1. Jelaskan ciri-ciri seseorang profesional
dalam bidang IT!
- Mempunyai pengetahuan yang tinggi di bidang TI
- Mempunyai keterampilan yang tinggi di bidang TI
- Mempunyai pengetahuan yang luas tentang manusia dan masyarakat, budaya, seni, sejarah dan komunikasi
- Cepat tanggap terhadap masalah client, paham terhadap isyu-isyu etis serta tata nilai kilen-nya
- Mampu melakukan pendekatan multidispliner
- Mampu bekerja sama
- Bekerja dibawah disiplin etika
- Mampu mengambil keputusan didasarkan kepada kode etik, bila dihadapkan pada situasi dimana pengambilan keputusan berakibat luas terhadap masyarakat.
2. Sebutkan dan jelaskan jenis-jenis ancaman (threats) dan modus operasi
kejahatan di bidang TIK!
Kejahatan komputer atau computer
crime adalah kejahatan yang ditimbulkan karena penggunaan komputer secara
ilegal. Secara umum, kejahatan komputer dibedakan atas 2, antara lain:
1. Kejahatan Komputer yang terjadi
secara Internal:
a. Manipulasi transaksi Input dan
Output
Metode-metode yang sering dilakukan
untuk memanipulasi transaksi-transaksi input, antara lain :
– Mengubah transaksi
– Menghapus transaksi input
– Memasukkan transaksi tambahan
– Mengubah transaksi penyusuaian
b. Modifikasi Hardware dan Software
Tidak seperti kejahatan komputer
yang melakukan tindakan manipulasi transaksi-transaksi input, pemodifikasian
software/hardware membutuhkan keahlian tertentu dan sangat sulit untuk dilacak.
Beberapa metode yang dipakai, adalah:
– Akses pintu belakang
– Logic Bomb (boom logika)
– Pembulatan angka (metode salami)
– Penambahan Hardware
2.
Kejahatan yang terjadi secara
External
·
Hacker
Tahun 1960-an Hacker dapat diartikan
seorang yang mengganggu, menjaga dan mengoperasikan komputer. Mereka ini pada
umumnya adalah para ahli pendesain dan peneliti dibidang komputer. Pada sekitar
tahun 1965 istilah hacker berkembang artinya. Hacker bukan hanya seorang yang
mendesain dan menciptakan komputer. Hacker seperti menemukan hal-hal baru dalam
penggunaan komputer, mencari kelemahan-kelemahan sistem operasi dan sebagainya.
Hacker dapat dikaitkan pula dengan
tindakan sabotase. Sabotase dapat dilakukan dengan berbagai cara. Istilah umum
ini digunakan untuk menyatakan tindakan masuk ke dalam suatu sistem komputer
tanpa otorisasi, yaitu hacking.
Berbagai teknik untuk melakukan
hacking :
– Denial of Service
Teknik ini dilaksanakan dengan cara
membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem
menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku
melakukan serangan pada sistem.
– Sniffer
Teknik ini diimplementasikan dengan
membuat program yang dapat melacak paket data seseorang ketika paket tersebut
melintasi Internet, menangkap password atau menangkap isinya.
– Spoofing
Melakukan pemalsuan alamat email
atau web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang
penting seperti password atau nomor kartu kredit.
3. Jelaskan apa perbedaan audit “around
the computer” dengan “through the computer”!
·
Audit Around The Computer
Audit around
the computer adalah pendekatan audit dimana auditor menguji keandalan
sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu
mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem.
Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh
sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian
sistem telah efektif dan sistem telah beroperasi dengan baik.
Jenis audit ini dapat digunakan
ketika proses yang terotomasi dalam sistem cukup sederhana. Kelemahan dari
audit ini adalah bahwa audit around the computer tidak menguji apakah
logika program dalam sebuah sistem benar. Selain itu, jenis pendekatan audit
ini tidak menguji bagaimana pengendalian yang terotomasi menangani input yang
mengandung error. Dampaknya, dalam lingkungan IT yang komplek, pendekatan ini
akan tidak mampu untuk mendeteksi banyak error.
·
Audit Through The Computer
Auditing Through The Computer adalah
audit terhadap suatu penyelenggaraan sistem informasi berbasis komputer dengan
menggunakan fasilitas komputer yang sama dengan yang digunakan dalam pemrosesan
data. Pendekatan audit ini berorientasi komputer yang secara langsung berfokus
pada operasi pemrosesan dalam system komputer dengan asumsi bila terdapat
pengendalian yang memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan
dapat dideteksi. Pendekatan ini dapat menggunakan perangkat lunak dalam bentuk
specialized audit software (SAS) dan generalized audit software (GAS).
Pendekatan audit ini digunakan bila
pendekatan Auditing Around The Computer tidak cocok atau tidak mencukupi.
Pendekatan ini dapat diterapkan bersama – sama dengan pendekatan Auditing
Around The Computer untuk memberikan kepastian yang lebih besar.
4.
Sebutkan dan jelaskan stakeholder
IT audit!
Stakeholder merupakan individu, sekelompok
manusia, komunitas atau masyarakat baik secara keseluruhan maupun secara
parsial yang memiliki hubungan serta kepentingan terhadap perusahaan. Individu,
kelompok, maupun komunitas dan masyarakat dapat dikatakan sebagai stakeholder jika
memiliki karakteristik seperti yang diungkapkan oleh Budimanta dkk, 2008 yaitu
mempunyai kekuasaan, legitimasi, dan kepentingan terhadap perusahaan.
Pihak yang berkepentingan (stakeholders) dalam
perusahaan dapat terdiri dari :
1. Pengusaha
(Pemegang Saham) yang sehari-hari diwakili manajemen.
2. Para pekerja
dan serikat pekerja.
3. Para
pengusaha Pemasok.
4. Masyarakat
(konsumen).
5. Perusahaan
Pengguna.
6. Masyarakat
sekitar.
7. Pemerintah.
Adapun pembagian kelompok Stakeholders
ini secara umum. Bisa dibagi menjadi dua kelompok yaitu kelompok yang di dalam
perusahaan atau disebut internal stakeholders dan yang berada
di luar perusahaan yang disebut external stakeholders.
|
Stakeholders
Internal
|
Stakeholders
External
|
|
1.
Pemegang saham
|
1.
Konsumen
|
|
2.
Manajemen dan Top Executive
|
2.
Penyalur
|
|
3.
Karyawan
|
3. Pemasok
|
|
4.
Keluarga Karyawan
|
4. Bank
|
|
5.
Pemerintah
|
|
|
6. Pesaing
|
|
|
7.
Komunitas
|
|
|
8. Pers
|
5.
Sebutkan
dan jelaskan metodologi IT audit!
Metodologi Audit IT
Dalam
praktiknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada
umumnya, sebagai berikut :
1. Tahapan Perencanaan
Sebagai
suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang
akan diperiksa sehingga menghasilkan suatu program audit yang didesain
sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
2.
Mengidentifikasikan reiko dan kendali
Untuk
memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM
yang berpengalaman dan juga referensi praktik-praktik terbaik.
3.
Mengevaluasi kendali dan mengumpulkan bukti-bukti
Melalui
berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
4.
Mendokumentasikan
Mengumpulkan
temuan-temuan dan mengidentifikasikan dengan auditee.
5.
Menyusun laporan
Mencakup
tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.
Jenis audit pada Teknologi Informasi terbagi 2(dua),
yaitu :
1. Audit around the computer, hanya
memeriksa dari sisi user saja dan pada masukan dan keluaranya tanpa memeriksa
lebih terhadap program atau sistemnya. Audit ini dilakukan pada saat:
·
Dokumen sumber
tersedia dalam bentuk kertas (bahasa non-mesin), artinya masih kasat mata dan
dilihat secara visual
·
Dokumen-dokumen disimpan dalam file
dengan cara yang mudah ditemukan.
·
Keluaran dapat diperoleh dari daftar
yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber
kepada keluaran dan sebaliknya.
2. Audit through the computer, dimana auditor selain memeriksa data
masukan dan keluaran, juga melakukan uji coba proses program dan sistemnya atau
yang disebut dengan white box, sehinga auditor merasakan sendiri
langkah demi langkah pelaksanaan sistem serta mengetahui sistem bagaimana
sistem dijalankan pada proses tertentu. Audit ini dilakukan pada saat:
·
Sistem aplikasi komputer memproses
input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga
memperluas audit untuk meneliti keabsahannya.
·
Bagian penting dari struktur
pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.

Tidak ada komentar:
Posting Komentar