Nama : Nurmala Sari
NPM : 12109755
Kelas 4KA04
Berikut Link Video Telematika Kami http://www.youtube.com/watch?v=O5zfAa_IAcg&feature=youtu.be
Universitas Gunadarma
2013
Jumat, 15 Februari 2013
Selasa, 22 Januari 2013
Tools IT Audit
Tools IT Audit
Tool-tool yang dapat digunakan untuk membantu pelaksanaan Audit Teknologi Informasi. Tidak dapat dipungkiri, penggunaan tool-tool tersebut memang sangat membantu Auditor Teknologi Informasi dalam menjalankan profesinya, baik dari sisi kecepatan maupun akurasinya.
Berikut beberapa software yang dapat dijadikan alat bantu dalam pelaksanaan audit teknologi informasi :
1. ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
2. Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang bekerja dengan menggunakan GUI Front end, dan memiliki banyak fitur untuk ETL sebagai proses utama dalam mengekstrak dan membuka data, kelebihan utamanya adalah fleksibilitas dan front end yang baik hingga Librari Python numerik.
Berikut ini beberapa kegunaannya :
· Menganalisis data keuangan, data karyawan,
· Mengimport file Excel, CSV dan TSV ke dalam database, dan
· Mengimport email ke dalam relasional dan berbasis teks database
3. Powertech Compliance Assessment
Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.
4. Nipper
Nipper (Jaringan Infrastruktur Parser) merupakan audit automation software yang dapat dipergunakan untuk mengaudit, mem-benchmark konfigurasi sebuah router dan mengelola jaringan komputer dan perangkat jaringan infrastruktur.
5. Nessus
Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan.
6. Metasploit
Metasploit Framework merupakan sebuah penetration testing tool.
7. NMAP
NMAP merupakan open source utility untuk melakukan security auditing. NMAP atau Network Mapper, adalah software untuk mengeksplorasi jaringan, banyak administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu pelayanan.
8. Wireshark
Wireshark merupakan aplikasi analisa netwrok protokol paling banyak digunakan di dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri dan lembaga pendidikan.
Sumber :
Nama : Nurmala Sari
NPM :12109755
Kelas :4KA04
COBIT
COBIT yaitu Control Objectives for Information and Related Technology yang merupakan audit sistem informasi dan dasar pengendalian yang dibuat olehInformation Systems Audit and Control Association (ISACA), dan IT Governance Institute (ITGI) pada tahun 1992.
- Business information requirements, terdiri dari : Information : effectiveness(efektif), efficiency (efisien), (keyakinan), integrity (integritas), availability(tersedia), (pemenuhan), reliability (dipercaya).
- Confidentiality compliance
- Information Technology Resource, terdiri dari : People, applications, technology, facilities, data.
- High – Level IT Processes.
COBIT didasari oleh analisis dan harmonisasi dari standar teknologi informasi dan best practices yang ada, serta sesuai dengan prinsip governance yang diterima secara umum. COBIT berada pada level atas yang dikendalikan oleh kebutuhan bisnis, yang mencakupi seluruh aktifitas teknologi informasi, dan mengutamakan pada apa yang seharusnya dicapai dari pada bagaimana untuk mencapai tatakelola, manajemen dan kontrol yang efektif. COBIT Framework bergerak sebagai integrator dari praktik IT governance dan juga yang dipertimbangkan kepada petinggi manajemen atau manager; manajemen teknologi informasi dan bisnis; para ahli governance, asuransi dan keamanan; dan juga para ahli auditor teknologi informasi dan kontrol. COBITFramework dibentuk agar dapat berjalan berdampingan dengan standar dan best practices yang lainnya.
Implementasi dari best practices harus konsisten dengan tatakelola dan kerangka kontrol Perusahaan, tepat dengan organisasi, dan terintegrasi dengan metode lain yang digunakan. Standar dan best practices bukan merupakan solusi yang selalu berhasil dan efektifitasnya tergantung dari bagaimana mereka diimplementasikan dan tetap diperbaharui. Best practices biasanya lebih berguna jika diterapkan sebagai kumpulan pinsip dan sebagai permulaan (starting point) dalam menentukan prosedur. Untuk mencapai keselarasan dari best practices terhadap kebutuhan bisnis, sangat disarankan agar menggunakan COBIT pada tingkatan teratas (highest level), menyediakan kontrol framework berdasarkan model proses teknologi informasi yang seharusnya cocok untuk perusahaan secara umum.
COBIT FRAMEWORK
Kerangka kerja CobIT terdiri dari beberapa guidelines (arahan), yakni :
a. Control Objectives
Terdiri atas 4 tujuan pengendalian tingkat tinggi (high level control objectives) yang tercermin dalam 4 domain, yaitu : planning & organization, acquisition &implementation, delivery & support, dan monitoring.
b. Audit Guidelines
Berisi sebanyak 318 tujuan-tujuan pengendali rinci (detailed control objectives)untuk membantu para auditor dalam memberikan management assurance atausaran perbaikan.
c. Management Guidelines
Berisi arahan baik secara umum maupun spesifik mengenai apa saja yang mesti dilakukan, seperti : apa saja indicator untuk suatu kinerja yang bagus, apa saja resiko yang timbul, dan lain-lain.
d. Maturity Models
Untuk memetakan status maturity proses-proses IT (dalam skala 0 – 5).
Sumber : http://dosenindonesia.wordpress.com/tag/cobit/
Nama : Nurmala Sari
NPM : 12109755
Kelas :4KA04
Senin, 19 November 2012
Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebut dan jelaskan langkah-langkah utama pelaksanaan program keamanan tsb.
Aset :
Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari
berbagai implementasi keamanan komputer. Contohnya: ketika mendesain
sebauah website e-commerce yang perlu dipikirkan adalah keamanan konsumen.
Konsumen merupakan aset yang penting, seperti pengamanan naman alamat ataupun
nomor kartu kredit.
Analisi Resiko : adalah tentang identifikasi akan
resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan
suatu sistem dirugikan.
Perlindungan : Kita dapat melindungi jaringan internet
dengan pengaturan Internet Firewall yaitu suatu akses yang mengendalikan
jaringan internet dan menempatkan web dan FTP server pada suatu server yang
sudah dilindungi oleh firewall.
Alat : alat atau tool yang digunakan pada suatu
komputer merupakan peran penting dalam hal keamanan karena tool yang digunakan
harus benar-benar aman.
Nurmala Sari
12109755
keamanan sistem informasi
Informasi perlu dilindungi keamanannya
Informasi adalah salah satu aset bagi sebuah
perusahaan atau organisasi, yang sebagaimana aset lainnya memiliki nilai
tertentu bagi perusahaan atau organisasi tersebut sehingga harus dilindungi,
untuk menjamin kelangsungan perusahaan atau organisasi, meminimalisir kerusakan
karena kebocoran sistem keamanan informasi, mempercepat kembalinya investasi
dan memperluas peluang usaha. Strategi keamanan informasi memiliki
fokus dan dibangun pada masing-masing ke-khusus-annya. Contoh dari tinjauan
keamanan informasi adalah:
·
Physical Security yang memfokuskan strategi untuk
mengamankan pekerja atau anggota organisasi, aset fisik, dan tempat kerja dari
berbagai ancaman meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana
alam.
·
Personal Security yang overlap dengan ‘phisycal security’ dalam melindungi
orang-orang dalam organisasi.
·
Operation Security yang memfokuskan strategi untuk
mengamankan kemampuan organisasi atau perusahaan untuk bekerja tanpa gangguan.
·
Communications Security yang bertujuan mengamankan media
komunikasi, teknologi komunikasi dan isinya, serta kemampuan untuk memanfaatkan
alat ini untuk mencapai tujuan organisasi.
·
Network Security yang memfokuskan pada pengamanan
peralatan jaringan data organisasi, jaringannya dan isinya, serta kemampuan
untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data
organisasi.
Nurmala Sari
12109755
Senin, 12 November 2012
PreTest(Audit Sistem Informasi)
Perkembangan teknologi informasi, perangkat lunak, sistem jaringan dan komunikasi dan otomatisasi dalam pengolahan data berdampak perkembangan terhadap pendekatan audit yang dilakukan, tiga pendekatan yang dilakukan oleh auditor dalam memeriksa laporan keuangan klien yang telah mempergunakan Sistem Informasi Akuntansi yaitu (Watne, 1990) :
1. Auditing Around The Computer. Pendekatan ini merupakan pendekatan yang mula-mula ditempuh oleh auditor. Dengan pendekatan ini komputer yang digunakan oleh perusahaan diperlakukan sebagai Black Box. Asumsi yang digunakan dalam pendekatan ini adalah bila sampel output dari suatu sistem ternyata benar berdasarkan masukan sistem tadi, maka pemrosesannya tentunya dapat diandalkan. Dalam pemeriksaan dengan pendekatan ini, auditor melakukan pemeriksaan di sekitar komputer saja.
2. Auditing With The Computer. Pendekatan ini digunakan untuk mengotomatisati banyak kegiatan audit. Auditor memanfaatkan komputer sebagai alat bantu dalam melakukan penulisan, perhitungan, pembandingan dan sebagainya. Pendekatan ini menggunakan perangkat lunak Generalized Audit Software, yaitu program audit yang berlaku umum untuk berbagai klien.
3. Auditing Through The Computer. Pendekatan ini lebih menekankan pada langkah pemrosesan serta pengendalian program yang dilakukan oleh sistem komputer. Pendekatan ini mengasumsikan bahwa jika program pemrosesan dirancang dengan baik dan memiliki aspek pengendalian yang memadai, maka kesalahan dan penyimpangan kemungkinan besar tidak terjadi.pendekatan ini biasanya diterapkan pada sistem pengolahan data on-line yang tidak memberikan jejak audit yang memadai.
1. Auditing Around The Computer. Pendekatan ini merupakan pendekatan yang mula-mula ditempuh oleh auditor. Dengan pendekatan ini komputer yang digunakan oleh perusahaan diperlakukan sebagai Black Box. Asumsi yang digunakan dalam pendekatan ini adalah bila sampel output dari suatu sistem ternyata benar berdasarkan masukan sistem tadi, maka pemrosesannya tentunya dapat diandalkan. Dalam pemeriksaan dengan pendekatan ini, auditor melakukan pemeriksaan di sekitar komputer saja.
2. Auditing With The Computer. Pendekatan ini digunakan untuk mengotomatisati banyak kegiatan audit. Auditor memanfaatkan komputer sebagai alat bantu dalam melakukan penulisan, perhitungan, pembandingan dan sebagainya. Pendekatan ini menggunakan perangkat lunak Generalized Audit Software, yaitu program audit yang berlaku umum untuk berbagai klien.
3. Auditing Through The Computer. Pendekatan ini lebih menekankan pada langkah pemrosesan serta pengendalian program yang dilakukan oleh sistem komputer. Pendekatan ini mengasumsikan bahwa jika program pemrosesan dirancang dengan baik dan memiliki aspek pengendalian yang memadai, maka kesalahan dan penyimpangan kemungkinan besar tidak terjadi.pendekatan ini biasanya diterapkan pada sistem pengolahan data on-line yang tidak memberikan jejak audit yang memadai.
Definisi Audit
Menurut Mulyadi :
“Suatu proses sistematik untuk memperoleh dan mengevaluasi bukti secara obyektif mengenai pernyataan-pernyataan tentang kegiatan dan kejadian ekonomi, dengan tujuan untuk menetapkan tingkat kesesuaian antara pernyataan-pernyataan tersebut dengan kriteria yang telah ditetapkan, serta penyampaian hasil-hasilnya kepada pemakai yang berkepentingan”.
Dalam melaksanakan audit faktor-faktor berikut harus diperhatikan:
1. Dibutuhkan informasi yang dapat diukur dan sejumlah kriteria (standar) yang dapat digunakan sebagai panduan untuk mengevaluasi informasi tersebut,
2. Penetapan entitas ekonomi dan periode waktu yang diaudit harus jelas untuk menentukan lingkup tanggungjawab auditor,
3. Bahan bukti harus diperoleh dalam jumlah dan kualitas yang cukup untuk memenuhi tujuan audit,
4. Kemampuan auditor memahami kriteria yang digunakan serta sikap independen dalam mengumpulkan bahan bukti yang diperlukan untuk mendukung kesimpulan yang akan diambilnya.
Jenis-jenis Auditor
Auditor biasanya diklasifikasikan dalam dua kategori berdasarkan siapa yang mempekerjakan mereka, yaitu : Auditor eksternal, dan auditor internal,
1. Auditor eksternal. Audit eksternal merupakan pihak luar yang bukan merupakan karyawan perusahaan, berkedudukan independen dan tidak memihak baik terhadap auditeenya maupun terhadap pihak-pihak yang berkepentingan dengan auditeenya (pengguna laporan keuangan). Auditor eksternal dapat melakukan setiap jenis audit.
2. Auditor Internal. Auditor internal adalah pegawai dari perusahaan yang diaudit, auditor ini melibatkan diri dalam suatu kegiatan penilaian independen dalam lingkungan perusahaan sebagai suatu bentuk jasa bagi perusahaaan.. Fungsi dasar dari Internal Audit adalah suatu penilaian, yang dilakukan oleh pegawai perusahaan yang terlatih mengenai ketelitian, dapat dipercayainya, efisiensi, dan kegunaan catatan-catatan (akutansi) perusahaan, serta pengendalian intern yang terdapat dalam perusahaan.
Menurut Mulyadi :
“Suatu proses sistematik untuk memperoleh dan mengevaluasi bukti secara obyektif mengenai pernyataan-pernyataan tentang kegiatan dan kejadian ekonomi, dengan tujuan untuk menetapkan tingkat kesesuaian antara pernyataan-pernyataan tersebut dengan kriteria yang telah ditetapkan, serta penyampaian hasil-hasilnya kepada pemakai yang berkepentingan”.
Dalam melaksanakan audit faktor-faktor berikut harus diperhatikan:
1. Dibutuhkan informasi yang dapat diukur dan sejumlah kriteria (standar) yang dapat digunakan sebagai panduan untuk mengevaluasi informasi tersebut,
2. Penetapan entitas ekonomi dan periode waktu yang diaudit harus jelas untuk menentukan lingkup tanggungjawab auditor,
3. Bahan bukti harus diperoleh dalam jumlah dan kualitas yang cukup untuk memenuhi tujuan audit,
4. Kemampuan auditor memahami kriteria yang digunakan serta sikap independen dalam mengumpulkan bahan bukti yang diperlukan untuk mendukung kesimpulan yang akan diambilnya.
Jenis-jenis Auditor
Auditor biasanya diklasifikasikan dalam dua kategori berdasarkan siapa yang mempekerjakan mereka, yaitu : Auditor eksternal, dan auditor internal,
1. Auditor eksternal. Audit eksternal merupakan pihak luar yang bukan merupakan karyawan perusahaan, berkedudukan independen dan tidak memihak baik terhadap auditeenya maupun terhadap pihak-pihak yang berkepentingan dengan auditeenya (pengguna laporan keuangan). Auditor eksternal dapat melakukan setiap jenis audit.
2. Auditor Internal. Auditor internal adalah pegawai dari perusahaan yang diaudit, auditor ini melibatkan diri dalam suatu kegiatan penilaian independen dalam lingkungan perusahaan sebagai suatu bentuk jasa bagi perusahaaan.. Fungsi dasar dari Internal Audit adalah suatu penilaian, yang dilakukan oleh pegawai perusahaan yang terlatih mengenai ketelitian, dapat dipercayainya, efisiensi, dan kegunaan catatan-catatan (akutansi) perusahaan, serta pengendalian intern yang terdapat dalam perusahaan.
Nurmala Sari
12109755
4KA04
Langganan:
Postingan (Atom)