TUGAS
SOFTSKILL
AUDIT TEKNOLOGI SISTEM INFORMASI
"Paper
Audit Sistem Informasi"
Dosen
: Budi Setiawan
Oleh
:
Puspita Dwi
Septiyani / 18114561
4KA17
SISTEM
INFORMASI
FAKULTAS
ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS
GUNADARMA
Oktober 2017
1.
Definisi
Audit
Audit teknologi informasi (Inggris:
information technology (IT) audit atau information systems (IS) audit) adalah
bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi
secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama
dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan
evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit
pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum
merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi
dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit
komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi
perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai
target organisasinya.
2.
Perkembangan
Pendekatan Audit Sistem Informasi
Perkembangan teknologi informasi,
perangkat lunak, sistem jaringan dan komunikasi dan otomatisasi dalam
pengolahan data berdampak perkembangan terhadap pendekatan audit yang
dilakukan, tiga pendekatan yang dilakukan oleh auditor dalam memeriksa laporan
keuangan klien yang telah mempergunakan Sistem Informasi Akuntansi yaitu
(Watne, 1990) :
a. Auditing
Around The Computer. Pendekatan ini merupakan pendekatan yang mula-mula
ditempuh oleh auditor. Dengan pendekatan ini komputer yang digunakan oleh perusahaan
diperlakukan sebagai Black Box. Asumsi yang digunakan dalam pendekatan ini
adalah bila sampel output dari suatu sistem ternyata benar berdasarkan masukan
sistem tadi, maka pemrosesannya tentunya dapat diandalkan. Dalam pemeriksaan
dengan pendekatan ini, auditor melakukan pemeriksaan di sekitar komputer saja.
b. Auditing
With The Computer. Pendekatan ini digunakan untuk mengotomatisati banyak
kegiatan audit. Auditor memanfaatkan komputer sebagai alat bantu dalam
melakukan penulisan, perhitungan, pembandingan dan sebagainya. Pendekatan ini
menggunakan perangkat lunak Generalized Audit Software, yaitu program audit
yang berlaku umum untuk berbagai klien.
c.
Auditing Through The Computer.
Pendekatan ini lebih menekankan pada langkah pemrosesan serta pengendalian
program yang dilakukan oleh sistem komputer. Pendekatan ini mengasumsikan bahwa
jika program pemrosesan dirancang dengan baik dan memiliki aspek pengendalian
yang memadai, maka kesalahan dan penyimpangan kemungkinan besar tidak
terjadi.pendekatan ini biasanya diterapkan pada sistem pengolahan data on-line
yang tidak memberikan jejak audit yang memadai.
3.
Tujuan
Audit Sistem Informasi
a. Pengamanan
aset
Aset
informasi suatu perusahaan seperti perangkat keras (hardware), perangkat lunak
(software), sumber daya manusia, dan data harus dijaga dengan sistem
pengendalian intern yang baik agar tidak ada penyalahgunaan aset perusahaan.
b. Efektifitas
sistem
Efektifitas
sistem informasi perusahaan memiliki peranan penting dalam proses pengmbilan
keputusan. Suatu sistem informasi dapat dikatakan efektif bila sistem informasi
tersebut sudah dirancang dengan benar (doing the right thing), telah sesuai
dengan kebutuhan user. Informasi yang dibutuhkan oleh para manajer dapat
dipenuhi dengan baik.
c. Efisiensi
sistem
Efisiensi
menjadi sangat penting ketika sumber daya kapasitasnya terbatas. Jika cara
kerja dari sistem aplikasi komputer menurun maka pihak manajemen harus
mengevaluasi apakah efisiensi sistem masih memadai atau harus menambah sumber
daya, karena suatu sistem dapat dikatakan efisien jika sistem informasi dapat
memnuhi kebutuhan user dengan sumber daya informasi yang minimal. Cara kerja
sistem benar (doing thing right).
d. Ketersediaan
(Availability)
Berhubungan
dengan ketersediaan dukungan/layanan teknologi informasi (TI). TI hendaknya
dapat mendukung secara kontinyu terhadap proses bisnis kegiatan perusahaan.
Makin sering terjadi gangguan (system down) maka berarti tingkat ketersediaan
sistem rendah.
e. Kerahasiaaan
(Confidentiality)
Fokusnya
ialah pada proteksi terhadap informasi dan supaya terlindungi dari akses dari
pihak yang idak berwenang.
f. Kehandalan
(Realibility)
Berhubungan
dengan kesesuaian dan kekuratan bagi manajemen dalam pengolahan organisasi,
pelaporan dan pertanggungjawaban.
g. Menjaga
integritas data
Integritas
data (data integrity) adalah salah satu konsep dasar sistem informasi. Data
memiliki atribut-atribut seperti kelengkapan kebenaran dan keakuratan
4.
Tools
Audit Sistem Informasi
a. ACL
ACL
(Audit Command Language) merupakan sebuah software CAAT (Computer Assisted
Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap
data dari berbagai macam sumber.
b. ACL
for Windows
(sering
disebut ACL) adalah sebuah software TABK (TEKNIK AUDIT BERBASIS KOMPUTER) untuk
membantu auditor dalam melakukan pemeriksaan di lingkungan sistem informasi
berbasis komputer atau Pemrosesan Data Elektronik.
c. Picalo
Picalo
merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti
halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam
sumber.Picalo bekerja dengan menggunakan GUI Front end, dan memiliki banyak
fitur untuk ETL sebagai proses utama dalam mengekstrak dan membuka data,
kelebihan utamanya adalah fleksibilitas dan front end yang baik hingga Librari
Python numerik.
d. Powertech
Compliance Assessment
Powertech
Compliance Assessment merupakan automated audit tool yang dapat dipergunakan
untuk mengaudit dan mem-benchmark user access to data, public authority to
libraries, user security, system security, system auditing dan administrator
rights (special authority) sebuah serverAS/400.
e. Nipper
Nipper
merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan
mem-benchmark konfigurasi sebuah router.
f. Nipper
(Jaringan Infrastruktur Parser)
Adalah
alat berbasis open source untuk membantu profesional TI dalam mengaudit,
konfigurasi dan mengelola jaringan komputer dan perangkat jaringan
infrastruktur.
g. Nessus
Nessus merupakan sebuah
vulnerability assessment software, yaitu sebuah software yang digunakan untuk
mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang
digunakan dalam sebuah perusahaan
h. Metasploit
Metasploit
Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang
digunakan untuk mencari celah keamanan.
i.
NMAP
NMAP
merupakan open source utility untuk melakukan security auditing. NMAP atau
Network Mapper, adalah software untuk mengeksplorasi jaringan, banyak
administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan
banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service,
dan memonitor host atau waktu pelayanan. Secara klasik Nmap klasik menggunakan
tampilan command-line, dan NMAP suite sudah termasuk tampilan GUI yang terbaik
dan tampilan hasil (Zenmap), fleksibel data transfer, pengarahan ulang dan
tools untuk debugging (NCAT) , sebuah peralatan untuk membandingan hasil scan
(NDIFF) dan sebuah paket peralatan analisis untuk menggenerasikan dan merespon
(NPING)
j.
Wireshark
Wireshark
merupakan aplikasi analisa netwrok protokol paling digunakan di dunia,
Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas
yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri
dan lembaga pendidikan.
Referensi
: