Senin, 11 Maret 2013

CONTOH PROSEDUR DAN LEMBAR KERJA AROUND THE COMPUTER AND THROUGH THE COMPUTER

IT AUDIT

Audit menurut Arens, et al. (2003) yang diterjemahkan oleh Kanto Santoso Setiawan dan Tumbur Pasaribu adalah Proses pengumpulan dan pengevaluasian bukti - bukti tentang informasi ekonomi untuk menentukan tingkat kesesuaian informasi tersebut dengan kriteria - kriteria yang telah ditetapkan, dan melaporkan hasil pemeriksaan tersebut. IT Audit adalah suatu proses kontrol pengujian terhadap infrastrktur Teknologi Informasi dimana berhubungan dengan masalah audit finansial dan audit internal. IT Audit lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasannya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. IT Audit merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntasi, Ilmu Komputer, dan Behavioral Science. IT Audit bertujuan untuk meninjau dan mengevaluasi faktor - faktor ketersediaan (Availability), kerahasiaan (Confidentiality), dan kebutuhan (Integrity) dari sistem informasi organisasi.

JENIS IT AUDIT


1. Sistem Dan Aplikasi  

Untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdaya guna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem. 

2. Fasilitas Pemrosesan Informasi

Untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk. 

3. Pengembangan Sistem

Untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi.

4. Arsitektur Perusahaan Dan Manajemen TI

Untuk memeriksa apakah manajamen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkunga yang berdaya guna untuk pemrosesan informasi.

5. Client, Server, Telekomunikasi, Intranet, dan Eksternet

Untuk memeriksa apakah kontrol - kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server.

ALASAN PENGGUNAAN IT AUDIT

Ron Webber (Dekan Fakultas Teknologi Informasi, Monash University) dalam bukunya Information System Controls And Audit (Prentice - Hall, 2000) menyatakan beberapa alasan penting mengapa Audit IT perlu dilakukan, antara lain : 

1. Kerugian akibat kehilangan data.
2. Kesalahan dalam pengambilan keputusan.
3. Resiko kebocoran data.
4. Penyalahgunaan komputer.
5. Kerugian akibat kesalahan proses perhitungan.
6. Tingginya nilai investasi perangkat keras dan perangkat lunak komputer.

MANFAAT IT AUDIT

Manfaat Penggunaan IT Audit Dapat Dikelompokkan Menjadi 2 Yaitu :

A. Manfaat Pada Saat Implementasi (Pre-Implementation Review)

1. Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.
2. Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
3. Mengetahui apakah outcome sesuai dengan harapan manajemen.

B. Manfaat Setelah Sistem Live (Post-Implementation Review)

1. Institusi mendapat masukan atas risiko - risiko yang masih ada dan saran untuk penangannya.
2. Masukan - masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.
3. Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.
4. Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau prosedur yang telah ditetapkan.
5. Membantu memastikan bahwa jejak pemeriksaan (Audit Trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwenang melakukan pemeriksaan.
6. Membantu dalam penilaian apakah initial proposed values telah terealisasi dan saran tindak lanjutnya.

TAHAPAN / PROSEDUR IT AUDIT 


1. Tahapan Perencanaan

Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.

2. Mengidentifikasikan Resiko Dan Kendali

Tahap ini untuk memastikan bahwa qualified resource sudah dimiliku, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik - praktik terbaik.

3. Mengevaluasi kendali dan mengumpulkan bukti - bukti melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi

4. Mendokumentasikan dan mengumpulkan temuan - temuan dan mengidentifikasikan dengan audit.

5. Menyusun Laporan

Hal ini mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan

LEMBAR KERJA IT AUDIT

a. Stakeholders

Internal IT Department, External IT Consultant, Board of Commision, Management, Internal IT Auditor, External IT Auditor

b. Kualifikasi Auditor

Certified Information Systems Auditor (CISA), Certified Internal Auditor (CIA), Certified Information Systems Security Professional (CISSP), dll.

c. Output Internal IT

Solusi teknologi meningkat, menyeluruh, dan mendalam, fokus kepada global, menuju ke standard - standard yang diakui.

d. Output External IT

Rekrutmen staff, teknologi baru dan kompleksitasnya, Outsourcing yang tepat, Benchmark / Best - Practices

e. Output Internal Audit Dan Business

Menjamin keseluruhan audit, Budget dan alokasi sumber daya, reporting

CONTOH LEMBAR KERJA IT AUDIT

Gambar berikut ini merupakan contoh lembar kerja pemeriksaan IT Audit. Gambar A untuk contoh yang masih "Around The Computer", sedangkan B contoh "Through The Computer".



CONTOH METODOLOGI IT AUDIT


BSI (Bundesamt for Sicherheit in der Informationstechnik

a. IT Baseline Protection Manual (IT - Grundschutzhandbuch)
b. Dikembangkan oleh GIS : German Information Security Agency
c. Digunakan : Evaluasi konsep keamanan dan manual
d. Metodologi evaluasi tidak dijelaskan
e. Mudah digunakan dan sangat detail sekali
f. Tidak cocok untuk analisis resiko
g. Representasi tidak dalam grafik yang mudah dibaca

IT AUDIT TOOLS

Beberapa Tool Yang Dipergunakan Dalam IT Audit Adalah :

a. ACL (Audit Command Language)

Software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa  terhadap data dari berbagai macam sumber.

b. PICALO 

Software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.

c. Powertech Compliance Assesment Powertech

Automated Audit tool yang dapat dipergunakan untuk mengaudit dan mem - benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (Special Authority) sebuah server AS / 400.

d. Nipper

Audit automation software yang dapat dipergunakan untuk mengaudit dalam mem - benchmark konfigurasi sebuah router.

e. Nessus

Sebuah vulnerability assesment software

f. Metasploit Framework

Sebuah penetration testing tool

g. NMAP

Utility untuk melakukan security auditing

h. Wireshark 

Network utility yang dapat dipergunakan untuk meng - capture paket data yang ada di dalam jaringan komputer.

PERATURAN DAN STANDAR YANG BIASA DIPAKAI


a. ISO / IEC 17799 and BS7799
b. Control Objectives for Information and Related Technology (COBIT)
c. ISO TR 13335
d. IT Baseline Protection Manual
e. ITSEC / Common Criteria
f. Federal Information Processing Standard 140-1 / 2 (FIPS 140-1 / 2)
g. The "Sicheres Internet" Task Force (Task Force Sicheres Intrernet)
h. The quality seal and product audit scheme operated by the Schlewsing - Holstein Independent State Centre for Data Privacy Protection (ULD)
i.  ISO 90000, ISO 27002
j. NIST, ITIL, NERC, HIPAA, PCI, BASEL II, FISMA, GLBA, SOX, FFIEC, dll

Tidak ada komentar:

Posting Komentar