Clock

Rabu, 20 Maret 2013


TUGAS ETIKA DAN PROFESI


Perbedaan Auditing Around The Computer dan Through The Computer


Audit
Auditing adalah proses sistematik dengan tujuan untuk mengevaluasi fakta yang berkaitan dengan asersi mengenai kejadian dan tindakan ekonomi untuk memastikan kesesuaian antara asersi dengan kriteria yang ditetapkan dan mengkomunikasikan hasilnya kepada pemakai yang berkepentingan.


Auditing-around the computer
Pendekatan audit dengan memperlakukan komputer sebagai kotak hitam, teknik ini tidak menguji langkah langkah proses secara langsung, hanya berfokus pada input dan output dari sistem computer.
Kelemahannya:
Umumnya data base mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual
Tidak membuat auditor memahami sistem computer lebih baik
Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam system.
Lebih berkenaan dengan hal yang lalu dari pada audit yang preventif
Kemampuan computer sebagai fasilitas penunjang audit mubazir
Tidak mencakup keseluruhan maksud dan tujuan audit
Auditing-through the computer


Pendekatan audit yang berorientasi computer yang berfokus pada operasi pemrosesan dalam system computer dengan asumsi bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan dapat segera dideteksi.

CONTOH PROSEDUR DAN LEMBAR KERJA AROUND THE COMPUTER AND THROUGH THE COMPUTER


IT AUDIT


Audit menurut Arens, et al. (2003) yang diterjemahkan oleh Kanto Santoso Setiawan dan Tumbur Pasaribu adalah Proses pengumpulan dan pengevaluasian bukti - bukti tentang informasi ekonomi untuk menentukan tingkat kesesuaian informasi tersebut dengan kriteria - kriteria yang telah ditetapkan, dan melaporkan hasil pemeriksaan tersebut. IT Audit adalah suatu proses kontrol pengujian terhadap infrastrktur Teknologi Informasi dimana berhubungan dengan masalah audit finansial dan audit internal. IT Audit lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasannya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. IT Audit merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntasi, Ilmu Komputer, dan Behavioral Science. IT Audit bertujuan untuk meninjau dan mengevaluasi faktor - faktor ketersediaan (Availability), kerahasiaan (Confidentiality), dan kebutuhan (Integrity) dari sistem informasi organisasi.


JENIS IT AUDIT


1. Sistem Dan Aplikasi 
Untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdaya guna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem. 


2. Fasilitas Pemrosesan Informasi
Untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk. 
3. Pengembangan Sistem
Untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi.
4. Arsitektur Perusahaan Dan Manajemen TI
Untuk memeriksa apakah manajamen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkunga yang berdaya guna untuk pemrosesan informasi.


5. Client, Server, Telekomunikasi, Intranet, dan Eksternet
Untuk memeriksa apakah kontrol - kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server.


ALASAN PENGGUNAAN IT AUDIT


Ron Webber (Dekan Fakultas Teknologi Informasi, Monash University) dalam bukunya Information System Controls And Audit (Prentice - Hall, 2000) menyatakan beberapa alasan penting mengapa Audit IT perlu dilakukan, antara lain : 


1. Kerugian akibat kehilangan data.
2. Kesalahan dalam pengambilan keputusan.
3. Resiko kebocoran data.
4. Penyalahgunaan komputer.
5. Kerugian akibat kesalahan proses perhitungan.
6. Tingginya nilai investasi perangkat keras dan perangkat lunak komputer.


MANFAAT IT AUDIT


Manfaat Penggunaan IT Audit Dapat Dikelompokkan Menjadi 2 Yaitu :
A. Manfaat Pada Saat Implementasi (Pre-Implementation Review)


1. Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.
2. Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
3. Mengetahui apakah outcome sesuai dengan harapan manajemen.




B. Manfaat Setelah Sistem Live (Post-Implementation Review)
1. Institusi mendapat masukan atas risiko - risiko yang masih ada dan saran untuk penangannya.
2. Masukan - masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.
3. Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.
4. Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau prosedur yang telah ditetapkan.
5. Membantu memastikan bahwa jejak pemeriksaan (Audit Trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwenang melakukan pemeriksaan.
6. Membantu dalam penilaian apakah initial proposed values telah terealisasi dan saran tindak lanjutnya.


TAHAPAN / PROSEDUR IT AUDIT 


1. Tahapan Perencanaan
Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.


2. Mengidentifikasikan Resiko Dan Kendali
Tahap ini untuk memastikan bahwa qualified resource sudah dimiliku, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik - praktik terbaik.


3. Mengevaluasi kendali dan mengumpulkan bukti - bukti melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi
4. Mendokumentasikan dan mengumpulkan temuan - temuan dan mengidentifikasikan dengan audit.
5. Menyusun Laporan
Hal ini mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan




LEMBAR KERJA IT AUDIT


a. Stakeholders
Internal IT Department, External IT Consultant, Board of Commision, Management, Internal IT Auditor, External IT Auditor
b. Kualifikasi Auditor
Certified Information Systems Auditor (CISA), Certified Internal Auditor (CIA), Certified Information Systems Security Professional (CISSP), dll.
c. Output Internal IT
Solusi teknologi meningkat, menyeluruh, dan mendalam, fokus kepada global, menuju ke standard - standard yang diakui.
d. Output External IT
Rekrutmen staff, teknologi baru dan kompleksitasnya, Outsourcing yang tepat, Benchmark / Best - Practices
e. Output Internal Audit Dan Business
Menjamin keseluruhan audit, Budget dan alokasi sumber daya, reporting


CONTOH LEMBAR KERJA IT AUDIT


Gambar berikut ini merupakan contoh lembar kerja pemeriksaan IT Audit. Gambar A untuk contoh yang masih "Around The Computer", sedangkan B contoh "Through The Computer".


CONTOH METODOLOGI IT AUDIT


BSI (Bundesamt for Sicherheit in der Informationstechnik) 
a. IT Baseline Protection Manual (IT - Grundschutzhandbuch)
b. Dikembangkan oleh GIS : German Information Security Agency
c. Digunakan : Evaluasi konsep keamanan dan manual
d. Metodologi evaluasi tidak dijelaskan
e. Mudah digunakan dan sangat detail sekali
f. Tidak cocok untuk analisis resiko
g. Representasi tidak dalam grafik yang mudah dibaca


IT AUDIT TOOLS
Beberapa Tool Yang Dipergunakan Dalam IT Audit Adalah :
a. ACL (Audit Command Language)
Software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
b. PICALO 
Software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.
c. Powertech Compliance Assesment Powertech
Automated Audit tool yang dapat dipergunakan untuk mengaudit dan mem - benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (Special Authority) sebuah server AS / 400.
d. Nipper
Audit automation software yang dapat dipergunakan untuk mengaudit dalam mem - benchmark konfigurasi sebuah router.
e. Nessus
Sebuah vulnerability assesment software
f. Metasploit Framework
Sebuah penetration testing tool
g. NMAP
Utility untuk melakukan security auditing
h. Wireshark 
Network utility yang dapat dipergunakan untuk meng - capture paket data yang ada di dalam jaringan komputer.

PERATURAN DAN STANDAR YANG BIASA DIPAKAI


a. ISO / IEC 17799 and BS7799
b. Control Objectives for Information and Related Technology (COBIT)
c. ISO TR 13335
d. IT Baseline Protection Manual
e. ITSEC / Common Criteria
f. Federal Information Processing Standard 140-1 / 2 (FIPS 140-1 / 2)

Tidak ada komentar:

Posting Komentar