Archive for January 2017
Tools Dalam Melakukan Audit
Audit adalah suatu proses kontrol
pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan
masalah audit finansial dan audit internal. Audit lebih dikenal dengan istilah
EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan
dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan
istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi
pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut
sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk
menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa
pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini
disebut audit dengan komputer.
Audit sendiri merupakan gabungan
dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem
Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science.
Audit bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan
(availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari
sistem informasi organisasi.
Tools-tools atau Alat untuk
melakukan Audit
1.
ACL (Audit Command Language)
Merupakan
perangkat lunak dalam pelaksanaan audit yang di design khusus untuk melakukan
analisa data elektronik suatu perusahaan dan membantu menyiapkan laporan audit
secara mudah dan interaktif. ACL dapat digunakan untuk user biasa atau yang
sudah ahli.
2.
Picalo
Picalo
adalah perangkat lunak yang dapat digunakan untuk melakukan analisa data yang
dihasilkan dari berbagai sumber. Picalo dikemas dengan GUI (Graphis User
Interface) yang mudah digunakan, dan dapat berjalan di berbagai sistem operasi.
3.
Metasploit
Metasploit
merupakan perangkat lunak yang dapat membanttu keamanan dan sifat
profesionalisme teknologi informasi seperti melakukan identifikasi masalah
keamanan, verifikasi kerentanan, dapat melakukan scanning aplikasi website, dan
rekayasa sosial.
4.
NMap (Network Mapper)
NMap
bersifat open source yang digunakan untuk audit dalam hal keamanan. Sistem dan
administrator menggunakan perangkat lunak ini sebagai persediaan jaringan,
mengelola jadwal layanan untuk upgrade, jenis firewall apa yang sedang
digunakan, dan lain-lain. NMap berjalan pada semua sistem operasi dan paket
biner seperti Linux, serta dapat melakukan transfer data secara fleksibel.
5.
Wireshark
Wireshark
adalah jaringan terkemuka pada analyzer protocol. Perangkat ini dapat membantu
dalam melakukan penangkapan dan interaksi dalam penelusuran lalu lintas yang
berjalan pada jaringan komputer.COBIT
COBIT (Control Objectives for Information and Related Technology) merupakan sekumpulan dokumentasi dan panduan yang mengarahkan pada IT governance yang dapat membantu auditor, manajemen, dan pengguna (user) untuk menjembatani pemisah antara resiko bisnis, kebutuhan kontrol, dan permasalahan-permasalahan teknis. COBIT dikembangkan oleh IT governance Institute (ITGI) yang merupakan bagian dari Information Systems Audit and Control Association (ISACA) Menurut Campbell COBIT merupakan suatu cara untuk menerapkan IT governance.
COBIT berupa kerangka kerja yang harus digunakan oleh suatu organisasi bersamaan dengan sumber daya lainnya untuk membentuk suatu standar yang umum berupa panduan pada lingkungan yang lebih spesifik. Secara terstruktur, COBIT terdiri dari seperangkat contol objectives untuk bidang teknologi indormasi, dirancang untuk memungkinkan tahapan bagi audit. Menurut IT Governance Institute Control Objectives for Information and related Technology (COBIT, saat ini edisi ke-4) adalah sekumpulan dokumentasi best practices untuk IT governance yang dapat membantu auditor, manajemen and pengguna ( user ) untuk menjembatani gap antara risiko bisnis, kebutuhan kontrol dan permasalahan-permasalahan teknis.
COBIT dikembangkan oleh IT Governance Institute, yang merupakan bagian dariInformation Systems Audit and Control Association (ISACA). COBIT memberikan arahan (guidelines ) yang berorientasi pada bisnis, dan karena itu business process owners dan manajer, termasuk juga auditor dan user, diharapkan dapat memanfaatkan guideline ini dengan sebaik-baiknya.
SEJARAH COBIT
COBIT dan sejarah perkembangannya COBIT muncul pertama kali pada tahun 1996 yaitu COBIT versi 1 yang menekankan pada bidang audit, COBIT versi 2 pada tahun 1998 yang menekankan pada tahap kontrol, COBIT versi 3 pada tahun 2000 yang berorientasi kepada manajemen, dan COBIT versi 4 yang lebih mengarah kepada IT governance. COBIT merupakan kombinasi dari prinsip-prinsip yang telah ditanamkan yang dilengkapi dengan balance scorecard dan dapat digunakan sebagai acuan model (seperti COSO) dan disejajarkan dengan standar industri, seperti ITIL, CMM, BS779, ISO 9000.
COBIT dan sejarah perkembangannya COBIT muncul pertama kali pada tahun 1996 yaitu COBIT versi 1 yang menekankan pada bidang audit, COBIT versi 2 pada tahun 1998 yang menekankan pada tahap kontrol, COBIT versi 3 pada tahun 2000 yang berorientasi kepada manajemen, dan COBIT versi 4 yang lebih mengarah kepada IT governance. COBIT merupakan kombinasi dari prinsip-prinsip yang telah ditanamkan yang dilengkapi dengan balance scorecard dan dapat digunakan sebagai acuan model (seperti COSO) dan disejajarkan dengan standar industri, seperti ITIL, CMM, BS779, ISO 9000.
Cobit memiliki 4 Cakupan Domain :
1. Perencanaan dan Organisasi (Planning and Organization)
Domain ini mencakup strategi dan taktik yang menyangkut identifikasi tentang bagaimana TI dapat memberikan kontribusi terbaik dalam pencapaian tujuan bisnis organisasi sehingga terbentuk sebuah organisasi yang baik dengan infrastruktur teknologi yang baik pula.
2. Pengadaan dan Implementasi (Acquire and Implement)
Untuk mewujudkan strategi TI, solusi TI perlu diidentifikasi, dibangun atau diperoleh dan kemudian diimplementasikan dan diintegrasikan dalam proses bisnis.
3. Pengantaran dan Dukungan (Deliver and Support)
Domain ini berhubungan dengan penyampaian layanan yang diinginkan, yang terdiri dari operasi pada security dan aspek kesinambungan bisnis sampai dengan pengadaan training.
4. Pengawasan dan Evaluasi (Monitor and Evaluate)
Semua proses TI perlu dinilai secara teratur dan berkala bagaimana kualitas dan kesesuaiannya dengan kebutuhan kontrol.
Keempat domain tersebut diatas kemudian dijabarkan menjadi 34 faktor resiko yang harus dievaluasi jika ingin diperoleh suatu kesimpulan mengenai seberapa besar kepedulian manajemen terhadap teknologi informasi, serta bagaimana teknologi informasi dapat memenuhi kebutuhan manajemen akan informasi.
Kerangka kerja COBIT Menurut Campbell dalam hirarki COBIT terdapat 4 domain COBIT yang terbagi menjadi 34 proses dan 318 control objectives, serta 1547 control practitices. Dalam setiap domain dan proses di dalamnya tersedia pula panduan manajemen, panduan audit, dan ringkasan bagi pihak eksekutif Adapun kerangka kerja COBIT secara keseluruhan terdiri atas arahan sebagai berikut:
Control Obejctives: terdiri atas 4 tujuan pengendalian tingkat tinggi yang tercermin dalam 4 domain.
Audit guidelines: berisi 318 tujuan pengendalian bersifat rinci.
Management guidelines: berisi arahan, baik secara umum dan spesifik mengenai hal-hal yang menyangkut kebutuhan manajemen.
Control Obejctives: terdiri atas 4 tujuan pengendalian tingkat tinggi yang tercermin dalam 4 domain.
Audit guidelines: berisi 318 tujuan pengendalian bersifat rinci.
Management guidelines: berisi arahan, baik secara umum dan spesifik mengenai hal-hal yang menyangkut kebutuhan manajemen.
KRITERIA INFORMASI BERDASARKAN COBIT
Untuk memenuhi tujuan bisnis, informasi perlu memenuhi kriteria tertentu, adapun 7 kriteria informasi yang menjadi perhatian COBIT, yaitu sebagai berikut:
1. Effectiveness (Efektivitas). Informasi yang diperoleh harus relevan dan berkaitan dengan proses bisnis, konsisten dapat dipercaya, dan tepat waktu.
2. Effeciency (Efisiensi). Penyediaan informasi melalui penggunaan sumber daya (yang paling produktif dan ekonomis) yang optimal.
3. Confidentially (Kerahasiaan). Berkaitan dengan proteksi pada informasi penting dari pihak-pihak yang tidak memiliki hak otorisasi/tidak berwenang.
4. Intergrity (Integritas). Berkaitan dengan keakuratan dan kelengkapan data/informasi dan tingkat validitas yang sesuai dengan ekspetasi dan nilai bisnis.
5. Availability (Ketersediaan). Fokus terhadap ketersediaan data/informasi ketika diperlukan dalam proses bisnis, baik sekarang maupun dimasa yang akan datang. Ini juga terkait dengan pengamanan atas sumber daya yang diperlukan dan terkait.
6. Compliance (Kepatuhan). Pemenuhan data/informasi yang sesuai dengan ketentuan hukum, peraturan, dan rencana perjanjian/kontrak untuk proses bisnis.
7. Reliability (Handal). Fokus pada pemberian informasi yang tepat bagi manajemen untuk mengoperasikan perusahaan dan pemenuhan kewajiban mereka untuk membuat laporan keuangan.
Posted by Unknown