instagram~

Instagram

Selasa, 03 Oktober 2017

Tugas 1 Etika Profesi (Softskill)


          1.  Jelaskan ciri-ciri seseorang profesional dalam bidang IT!
    1. Mempunyai pengetahuan yang tinggi di bidang TI
    2. Mempunyai keterampilan yang tinggi di bidang TI
    3. Mempunyai pengetahuan yang luas tentang manusia dan masyarakat, budaya, seni, sejarah dan komunikasi
    4. Cepat tanggap terhadap masalah client, paham terhadap isyu-isyu etis serta tata nilai kilen-nya
    5. Mampu melakukan pendekatan multidispliner
    6. Mampu bekerja sama
    7. Bekerja dibawah disiplin etika
    8. Mampu mengambil keputusan didasarkan kepada kode etik, bila dihadapkan pada situasi dimana pengambilan keputusan berakibat luas terhadap masyarakat.
      2.  Sebutkan dan jelaskan  jenis-jenis ancaman (threats) dan modus operasi kejahatan di bidang TIK!
Kejahatan komputer atau computer crime adalah kejahatan yang ditimbulkan karena penggunaan komputer secara ilegal. Secara umum, kejahatan komputer dibedakan atas 2, antara lain:
1.      Kejahatan Komputer yang terjadi secara Internal:
a.       Manipulasi transaksi Input dan Output
Metode-metode yang sering dilakukan untuk memanipulasi transaksi-transaksi input, antara lain :
– Mengubah transaksi
– Menghapus transaksi input
– Memasukkan transaksi tambahan
– Mengubah transaksi penyusuaian
b.      Modifikasi Hardware dan Software
Tidak seperti kejahatan komputer yang melakukan tindakan manipulasi transaksi-transaksi input, pemodifikasian software/hardware membutuhkan keahlian tertentu dan sangat sulit untuk dilacak. Beberapa metode yang dipakai, adalah:
– Akses pintu belakang
– Logic Bomb (boom logika)
– Pembulatan angka (metode salami)
– Penambahan Hardware
2.      Kejahatan yang terjadi secara External
·         Hacker
Tahun 1960-an Hacker dapat diartikan seorang yang mengganggu, menjaga dan mengoperasikan komputer. Mereka ini pada umumnya adalah para ahli pendesain dan peneliti dibidang komputer. Pada sekitar tahun 1965 istilah hacker berkembang artinya. Hacker bukan hanya seorang yang mendesain dan menciptakan komputer. Hacker seperti menemukan hal-hal baru dalam penggunaan komputer, mencari kelemahan-kelemahan sistem operasi dan sebagainya.
Hacker dapat dikaitkan pula dengan tindakan sabotase. Sabotase dapat dilakukan dengan berbagai cara. Istilah umum ini digunakan untuk menyatakan tindakan masuk ke dalam suatu sistem komputer tanpa otorisasi, yaitu hacking.
Berbagai teknik untuk melakukan hacking :
– Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan pada sistem.
– Sniffer
Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap isinya.
– Spoofing
Melakukan pemalsuan alamat email atau web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit.
3.      Jelaskan apa perbedaan audit “around the computer” dengan “through the computer”!

·         Audit Around The Computer

Audit around the computer adalah pendekatan audit dimana auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.
Jenis audit ini dapat digunakan ketika proses yang terotomasi dalam sistem cukup sederhana. Kelemahan dari audit ini adalah bahwa audit around the computer tidak menguji apakah logika program dalam sebuah sistem benar. Selain itu, jenis pendekatan audit ini tidak menguji bagaimana pengendalian yang terotomasi menangani input yang mengandung error. Dampaknya, dalam lingkungan IT yang komplek, pendekatan ini akan tidak mampu untuk mendeteksi banyak error.

·         Audit Through The Computer
Auditing Through The Computer adalah audit terhadap suatu penyelenggaraan sistem informasi berbasis komputer dengan menggunakan fasilitas komputer yang sama dengan yang digunakan dalam pemrosesan data. Pendekatan audit ini berorientasi komputer yang secara langsung berfokus pada operasi pemrosesan dalam system komputer dengan asumsi bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi. Pendekatan ini dapat menggunakan perangkat lunak dalam bentuk specialized audit software (SAS) dan generalized audit software (GAS).
Pendekatan audit ini digunakan bila pendekatan Auditing Around The Computer tidak cocok atau tidak mencukupi. Pendekatan ini dapat diterapkan bersama – sama dengan pendekatan Auditing Around The Computer untuk memberikan kepastian yang lebih besar.

4.      Sebutkan dan jelaskan stakeholder IT audit!

Stakeholder merupakan individu, sekelompok manusia, komunitas atau masyarakat baik secara keseluruhan maupun secara parsial yang memiliki hubungan serta kepentingan terhadap perusahaan. Individu, kelompok, maupun komunitas dan masyarakat dapat dikatakan sebagai stakeholder jika memiliki karakteristik seperti yang diungkapkan oleh Budimanta dkk, 2008 yaitu mempunyai kekuasaan, legitimasi, dan kepentingan terhadap perusahaan.
Pihak yang berkepentingan (stakeholders) dalam perusahaan dapat terdiri dari :
1.      Pengusaha (Pemegang Saham) yang sehari-hari diwakili manajemen.
2.      Para pekerja dan serikat pekerja.
3.      Para pengusaha Pemasok.
4.      Masyarakat (konsumen).
5.      Perusahaan Pengguna.
6.      Masyarakat sekitar.
7.      Pemerintah.
Adapun pembagian kelompok Stakeholders ini secara umum. Bisa dibagi menjadi dua kelompok yaitu kelompok yang di dalam perusahaan atau disebut internal stakeholders dan yang berada di luar perusahaan yang disebut external stakeholders.

Stakeholders Internal
Stakeholders External
1. Pemegang saham
1. Konsumen
2. Manajemen dan Top Executive
2. Penyalur
3. Karyawan
3. Pemasok
4. Keluarga Karyawan
4. Bank

5. Pemerintah
6. Pesaing
7. Komunitas
8. Pers
















5.      Sebutkan dan jelaskan metodologi  IT audit!
Metodologi Audit IT
Dalam praktiknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada umumnya, sebagai berikut :
1.      Tahapan Perencanaan
Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
2.      Mengidentifikasikan reiko dan kendali
Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.
3.      Mengevaluasi kendali dan mengumpulkan bukti-bukti
Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
4.      Mendokumentasikan
Mengumpulkan temuan-temuan dan mengidentifikasikan dengan auditee.
5.      Menyusun laporan
Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.




Jenis audit pada Teknologi Informasi terbagi 2(dua), yaitu :

      1.      Audit around the computer, hanya memeriksa dari sisi user saja dan pada masukan dan keluaranya tanpa memeriksa lebih terhadap program atau sistemnya. Audit ini dilakukan pada saat:
·         Dokumen sumber tersedia dalam bentuk kertas (bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual
·         Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan.
·         Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
      2.      Audit through the computer, dimana auditor selain memeriksa data masukan dan keluaran, juga melakukan uji coba proses program dan sistemnya atau yang disebut dengan white box, sehinga auditor merasakan sendiri langkah demi langkah pelaksanaan sistem serta mengetahui sistem bagaimana sistem dijalankan pada proses tertentu. Audit ini dilakukan pada saat:
·         Sistem aplikasi komputer memproses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperluas audit untuk meneliti keabsahannya.
·         Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.

 

Tidak ada komentar:

Posting Komentar