi berbasis web.
  • Web Programmer: memiliki tugas untuk mengimplementasikan rancangan web designer, dengan membuat program berbasis web sesuai dengan desain yang dirancang

2.       Hardware ( Perangkat keras).
Pekerjaan yang terkait dengan bidang ini adalah:

  • Technical engineer: menangani masalah teknik, baik dalam pemeliharaan maupun perbaikan perangkat sistem komputer.
  • Networking engineer: bekerja di bidang teknis jaringan komputer, mulai dari maintenance sampai troubleshooting.

3.       Operasional Sistem Informasi:
Jenis pekerjaan yang terkait dengan bidang ini adalah :

  • EDP Operator: bertugas untuk menjalankan program yang berhubungan dengan electronic data processing dalam lingkungan perusahaan.
  • System administrator: bertugas melakukan administrasi dan pemeliharaan dalam sistem, memiliki wewenang untuk mengatur hak akses terhadap sistem dan hal-hal yang terkait dengan pengaturan operasional.
  • MIS Director: personel dengan wewenang tertinggi dalam sebuah sistem informasi. Tugas utamanya adalah melakukan pengelolaan terhadap sistem secara menyeluruh, baik dari segi perangkat keras, perangkat lunak, dan SDM nya.

4.       IT Business Development 

·         Dengan jenis pekerjaan yang diidentifikasikan oleh pengelompokan kerja diberbagai sektor industri teknologi informasi.

·         Dengan pengelompokan diatas, maka diharapkan lulusan teknik informatika dapat mengaplikasikan kemampuannya, baik secara hard skill maupun soft skill di berbagai bidang dan lini profesionalitas.

Sumber :





0 komentar: