Sabtu, 25 Januari 2020

Pengendalian TI

Pengendalian TI didefinisikan sebagai suatu pernyataan hasil yang diinginkan atau maksud yang dicapai oleh prosedur pengendalian implementasi dalam kegiatan TI khusus. Terdapat 15 area pengendalian diantaranya:
1. Integritas Sistem
2. Manajemen Sumber Daya (Perencanaan Kapasitas)
3. Pengendalian Perubahan S/W Aplikasi dan S/W sistem
4. Backup dan Recovery
5. Contigency Planning
6. System S/W Support
7. Dokumentasi
8. Pelatihan atau Training
9. Administrasi
10. Pengendalian Lingkungan dan Keamanan Fisik 
11. Operasi 
12. Telekomunikasi 
13. Program Libraries 
14. Application Support (SDLC) 
15. Pengendalian Mikrokomputer
Penjelasannya:
1. Integritas Sistem 
    a. Ketersediaan dan kesinambungan sistem komputer untuk user
    b. Kelengkapan, Keakuratan, Otorisasi, serta proses yg auditable
    c. Persetujuan dari user atas kinerja sistem yang di inginkan
    d. Preventive maintenance agreements untuk seluruh perlengkapan
    e. Kesesuaian kinerja antara S/W dan jaringan dengan yang diharapkan
    f. Serta adanya program yang disusun untuk operasi secara menyeluruh  
2. Manajemen Sumber Daya 
a. Faktor-faktor yang melengkapi integritas sistem
b. Yaitu meyakini kelangsungan (ongoing) H/W, S/W, SO, S/W aplikasi, dan komunikasi
jaringan komputer, telah di pantau dan dikelola pada kinerja yang maksimal namun
tetap dengan biaya yang wajar. 
c. Hal-hal tersebut di dokumentasikan secara formal, demi proses yang
berkesinambungan 

3. Pengendalian Perubahan S/W Aplikasi dan S/W sistem 
a. Menentukan adanya keterlibatan dan persetujuan user dalam hal adanya perubahan
terhadap s/w aplikasi dan s/w sistem 
b. Setiap pengembangan dan perbaikan aplikasi harus melalui proses formal dan di
dokumentasikan serta telah melalui tahapan-tahapan pengembangan sistem yang
dibakukan dan disetujui. 

4. Backup dan Recovery 
a. Demi kelangsungan usaha, harus tersedia data processing disaster recovery planning
(rencana pemulihan data dan pusat sistem informasi apabila terjadi kehancuran), 
b. Baik berupa backup dan pemulihan normal, maupun rencana contingency untuk
kerusakan pusat SI (lokasi gedung, peralatanya, SDM-nya maupun manualnya). 

5. Contigency Planning 
a. Perencanaan yang komprehenshif di dalam mengantisipasi terjadinya ancaman
b. terhadap fasilitas pemrosesan SI
c. Dimana sebagian besar komponen utama dari disaster recovery plan telah
dirumuskan dengan jelas, telah di koordinasikan dan disetujui, seperti critical
application systems, identifikasi peralatan dan fasilitas penunjang H/W, sistem S/W
dan sebagainya.   

6. System S/W Support 
a. Pengukuran pengendalian dalam pengembangan, penggunaan, dan pemeliharaan
dari S/W SO, biasanya lebih canggih dan lebih cepat perputarannya dibandingkan
dengan S/W aplikasiDengan ketergantungan yang lebih besar kepada staf teknik
untuk integritas fungsionalnya 
b. Pengukuran kendali pengamanan aplikasi individu maupun pengamanan logika
sistem secara menyeluruh (systemwide logical security)  

7. Dokumentasi 
a. Integritas dan ketersediaan dokumen operasi, pengembangan aplikasi, user dan S/W
sistem 
b. Diantaranya dokumentasi program dan sistem, buku pedoman operasi dan schedule
operasi, 
c. Untuk setiap aplikasi sebaiknya tersedia dokumentasi untuk tiap jenjang user.

8. Pelatihan atau Training 
a. Adanya penjenjagan berdasarkan kemampuan untuk seluruh lapisan manajemen dan
staf, dalam hal penguasaannya atas aplikasi-aplikasi dan kemampuan teknisnya 
b. Serta rencana pelatihan yang berkesinambungan

9. Administrasi 
a. Struktur organisasi dan bagannya, rencana strategis, tanggungjawab fungsional, job
description, sejalan dengan metoda job accounting dan/atau charge out yang
digunakan 
b. Termasuk didalamnya pengukuran atas proses pengadaan dan persetujuan untuk
semua sumber daya SI. 

10. Pengendalian Lingkungan dan Keamanan Fisik 
a. Listrik, peyejuk udara, penerang ruangan, pengaturan kelembaban, serta kendali
akses ke sumber daya informasi 
b. Pencegahan kebakaran, ketersediaan sumber listrik cadangan,
c. Juga pengendalian dan backup sarana telekomunikasi

11. Operasi 
a. Diprogram untuk merespon permintaan/keperluan SO
b. Review atas kelompok SO berdasarkan job schedulling, review yang terus-menerus
terhadap operator, retensi terhadap console log message, dokumentasi untuk
run/restore/backup atas seluruh aplikasi
c. Daftar personel, dan nomor telepon yang harus dihubungi jika muncul masalah SO,
penerapan sistem sift dan rotasi serta pengambilan cuti untuk setiap operator. 

12. Telekomunikasi 
a. Review terhadap logical and physical access controls, 
b. Metodologi pengacakan (encryption) terhadap aplikasi electronic data interchange
(EDI) 
c. Adanya supervisi yang berkesinambungan terhadap jaringan komputer dan
komitmen untuk ketersediaan jaringan tersebut dan juga redundansi saluran
telekomunikasi. 

13. Program Libraries  
a. Terdapat pemisahan dan prosedur pengendalian formal untuk application source
code dan compiled production program code dengan yang disimpan di application
test libraries development
b. Terdapat review atas prosedur quality assurance.

14. Application Support 
a. Bahwa proses tetap dapat berlangsung walaupun terjadi kegagalan sistem
b. Sejalan dengan kesinambungan proses untuk inisiasi sistem baru, manajemen
c. proyek, proses pengujian yang menyeluruh antara user dan staf SI
d. Adanya review baik formal maupun informal terhadap tingkat kepuasan atas SDLC
yang digunakan. 

15. Microcomputer Controls 
a. Pembatasan yang ketat dalam pengadaan, pengembangan aplikasi, dokumentasi atas
aplikasi produksi maupun aplikasi dengan misi yang kritis, sekuriti logika, dan fisik
terhadap microcomputer yang dimiliki, 
b. Serta pembuatan daftar inventaris atas H/W, S/W, serta legalitas dari S/W untuk
menghindari tuntutan pelanggaran hak cipta. 

Gambaran Umum COBIT

COBIT adalah merupakan kerangka panduan tata kelola TI dan atau bisa juga disebut sebagai toolset pendukung yang bisa digunakan untuk menjembatani gap antara kebutuhan dan bagaimana teknis pelaksanaan pemenuhan kebutuhan tersebut dalam suatu organisasi. COBIT memungkinkan pengembangan kebijakan yang jelas dan sangat baik digunakan untuk IT kontrol seluruh organisasi, membantu meningkatkan kualitas dan nilai serta menyederhanakan pelaksanaan alur proses sebuah organisasi dari sisi penerapan IT. Cobit berorientasi proses, dimana secara praktis Cobit dijadikan suatu standar panduan untuk membantu mengelola suatu organisasi mencapai tujuannya dengan memanfaatkan IT. Cobit memberikan panduan kerangka kerja yang bisa mengendalikan semua kegiatan organisasi secara detail dan jelas sehingga dapat membantu memudahkan pengambilan keputusan di level top dalam organisasi.

Tools Untuk Audit Sistem Informasi

Selain COBIT ada beberapa software yang dapat dijadikan tools dalam melakukan audit teknologi informasi, yaitu : 

1. ACL (Audit Command Language)
Merupakan perangkat lunak dalam pelaksanaan audit yang di design khusus untuk melakukan analisa data elektronik suatu perusahaan dan membantu menyiapkan laporan audit secara mudah dan interaktif. ACL dapat digunakan untuk user biasa atau yang sudah ahli.
2. Picalo
Picalo adalah perangkat lunak yang dapat digunakan untuk melakukan analisa data yang dihasilkan dari berbagai sumber. Picalo dikemas dengan GUI (Graphis User Interface) yang mudah digunakan, dan dapat berjalan di berbagai sistem operasi.
3. Metasploit
Metasploit merupakan perangkat lunak yang dapat membanttu keamanan dan sifat profesionalisme teknologi informasi seperti melakukan identifikasi masalah keamanan, verifikasi kerentanan, dapat melakukan scanning aplikasi website, dan rekayasa sosial.
4. NMap (Network Mapper)
NMap bersifat open source yang digunakan untuk audit dalam hal keamanan. Sistem dan administrator menggunakan perangkat lunak ini sebagai persediaan jaringan, mengelola jadwal layanan untuk upgrade, jenis firewall apa yang sedang digunakan, dan lain-lain. NMap berjalan pada semua sistem operasi dan paket biner seperti Linux, serta dapat melakukan transfer data secara fleksibel.
5. Wireshark
Wireshark adalah jaringan terkemuka pada analyzer protocol. Perangkat ini dapat membantu dalam melakukan penangkapan dan interaksi dalam penelusuran lalu lintas yang berjalan pada jaringan komputer.
6. Nipper
Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelola jaringankomputer dan perangkat jaringan infrastruktur.
7. Powertech Compliance Assessment
Powertech Compliance Assessment adalah automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.
8. Metasploit
Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk mencari celah keamanan.

sumber : 
https://firdharmwt25.wordpress.com/2017/01/11/tools-untuk-melalukan-audit-ti-postest-cobit-v-class-1/

Perubahan Konsep Menjadi Proses Pencapaian Tujuan

Pendekatan dinamis dapat dilakukan dengan

  • Peningkatan kualitas SDM, sehingga intensitas pengendalian intern dapat dikurangi
  • Spesialisasi dapat meningkatkan kinerja seseorang.
  • Kepuasan kerja dapat meningkatkan produktivitas.
  • Persaingan yang semakin keta, membutuhkan pengambilan keputusan yang cepat
  Berdasarkan perkembangan di bidang manajemen SDM tersebut, konesp pengendalian intern juga mengalami perubahan dari konsep ketersediaan pengendalian intern beralih ke konsep proses pencapaian tujuan. Dengan konsep baru tersebut disadari bahwa intelektualitas tidak lagi terletak pada pucuk pimpinan, tetapi terletak dilapisan bawah. Dengan konsep baru tersebut disadari bahwa intelektualitas tidak lagi terletak pada pucuk pimpinan, tetapi terletak dilapisan bawah. Mereka yang dekat dengan konsumenlah yang paling mengerti dengan kebutuhan pasar. Pengorganisasian yang paling tepat untuk kondisi seperti ini.

Tiga Langkah Aspek dan Perencanaan Audit

Tiga aspek kata kunci definisi kontrol, yaitu : 
 
1.Pengendalian adalah sebuah sistem (a control is a system) Dengan kata lain, terdiri dari sekumpulan komponen yang saling berelasi yang berfungsi secara bersama-sama untuk menyelesaikan suatu maksud atau tujuan.

2. Keabsahan / kebenaran dari suatu kegiatan (unlawful events) Keabsahan kegiatan dapat muncul jika tidak ada otorisasi (unauthorized), tidak akurat (inaccurate), tidak lengkap (incomplete), redundansi (redundant), tidak efektif (ineffective) atau tidak efisien (inefficient) pemasukan data kedalam sistem.

3. Pemeriksaan digunakan untuk mencegah (prevent), mendeteksi (detect), atau mengoreksi (correct) kejadian / peristiwa yang tidak sesuai dengan aturan / hukum (unlawful events). 
Langkah - langkah dalam perencanaan audit :
1. Lingkungan Pemeriksaan (Control Environment)
2. Perkiraan Resiko (Risk Assessment)
3. Aktivitas Pemeriksaan (Control Activities)
4. Komunikasi dan Informasi (Information and Communication)
5. Pengawasan (Monitoring)

Evaluasi Sistem Informasi

Evaluasi Sistem Informasi bertujuan untuk menghindari kemungkinan kemungkinan seperti:
 
1. Kerugian akibat kehilangan data
Informasi berasal dari suatu data yang diolah dan memiliki manfa’at bagi penggunanya. Oleh karena itu, data adalah suatu aset yang penting bagi suatu perusahaan atau organisasi. Informasi dari suatu data akan menjadi gambaran dari kondisi di masa lalu, sekarang, dan masa yang akan datang. Jika informasi dari data tersebut hilang, maka akan menyebabkan suatu kesalahan yang fatal.
2. Kesalahan dalam pengambilan keputusan
Saat ini masih banyak instansi yang menggunakan perangkat lunak dalam mengambil keputusan. Namun, resiko yang ditimbulkan bisa saja bukan lagi membahayakan sistem, tetapi juga dapat membahayakan nyawa seseorang seperti dalam penggunaan DSS (Sistem Penunjang Keputusan) dalam bidang kedokteran. Tingkat akurasi dan pentingnya suatu data tergantung kepada jenis keputusan yang akan diambil.
3. Kerugian yang disebabkan oleh kesalahan pemrosesan komputer
Banyak organisasi atau perusahaan yang telah menggunakan komputer sebagai sarana untuk meningkatkan kualitas pekerjaan mereka. Mulai dari hal yang sederhana, pernghitungan bunga dalam jumlah besar, dan juga navigasi pesawat terbang atau peluru kendali. Kerugian tersebut dapat pula berupa kebocoran data dan dapat menimbulkan dampak yang akan merugikan bagi suatu perusahaan atau organisasi seperti kehilangan klien, pelanggan, perhitungan matematis yang sulit dipercaya, dan juga dapat menggangu kelangsungan hidup perusahaan.
4. Penggunaan komputer yang di salah gunakan
Tingginya tingkat penyalahgunaan komputer menjadi salah satu alasan mengapa audit sistem informasi diperlukan. Banyak sekali pihak yang tidak bertanggungjawab dapat melakukan kejahatan komputer seperti Hacker, Cracker dan Virus.
a) Hacker : Merupakan seseorang yang dengan sengaja masuk ke dalam suatu sistem tanpa izin. Mereka melakukan hal tersebut biasanya hanya untuk membuat dirinya sendiri atau kelompoknya bangga karena telah berhasil menembus sistem keamanan dari suatu perusahaan atau organisasi, tanpa ada maksud untuk merusak atau mengambil sesuatu atas apa yang telah dilakukan.
b) Cracker : Cracker memasuki suatu sistem yang memiliki tujuan untuk mengambil keuntungan sebanyak-banyaknya seperti mengubah, merusak, atau bahkan menghancurkan sistem tersebut.
c) Virus : Merupakan sebuah program komputer yang melekatkan diri dan menjalankan dirinya sendiri pada suatu data. Virus meriplikasi dirinya sendiri secara aktif dan mengganggu atau merusak suatu sistem operasi, data, dan bahkan mengacaukan sistem.
 Kejahatan komputer juga dapat dilakukan oleh karyawan yang merasa tidak puas dengan kebijaksanaan perusahaan, baik yang masih bekerja, sudah berhenti, keluar, diberhentikan dari perusahaan tersebut dan bahkan yang pindah bekerja ke perusahaan lain. Dan hal tersebut dilakukan untuk memperoleh keuntungan atau manfaat dalam bersaing. Oleh karena itu audit sangat diperlukan dan terdapat dua hal utama yang harus diperhatikan pada saat melakukan audit atau pemrosesan data elektronik seperti pengumpulan bukti dan evaluasi bukti.
5. Kesalahan pada proses perhitungan
Sistem Informasi sering digunakan untuk melakukan proses menghitung yang rumit karena memiliki kemampuan untuk mengolah data secara tepat dan akurat, namun juga menimbulkan resiko kesalahan. Tanpa adanya pengembangan sistem yang baik, tentu saja dapat terjadi kesalahan menghitung dan yang lebih buruk adalah sistem yang baru yang sudah dibuat akan sulit di deteksi tanpa ada proses audit yang dilakukan.
6. Nilai investasi yang tinggi untuk perangkat keras dan perangkat lunak komputer
Investasi yang dikeluarkan suatu perusahaan tentu sangat besar dan sulit untuk mengukur manfaat yang dapat diberikan oleh suatu sistem atau teknologi informasi.
 sumber : https://empi378.wordpress.com/2013/02/10/pentingnya-dilakukan-audit-sistem-informasi/

DAMPAK POSITIF VIRUS CORONA TERHADAP PEREKONOMIAN INDONESIA

Dengan mewabahnya virus corona membuat pemerintah sebagai pengelola keuangan negara tidak tinggal diam ketika perekonomian nasional t...