Anda di halaman 1dari 10

AUDIT SISTEM INFORMASI/TEKNOLOGI INFORMASI DENGAN KERANGKA KERJA COBIT

UNTUK EVALUASI MANAJEMEN TEKNOLOGI INFORMASI DI UNIVERSITAS XYZ

Devi Fitrianah1 dan Yudho Giri Sucahyo2


1
Fakultas Ilmu Komputer, Universitas Mercu Buana, Indonesia
devi_fitrianah@yahoo.com
2
Fakultas Ilmu Komputer, Universitas Indonesia, Depok, Indonesia
yudho@cs.ui.ac.id

Abstrak

Pemanfaatan Teknologi Informasi sebagai pendukung pencapaian tujuan dan sasaran organisasi
harus diimbangi dengan keefektifan dan efisiensi pengelolaannya. Maka dari itu, audit TI haruslah
dilakukan untuk menjaga keamanan sistem informasi sebagai aset organisasi, untuk
mempertahankan integritas informasi yang disimpan dan diolah dan tentu saja untuk meningkatkan
keefektifan penggunaan teknologi informasi serta mendukung efisiensi dalam organisasi.
Penelitian ini bertujuan untuk melakukan pemetaan terhadap tahap audit TI beserta kontrolnya
yang kemudian diaplikasikan pada sebuah organisasi, yaitu Universitas XYZ untuk melihat kinerja
TI yang ada. Kerangka kerja yang digunakan sebagai acuan adalah COBIT-ISACA dengan
menggunakan 210 detailed control objective yang ada. Penyelenggaraan audit dilakukan dengan
menggunakan tahapan-tahapan yang ada pada IT Assurance Guide. Hasil dari evaluasi atau temuan
dilakukan analisa root cause sehingga didapat sebuah rekomendasi untuk manajemen TI yang
lebih baik lagi.

Kata kunci: Audit TI, control objective.

1. Pendahuluan
mempengaruhi pengambilan keputusan yang salah
Pemenuhan kebutuhan akan sistem informasi bagi pula. Keamanan asetnya salah satunya adalah data
semua jenis organisasi menyebabkan perkembangan tidak terjaga, integritas data yang tidak dapat
sistem informasi yang begitu pesat. Begitu pula dipertahankan, hal–hal inilah yang dapat
dengan perkembangan di sektor pelayanan mempengaruhi efektifitas dan efisiensi dalam
pendidikan yang dikenal dengan Sistem Informasi pencapaian tujuan dan strategi organisasi.
Akademik. Sehubungan dengan alasan tersebut diperlukan
Sistem Informasi Akademik merupakan suatu adanya sebuah mekanisme kontrol terhadap
kebutuhan yang mutlak bagi pelayanan pendidikan pengelolaan teknologi informasi [1]. Masalah yang
terutama pada perguruan tinggi, sehingga dapat sering timbul di Universitas XYZ adalah adanya
memberikan kemudahan dalam administrasi bagi kasus kehilangan data, kesalahan dalam pengambilan
perguruan tinggi yang menerapkannya. Dengan keputusan, kebocoran data, penyalahgunaan
adanya Sistem Informasi Akademik dan Sistem komputer dan nilai investigasi TI yang tinggi tetapi
Informasi lainnya di universitas XYZ, bukan hanya tidak diimbangi dengan pengembalian nilai yang
pelayanan terhadap mahasiswa yang menjadi lebih sesuai. Berawal dari sini maka diperlukan sebuah
baik tetapi juga pelayanan untuk seluruh pihak terkait mekanisme kontrol atau audit Sistem Informasi atau
dengan proses akademik yang ada seperti staf audit Teknologi Informasi. Audit SI/TI dalam
pengajar, biro administrasi bahkan orangtua dan kerangka kerja COBIT lebih sering disebut dengan
alumni. Peranan Sistem Informasi yang signifikan istilah IT Assurance ini bukan hanya dapat
inilah yang tentu saja harus diimbangi dengan memberikan evaluasi terhadap keadaan tata kelola
pengaturan dan pengelolaan yang tepat sehingga Teknologi Informasi di unversitas XYZ tetapi dapat
kerugian–kerugian yang mungkin terjadi dapat juga memberikan masukan yang dapat digunakan
dihindari. Kerugian yang dimaksud bisa dalam untuk perbaikan pengelolaannya di masa yang akan
bentuk informasi yang tidak akurat yang disebabkan datang.
oleh pemrosesan data yang salah sehingga dapat

37 ____________________________ Jurnal Sistem Informasi MTI-UI, Volume 4, Nomor 1, ISBN 1412-8896


Audit Sistem Informasi/Teknologi Informasi dengan Kerangka Kerja COBIT untuk Evaluasi Manajemen Teknologi
Informasi di Universitas XYZ

Tujuan dan manfaat dari penelitian ini adalah (1) pengembangan sistem, staf Cybernet, Direktur
Melakukan evaluasi terhadap pengelolaan teknologi Akademik, staf pengajar dan mahasiswa.
informasi atau manajemen teknologi informasi yang iii. Analisa basis data.
ada di universitas XYZ. (2) Hasil yang diperoleh dari iv. Analisa jaringan.
kajian ini diharapkan dapat dijadikan landasan dalam Dalam melaksanakan evaluasi, dilakukan
pembuatan kerangka kerja tata kelola TI yang sesuai beberapa langkah, yaitu:
dengan standar. a. Penentuan Rencana Audit
Berdasarkan uraian dari latar belakang Dalam penentuan rencana audit, terdapat langkah-
permasalahan diatas penulis dapat merumuskan langkah yang dilakukan, yaitu:
permasalahan penelitian sebagai berikut: (1) Jenis 1. Memahami visi dan misi dari Universitas XYZ,
evaluasi manajemen TI yang sesuai untuk organisasi sasaran, tujuan dan prosesnya.
seperti Universitas XYZ. (2) Kontrol objektif yang 2. Mengidentifikasi kebijakan, standar, pedoman
digunakan dalam melakukan evaluasi. serta prosedur dari Universitas XYZ.
Penelitian ini difokuskan untuk melakukan 3. Melakukan analisis resiko.
evaluasi terhadap pengelolaan teknologi informasi b. Menentukan lingkup audit dan tujuan audit
yang mengacu pada proses pelaksanaan di Dalam menentukan lingkup audit dan tujuan audit
Universitas XYZ dengan menerapkan IT assurance penulis melakukan hal-hal berikut:
yang berbasis kepada control objective yang ada pada 1. Menentukan tujuan audit TI.
COBIT versi 4.1 [2]. 2. Melakukan pemilihan control objective yang
akan digunakan untuk menguji keefektifan
2. Metodologi Audit SI/TI dari proses TI yang ada.
3. Mendokumentasikan arsitektur yang ada di
Dalam melaksanakan audit TI diterapkan Universitas XYZ.
metodologi audit TI yang sesuai dengan metodologi 4. Mendefinisikan proses-proses TI yang akan
yang diajukan oleh IT Assurance Guide: Using dikaji.
COBIT. Tetapi sebelum menentukan pilihan 5. Mendefinisikan komponen TI yang ada di
menggunakan COBIT sebagai kerangka kerja audit, Universitas XYZ.
dilakukan beberapa pertimbangan diantaranya yaitu c. Melakukan kajian di universitas XYZ
dengan melakukan benchmarking antara kerangka Kajian akan dilakukan dengan menggunakan
kerja audit yang ada seperti Ron Weber [1], panduan yang ada dalam melakukan sebuah kajian
Queensland Audit Office dan Jack Champlain [3]. teknologi informasi/IT assurance guide. Kajian ini
Semua kerangka audit tersebut dipetakan sehingga meliputi detailed control objective yang disesuaikan
didapat sebuah kesimpulan bahwa kerangka COBIT dengan keadaan dari Universitas XYZ (berdasar pada
adalah kerangka kerja audit yang paling lengkap. high level control objective). Kajian akan dilakukan
Kemudian penulis juga melakukan perbandingan dengan pendekatan audit yang sudah dibuat. Setelah
antara COBIT dengan ITIL (Information Technology proses pengkajian selesai tahap berikutnya adalah
Infrastructure Library) [4] untuk mendapatkan mendokumentasikan temuan-temuan hasil audit.
gambaran yang lebih jelas dalam proses pada domain d. Melakukan analisa hasil audit
Delivery and Support. Setelah kajian dilakukan, selanjutnya
Dalam melaksanakan tahapan audit, tidak semua menganalisis temuan-temuan yang didapat.
langkah yang ada didalam panduan tersebut Diharapkan hasil dari tahap analisis ini mendapatkan
dilaksanakan semuanya, dengan alasan mengurangi suatu kesimpulan alasan terjadinya permasalahan
pengulangan aktivitas, maka tetap berpegang pada serta solusi terhadap permasalahan tersebut.
aturan-aturan yang bersifat umum yang telah
ditetapkan oleh IT Assurance Guide [5]. 3. Audit Dengan Kerangka Kerja IT Assurance
Pada dasarnya dalam metodologi audit/assurance, Guide
dilakukan metodologi pengumpulan data, yang
meliputi: Pada bagian ini akan dipaparkan tentang
i. Penelaahan dokumentasi kebijakan teknik penggunaan kerangka kerja IT Assurance yang
maupun non-teknis yang menjadi dasar digunakan dalam melakukan audit TI di Universitas
pengembangan Universitas XYZ. XYZ. Sebelumnya akan dijelaskan alasan
ii. Observasi dan wawancara dengan pihak terkait, penggunaan control objective dari COBIT
wawancara dilakukan dengan pihak terkait yaitu dibandingkan dengan yang lain seperti Ron Weber
kepala pusat Unit Cybernet, kepala pusat [1], QAO, dan Jack Champlain [3].

38 ____________________________ Jurnal Sistem Informasi MTI-UI, Volume 4, Nomor 1, ISBN 1412-8896


Devi Fitrianah dan Yudho Giri Sucahyo

Yayasan
BPH Yayasan

Senat Universitas Rektor


Wakil Rektor

Dewan Mutu

Dekan Direktorat Direktorat Direktorat Direktorat Direktorat Program Program


Akademik Keuangan& Aset Kemahasiswaan Pengembangan Pemasaran Kelas Magister
Wadek
Karyawan Manajemen

Kelompok Sekretariat BAA & Biro Adm Biro Pusat Humas & Seleksi & Akadmik
Dosen MKCU Keu. kemhs & pengemb customer pendaftara MM
alumni kurikulum, care n PKK
UPT Biro Adm akreditasi & Adm
Prodi Perpusta- Umum & Biro pengend sertif. Seleksi & Pengdali- umum MM
kaan Pers keg & prog pendaftara an akdmik
Pusat
unggulan n
Penelitian &
POP Pusat Pengembang
Laboratorium Cybernet an
Pusat pengemb
PPBA karakter Pusat
Pengambdian
PPS Masy

Gambar 1. Struktur Organisasi Universitas XYZ saat ini.

3.1. IT Assurance Guide dengan Menggunakan 3.2. Profil Universitas XYZ


COBIT versi 4.1 Untuk dapat menggambarkan Universitas XYZ
Sebelum melakukan pemilihan kerangka kerja secara menyeluruh dan objektif, dicoba untuk melihat
audit yang akan digunakan, terlebih dahulu dilakukan dari dua sisi profil universitas, yaitu dari sisi profil
perbandingan kelengkapan kontrol yang ada pada umum dan profil TI.
masing-masing kerangka kerja audit. Perbandingan
itu ditujukan untuk mendapatkan sebuah gambaran 3.3. Profil Umum Universitas XYZ
lengkap dari kontrol yang ada pada setiap kerangka Universitas XYZ terbagi menjadi tiga lokasi
kerja audit dengan cara memetakan setiap kontrol kampus, di kota Jakarta. Dalam penyelenggaraan
proses yang ada pada setiap kerangka kerja. proses pendidikan, universitas ini membagi menjadi
Pemetaan yang dilakukan adalah pemetaan dua kategori program, yaitu program reguler dan
antara COBIT, Ron Weber, QAO dan Champlain dan program kelas karyawan. Untuk penyelenggaraan
pemetaan antara COBIT dan ITIL. Dari kedua jenjang pendidikan S1 dan D3, terdapat 7 fakultas
pemetaan tersebut terlihat jelas bahwa kerangka kerja dan 21 program studi sedangkan untuk jenjang
audit yang diajukan oleh COBIT lebih lengkap dalam pendidikan S2 terdapat 4 program studi. Jumlah
melihat proses-proses yang ada dalam manajemen TI. mahasiswa yang menuntut ilmu di Universitas XYZ
Walaupun memang dari setiap kerangka kerja sampai dengan tahun akademik 2007/2008 adalah
terdapat keunggulan masing-masing. sebanyak 11.000 mahasiswa (sumber: wawancara
Untuk ITIL sendiri berdasarkan pemetaan yang dengan direktur akademik,07). Dengan lebih dari 200
ada, proses yang memiliki banyak kesamaan dengan karyawan tetap dan karyawan kontrak, serta 130
kerangka kerja COBIT adalah pada domain Delivery lebih dosen tetap dan 170 lebih dosen tidak tetap,
and Support. Hampir semua proses dalam domain ini universitas XYZ termasuk universitas swasta terbesar
dapat dipetakan dalam ITIL. di Jakarta. Untuk struktur organisasi Universitas
XYZ dapat dilihat pada Gambar 1. Dari struktur
organisasi tersebut terlihat bahwa sebenarnya unit TI

Jurnal Sistem Informasi MTI-UI, Volume 4, Nomor 1, ISBN 1412-8896 ____________________________ 39


Audit Sistem Informasi/Teknologi Informasi dengan Kerangka Kerja COBIT untuk Evaluasi Manajemen Teknologi
Informasi di Universitas XYZ

sendiri belum berada langsung dibawah Rektor. Unit kematangan pemanfaatan TI sekitar 43%, yang juga
ini secara formal terpecah menjadi 2 bagian, yaitu dilakukan dengan kerangka kerja COBIT.
bagian pengembangan sistem dan bagian Cybernet. Seperti yang telah disebutkan sebelumnya bahwa di
Keduanya berada dibawah dua direktorat yang Universitas XYZ, secara formal memang belum
berbeda. Pusat Pengembangan Sistem berada terbentuk sebuah unit TI, tetapi ada dua unit yang
dibawah direktorat Akademik, sedangkan untuk sudah melakukan kegiatan yang mirip ke arah
bagian Cybernet terdapat pada direktorat Keuangan manajemen TI. Unit tersebut adalah PPS (Pusat
dan Pengelolaan Aset. Pengembangan Sistem) dan unit Cybernet. Kedua
unit pun tidak berada dalam satu direktorat yang
3.4. Profil Teknologi Informasi di Universitas sama. PPS yang berada langsung dibawah direktorat
XYZ akademik merupakan penunjang direktorat akademik
Sifat penggunaan TI di Universitas XYZ masih itu sendiri, dengan alasan karena core dari bisnis
berada dalam tahap pendukung atau support, karena adalah akademik, maka para pengambil keputusan
apabila tidak ada dukungan TI pun, core bisnis dari lebih menitikberatkan pengembangan sistem yang
Universitas ini masih dapat berjalan. Profil TI di mendahulukan kepentingan akademik, itulah
Universitas XYZ bisa dikatakan pada taraf yang sebabnya mengapa PPS berada di bawah direktorat
cukup, hal ini dapat dilihat dari pengukuran tingkat akademik.

Tabel 1. Daftar Aplikasi pada Universitas XYZ


NO NAMA LOKASI
FUNGSI STATUS PENGGUNA
APLIKASI IMPLEMENTASI
1. Aplikasi Sistem Aplikasi SIAK sebagai Sudah Universitas XYZ Civitas Akademika
Informasi penunjang aktivitas perkuliahan berjalan Universitas XYZ
Akademik di Universitas XYZ
2. Aplikasi Online Aplikasi yang mengelola Sudah UPT Perpustakaan Civitas Akademika
Perpustakaan otomasi perpustakaan berjalan dan Universitas XYZ
sedang dalam
tahap
upgrading
3. Aplikasi Sistem Aplikasi pengelolaan data Sudah Biro Administrasi Biro Administrasi
Wisuda pendaftaran wisuda berjalan Akademik Akademik
4. Aplikasi PPMB Aplikasi pengelolaan data Sudah Pemasaran dan Biro Pemasaran dan Biro
pendaftaran calon mahasiswa berjalan Administrasi Administrasi
Akademik Akademik
5. Aplikasi Aplikasi untuk mengelola Sudah Biro Administrasi Biro Administrasi
Pembayaran manajemen pembayaran honor berjalan Keuangan keuangan
Honor Dosen dosen
6. Sistem Digunakan untuk penggajian Sudah Biro Administrasi Biro Adminkistrasi
Penggajian karyawan (masih menggunakan berjalan Keuangan keuangan
Karyawan MS.Excel)
7. Aplikasi Sistem Digunakan sebagai penunjang Sudah Unit Logistik Biro Administrasi
Logistik sistem logistik berjalan Umum
8. Portal Aplikasi wb internet yang Sudah Seluruh jaringan Civitas Akademika
Universitas menggambarkan aktivitas berjalan WAN dan publik
XYZ (WEB) Univeritas keseluruhan
9. Aplikasi Aplikasi untuk mendata dan Sudah Seluruh jaringan Civitas Akademika,
Universitas membantu mahasiswa dan berjalan WAN coorporate, dan
XYZ Karir alumni (khususnya) dalam publik
mencari pekerjaan
10. Aplikasi Sistem Aplikasi ini untuk mendata Sudah Unit inventaris Biro Administrasi
Inventaris pengelolaan data barang dan berjalan Umum
penomeran barang

40 ____________________________ Jurnal Sistem Informasi MTI-UI, Volume 4, Nomor 1, ISBN 1412-8896


Devi Fitrianah dan Yudho Giri Sucahyo

Tabel 2. Daftar tabel dalam SIAK 3.6. Infrastruktur TI


No Nama Tabel Secara fisik infrastruktur TI di kampus terutama
1 Data Tabel Fakultas di Universitas XYZ merupakan infrastruktur jaringan
2 Data Tabel Jurusan komputer yang terdiri dari tujuh core kabel serat
3 Data Tabel Gedung optik multi-mode yang menghubungkan tujuh high-
4 Data Tabel Ruangan speed switch yang tersebar di seluruh ruang kantor
5 Data Tabel Propinsi dan laboratorium. Untuk menghubungkan antara satu
6 Data Tabel Jabatan kampus dengan kampus lainnya, digunakan jalur
7 Data Tabel Dosen umum (public network) melalui VPN. Untuk jaringan
8 Data Tabel Biaya Per-angkatan komputer di dua kampus lainnya hanya
menggunakan kabel UTP dengan kecepatan
9 Data Tabel Rekening Bank
100Mbps. Universitas XYZ memiliki ruang server
10 Data Tabel Jenis Mata Kuliah
utama yang berisi web server, mail server, proxy
11 Data Tabel Mata Kuliah
server, dan beberapa backup server. Teknologi
12 Data Tabel Literatur
prosesor server-server ini setara dengan Pentium 4
13 Data Tabel Mahasiswa pada kisaran 1,7 – 2,6 MHz. Setiap laboratorium
14 Data Tabel Prosentase Nilai komputer terhubung ke server-server ini sehingga
15 Data Tabel Range Nilai Matakuliah mahasiswa dapat mengisi kartu rencana studi (KRS),
melihat nilai, dan sebagainya dari laboratorium di
Walaupun demikian PPS tidak akan menutup program studi masing-masing. Hal ini bahkan dapat
kemungkinan untuk melakukan pengembangan dilakukan dari rumah, khusus untuk kelas karyawan.
sistem bagi seluruh unit kerja lain yang ada di Selain infrastruktur kabel, juga terdapat
Univeritas XYZ. Sementara unit yang lain, yaitu infrastruktur jaringan nirkabel (WLAN) yang dapat
Cybernet berada di bawah direktorat keuangan di akses secara bebas oleh mahasiswa di Kampus
dan pengelolaan aset, karena unit ini hanya sebagai utama dan kedua kampus lainnya. Secara logis
implementor atau pendukung dari kegiatan bisnis jaringan komputer dibagi menjadi subnet-subnet.
Universitas yang berkaitan dengan TI. Hal ini Dengan demikian di sini diterapkan teknologi WAN
disimpulkan bahwa Cybernet berurusan dengan aset seperti routing, DNS, dan sebagainya.
TI yang ada seperti komputer, jaringan, perangkat
lunak atau sistem dan perangkat keras lainnya. 3.7. Aplikasi yang Ada
Untuk melakukan koordinasi antara PPS dan Dari sisi perangkat lunak, khususnya untuk
Cybernet masing-masing ada work instruction yang laboratorium dan komputer client, infrastruktur telah
dibuat di masing-masing unit (hal ini ada karena menggunakan sistem operasi dari Microsoft di bawah
Universitas ini sudah menerapkan ISO 9001 untuk lisensi Microsoft Campus Agreement. Untuk server,
manajemen pelayanan). lebih banyak menggunakan Linux. Terdapat 10 jenis
aplikasi yang ada dan baru akan dijalankan di
3.5. Rencana Strategis TI Universitas XYZ, dimana kesemuanya belum
Saat ini Universitas XYZ sudah memiliki terintegrasi satu dengan yang lain. Tabel 1
Rencana Strategis TI, walaupun masih dirasa kurang memperlihatkan daftar aplikasi apa saja yang ada.
tetapi sudah cukup menguraikan strategi tingkat
tinggi kemana pengembangan TI akan diarahkan. 3.8. Basis Data dalam SIAK Universitas XYZ
Berdasarkan dokumen Rencana Strategis TI terdapat Pada Sistem Informasi Akademik di Universitas
8 area strategis pengembangan TI, yaitu: XYZ, basis data yang digunakan adalah basis data
1. Akademik dengan model relasional. DBMS yang digunakan
2. Pengelolaan fasilitas/aset adalah Oracle 9i Enterprise Edition. Tabel yang ada
3. Sumber Daya Manusia pada SIAK Universitas XYZ ada 15 tabel, dapat
4. Logistik dilihat pada Tabel 2 dibawah ini. Untuk sebagian
5. Alumni tabel yang digunakan dalam SIAK sudah terintegrasi
6. Pemasaran/Humas atau digunakan untuk aplikasi yang lain. Contohnya
7. Auxillary Business aplikasi PPMB (Pendaftaran dan Pengelolaan
8. Keuangan Mahasiswa Baru). Adapun untuk perancangan basis
Dikarenakan core bisnis dari Universitas adalah data dalam SIAK memang tidak melalui tahapan
pelayanan pendidikan maka yang akan perancangan basis data pada umumnya, karena
dikembangkan terlebih dahulu adalah sistem memang tidak melalui tahap analisis dan
akademik. perancangan tetapi lebih kepada pemenuhan tabel-

Jurnal Sistem Informasi MTI-UI, Volume 4, Nomor 1, ISBN 1412-8896 ____________________________ 41


Audit Sistem Informasi/Teknologi Informasi dengan Kerangka Kerja COBIT untuk Evaluasi Manajemen Teknologi
Informasi di Universitas XYZ

tabel yang harus ada untuk menyimpan data dalam resiko yang terjadi bila aset tersebut tidak memiliki
program-program yang dibuat. kontrol yang layak. Dalam mengidentifikasi aset,
dikategorisasikannya menjadi:
4. IT Assurance Di Universitas XYZ 1. Rencana Strategis Sistem Informasi
2. Struktur organisasi
Seperti yang telah disebutkan sebelumnya bahwa 3. Sumber daya manusia pada unit cyber
dalam kerangka kerja IT Assurance yang diusulkan 4. Sumber daya manusia pada Pusat
oleh COBIT terdapat tiga tahapan besar yang mesti Pengembangan Sistem
dijalani dalam audit TI. Dari tahapan ini masih 5. Software aplikasi
terdapat sub tahapan lagi. Dalam melakukan audit, 6. Password management
tidak mengikuti semua sub tahapan yang ada pada 7. Prosedur penggunaan aplikasi
publikasi IT Assurance guide, karena sub tahapan 8. Basis data
yang ada bersifat redundan, sehingga dicoba 9. Portal organisasi
meringkas (summarize) tahapan tersebut menjadi: 10. Jaringan komputer
1. Tahap perencanaan 11. Pelayanan kepada user
a) Dasar audit.
b) Kerangka kerja audit TI yang digunakan. 4.2. Tahap Pembatasan lingkup IT Assurance
c) Analisa awal terhadap resiko.
2. Tahap pembatasan lingkup kajian 4.2.1. Tujuan
a) Tujuan dari dilakukannya audit. Tujuan dari dilakukannya audit TI adalah untuk
b) Pendokumentasian arsitektur TI Universitas mengevaluasi sejauh mana manajemen TI di
XYZ. Universitas XYZ diterapkan, selain itu juga hasil
c) Pemilihan kontrol kerangka kerja yang temuan dan rekomendasi perbaikan dan
dijalankan oleh unit TI Universitas XYZ. pengembangan sistem TI yang ada saat ini.
d) Mengidentifikasi proses TI yang akan dikaji.
e) Melakukan seleksi terhadap komponen TI di 4.2.2. Penyeleksian Control Objective
Universitas XYZ. Control objective yang digunakan adalah detailed
3. Tahap pelaksanaan control objective dari 34 control objective yang ada
a) Melakukan pengujian terhadap kontrol yang pada COBIT sebanyak 210 detailed control
sudah ditetapkan. objective.
b) Melakukan pengujian hasil control
objective. 4.2.3. Mendokumentasikan arsitektur yang ada di
c) Mendokumentasikan akibat dari kelemahan Universitas XYZ.
kontrol. Hal ini dilakukan dengan cara wawancara dengan
d) Menyimpulkan laporan dan memberikan personil utama dari Univeritas XYZ, yaitu Kepala
rekomendasi. Pusat Pengembangan Sistem, Kepala Cybernet dan
beberapa staf TI yang ada di unit Cybernet.
4.1. Tahap Perencanaan
4.2.4. Mengidentifikasi Proses yang Akan Dikaji
4.1.1. Dasar Audit Dalam kajian ini audit TI akan melingkupi semua
Audit TI yang dilakukan di Universitas XYZ atas domain yang ada, yaitu plan and organise, acquire
dasar penelitian untuk laporan evaluasi manajemen and implementation, delivery and support dan
TI di Universitas XYZ. monitor and evaluation.

4.1.2. Kerangka kerja audit 4.2.5. Mengidentifikasi Komponen TI Universitas


Kerangka kerja audit yang digunakan adalah XYZ
COBIT. Dengan menggunakan 34 control objective Komponen yang akan dikaji hanya aplikasi SIAK
yang dibahas lagi lebih detil dalam 210 detailed Universitas XYZ, basis data yang ada, infrastruktur
control objective. jaringan yang ada di kampus utama dan orang-orang
yang ada di kedua unit TI (PPS dan Cybernet).
4.1.3. Analisis Resiko
Pada analisis resiko dicoba mengikuti beberapa 4.3. Tahap Pelaksanaan
panduan dari IT Assurance guide: using COBIT [5]. Dari daftar control objective yang ada di
Analisis resiko dari Universitas XYZ dibagi kedalam Universitas XYZ, penulis mengembangkan lebih
penentuan aset yang harus dilindungi, ancaman dan lanjut ke tahap pelaksanaan yang berikutnya yaitu:

42 ____________________________ Jurnal Sistem Informasi MTI-UI, Volume 4, Nomor 1, ISBN 1412-8896


Devi Fitrianah dan Yudho Giri Sucahyo

a. Pengurangan tingkat independensi


1. Tahap pengujian kelengkapan kontrol pengelolaan TI karena tidak dibawah satu
Tahap pengujian kontrol yang dilakukan adalah direktorat TI sendiri yang bertanggung
dengan mengidentifikasi kelengkapan control jawab langsung kepada rektor
objective dan keefektifan dari control objective b. Terpisahnya antara pusat pengembangan
dalam proses-proses TI di Univerisitas XYZ. sistem sebagai pihak perencana dan
Berdasarkan hasil pengujian dari 34 control Cybernet sebagai pihak operasional akan
objective yang ada hampir 85% tidak memiliki menyulitkan kontrol terhadap komunikasi
kontrol yang lengkap. antar dua belah pihak.
2. Tahap berikutnya adalah tahap pengujian 2. Staf TI
terhadap hasil control objective. a. Untuk unit Cybernet yang sudah ada terlebih
Pada tahap ini yang akan diuji adalah hasil dari dahulu masih belum cukup dalam jumlah
adanya control objective yang efektif di staf TI, dalam hal ini dibutuhkan staf yang
universitas XYZ. Hasilnya adalah mendekati dapat membantu untuk menjalankan peran
kisaran 30% efektif berdasarkan dari kontrol pemeliharaan dan operasional seperti IT
yang ada / memadai. service desk, IT support, desktop support.
b. Untuk unit Pusat Pengembangan Sistem
4.4. Temuan Hasil Audit perlu dibutuhkan staf ahli dalam
Dari kajian yang dilakukan terhadap kondisi TI perencanaan dan pengembangan sistem
yang ada di Universitas XYZ, didapatkan temuan- seperti database administrator, programmer
temuan yang berhubungan dengan lemahnya kontrol aplikasi, system analyst, tester engineer.
yang diterapkan. Temuan-temuan hasil audit yang
dilaporkan meliputi: 4.4.3. SIAK Universitas XYZ
i. Rencana dan Strategi TI universitas XYZ 1. User account management
ii. Keorganisasian pengelolaan TI SIAK sudah memiliki fitur untuk mengingat
iii. SIAK Universitas XYZ password tanpa harus tergantung pada staf unit
iv. Perancangan aplikasi dan basisdata Cybernet tetapi belum berjalan dengan yang
v. Pengembangan dan pengubahan aplikasi diharapkan, pengguna masih bertanya kepada
vi. Pengelolaan basisdata staf Cybernet perihal lupa password.
vii. Jaringan komputer yang ada dikampus utama 2. Penggunaan
Universitas XYZ a. SIAK belum memiliki bantuan asistensi
viii. Layanan ke pengguna penggunaan aplikasi dalam bentuk menu
ix. Portal organisasi. standar help
b. Dikarenakan pengembangan SIAK tidak
4.4.1. Rencana dan Strategi TI Universitas XYZ mengikuti fase-fase pengembangan proyek
1. Universitas XYZ sudah mempunyai konsep seperti user requirement, maka dirasa masih
Rencana Strategis Teknologi Informasi namun banyak kekurangan atau ketidaksesuaian
belum cukup sempurna sehingga sampai dengan yang dirasa oleh user.
audit TI yang dilakukan, Rencana Strategis TI 3. Proses kerja
belum dijadikan sebagai acuan dari setiap Untuk pengisian nilai yang dimulai dari periode
pengembangan sistem yang ada (sistem yang UTS, SIAK belum dapat menampilkan data
dibangun bersifat adhoc). kelas dan mahasiswa yang up to date.
2. Dalam melakukan pemilihan arsitektur basis
data, arsitektur jaringan dan aplikasi yang akan 4.4.4. Perancangan Aplikasi dan Basisdata
dikembangkan, Universitas XYZ tidak 1. Untuk perancangan basis data tidak megikuti
melakukan studi formal, misalkan dengan kaidah-kaidah perancangan yang umum,
melakukan tahap cost benefit analysis, atau risk sehingga tidak terdapat dokumentasi yang
analysis. lengkap mengenai hal tersebut.
2. Tidak terdapat diagram relasi untuk basis data
4.4.2. Keorganisasian Pengelolaan TI sehingga basis data yang ada tidak didasari pada
1. Struktur organisasi TI pendekatan analisis.
Struktur organisasi TI yang ada di Universitas TI
terbagi menjadi dua unit dan dibawah dua 4.4.5. Pengembangan dan Perubahan Aplikasi
direktorat yang berbeda, hal ini dapat Pada awal pengembangan aplikasi SIAK tidak
menyebabkan: memiliki dokumentasi formal sehingga apabila

Jurnal Sistem Informasi MTI-UI, Volume 4, Nomor 1, ISBN 1412-8896 ____________________________ 43


Audit Sistem Informasi/Teknologi Informasi dengan Kerangka Kerja COBIT untuk Evaluasi Manajemen Teknologi
Informasi di Universitas XYZ

programmer yang bersangkutan berhalangan atau jangka pendek yang berkaitan dengan hal-hal yang
berhenti maka tidak bisa dilakukan pengembangan harus dengan segera dilakukan oleh Universitas XYZ
terhadap SIAK, kecuali pembuatan dari awal agar proses-proses TI yang ada masih tetap berjalan
kembali. dengan baik. Untuk rekomendasi jangka menengah,
dilakukan pengklasifikasian berdasarkan perencanaan
4.4.6. Pengelolaan Basisdata strategis di unit TI, sementara untuk rekomendasi
1. Fungsi audit trail pada database server belum jangka panjang diberikan rekomendasi yang
diaktifkan. Hal tersebut menimbulkan kesulitan berkenaan dengan kebijakan Universitas setingkat
untuk mengetahui dan menyelidiki insiden yang dengan kebijakan organisasinya.
terjadi pada database server.
2. Proses backup dilakukan setiap tujuh hari sekali, 4.5.1. Rekomendasi Jangka Pendek
hal tersebut menimbulkan resiko gangguan, 1. Agar Universitas XYZ meminta unit Cyber untuk
kerusakan dan kehilangan data pada saat setelah menyempurnakan fitur untuk:
proses backup terakhir kali dilakukan sampai a. Mensosialisasikan cara untuk mengingat
proses backup berikutnya. password dengan cara mandiri tanpa harus
melalui bantuan staf unit Cybernet.
4.4.7. Jaringan Komputer Kampus Utama b. Memaksa user untuk selalu mengganti
Universitas XYZ password secara berkala.
1. Pembagian network di Universitas XYZ tidak c. Mencegah usaha login coba-coba yang
berdasarkan pada fungsi yang sama, tetapi dilakukan secara berturut-turut.
berdasarkan lokasi tempat device berada. d. Merekam usaha login yang tidak berhasil.
Sehingga akan menyulitkan bagi satu unit yang e. Merekam setiap transaksi yang dilakukan
sama tetapi menempati gedung yang berlainan oleh pengguna.
untuk dapat membagi data. f. Menambah fasilitas help yang akan
2. Security masih dilakukan di tingkat jaringan saja mempermudah dalam penggunaan aplikasi
misalkan dengan firewall atau Intrussion SIAK.
Detection System, dan kurang memperhatikan g. Memperbaiki skema basisdata
keamanan fisik, hal ini dilihat dari pengamanan h. Melakukan backup dengan kondisi:
yang kurang terhadap switch-switch yang ada  Frekuensi pembuatan backup lebih sering.
pada setiap network.  Backup dilakukan terhadap data audit
trail (log) DBMS
4.4.8. Layanan ke Pengguna i. Membuat rencana tertulis yang menjelaskan
1. Sebagian besar komputer yang ada di lingkungan secara lengkap rencana perubahan/
kampus utama, tidak dilengkapi dengan software modifikasi/upgrade aplikasi SIAK.
antivirus yang berlisensi maupun gratis (hanya j. Menyediakan antivirus pada setiap
pada komputer-komputer tertentu saja seperti di komputer dan melakukan update rutin dari
laboratorium komputer). Walaupun ada software server.
tetapi tidak ter-update secara rutin. k. Menyelesaikan masalah-masalah
2. Universitas XYZ belum memiliki kebijakan dan penggunaan aplikasi SIAK kepada semua
prosedur untuk mendeteksi, melaporkan dan user melalui penyediaan manual
merespon atas terjadinya insiden terhadap penggunaan aplikasi, asistensi langsung
keamanan komputer. secara proaktif.
l. Merancangan arsitektur jaringan di
4.4.9. Portal Organisasi Universitas XYZ berdasarkan pada fungsi
Terdapat keterlambatan updating isi situs web unit bukan berdasarkan lokasi device dengan
dari Univeritas XYZ, sehingga terkesan berita-berita menggunkan VLAN.
seputar civitas akademika tidak dinamis. m. Mengatur security jaringan di tingkat fisik
dengan cara menempatkan switch/router
4.5. Rekomendasi pada tempat tersendiri dan diberi pengaman
Rekomendasi yang disampaikan merupakan hasil yang memadai seperti kunci sendiri kedalam
analisis terhadap temuan-temuan yang didapat dari ruangan tersebut.
pengujian keefektifan kontrol dan hasil pengujian 2. Agar Universitas XYZ melakukan usaha-usaha
terhadap output kontrol. untuk menyediakan tenaga staf yang kompeten
Dalam memberikan rekomendasi, dibagi menjadi untuk posisi minimal:
tiga jangka waktu pencapaian, yaitu rekomendasi

44 ____________________________ Jurnal Sistem Informasi MTI-UI, Volume 4, Nomor 1, ISBN 1412-8896


Devi Fitrianah dan Yudho Giri Sucahyo

a. Database administrator yang pengelolaan TI, yaitu:


bertanggungjawab untuk melakukan a. Menyusun sebuah direktorat khusus untuk
pengelolaan basis data. perencanaan, pengembangan, dan
b. IT service desk yang bertanggungjawab pengelolaan TI yang bertanggung jawab
untuk mengelola keluhan pengguna yang penuh kepada rektor.
berhubungan dengan penggunaan teknologi b. Menyusun sebuah direktorat yang
informasi. membawahi kepala pusat perencanaan,
c. IT support yang bertanggungjawab untuk pengembangan dan pemerliharaan TI.
menyelesaikan masalah-masalah yang 1. Agar Universitas XYZ melakukan usaha-usaha
berhubungan dengan hardware dan jaringan untuk menyediakan atau melengkapi tenaga
komputer yang dialami oleh pengguna. personal yang kompeten untuk rekomendasi
d. Tester engineer yang bertanggungjawab butir 1 diatas.
untuk mengelola testing atas aplikasi sistem 2. Agar Unversitas XYZ melakukan pengelolaan TI
informasi. yang baik dan sehat (Good IT Governance)
3. Agar Universitas XYZ secara bertahap melalui peningkatan tingkat kematangan dan
melaksanakan pengembangan dan implementasi kefektifan kontrol pada proses TI sesuai dengan
kebijakan, prosedur dan proses kerja yang terkait kerangka kerja yang digunakan, dalam hal ini
dengan: adalah COBIT. Skala prioritas pelaksanaannya
a. Identity management dapat mempertimbangkan faktor kebutuhan,
b. User account management analisa cost & benefit, resiko serta faktor
c. Backup, storage and retention management lainnya. Mengenai urutan prioritas, dapat
d. Service desk and incident management disesuaikan dengan kondisi pada saat itu.
e. Problem management
f. Change management 5. Kesimpulan
g. IT supplier management
h. IT security management Dari pembahasan sebelumnya, dapat menarik
kesimpulan sebagai berikut:
4.5.2. Rekomendasi Jangka Menengah 1. Dari hasil pengujian terhadap keefektifan kontrol
1. Agar Universitas XYZ melakukan sudah ada kontrol yang berjalan yaitu PO8.1.
pengembangan atau penyempurnaan dan Quality Management System, PO8.4. Customer
pemberlakuan perencanaan strategis TI yang Focus, PO8.5 Continuous Improvement dan
meliputi: PO8.6 Quality Measurement, Monitoring and
a. IT Strategic Plan Review, hal itupun karena ada penerapan
b. IT Tactical Plan standarisasi ISO. Kontrol yang lainnya adalah
c. IT Portfolio Management DS5.9. Malicious Software Prevention,
2. Agar Universitas XYZ melakukan Detection and Correction.
pengembangan dan pemberlakuan arah teknologi 2. Masih ada proses TI yang belum memiliki
Universitas XYZ yang meliputi: kontrol sama sekali seperti yang didefinisikan
a. Technological Direction Plan oleh COBIT, yaitu:
b. Technological Infrastructure Plan a. Domain Plan and Organise
3. Agar Universitas XYZ melakukan PO3 Determine Technological Direction
pengembangan dan pemberlakuan arsitektur PO5 Manage the IT Investment
informasi organisasi Universitas yang meliputi: PO9 Assess and Manage IT Risks
a. Enterprise Information Architecture Model PO10 Manage Projects
b. Enterprises Data Dictionary and Data b. Domain Acquire and Implementation
Syntax Rules AI1 Identify Automated Solution
c. Data Classification Scheme AI7 Install and Accredit Solutions and
4. Agar Universitas XYZ melakukan usaha-usaha Changes
untuk merealisasikan unit Cybernet dan PPS c. Domain Delivery and Support
dalam sebuah unit TI yang berada pada satu DS3 Manage Performance and Capacity
direktorat yang sama. DS4 Ensure Continuous Service
DS6 Identify and Allocate Cost
4.5.3. Rekomendasi Jangka Panjang DS10 Manage Problem
Agar Universitas XYZ dapat menyempurnakan DS11 Manage Data
struktur organisasinya dalam hal yang terkait dengan DS12 Manage the Physical Environment

Jurnal Sistem Informasi MTI-UI, Volume 4, Nomor 1, ISBN 1412-8896 ____________________________ 45


Audit Sistem Informasi/Teknologi Informasi dengan Kerangka Kerja COBIT untuk Evaluasi Manajemen Teknologi
Informasi di Universitas XYZ

d. Domain Monitor and Evaluate REFERENSI


ME1 Monitor and Evaluate IT performance
ME2 Monitor and Evaluate Internal Control [1] Weber, Ron Information system Control Audit
ME3 Ensure Regulatory Compliance New Jersey: Prentice Hall, 1999.
ME4 Provide IT Governance [2] IT Governance Institute. COBIT 4.0: Chicago,
Sisa dari kontrol yang ada sudah terdapat 2007.
kontrol yang sesuai dengan kerangka kerja [3] Champlain, Jack J. Auditing Information
COBIT namun masih belum memadai. System: A Comprehensive Reference Guide
3. Di Universitas XYZ tidak ada mekanisme New York: John Wiley & Son, 1998.
pemantauan dan pengevaluasian kinerja yang [4] “ITIL-The Key to Managing IT Services
dilakukan di kedua unit TI (PPS dan Cybernet) version 2.1”, 2002, TSO-OGC [CD-ROM].
hal ini terbukti dari kontrol yang ada pada [5] IT Assurance Guide: Using COBIT, Chicago,
domain Monitor dan Evaluate yang masih tidak 2007.
ada sama sekali.
4. Berdasarkan temuan-temuan yang ada, dapat
disimpulkan bahwa manajemen TI yang kurang
memadai dikarenakan kurangnya sumber daya
manusia yang mengelola.

46 ____________________________ Jurnal Sistem Informasi MTI-UI, Volume 4, Nomor 1, ISBN 1412-8896

Anda mungkin juga menyukai