Anda di halaman 1dari 48

Forum 1

1.    Jelaskan mengapa perlu adanya standar profesi, terutama untuk auditor?

2.    Jelaskan mengapa perlu adanya Etika profesi, terutama untuk auditor?

3.    Organisasi profesi khusunya profesi auditor, sebutkan organisasi profesi di Inodonesia dan apa
tujuan organisasi profesi dibentuk?

1. Standar profesi digunakan untuk acuan dalam setiap menjalankan praktik kegiatan audit.
standar profesi ini diperlukan untuk memperoleh perlindungan hukum atas konsekuensi
pekerjaannya.

2. Sebagai seorang auditor yang profesional harus berpegang pada prinsip kejujuran, integritas,
loyalitas, mematuhi janji, menghargai keadilan, bertanggungjawab, selalu berusaha bekerja
dengan pencapaian terbaik, rasa kepedulian, dan sebagainya. Maka dari itu, etika profesi ini
sangat perlu digunakan sebagai acuan mengenai prinsip profesionalitas dan menjunjung tinggi
profesi yang dipegangnya.

3. Asosiasi Auditor Intern Pemerintah Indonesia disingkat AAIPI adalah organisasi profesi yang
beranggotakan perorangan dan unit kerja Aparat Pengawasan Intern Pemerintah (APIP) yang
telah memenuhi persyaratan keanggotaan sebagaimana diatur di dalam Anggaran Rumah
Tangga. keberadaan AAIPI dimaksudkan untuk menjadi perekat dan pembangun sinergi jabatan
fungsional yang ada di APIP, sekaligus sebagai mitra pengembangan profesionalisme dan
pengembangan kapabilitas APIP. Dalam kiprahnya mengembangkan profesionalisme auditor
intern pemerintah, AAIPI telah menghasilkan tiga produk utama, yakni Standar Audit, Kode Etik
Auditor, dan Pedoman Telaah Sejawat. Ketiga produk itu telah menjadi acuan standar bagi para
auditor dalam melaksanakan pekerjaan-pekerjaan profesionalnya.

Forum 2

1.    Jelaskan mengapa perlu adanya standar profesi, terutama untuk auditor?

2.    Jelaskan mengapa perlu adanya Etika profesi, terutama untuk auditor?

3.    Organisasi profesi khusunya profesi auditor, sebutkan organisasi profesi di Inodonesia dan apa
tujuan organisasi profesi dibentuk?

1. Standar profesi digunakan untuk acuan dalam setiap menjalankan praktik kegiatan audit.
standar profesi ini diperlukan untuk memperoleh perlindungan hukum atas konsekuensi
pekerjaannya.

2. Sebagai seorang auditor yang profesional harus berpegang pada prinsip kejujuran, integritas,
loyalitas, mematuhi janji, menghargai keadilan, bertanggungjawab, selalu berusaha bekerja
dengan pencapaian terbaik, rasa kepedulian, dan sebagainya. Maka dari itu, etika profesi ini
sangat perlu digunakan sebagai acuan mengenai prinsip profesionalitas dan menjunjung tinggi
profesi yang dipegangnya.

3. Asosiasi Auditor Intern Pemerintah Indonesia disingkat AAIPI adalah organisasi profesi yang
beranggotakan perorangan dan unit kerja Aparat Pengawasan Intern Pemerintah (APIP) yang
telah memenuhi persyaratan keanggotaan sebagaimana diatur di dalam Anggaran Rumah
Tangga. keberadaan AAIPI dimaksudkan untuk menjadi perekat dan pembangun sinergi jabatan
fungsional yang ada di APIP, sekaligus sebagai mitra pengembangan profesionalisme dan
pengembangan kapabilitas APIP. Dalam kiprahnya mengembangkan profesionalisme auditor
intern pemerintah, AAIPI telah menghasilkan tiga produk utama, yakni Standar Audit, Kode Etik
Auditor, dan Pedoman Telaah Sejawat. Ketiga produk itu telah menjadi acuan standar bagi para
auditor dalam melaksanakan pekerjaan-pekerjaan profesionalnya.

Quiz 2

1.    Menurut anda bagaimana profesi auditor di Indoensia, dilihat dari segi mutu jika dibandingkan
dengan Negara ASEAN?

2.    Menurut anda apakah perlu auditor menguasai teknologi sistem informasi, jelaskan dan berikan
contohnya?

JAWABAN NO 1

Menurut pendapat saya, Jasa akuntan publik di Indonesia berkembang cukup meningkat. Peningkatan
tersebut berdampak pada perusahaan akuntan publik untuk lebih meningkatkan kinerja di segala aspek
agar mampu bersaing dengan akuntan dari negara lain. Beberapa faktor yang mempengaruhi
peningkatan jasa akuntan publik adalah pertumbuhan dan kompleksitas bisnis, perkembangan pasar
modal, dan adanya perundang-undangan. Dari kondisi tersebut berpengaruh terhadap permintaan jasa
audit di Kantor Akuntan Publik (KAP) dalam negeri, dimana lapangan kerja untuk para auditor dalam
negeri semakin menurun. Faktor lainnya adalah kegagalan auditor dalam negeri saat melakukan audit
menyebabkan integritas dan objektivitas profesi akuntan publik menurun. Peran auditor menjadi
sorotan banyak pihak. Hal ini dikarenakan banyaknya skandal keuangan yang melibatkan akuntan publik.
Dari skandal tersebut berdampak pada kepercayaan terhadap auditor maupun KAP.

Salah satu contohnya, dikutip dari www.pppk.kemenkeu.go.id , 2017Kasus pembekuan izin akuntan


publik di Bandung yaitu pada Kantor Akuntan Publik (KAP) Dr. H. E. Ristandi Suhardjadinata. Sesuai
dengan Keputusan Menteri Keuangan Republik Indonesia Nomor 424/KM.1/2017 tentang sanksi
Pembekuan Izin Akuntan Publik Dr. Drs H. E. Ristandi Suhardjadinata, M.M., Ak karena belum
sepenuhnya mematuhi peraturan perundang-undangan tetang Akuntan Publik dalam hal tidak diperoleh
kertas kerja atas LAI yang diterbitkan untuk klien PDAM Tirta Galuh Kabupaten Ciamis tahun buku 2013
dan PDAM Tirta Anom Kota Banjar tahun buku 2013 (Pasal 25 Ayat (2) UU Nomor 5 Tahun 2011 dan
Pasal 44 ayat (1), ayat (2), ayat (3) PMK Nomor 17/PMK.01/2008). Pembekuan izin akuntan publik pada
Dr. Drs. H. E. Ristandi Suhardjadinata, M. M., Ak yang ditetapkan berdasarkan Keputusan Menteri
Keuangan nomor 868/KM.1/2016 tanggal 31 Agustus 2016 dengan sanksi selama 6 (enam) bulan.

Berdasarkan beberapa kasus yang terjadi pada auditor seperti yang telah disebutkan, memberikan bukti
bahwa masih banyak auditor yang berkinerja kurang baik di Indonesia dikarenakan tidak tercapainya
suatu komitmen auditor terhadap profesinya. Menjadi seseorang yang ahli dalam bidang auditing dan
akuntansi, seorang auditor harus memiliki pengetahuan dan keahlian khusus. Independensi dan
objektivitas merupakan keunggulan dari profesi audit. Selain independensi, penugasan personel dan
konsultasi saat melakukan audit juga perlu ditekankan oleh KAP.

JAWABAN NO 2

Menurut pendapat saya, kualitas audit memegang peranan cukup penting dalam menjaga kepercayaan,
iklim investasi yang sehat, sampai dengan transparansi ekonomi di setiap negara. Selain itu,
perkembangan teknologi dalam beberapa tahun terakhir membuat para kantor akuntan publik perlu
mendorong inovasi dan insiatif dalam meningkatkan kualitas audit.

Kemajuan teknologi informasi akuntansi yang terus berkembang sudah sewajarnya diiringi pula dengan
perkembangan teknologi audit. IPPF-2013 menyatakan bahwa auditor internal harus
mempertimbangkan untuk melakukan audit berbasis teknologi dan teknik analisis lainnya. Atas
pernyataan tersebut, maka auditor dalam melaksanakan tugasnya tidak hanya dituntut untuk
menguasai audit secara konseptual, melainkan juga  memiliki kemampuan untuk mengaplikasikan
teknologi dalam pelaksanaan audit. Saat ini telah dikembangkan Teknik Audit Berbantuan Komputer
(TABK), yang merupakan penggunaan sebuah progam perangkat komputer untuk menjalankan fungsi
audit sehingga menyederhanakan proses audit (Romney, 2014). Berdasarkan hasil penelitian dari
Muhayoca dan Ariani (2017), teknik audit berbantuan komputer berpengaruh terhadap kualitas audit.
Penggunaan teknik ini dapat memudahkan pemeriksa dalam menganalisis data audit serta
meningkatkan efisiensi dan efektivitas waktu, biaya, dan sumber daya manusia. Berdasarkan modul
audit intern BPKP, teknik audit berbantuan komputer ini merupakan pendekatan awal atas pemanfaatan
komputer sebagai alat untuk melakukan dokumentasi, perhitungan, perbandingan, dan sebagainya.

Contoh :

Teknik audit yang sedang berkembang ini mengarah pada penggunaan software,


dimana software tersebut dapat dikelompokkan menjadi dua yaitu Generalized Audit Software (GAS)
dan Specialized Audit Software (SAS). GAS merupakan software audit serbaguna yang dapat digunakan
untuk pemilihan data, pembandingan, perhitungan kembali, dan pelaporan seperti ACL dan IDEA.
Sedangkan SAS merupakan perangkat lunak yang dirancang secara khusus sesuai kebutuhan auditor
untuk situasi audit tertentu. Saat ini, aplikasi ACL dan IDEA sudah banyak tersedia di pasaran dan
digunakan oleh para auditor dalam mencari transaksi dari ribuan transaksi sesuai dengan kriteria yang
dibutuhkan. Dengan adanya alat bantu audit tersebut, maka para auditor lainnya harus selalu melek
teknologi dan memiliki hasrat untuk selalu berkeinginan belajar hal baru. Auditor yang kompeten akan
menghasilkan kualitas audit yang tinggi, auditor yang kompeten dengan memanfaatkan TABK akan
menghasilkan audit kualitas tinggi dalam rentang waktu yang cepat dan teratur.
Forum 3

1.    Jelaskan mengapa diperlukan pengendalian internal dalam audit sistem informasi?

2.    Jelaskan tujuan audit sistem informasi dan berikan contohnya?

3.    Jelaskan perbedaan dan persamaan antara audit around computer, audit throught computer, audit
with computer?

No 1

Pengendalian internal dalam audit sistem informasi diperlukan untuk menjaga file data, perangkat keras
(hardware), perangkat lunak (software), sumber daya manusia agar tidak terjadi penyalahgunaan aset
perusahaan.

No 2

 Mengamankan Aset. Aset informasi milik perusahaan seperti software, hardware, SDM, dan file
data harus selalu dijaga dalam suatu sistem pengendalian internal yang baik agar bisa
menghindari adanya penyalahgunaan aset perusahaan.

 Menjaga Integritas Data. Integritas data terdiri dari berbagai atribut tertentu, seperti kebenaran,
keakuratan dan juga kelengkapan. Apabila tegritas data tidak bisa terpelihara dengan baik, maka
suatu perusahaan tidak akan bisa lagi mempunyai hasil atau laporan yang baik, bahkan sangat
mungkin mengalami kerugian.

 Menjaga Efektivitas Sistem. Efektivitas sistem informasi pada suatu perusahaan memiliki


peranan yang penting dalam proses pengambilan keputusan. Suatu sistem informasi dapat
dikatakan efektif hanya jika sistem informasi tersebut telah sesuai dengan kebutuhan
penggunanya.

 Menjaga Efisiensi Sistem. Efisiensi adalah suatu hal yang sangat penting saat suatu komputer
sudah tidak lagi mempunyai kapasitas yang cukup atau harus melakukan evaluasi lagi apakah
efisiensi sistem di dalamnya masih cukup atau harus menambah sumber daya.

Contoh : implementasi enterprise risk management (ERM) pada PT Bank Mandiri (Persero) Tbk

No 3

Persamaan ketiga audit ini yakni dilakukan dengan mengevaluasi pengendalian umum dari sistem-sistem
komputerisasi yang sudah diimplementasikan pada perusahaan tersebut secara
keseluruhan. Sedangkan, perbedaannya yakni Auditing Around Computer (Audit Sekitar Komputer) yaitu
dimana penggunaan komputer pada tahap proses diabaikan. Auditing Throught Computer (Auditing
Melalui Komputer) yaitu dimana pada tahap proses penggunaan komputer telah aktif. Auditing With
Computer (Auditing Dengan Komputer) yaitu dimana input, proses dan output telah menggunakan
komputer.

Audit sistem informasi dapat digolongkan dalam tipe atau jenis-jenis audit sebagai berikut :

1. Audit Laporan Keuangan (Financial Statement Audit) dalah audit yang dilakukan untuk
amengetahui tingkat kewajaran laporan keuangan yang disajikan oleh perusahaan (apakah
sesuai dengan standar akuntansi keuangan serta tidak menyalahi uji materialitas). Apabila
sistem akuntansi organisasi yang diaudit merupakan sistem akuntansi berbasis komputer,
maka dilakukan audit terhadap sistem informasi akuntansi apakah proses/mekanisme sistem
dan program komputer telah sesuai, pengendalian umum sistem memadai dan data telah
substantif.

2. Audit Operasional (Operational Audit) adalah audit terhadap aplikasi komputer terbagi
menjadi tiga jenis, antara lain:

 Post implementation Audit(Audit setelah implementasi)


Auditor memeriksa apakah sistem-sistem aplikasi komputer yang telah diimplementasikan
pada suatu organisasi/perusahaan telah sesuai dengan kebutuhan penggunanya (efektif) dan
telah dijalankan dengan sumber daya optimal (efisien). Auditor mengevaluasi apakah sistem
aplikasi tertentu dapat terus dilanjutkan karena sudah berjalan baik dan sesuai dengan
kebutuhan usernya atau perlu dimodifikasi dan bahkan perlu dihentikan. Pelaksanaan audit
ini dilakukan oleh auditor dengan menerapkan pengalamannya dalam pengembangan sistem
aplikasi, sehingga auditor dapat mengevaluasi apakah sistem yang sudah diimplementasikan
perlu dimutakhirkan atau diperbaiki atau bahkan dihentikan apabila sudah tidak sesuai
kebutuhan atau mengandung kesalahan.

 Concurrent audit(audit secara bersama) adalah auditor menjadi anggota dalam tim


pengembangan sistem (system development team). Mereka membantu tim untuk
meningkatkan kualitas pengembangan sistem yang dibangun oleh para sistem analis, designer
dan programmer dan akan diimplementasikan. Dalam hal ini auditor mewakili pimpinan
proyek dan manajemen sebagai quality assurance.

 Concurrent Audits(audit secara bersama-sama) adalah auditor mengevaluasi kinerja unit


fngsional atau fungsi sistem informasi (pusat/instalasi komputer) apakah telah dikelola
dengan baik, apakah kontrol dalam pengembangan sistem secara keseluruhan sudah
dilakukan dengan baik, apakah sistem komputer telah dikelola dan dioperasikan dengan baik.

Ada Tiga Pendekatan Auditing yaitu :

 Auditing Around Computer (Audit Sekitar Komputer) yaitu dimana penggunaan komputer pada
tahap proses diabaikan.

 Auditing Throught Computer (Auditing Melalui Komputer) yaitu dimana pada tahap proses
penggunaan komputer telah aktif.

 Auditing With Computer (Auditing Dengan Komputer) yaitu dimana input, proses dan output
telah menggunakan komputer.

Quiz 3

1.    Pemeliharaan terhadap perangkat keras perlu menjadi perhatian perusahaan, apa yang perlu
dilakukan oleh perusahaan untuk memelihara peralatan tersebut?
2.    Siapa yang bertanggungjawab atas penyediaan pemeliharaan? Bagaimana menentukan vendor
yang akan ditunjuk sebagai penyedia jasa pemeliharaan?

NO 1

Ada beberapa hal yang dilakukan:

1. Penggunaan Sistem. Yaitu menggunakan sistem sesuai dengan fungsi tugasnya masing-masing
untuk operasi rutin atau sehari-hari.

2. Audit Sistem. Yaitu melakukan penggunaan dan penelitian formal untuk menentukan seberapa
baik sistem baru dapat memenuhi kriteria kinerja. Hal semacam ini disebut penelaahan setelah
penerapan dan dapat dilakukan oleh seorang auditor internal.

3. Penjagaan Sistem. Yaitu melakukan pemantauan untuk pemeriksaan rutin sehingga sistem tetap
beroperasi dengan baik. Selain itu juga untuk menjaga kemutakhiran sistem jika sewaktu-waktu
terjadi perubahan lingkungan sistem atau modifikasi rancangan software.

4. Perbaikan Sistem. Yaitu melakukan perbaikan jika dalam operasi terjadi kesalahan (bugs) dalam
program atau kelemahan rancangan yang tidak terdeteksi saat tahap pengujian sistem.
Mengganti system dan perangkat yang sudah tidak dapat digunakan.

5. Peningkatan Sistem. Yaitu melakukan modifikasi terhadap sistem ketika terdapat potensi
peningkatan sistem setelah sistem berjalan beberapa waktu, biasanya adanya potensi
peningkatan sistem tersebut terlihat oleh manajer kemudian diteruskan kepada spesialis
informasi untuk dilakukan modifikasi sesuai keinginan manajer.

Auditor dapat mempertimbangkan daftar periksa berikut dari delapan item:

1. Apakah perawatan peralatan sesuai dengan interval servis dan spesifikasi yang
direkomendasikan oleh pemasok? 

2. Apakah hanya personel pemeliharaan resmi yang diizinkan untuk melakukan perbaikan dan
peralatan servis? 

3. Apakah semua kesalahan yang diduga atau aktual dilaporkan dan didokumentasikan? 

4. Apakah semua contoh pemeliharaan preventif dan korektif dicatat? 

5. Apakah pengendalian yang tepat diterapkan sebelum mengirim peralatan keluar dari lokasi
untuk pemeliharaan? 

6. Apakah ada kepatuhan terhadap semua kondisi yang ditentukan dalam polis asuransi? 

7. Apakah waktu respons vendor dilacak dan didokumentasikan untuk menilai kontrak?
pertunjukan? 

8. Apakah semua contoh waktu henti sistem dan tindakan yang diambil oleh manajemen? dilacak
dan perhatian khusus diberikan di mana waktu rata-rata antara kegagalan adalah sangat
rendah?
 Pemeliharaan peralatan harus mengikuti proses yang benar dan pedoman yang diberikan oleh pabrikan
untuk memastikan ketersediaan dan integritasnya yang berkelanjutan. Tindakan pemeliharaan dapat
dilakukan dengan menggunakan dua metodologi kredit. Kredit adalah tunjangan untuk waktu henti
sistem dan penundaan waktu respons yang melebihi batas ditetapkan dalam kontrak vendor. Kredit
waktu respons adalah pengurangan biaya pemeliharaan akibat kegagalan vendor pemeliharaan untuk
tiba di lokasi organisasi dalam waktu respons yang dinyatakan dalam kontrak. Biaya kredit downtime
terjadi ketika waktu henti sistem atau komponen melebihi batas kontrak. Keputusan penting lainnya di
bidang pemeliharaan adalah siapa yang harus menyediakan pemeliharaan.

NO 2

Auditor berfokus pada pemeliharaan preventif dan perbaikan perangkat keras. Pemeliharaan preventif
dilakukan untuk menjaga perangkat keras dalam kondisi operasi yang baik sementara pemeliharaan
perbaikan menentukan mengapa peralatan tidak berfungsi dan memperbaikinya.  Pemeliharaan
peralatan harus mengikuti proses yang benar dan pedoman yang diberikan oleh pabrikan untuk
memastikan ketersediaan dan integritasnya yang berkelanjutan.

Auditor dapat melihat ke dalam proses dan dokumentasi untuk menilai apakah proses pengambilan
keputusan mencakup, minimal, enam kriteria berikut:

1. Bisnis utama vendor: Vendor yang bisnis utamanya adalah pemeliharaan akan mencurahkan
lebih banyak sumber daya untuk itu. Oleh karena itu studi banding harus dibuat antara vendor
khusus ini dan fasilitas yang disediakan versus pemasok perangkat keras yang bisnis utamanya
adalah menjual perangkat keras. Seringkali vendor perangkat keras mengalihdayakan
pemeliharaan ke pewaralaba pihak ketiga yang beroperasi di bawah nama merek vendor
perangkat keras. 

2. Memelihara berbagai perangkat keras: Vendor pihak ketiga mungkin menyediakan layanan
pemeliharaan untuk berbagai perangkat sistem informasi yang digunakan dalam organisasi.
Pemasok perangkat keras hanya akan memelihara produk yang dipasok oleh itu. Organisasi yang
diaudit perlu mempertimbangkan keuntungan administrasi yang lebih mudah ketika
pemeliharaan dilakukan oleh satu vendor dibandingkan dengan yang khusus pengetahuan yang
dibawa oleh vendor perangkat keras khusus.

3. Harga kompetitif: Penetapan harga yang paling menguntungkan bagi organisasi adalah untuk
dipilih. Namun, klausul garansi harus diverifikasi untuk memastikan bahwa: garansi berlanjut
terlepas dari pilihan vendor. 

4. Pengetahuan tentang komponen perangkat keras: Vendor pihak ketiga mungkin kurang
berpengalaman dengan malfungsi yang tidak biasa dan mungkin tidak kompeten untuk
memelihara sama. Mereka mungkin tidak memiliki akses ke pengetahuan eksklusif dan alat
diagnostik. 
5. Suku cadang: Vendor pihak ketiga mungkin tidak memiliki akses mudah ke inventaris suku
cadang bagian. Mungkin juga ada markup pada biaya suku cadang, yang mengakibatkan
peningkatan harga bagi organisasi. 

6. Ketersediaan perangkat lunak diagnostik: Dalam banyak kasus, yang asli produsen tidak
menyediakan perangkat lunak diagnostik berpemilik untuk pihak ketiga. Oleh karena itu pilihan
untuk pemeliharaan menjadi sangat terbatas.

Forum 4

Jelaskan, mengapa diperlukan audit program?

Menurut Sawyer et al audit program diperlukan untuk memberikan rencana sistematis untuk setiap
tahap pekerjaan audit yang merupakan suatu rencana yang dapat dikomunikasikan baik kepada
supervisor audit maupun kepada staf audit. Menjadi dasar penugasan auditor. Menjadi sarana
pengawasan dan evaluasi kemajuan pekerjaan audit karena memuat waktu audit yang dianggarkan.
Memungkinkan supervisor audit dan manajer membandingkan apa yang dikerjakan dengan apa yang
direncanakan. Membantu melatih staf-staf yang belum berpengalaman dalam tahap-tahap pelaksanaan
audit.

Jelaskan tujuan audit program?

Audit program bertujuan untuk membantu auditor dalam memberikan perintah kepada asisten
mengenai pekerjaan yang harus dilaksanakan. (Agoes:104). Menurut Arens and Loebbecke, program
audit dirancang dalam 3 bagian yaitu pengujian atas transaksi, prosedur analitis dan pengujian terinci
atas saldo. Program audit harus dirancang untuk menjadi pedoman auditor mengenai prosedur audit
apa yang akan dilakukan untuk mencapai tujuan-tujuan audit. Selain itu, untuk memberikan rencana
yang sistematis guna memperoleh gambaran manyeluruh atas audit proses yang dilakukan.

Jelaskan tahapan perencanan audit?

 Mendapatkan pemahaman tentang bisnis dan bidang usaha klien agar dapat memahami
kejadian, transaksi, dan praktik yang mempunyai pengaruh signifikan terhadap laporan
keuangan guna dapat membuat perencanaan audit secara memadai.

 Melaksanakan prosedur analitis yang mana merupakan evaluasi informasi keuangan yang
dilakukan dengan mempelajari hubungan yang masuk akal antara data keuangan dan data
nonkeuangan.

 Membuat pertimbangan awal tentang tingkat materialitas

 Mempertimbangkan risiko audit untuk mengarahkan keputusan tentang sifat, waktu, dan luas
prosedur audit dan keputusan mengenai penetapan staf audit.
 Mengembangkan strategi audit awal untuk asersi yang signifikan agar auditor dalam
perencanaan dan pelaksanaan audit dapat menurunkan risiko audit pada tingkat serendah
mungkin untuk mendukung pendapat auditor mengenai kewajaran laporan keuangan

 Pemahaman atas pengendalian intern yang berkaitan dengan suatu asersi digunakan dalam
kegiatan yakni kemungkinan dapat atau tidaknya audit dilaksanakan, salah saji material yang
potensialdapat terjadi, risiko deteksi, dan perancangan pengujian substantive.

Quiz 4

Bagaimana auditor dalam menentukan materialitas pada tahap perencanaan audit?

Penentuan materialitas membutuhkan penggunaan pertimbangan profesional. Sebagai langkah awal


dalam menentukan materialitas untuk laporan keuangan secara keseluruhan, persentase tertentu sering
kali diterapkan pada suatu tolak ukur yang telah dipilih. Faktor-faktor yang dapat memengaruhi proses
identifikasi suatu tolak ukur yang tepat mencakup:

1. struktur kepemilikan dan pendanaan entitas

2. unsur-unsur laporan keuangan (aset, liabilitas, ekuitas, pendapatan, dan beban)

3. sifat entitas, posisi entitas dlm siklus hidupnya, industri serta lingkungan ekonominya

4. fluktuasi relatif tolak ukur tersebut ( pendapatan, laba bruto, beban periode sebelumnya)

5. unsur yg menjadi perhatian khusus auditor (tujuan evaluasi kinerja keuangan, pengguna fokus
laba)

Jelaskan teknik yang digunakan untuk perencanaan sistem informasi?

Pemilihan area audit:

Teknik ini berlaku di kompleks multilokasi sistem komputer. Ini membantu auditor untuk
mengidentifikasi area di mana audit akan membutuhkan perhatian yang maksimal. Ini membantu
mengoptimalkan penggunaan sumber daya yang terbatas secara efektif di area masalah potensial.
Misalnya, pusat data adalah area penting untuk audit dimanapun auditee menggunakan operasi
terpusat. Kunci indikator risiko usaha dan risiko pengendalian diidentifikasi dan ditempatkan dalam
bentuk: dari sebuah matriks. Kebutuhan sumber daya untuk audit dibandingkan dengan yang tersedia
sumber daya, dan di mana pun yang terakhir gagal, area spesifik harus dipilih untuk pemeriksaan rinci.
Area dengan risiko bisnis yang tinggi dan risiko pengendalian yang tinggi adalah apa yang akan menjadi
fokus prosedur audit.

Simulasi dan pemodelan:

Prosedur audit ini digunakan untuk memantau yang dipilih transaksi secara terus menerus.
Perbandingan dibuat antara yang diharapkan hasil dan hasil nyata dari proses tersebut. Hasil yang
diharapkan diperoleh dengan simulasi proses. Perbedaan antara hasil yang diharapkan dan yang
sebenarnya membantu untuk mengidentifikasi area di mana penyimpangan telah terjadi. Teknik ini juga
mengidentifikasi area masalah yang memerlukan perhatian auditor. Aplikasi umum dari tekniknya
adalah memantau beban jaringan. Jika beban jaringan lebih tinggi dari diharapkan secara konsisten,
auditor akan memberikan prioritas yang lebih tinggi untuk ditinjau yang sama.
Penilaian:

Dalam teknik ini, karakteristik sistem aplikasi komputer diidentifikasi dan dikuantifikasi. Skor diberikan
untuk setiap karakteristik dan skor tertimbang diperoleh. Total skor tertimbang individu memberi kita
skor dari sistem.

Pusat kompetensi:

Dalam sistem komputerisasi yang tersebar di banyak lokasi, teknik alternatif adalah pendekatan audit
terpusat. Audit dilakukan dari lokasi terpusat menggunakan perangkat lunak audit dan proses lainnya.
Lokasi lain dikunjungi secara selektif untuk mengevaluasi kontrol yang memerlukan verifikasi fisik.
Perangkat lunak audit multisite digunakan saat mengadopsi teknik ini. Penggunaan yang efektif dari
teknik ini membutuhkan sistem komputer di situs yang berbeda menjadi sama atau hampir identik,
misalnya perangkat lunak yang digunakan di bank.

Forum 5

Pada kasus Enron Corporation, WorldCom, Well Fargo, Volkswagen dan Baring Bank, apa penyebab
utama terjadinya kegagalan pengendalian pada tingkat entitas?

1. Kasus Enron : Enron dan KAP Arthur Andersen sudah melanggar kode etik yang menyebabkan
kebangkrutan dan keterpurukan pada perusahaan Enron adalah Editor, Arthur Andersen.
Keduanya telah bekerja sama dalam memanipulasi laporan keuangan guna menarik investor.
Sedangkan Arthur Andersen yang bertindak sebagai auditor pun telah melanggar etika
profesinya sebagai seorang akuntan.

2. Kasus WorldCom : CEO, CFO dan auditor senior memanipulasi laporan akuntansi perusahaan,
membuat laporan akuntansi palsu untuk menutupi pendapatan WorldCom yang hakikatnya
mengalami penurunan dengan membuat gambar pertumbuhan keuangan dan profitabilitas
palsu untuk menopang harga saham.

3. Kasus Wells Fargo : Wells Fargo secara diam-diam membuka rekening simpanan dan kartu kredit
tanpa sepengetahuan dan persetujuan nasabahnya. Hal ini dipicu oleh target penjualan yang
ditetapkan bank kepada pegawainya dan tentu saja dengan iming-iming reward berupa insentif.
Apa yang terjadi di Wells Fargo, bukan hanya persoalan mengejar target penjualan yang
notabene merupakan target bisnis perusahaan, melainkan sudah menjadi fraud dan melanggar
hukum.

4. Kasus Volkswagen : kurangnya pengendalian pada level top manajemen dan anak perusahaan
sehingga terjadi penggunaan software yang dirancang untuk mengelabui hasil tes emisi selama
hampir satu dekade. Software ini menyalakan komponen khusus yang dapat menurunkan emisi
pada saat berlangsungnya tes emisi dengan tujuan untuk meningkatkan akselerasi, daya tarik,
dan hemat bahan bakar. Namun, komponen tersebut tidak bekerja ketika unit mobil sedang
berjalan di jalan raya, sehingga emisi yang dihasilkan melebihi standar.
5. Kasus Baring Bank : Barings Bank kolaps pada tahun 1995 akibat menanggung kerugian, yang
sangat jauh di atas modalnya. Hal tersebut disebabkan karena tidak mampu memenuhi
kewajiban trading, yang dibuka Leeson atas nama bank tersebut. Nicholas William Leeson, yang
popular disebut Nick Leeson melakukan transaksi gelap, yang sebetulnya di luar kewenangannya
pada tahun 1992, segera setelah dia diperkenankan melakukan trading derivative di Barings
Future  Singapore (BFS), unit bisnis Baring Bank yang menjalankan aktivitas Bank tersebut di
SIMEX (Singapore International Monetary Exchange).

Pada kasus Enron Corporation, WorldCom, Well Fargo, Volkswagen dan Baring Bank, tindakan apa yang
dilakukan oleh Dewan Direksi atau Manajemen untuk mencegah terjadinya kerusakan?

Meningkatkan sistem pengendalian internal agar memiliki sistem pengendalian internal yang baik,
meningkatkan kesadaran diri atas etika profesi, melakukan pengawasan dengan baik, menghindari
insentif.

Pengendalian internal COSO, terdapat 17 prinsip penting ketika mengevaluasi efektivitas pengendalian
internal, jelaskan ke 17 prinsip tersebut (www.coso.org)?

Komponen 1: Lingkungan Kontrol

 Organisasi menunjukkan komitmen terhadap integritas dan nilai-nilai etika.

 Direksi menunjukkan independensi dari manajemen dan melakukan pengawasan terhadap


perkembangan dan kinerja pengendalian internal.

 Manajemen menetapkan, dengan pengawasan dewan, struktur, jalur pelaporan, dan wewenang
dan tanggung jawab yang sesuai dalam mengejar tujuan.

 Organisasi menunjukkan komitmen untuk menarik, mengembangkan, dan mempertahankan


individu yang kompeten sesuai dengan tujuan.

 Organisasi meminta pertanggungjawaban individu atas tanggung jawab pengendalian internal


mereka dalam mencapai tujuan.

Komponen 2: Penilaian Risiko

 Organisasi menetapkan tujuan dengan kejelasan yang cukup untuk memungkinkan identifikasi
dan penilaian risiko yang berkaitan dengan tujuan.

 Organisasi mengidentifikasi risiko untuk pencapaian tujuannya di seluruh entitas dan


menganalisis risiko sebagai dasar untuk menentukan bagaimana risiko harus dikelola.

 Organisasi mempertimbangkan potensi kecurangan dalam menilai risiko terhadap pencapaian


tujuan.

 Organisasi mengidentifikasi dan menilai perubahan yang secara signifikan dapat mempengaruhi
sistem pengendalian internal.

Komponen 3: Aktivitas Kontrol


 Organisasi memilih dan mengembangkan aktivitas pengendalian yang berkontribusi pada
mitigasi risiko untuk pencapaian tujuan ke tingkat yang dapat diterima.

 Organisasi memilih dan mengembangkan kegiatan pengendalian umum atas teknologi untuk
mendukung pencapaian tujuan.

 Organisasi menyebarkan aktivitas pengendalian melalui kebijakan yang menetapkan apa yang
diharapkan dan prosedur yang menerapkan kebijakan.

Komponen 4: Informasi & Komunikasi

 Organisasi memperoleh atau menghasilkan dan menggunakan informasi yang relevan dan
berkualitas untuk mendukung fungsi pengendalian internal.

 Organisasi secara internal mengomunikasikan informasi, termasuk tujuan dan tanggung jawab
pengendalian internal, yang diperlukan untuk mendukung berfungsinya pengendalian internal.

 Organisasi berkomunikasi dengan pihak eksternal mengenai hal-hal yang mempengaruhi


berfungsinya pengendalian internal.

Komponen 5: Kegiatan Pemantauan

 Organisasi memilih, mengembangkan, dan melakukan evaluasi berkelanjutan dan/atau terpisah


untuk memastikan apakah komponen pengendalian internal ada dan berfungsi.

 Organisasi mengevaluasi dan mengomunikasikan defisiensi pengendalian internal secara tepat


waktu kepada pihak-pihak yang bertanggung jawab untuk mengambil tindakan korektif,
termasuk manajemen senior dan dewan direksi, sebagaimana mestinya.

Quiz 5

Jelaskan apa itu analisis kerentaan dan jelaskan langkah-langkahnya?

Analisis kerentanan adalah proses yang mendefinisikan, mengidentifikasi, dan mengklasifikasikan


kelemahan keamanan (kerentanan) di komputer, jaringan, infrastruktur komunikasi, dan dalam aset
sistem informasi atau sistem terkait. Proses ini juga dikenal sebagai penilaian kerentanan. Hasil analisis
kerentanan berguna untuk menilai efektivitas tindakan pencegahan yang diusulkan untuk mengurangi
ancaman eksternal dan mengevaluasi fungsinya setelah digunakan. Analisis kerentanan dapat menjadi
latihan berbasis alat dan juga dapat dibangun ke dalam suatu proses.

Analisis kerentanan terdiri dari lima langkah:

 Mendefinisikan dan mengklasifikasikan aset sistem informasi seperti jaringan atau sumber daya
sistem.

 Menetapkan tingkat kepentingan relatif terhadap aset dari sudut pandang potensi kompromi
dan dampak kompromi tersebut.

 Mengidentifikasi potensi ancaman terhadap setiap sumber daya.


 Mengembangkan strategi untuk memprioritaskan masalah sehingga masalah dengan yang
terbesar potensi ditangani di depan orang lain. Potensi diukur dalam hal luas dan dampak
kompromi.

 Mendefinisikan dan menerapkan cara-cara untuk meminimalkan konsekuensi yang merugikan


jika: ancaman terwujud dan serangan berhasil mengkompromikan kerentanan.

Forum 6

Jelaskan antara cyber crime dan cyber forensic, dan berikan contohnya?

Cybercrime adalah istilah yang mengacu kepada akrivitas kejahatan dengan computer atau jaringan.
Komputer menjadi alat, sasaran atau tempat terjadinya kejahatan.

Contoh :

 Denial of service: Serangan pada jaringan yang membanjirinya dengan lalu lintas, mencegah
lewatnya lalu lintas normal. Ini dapat menghentikan layanan berbasis jaringan. Varian dari
serangan ini adalah mendapatkan kendali atas situs web dan merusaknya, menyebabkan
pengguna bonafide ditolak layanannya dari situs web.

 Malware: Perangkat lunak berbahaya, termasuk spyware, virus, dan worm.

 Phishing: Sebuah penipuan untuk mencuri informasi pribadi melalui Internet. Email awal
“memancing” dengan mengundang korban untuk mengunjungi situs palsu tapi terlihat resmi
dan meminta mereka untuk memperbaiki informasi pribadi mereka. Informasi yang
dikumpulkan kemudian digunakan untuk melakukan penipuan, sebagian besar bersifat finansial.

 Spyware: Perangkat lunak yang secara diam-diam merekam penelusuran web dan penggunaan
aplikasi untuk penyalahgunaan oleh digital mengintip tom. Spyware bisa sangat berbahaya
karena sering masuk kata sandi.

 Kebodohan: Menampilkan kata sandi pada memo perekat yang menempel di komputer
monitor, menggunakan kata sandi yang mudah diketahui, seperti "ABC," memberikan kata sandi
melalui telepon kepada penelepon yang berpura-pura menjadi "memverifikasi informasi", tidak
menggunakan langkah-langkah keamanan standar industri, dan sebagainya.

 Trojan: Perangkat lunak yang seolah-olah “baik” yang menipu pengguna dengan virus
tersembunyi, seperti kuda kayu berlubang dengan tentara Yunani yang bersembunyi di
dalamnya yang membodohi warga Troy.

 Virus: Perangkat lunak yang mengeksploitasi kerentanan sistem dengan menyalin dirinya ke
komputer lain melalui jaringan atau melalui media penyimpanan. Biasanya memerlukan pemicu
manusia, seperti membuka lampiran file email yang terinfeksi.

 Worm: Mirip dengan virus tetapi tidak memerlukan pemicu manusia untuk infeksi dan tindakan.
Ini secara otomatis mengenai sistem yang rentan. Auditor sistem informasi dapat melakukan
analisis kerentanan untuk mengidentifikasi ancaman mana yang memiliki potensi eksploitasi
dalam sistem informasi auditee.
 

Cyberforensics adalah proses penggalian informasi dan data dari media penyimpanan komputer untuk
menetapkan jejak audit dan menjamin akurasi dan keandalan jejak audit tersebut. Tantangan
sebenarnya adalah menemukan data yang relevan dan mengumpulkan, melestarikan, dan
menyajikannya dengan cara yang dapat diterima di pengadilan sambil memastikan bahwa bukti tidak
terganggu selama proses.

Contoh :

Digital forensik bisa dimanfaatkan untuk ruang lingkup yang lebih luas. Tak hanya untuk 'membedah' isi
komputer dan ponsel, namun juga untuk melacak lalu lintas rekening bank seperti di kasus Bank
Century. Pakar digital forensik, Ruby Alamsyah menjelaskan, digital forensik adalah menganalisa barang
bukti digital secara ilmiah dan bisa dipertanggung jawabkan di depan hukum. Jadi digital forensik ini juga
tak harus membahas soal cyber crime (kejahatan di internet). Kasus Century juga bisa diperiksa dengan
digital forensik. Pemeriksaan bisa dilacak dari rekaman elektronik transfer dana di bank bermasalah
tersebut karena saat ini pembukuan di bank tak lagi manual. Kemampuan lain dari digital forensik juga
bisa 'membedah' kasus Intelectual Property seperti pembajakan cakram digital bajakan serta tindak
penculikan dan perampokan dengan memafaatkan rekaman CCTV. Jadi tak hanya komputer yang bisa
'dibedah'. Maka dari itu, istilah digital forensik sempat diubah dari sebelumnya menggunakan sebutan
komputer forensik.

Jelaskan mengapa perusahaan perlu memperhatikan security sistem dan bagaimana


membangun security  sistem pada perusahaan perbankan?

Security sistem diperlukan untuk melindungi data dan informasi perusahaan dari penyingkapan orang-
orang yang tidak berhak mengakses. Contohnya usaha untuk melakukan penyadapan. Security sistem
pada perbankan yakni pengelolaannya mencakup data yang bersifat statis dan data transit. Data transit
yaitu data yang berpindah dari satu lokasi ke lokasi lainnya melalui jaringan internal dan Cloud
perusahaan. Data ini bisa dikatakan aman karena melalui jalur maupun sistem internal. Sementara itu
data statis dan tetap berada di satu lokasi, justru tidak dapat terjamin keamanannya. Data kartu kredit
atau data keuangan lain misalnya, menjadi incaran penjahat siber meski sudah tidak aktif. Untuk
mencegah risiko yang timbul, perusahaan perlu menetapkan ptotokol keamanan seperti membatasi
akses perangkat hingga penerapan enkripsi. Membatasi akses perangkat tidak cukup dengan hanya
memberi tahu karyawan untuk tidak menggunakan perangkat tanpa izin. Kemampuan untuk masuk ke
jaringan perusahaan dari jarak jauh dengan perangkat tanpa izin harus dibatasi. Hal yang sama juga
berlaku untuk memasang semua jenis peripheral ke perangkat perusahaan. Sementara itu, enkripsi akan
memastikan bahwa meskipun penjahat siber memperoleh akses ke data, data tersebut tidak dapat
dibaca dan digunakan.

Dari kejahatan cyber yang ada manakah yang sangat merugikan perusahaan, mengapa?

Malware  karena malware merupakan software  berbahaya yang dapat berupa kode program yang
mengganggu atau apa pun yang dirancang untuk melakukan aktivitas jahat pada sistem.
Malware  berdasarkan infection methods  antara lain adalah virus, worms, trojan, dan bots. Sementara
itu, malware  berdasarkan aksi adalah adware, spyware, scareware, rootkits, dan zombies. Selain itu,
pencurian data. Oknum siber bisa melakukan pencurian data konsumen atau pelanggan setiap
perusahaan yang diserang. Dari ribuan atau jutaan data pelanggan tersebut, oknum siber bisa
mendapatkan banyak keuntung dengan menjualnya ke oknum nakal lain. Selain itu, oknum siber juga
bisa meminta uang tebusan kepada perusahaan agar data tersebut dikembalikan ke perusahaan.
Selanjutnya, Pencurian Intelectual Property (IP). Jenis kejahatan siber pencurian IP ini biasanya terjadi
dengan modus spoinase industri yang dimana oknum siber akan melakukan suatu praktik pengintaian
atau memata-matai dengan tujuan mendapatkan kumpulan informasi dari perusahaan yang diincarnya
untuk mencuri IP.

Apa yang harus dilakukan terjadi serangan cyber pada akun pribadai ataupun akun perusahaan?

Segera temukan bukti, jejak, atau footprint yang menandakan sumber kebocoran data. Hindari
menyalahkan pekerja atau pihak tertentu sebelum adanya bukti konkret perihal kebocoran data yang
terjadi.

Bila kebocoran data yang terjadi diakibatkan oleh malware berbahaya yang mudah tersebar, maka
segera putuskan koneksi antara perangkat keras dengan jaringan utama yang terhubung.

Ubah kata sandi ataupun akses masuk yang diperlukan agar peretas yang sudah berhasil mencuri data
Anda tidak lagi memiliki akses karena pembaruan sistem keamanan yang diterapkan.

Pantau dan awasi aktivitas perbankan, terutama yang berkaitan dengan finansial atau keuangan. Tujuan
peretas mencuri data tentu ingin mengambil keuntungan dari bisnis Anda, tapi tidak hanya data penting
yang dapat menguntungkannya, melainkan juga sejumlah nominal uang dari transaksi bisnis yang telah
Anda jalankan.

Umumkan atau beri notifikasi terkait kebocoran data yang terjadi hanya kepada bagian internal yang
terkena dampak kebocoran data. Namun bila data yang bocor berkaitan dengan konsumen, maka bisnis
Anda juga wajib menjelaskan penyebab serta solusi, agar perusahaan Anda bisa menunjukkan sifat
tanggungjawab dan profesionalisme sebelum pihak tak bertanggungjawab mencoreng nama baik
perusahaan Anda melalui informasi hoaks.

Mengambil Kembali Data-Data yang Sempat Diretas

Menggunakan Gadget untuk Kepentingan Pribadi

Memprioritaskan Penggunaan Software  Asli

Melakukan Update Software  secara Rutin

Mengaktifkan Data Encryption

Menggunakan Hosting  yang Aman

Menerapkan Konsep 2-Factor Authentication  (2-FA)

Menggunakan Password  yang Unik


Mengganti Password  secara Rutin

Melakukan Backup  Data secara Berkala

Meminimalkan Akses Koneksi Internet Gratis di Tempat Umum

Mengabaikan Email  atau Notifikasi Lainnya yang Mencurigakan

QUIZ

Jelaskan apa itu analisis kerentaan dan jelaskan langkah-langkahnya?

Analisis kerentanan adalah proses yang mendefinisikan, mengidentifikasi, dan mengklasifikasikan


kelemahan keamanan (kerentanan) di komputer, jaringan, infrastruktur komunikasi, dan dalam aset
sistem informasi atau sistem terkait. Proses ini juga dikenal sebagai penilaian kerentanan. Hasil analisis
kerentanan berguna untuk menilai efektivitas tindakan pencegahan yang diusulkan untuk mengurangi
ancaman eksternal dan mengevaluasi fungsinya setelah digunakan. Analisis kerentanan dapat menjadi
latihan berbasis alat dan juga dapat dibangun ke dalam suatu proses.

Analisis kerentanan terdiri dari lima langkah:

Mendefinisikan dan mengklasifikasikan aset sistem informasi seperti jaringan atau sumber daya sistem.

Menetapkan tingkat kepentingan relatif terhadap aset dari sudut pandang potensi kompromi dan
dampak kompromi tersebut.

Mengidentifikasi potensi ancaman terhadap setiap sumber daya.

Mengembangkan strategi untuk memprioritaskan masalah sehingga masalah dengan yang terbesar
potensi ditangani di depan orang lain. Potensi diukur dalam hal luas dan dampak kompromi.

Mendefinisikan dan menerapkan cara-cara untuk meminimalkan konsekuensi yang merugikan jika:
ancaman terwujud dan serangan berhasil mengkompromikan kerentanan.

Jelaskan antara cyber crime dan cyber forensic, dan berikan contohnya?

Cybercrime adalah istilah yang mengacu kepada akrivitas kejahatan dengan computer atau jaringan.
Komputer menjadi alat, sasaran atau tempat terjadinya kejahatan.

Contoh :

Denial of service: Serangan pada jaringan yang membanjirinya dengan lalu lintas, mencegah lewatnya
lalu lintas normal. Ini dapat menghentikan layanan berbasis jaringan. Varian dari serangan ini adalah
mendapatkan kendali atas situs web dan merusaknya, menyebabkan pengguna bonafide ditolak
layanannya dari situs web.

Malware: Perangkat lunak berbahaya, termasuk spyware, virus, dan worm.

Phishing: Sebuah penipuan untuk mencuri informasi pribadi melalui Internet. Email awal “memancing”
dengan mengundang korban untuk mengunjungi situs palsu tapi terlihat resmi dan meminta mereka
untuk memperbaiki informasi pribadi mereka. Informasi yang dikumpulkan kemudian digunakan untuk
melakukan penipuan, sebagian besar bersifat finansial.

Spyware: Perangkat lunak yang secara diam-diam merekam penelusuran web dan penggunaan aplikasi
untuk penyalahgunaan oleh digital mengintip tom. Spyware bisa sangat berbahaya karena sering masuk
kata sandi.

Kebodohan: Menampilkan kata sandi pada memo perekat yang menempel di komputer monitor,
menggunakan kata sandi yang mudah diketahui, seperti "ABC," memberikan kata sandi melalui telepon
kepada penelepon yang berpura-pura menjadi "memverifikasi informasi", tidak menggunakan langkah-
langkah keamanan standar industri, dan sebagainya.

Trojan: Perangkat lunak yang seolah-olah “baik” yang menipu pengguna dengan virus tersembunyi,
seperti kuda kayu berlubang dengan tentara Yunani yang bersembunyi di dalamnya yang membodohi
warga Troy.

Virus: Perangkat lunak yang mengeksploitasi kerentanan sistem dengan menyalin dirinya ke komputer
lain melalui jaringan atau melalui media penyimpanan. Biasanya memerlukan pemicu manusia, seperti
membuka lampiran file email yang terinfeksi.

Worm: Mirip dengan virus tetapi tidak memerlukan pemicu manusia untuk infeksi dan tindakan. Ini
secara otomatis mengenai sistem yang rentan. Auditor sistem informasi dapat melakukan analisis
kerentanan untuk mengidentifikasi ancaman mana yang memiliki potensi eksploitasi dalam sistem
informasi auditee.

Cyberforensics adalah proses penggalian informasi dan data dari media penyimpanan komputer untuk
menetapkan jejak audit dan menjamin akurasi dan keandalan jejak audit tersebut. Tantangan
sebenarnya adalah menemukan data yang relevan dan mengumpulkan, melestarikan, dan
menyajikannya dengan cara yang dapat diterima di pengadilan sambil memastikan bahwa bukti tidak
terganggu selama proses.

Contoh :

Digital forensik bisa dimanfaatkan untuk ruang lingkup yang lebih luas. Tak hanya untuk 'membedah' isi
komputer dan ponsel, namun juga untuk melacak lalu lintas rekening bank seperti di kasus Bank
Century. Pakar digital forensik, Ruby Alamsyah menjelaskan, digital forensik adalah menganalisa barang
bukti digital secara ilmiah dan bisa dipertanggung jawabkan di depan hukum. Jadi digital forensik ini juga
tak harus membahas soal cyber crime (kejahatan di internet). Kasus Century juga bisa diperiksa dengan
digital forensik. Pemeriksaan bisa dilacak dari rekaman elektronik transfer dana di bank bermasalah
tersebut karena saat ini pembukuan di bank tak lagi manual. Kemampuan lain dari digital forensik juga
bisa 'membedah' kasus Intelectual Property seperti pembajakan cakram digital bajakan serta tindak
penculikan dan perampokan dengan memafaatkan rekaman CCTV. Jadi tak hanya komputer yang bisa
'dibedah'. Maka dari itu, istilah digital forensik sempat diubah dari sebelumnya menggunakan sebutan
komputer forensik.
Bagaimana konsep Disaster Recovery Pallning (DRP) jika terjadi pada perusahaan?

Disaster recovery planning (DRP) adalah perencanaan untuk pengelolaan secara rasional dan cost-
effective bencana terhadap sistem informasi yang akan dan telah terjadi. Didalamnya terdapat aspek
catastrophe in information systems. Tujuan disaster recovery planning (DRP) adalah meminimumkan
risiko dan optimalisasi kesinambungan entitas dalam menghadapi risiko bencana. Konsep asli DRP
adalah untuk mempertahankan platform perangkat keras siaga yang dapat digunakan jika terjadi
sesuatu yang kritis pada situs normal. Situs siaga dapat disediakan dan dipelihara baik oleh organisasi itu
sendiri atau oleh pihak ketiga yang akan menyewakan waktu di lokasi jika terjadi bencana. Pada hari-hari
ketika komputer mainframe mendominasi lingkungan bisnis, ini dipandang sebagai respons yang
memadai dan tingkat "kehangatan" dari situs semacam itu menunjukkan tingkat kesiapan.

Siapa yang bertanggungjawab atas DRP dan mengapa perlu Business Continuity Plan (BCP)?

Manajemen bertanggung jawab untuk memastikan bahwa proses bisnis organisasi yang memberikan
nilai kepada pemangku kepentingannya akan terus berfungsi meskipun terjadi keadaan yang tidak
terduga. Oleh karena itu, Business Continuity Plan (BCP) mengacu pada aktivitas yang dimaksudkan
untuk memastikan berjalannya organisasi secara berkelanjutan selama periode gangguan operasi
normal Teknologi Informasi (TI).

Ancaman apa saja yang dapat terjadi pada gangguan IT, jelaskan?

Malware. Malware terdiri dari dua kata yaitu malicious  dan software. Pada


dasarnya, malware  berarti software  berbahaya yang dapat berupa kode program yang mengganggu
atau apa pun yang dirancang untuk melakukan aktivitas jahat pada sistem.
Malware  berdasarkan infection methods  antara lain adalah virus, worms, trojan, dan bots. Sementara
itu, malware  berdasarkan aksi adalah adware, spyware, scareware, rootkits, dan zombies.

Pencurian kekayaan intelektual. Pencurian kekayaan intelektual berarti pelanggaran terhadap hak
kekayaan intelektual suatu pihak seperti hak cipta atau paten.

Pencurian identitas. Pencurian identitas artinya ketika seseorang bertindak sebagai orang lain untuk
mendapatkan informasi pribadi seseorang atau mengakses informasi penting.

Pencurian perangkat dan informasi. Ancaman ini semakin meningkat karena sistem
perangkat mobile  dan informasi yang telah tersebar melalui mobile  dan cloud.

Sabotase. Sabotase berarti menghancurkan situs web suatu perusahaan untuk menghilangkan
kepercayaan pelanggan pada perusahaan tersebut.

Pemerasan informasi. Pemerasan informasi adalah pencurian informasi perusahaan untuk menerima
pembayaran sebagai imbalannya.

Cyber crime diatur dalam Undang-Undang Transaksi Elektronik Nomor 8 Tahun 2011 sebagaimana telah
diubah menjadiUndang- Undang Nomor 19 Tahun 2016, ( “UU ITE”) khususnya pada pasal 27 sampai 30
mengenai perbuatan yang dilarang. Lebih lanjut,  aturan tentang hacking diatur dalam  pasal 30 ayat (1),
(2) dan (3) mengatakan bahwa:

1. Dengan sengaja tanpa hak dan tanpa hak atau melawan hukum mengakses dan/ atau sistem
elektronik orang lain dengan cara apapun
2. Dengan sengaja dan tanpa hak atau melawan hukum  mengakses komputer dan/ atau sistem
orang lain dengan cara apapun untuk tujuan memperoleh Informasi Elektronik dan/atau
Dokumen Elektronik.

3. Dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/ atau sistem
elektronik dengan tujuan melanggar menerobos, melampaui, menjebol sistem pengaman

Lebih lanjut sanksi bagi yang melanggar ketentuan pasal 30 UU ITE diatur di dalam pasal 46 UU ITE
berupa:

1. Ayat ( 1): dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling
banyak Rp600.000.000,00 (enam ratus juta rupiah).

2. ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling
banyak Rp700.000.000,00 (tujuh ratus juta rupiah).

3. ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling
banyak Rp800.000.000,00 (delapan ratus juta rupiah).

Guna menindaklanjuti tuntutan globalisasi serta kemajuan teknologi informasi yang menghendaki segala
aktivitas manusia berlangsung dengan cepat, transparan serta tanpa dibatasi oleh wilayah (bordeless),
maka dewasa ini pembaharuan hukum pidana sebagai bagian kebijakan hukum pidana telah diupayakan
oleh berbagai pihak, baik dari kalangan praktisi hukum, akademisi maupun pemerintah melalui
Rancangan Kitab Undang-Undang Hukum Pidana yang masih terus diolah.

Pembaharuan hukum pidana (penal reform) harus dilakukan dengan pendekatan kebijakan, oleh karena
pada hakikatnya pembaharuan hukum pidana merupakan bagian dari suatu kebijakan. Pendekatan
kebijakan sebagai bagian dari kebijakan sosial, kebijakan penegakan hukum (substansi hukum),
pendekatan nilai-nilai social politik dan kebijakan kriminal.

Berkenaan dengan peran Hukum Pidana terhadap perkembangan teknologi informasi, maka perlu
diperhatikan beberapa hal penting sebagai upaya penyempurnaan terhadap ketentuan Kitab Undang-
Undang Hukum Pidana Nasional, antara lain daya berlaku Kitab Undang-Undang Hukum Pidana harus
diperluas, sehingga tidak hanya mengacu pada asas/prinsip yang selama ini dianut dalam pasal 2- pasal 9
KUHP yaitu asas personal, asas territorial dan asas universal. Untuk merumuskan dan menentukan
perbuatan-perbuatan mana yang dapat dikenai sanksi pidana dan untuk menjerat pelaku tindak pidana
yang melakukan kejahatan di dunia maya (cybercrime) dapat digunakan lembaga penafsiran hukum
(interpretasi) Hal ini dimaksudkan untuk menghindarkan kekosongan hukum.
QUIZ TM 7

Jelaskan dampak dari gangguan IT?

Kerugian dari cyber crime mulai dari kerugian finansial, kehilangan data penting, kerusakan sistem
komputer, semua data yang tersimpan bisa bocor dan dapat diakses oleh oknum yang tidak bertanggung
jawab, kerugian pada perusahaan.

Jelaskan jika terjadi disaster IT, bagaiman cara mengidentifikasinya dan mana yang menjadi prioritas?

BCP adalah mengenai pembuatan perencanaan dan frame-work untuk menjamin bahwa proses bisnis
dapat terus berlanjut dalam keadaan emergensi. Sedangkan DRP adalah mengenai pemulihan cepat dari
keadaan emergensi atau bencana, sehingga hanya mengakibatkan dampak minimum bagi organisasi
atau perusahaan. Tujuan dari BCP dan DRP adalah menjaga bisnis tetap beroperasi meskipun ada
gangguan dan menyelamatkan sistem informasi dari dampak bencana lebih lanjut.

Proses perencanaan suatu business continuity plan (BCP) akan memungkinkan perusahaan menemukan
dan mengurangi (reduce) ancaman-ancaman, merespon (respond) suatu peristiwa ketika peristiwa itu
terjadi, pulih (recover) dari dampak langsung suatu peristiwa dan akhirnya mengembalikan (restore)
operasi seperti semula. Reduce, respond, recover dan restore ini lebih dikenal sebagai Empat R di BCP.

BCP dan DRP ditujukan untk memenuhi kebutuhan bisnis dalam menghadapi gangguan-gangguan
terhadap operasi perusahaan.  Business Continuity Plan dan Disaster Recovery Plan adalah meliputi
persiapan, pengujian dan pemutakhiran tindakan-tindakan yang diperlukan untuk melindungi proses
bisnis fital (critical) terhadap dampak dari kegagalan jaringan dan sistem utama.

Proses BCP adalah meliputi:

 Inisiasi Perencanaan dan Lingkup

 Business Impact Assessment (BIA)

 Pengembangan Business Continuity Plan

Proses DRP adalah meliputi:

 Proses Disaster Recovery Planning

 Pengujian Disaster Recovery Plan

 Prosedur Pemulihan Bencana

Dengan integrasi kompleks TI sebagai mekanisme yang memungkinkan dan mendorong proses bisnis
tersebut, menjadi jelas bahwa Sistem Informasi organisasi adalah sumber daya yang kritis, meskipun
bukan satu-satunya sumber daya yang diperlukan untuk memastikan kelangsungan bisnis dan bahkan
kelangsungan hidup perusahaan. Dengan demikian, rencana pemulihan bencana komputer merupakan
komponen penting dari rencana kelangsungan bisnis secara keseluruhan dan perawatan yang memadai
diperlukan dalam produksi DRP untuk memastikan bahwa risiko yang terkait dengan proses TI dapat
dikurangi dengan tepat. Seperti yang dinyatakan sebelumnya, kontrol pencegahan tidak pernah 100%
efektif dan oleh karena itu kontrol harus ada untuk mengurangi efek setelah peristiwa yang tidak
diinginkan terjadi.
Jelaskan persamaan dan perbedaan web server dan web apikasi serta contohnya?

Web Server dan Web Aplikasi ini berjalan melalui browser dengan bahasa pemrograman yang sama dan
terhubung dengan jaringan internet untuk menjalankannya. Yang membedakannya Web server
memberikan layanan untuk tampilan pada web browser, sedangkan web aplikasi menyediakan operasi
yang bisa dipanggil oleh aplikasi client. Web Server  adalah perangkat lunak dan perangkat keras yang
menggunakan HTTP (Hypertext Transfer Protocol) dan protokol lain untuk menanggapi klien yang
permintaan dibuat melalui World Wide Web. Tugas utama server web adalah menampilkan konten situs
web melalui penyimpanan, pemrosesan, dan pengiriman halaman web kepada pengguna. Sedangkan
aplikasi web adalah program komputer yang menggunakan browser web untuk menjalankan fungsi
tertentu. Contoh sederhananya adalah formulir kontak di situs web. Aplikasi web adalah program klien-
server. Ini berarti memiliki sisi klien dan sisi server. Istilah "klien" di sini mengacu pada program yang
digunakan individu untuk menjalankan aplikasi. Ini adalah bagian dari lingkungan klien-server, di mana
banyak komputer berbagi informasi. Misalnya, dalam kasus database, klien adalah program yang
digunakan pengguna untuk memasukkan data. Server adalah aplikasi yang menyimpan informasi.

Jelaskan fungsi dan cara kerja web server?

Fungsi utama dari web server adalah untuk mentransfer atau memindahkan berkas yang diminta oleh
pengguna melalui protokol komunikasi tertentu. Perangkat lunak web server diakses melalui nama
domain situs web dan memastikan pengiriman konten situs ke pengguna yang meminta. Sisi perangkat
lunak juga terdiri dari beberapa komponen, dengan setidaknya server HTTP. Server HTTP dapat
memahami HTTP dan URL. Sebagai perangkat keras, web server adalah komputer yang menyimpan
perangkat lunak web server dan file lain yang terkait dengan situs web, seperti HTML dokumen, gambar,
dan JavaScript file.

Jelaskan bagaimana cara memilih web server?

Hal yang paling utama dalam proses pembuatan web server adalah memilih software mana yang akan
digunakan sebagai web server, maka perlu adanya pertimbangan sebagai berikut:
Lisensi dari software yang akan digunakan (freeware, shareware atau komersial)
Kemudahan instalasi
Kemudahan dalam mengatur konfigurasi
Kemudahan untuk menambah atau mengubah peripheralnya
Kemampuan Software
Besar ruang yang dibutuhkan untuk menyimpan file-file minimal yang dibutuhkan agar software dapat
berfungsi dengan baik
Prospek software tersebut dimasa yang akan datang
Performasi dan konsumsi sumber daya yang digunakan software itu
Fasilitas apa yang mampu didukung oleh software itu
Dukungan teknis (mempunyai site-site atau milis untuk bertanya bila terjadi masalah)
Dukungan platform (jenis sistem operasi apa saja yang dapat menjalankan software tersebut)
Dukungan terhadap third party (apakah software ini dapat ditambahkan software tambahan sebagai
pelengkap)
Jelaskan bagaimana cara memilih web aplikasi?

Hal yang paling utama dalam proses pembuatan web server adalah memilih software mana yang akan
digunakan sebagai web server, maka perlu adanya pertimbangan sebagai berikut:
Lisensi dari software yang akan digunakan (freeware, shareware atau komersial)
Kemudahan instalasi
Kemudahan dalam mengatur konfigurasi
Kemudahan untuk menambah atau mengubah peripheralnya
Kemampuan Software
Besar ruang yang dibutuhkan untuk menyimpan file-file minimal yang dibutuhkan agar software dapat
berfungsi dengan baik
Prospek software tersebut dimasa yang akan datang
Performasi dan konsumsi sumber daya yang digunakan software itu
Fasilitas apa yang mampu didukung oleh software itu
Dukungan teknis (mempunyai site-site atau milis untuk bertanya bila terjadi masalah)
Dukungan platform (jenis sistem operasi apa saja yang dapat menjalankan software tersebut)
Dukungan terhadap third party (apakah software ini dapat ditambahkan software tambahan sebagai
pelengkap)

Jelaskan langkah-langkah melakukan audit web server dan web aplikasi?

Sebelum melakukan audit terhadap web server dan web aplikasi, auditor harus melakukan survei
pendahuluan untuk memastikan beberapa hal berikut:

Apakah sistem harus tersedia 24 x 7?

Apa persyaratan aksesnya? Apakah akses ke sistem / data dibatasi di dalam perusahaan hanya untuk
manajemen senior? Apakah pelanggan / mitra bisnis / pesaing diizinkan mengakses bagian mana pun
dari sistem (terutama untuk sistem bisnis elektronik)?

Berapa banyak pengguna yang menggunakan sistem rata-rata dan pada waktu puncak?

Berapa banyak data yang disimpan?

Apakah ada persyaratan hukum untuk menyimpan data dalam jangka waktu tertentu?

Apakah ada persyaratan hukum untuk melindungi data dari penyusup?

Setelah melakukan survei pendahuluan dan telah dilakukan penilaian terhadap web server dan web
aplikasi yang akan diaudit ada beberapa hal lain yang menjadi pertimbangan auditor saat melakukan
audit terhadap web server dan web aplikasi, yaitu:
Keamanan fisik. Dalam memeriksa keamanan fisik, auditor harus memperhatikan lokasi fisik sistem dan
lokasi fisik sistem dapat diakses. Untuk kebanyakan perusahaan, server data dan perangkat keras server
diletakkan di ruangan ber-AC yang tidak memiliki jendela dan tidak mudah diakses (diakses
menggunakan kartu keamanan atau sistem entri kode kunci). Untuk sistem yang lebih kritis, mungkin
penting juga untuk memeriksa para pemegang kartu keamanan tersebut atau mengubah kode kunci
yang digunakan untuk memasuki ruang server secara teratur. Bergantung pada tingkat keamanan yang
diperlukan, mungkin perlu untuk memeriksa bahwa penjaga keamanan dipekerjakan untuk menjaga dari
penyusup  dapat dipercaya dan dapat diandalkan serta telah menjalani pemeriksaan pihak keamanan.
Perlu juga memeriksa lokasi web server cadangan yang berperan sebagai mirroring atau backup web
server utama jika terjadi bencana termasuk provider internetnya. Apakah hanya menggunakan satu isp
atau lebih sebagai cadangan jika terjadi masalah dengan ispnya. Begitu juga jaringan router, hub,
firewall dan lainnya.
Prosedur, Peran, dan Tanggung Jawab. Ini adalah area yang terlalu sering diabaikan dalam audit
keamanan. Auditor sering memusatkan perhatian pada aspek fisik dan teknis dari keamanan dan lupa
untuk memastikan bahwa prosedur yang tepat telah tersedia, telah ditulis, dan diikuti. Namun itu bisa
menjadi bagian kunci yang jika hilang akan menciptakan ancaman terbesar bagi keamanan. Penting
untuk memastikan bahwa kebijakan diterapkan untuk memastikan bahwa hasil audit dan rekomendasi
audit selama ini telah digunakan secara efektif. Beberapa sistem akan diminta untuk mencatat lebih
banyak daripada yang lain (untuk alasan hukum atau operasional), tetapi audit minimum yang harus
dilakukan harus mencatat upaya login mana yang gagal dan dari alamat IP mana asalnya. Apakah ada
prosedur untuk memastikan bahwa log audit aktivitas sistem ditinjau secara berkala untuk mencari
tanda-tanda niat jahat (seperti login berulang yang gagal)? Siapa yang melakukan prosedur ini, dan
seberapa sering? Apakah mereka efektif? Apakah ada kebijakan yang memastikan sandi tidak mudah
ditebak? Misalnya, apakah kata sandi wajib terdiri dari delapan karakter dan terdiri dari campuran angka
dan huruf? Apakah sistem memaksa pengguna untuk mengubah sandi secara teratur? Perangkat lunak
pemindai virus paling efektif di dunia tidak akan mampu mengatasi virus yang sangat baru sehingga
belum ada "penawar" yang diciptakan. Adakah ada prosedur yang harus dilakukan jika diserang oleh
virus? Banyak dari virus terbaru yang paling mematikan menggunakan VBScript untuk menulis sendiri ke
halaman Web dan juga ke email, jadi ini dapat menjadi pertimbangan. Dalam kemungkinan seperti itu,
siapa yang harus diberitahu tentang wabah tersebut? Siapa yang bertanggung jawab untuk membuat
keputusan tentang seberapa serius serangan tersebut? Penting juga bagi auditor untuk memeriksa
bahwa prosedur ini tidak hanya ditulis dalam dokumen dan dilupakan, tetapi juga diketahui oleh mereka
yang perlu mengikutinya dan bahwa prosedur tersebut dilaksanakan secara efektif bila diperlukan.
Auditor yang efektif harus melihat tidak hanya semua rute fisik ke dalam sistem (perangkat keras), tetapi
juga rute logis ke dalam sistem --- yaitu, dari jaringan mana sistem dapat diakses dan bagaimana?
Apakah ada VPN yang mengizinkan akses ke jaringan area lokal dari luar gedung fisik? Apakah akses
diperbolehkan dari situs Web ke bagian mana pun dari sistem? Dapatkah anggota staf melakukan
panggilan langsung ke sistem internal menggunakan telepon rumah mereka? Untuk setiap jalur akses
logis, auditor harus memeriksa bahwa ada cara yang efektif untuk mengidentifikasi dan mengautentikasi
kelompok pengguna yang diizinkan mengakses dari titik itu.
Persyaratan Arsitektur Teknis. Auditor harus memastikan bahwa arsitektur teknis dapat mendukung
tingkat keamanan yang diperlukan. Misalnya, persyaratan keamanan yang sangat berbeda ada untuk
arsitektur teknis untuk menjalankan intranet daripada yang menjalankan situs Web Internet. Arsitektur
teknis intranet dirancang untuk memungkinkan akses ke data dan sistem internal hanya untuk pengguna
internal (biasanya karyawan). Dalam skenario seperti itu, satu firewall atau server proxy mungkin
menyediakan gateway di mana semua karyawan dapat mengakses Internet, tetapi tidak ada seorang
pun di Internet yang dapat mengakses sistem internal.
Konfigurasi Server Web. Selain memeriksa penggunaan file, direktori, dan keamanan database di server
Web, penting untuk memeriksa banyak aspek lain dari konfigurasi server Web. Instalasi dan konfigurasi
server web telah ditentukan oleh Sans sebagai satu-satunya penyebab pelanggaran keamanan terbesar.
Sejumlah masalah instalasi / konfigurasi dan "lubang" keamanan telah ditemukan (dan akan terus
ditemukan) di banyak server Web terkemuka, jadi sangat penting untuk memeriksa apakah
administrator server Web selalu up-to-date dengan update system keamanan yang memperbaiki lubang
keamanan tersebut. Microsoft menyediakan alat untuk melakukan konfigurasi untuk aplikasi web server
yang mereka sediakan yang dapat diakses melalui situs resmi mereka
http://www.microsoft.com/technet/security/tools/locktool.asp.
Pengembangan Perangkat Lunak. Auditor harus memperhatikan dengan cermat cara pengembangan
perangkat lunak untuk digunakan dalam sistem yang diaudit. Banyak masalah terkait keamanan di
beberapa bagian karena "bug" yang diperkenalkan selama tahap pemrograman. Desain, pengembangan,
tinjauan kode, pengujian, dan kontrol kode sumber / proses manajemen perubahan harus diperiksa
dengan cermat untuk memastikan bahwa mereka direkayasa untuk mengurangi kemungkinan masuknya
bug ke dalam sistem.
Perangkat Lunak Pemindai Virus. Kebijakan ini akan memastikan bahwa semua PC yang mengakses
jaringan telah menginstal dan mengaktifkan antivirus dan memperbarui secara teratur (seberapa sering
tergantung pada risiko yang dianggap organisasi). Jika suatu sistem pernah menonaktifkan pemindaian
virus, seluruh sistem harus dipindai lagi sebelum terhubung kembali ke jaringan. Selanjutnya, server file
dan server Web (dan perangkat keras lain yang terhubung ke jaringan) harus memiliki virus- perangkat
lunak pemindaian terpasang.
Konfigurasi Browser. Auditor keamanan harus memastikan bahwa browser di seluruh perusahaan diatur
untuk menerapkan kebijakan seluruh perusahaan yang disepakati di mana konten harus dapat diunduh /
digunakan dalam perusahaan. Implikasi dari mengizinkan kontrol ActiveX yang tidak diotorisasi dan skrip
VB di dalam browser harus dipertimbangkan dengan sangat hati-hati, karena teknologi seperti itu,
meskipun kuat, akan tetapi membawa serta risiko keamanan yang besar: Mereka memungkinkan konten
yang diunduh untuk berinteraksi dengan file dan sistem operasi pada mesin klien.
Forum 9

Jelaskan apa yang di maksud dengan Linux?

Linux adalah sistem operasi, sama dengan Windows, iOS, dan Mac OS. Melansir linux.com, sistem
operasi adalah perangkat lunak yang mengelola semua sumber daya perangkat keras yang terkait
dengan desktop atau laptop. Sederhananya, sistem operasi mengelola komunikasi antara perangkat
lunak dan perangkat keras. Tanpa sistem operasi (OS), perangkat lunak tidak akan berfungsi. Linux
memiliki antarmuka grafis, dan jenis perangkat lunak yang sama dengan yang biasa gunakan, seperti
pengolah kata, editor foto, editor video, dan sebagainya. Linux adalah sistem operasi open source yang
paling terkenal dan paling banyak digunakan. Linux adalah perangkat lunak yang berada di bawah semua
perangkat lunak lain di komputer, menerima permintaan dari program tersebut dan menyampaikan
permintaan ini ke perangkat keras komputer.

Jelaskan arti log in?

Login adalah suatu Proses untuk masuk ke dalam sebuah layanan online yang berisi nama dan password.
Saat ini halaman login bisa dilakukan pada halaman website maupun aplikasi. Secara teknis pun saat ini
dalam melakukan login bisa dilakukan secara variatif mulai dari menggunakan email dan no hp, atau bisa
juga menggunakan social media yang terintegrasi pada sistem tersebut. Login disebut juga “logon” atau
“sign in” adalah istilah dalam hal keamanan komputer, yakni berupa proses pintu masuk bagi pengguna
untuk mengakses sistem komputer. Login dimaksudkan untuk mengatur proses identifikasi. Proses Login
minimal terdiri dari username/akun pengguna dan password untuk mendapatkan hak akses. Antara
username dan password keduanya saat digunakan untuk login harus tepat jangan sampai salah ketik,
karena keduanya saling terkait dan tidak bisa dipisahkan.

Jelaskan mengapa harus menggunakan password?

Menjaga keamanan informasi dan akun. Fungsi kata sandi adalah untuk menjaga informasi dan data
penting yang tersimpan di dalam sebuah akun. Namun, jika pengguna menggunakan kata sandi yang
mudah diretas atau bahkan ditebak, itu membahayakan informasi dan akun. Oleh karena itu, pengguna
perlu mengubah kata sandi secara rutin untuk mencegah pencurian informasi dan akun.

Batasan pelanggaran ke beberapa akun. Tak sedikit pengguna media sosial yang menggunakan satu kata
sandi untuk seluruh akun media sosial. Namun, usahakan untuk menggunakan kata sandi yang berbeda
pada setiap akun. Menggunakan kata sandi yang sama di beberapa akun akan meningkatkan risiko akses
ke semua akun tersebut apabila kata sandi yang pengguna gunakan berhasil diretas.

Mencegah peretas mengakses secara konstan. Hacker atau peretas kemungkinan akan melakukan akses
ke dalam akun pengguna lebih dari sekali atau bahkan mengakses secara rutin. Dengan mengubah kata
sandi secara berkala, pengguna bisa mencegah peretas yang mungkin melakukan akses secara konstan
dan juga dapat melindungi akunnya.
Mencegah penggunaan kata sandi yang disimpan. Jika pengguna kehilangan atau mengganti komputer,
ada kemungkinan orang lain dapat memperoleh akses ke kata sandi yang pengguna simpan di perangkat
tersebut. Oleh karena itu, dengan mengubah kata sandi secara teratur akan mencegah seseorang
mengakses akun dengan kata sandi yang lama.

Membatasi akses yang diperoleh logger keystroke. Logger keystroke adalah teknologi pengawasan yang
digunakan untuk merekam penekanan tombol. Ini biasanya digunakan untuk mencuri kata sandi akun.
Mengubah password secara teratur dapat mengurangi kemungkinan terjadinya pencurian menggunakan
logger keystroke.

Quiz 9

Jelaskan apa yang dimaksud dengan Unix?

UNIX adalah sistem operasi (OS) yang dikembangkan pada tahun 1965 melalui proyek sebelumnya yang
disebut Multiplexed Information and Computing Service atau disingkat Multics dengan harapan bahwa
UNIX akan menjadi sistem operasi yang bisa melakukan portable, multitasking dan bisa dipakai oleh
lebih dari satu user atau multiuser. Proyek ini sepenuhnya didanai oleh Departemen Pertahanan
Amerika (DARPA). Sebagian besar pengguna ingin menggunakan sistem operasi UNIX sebagai server dan
komputer workstation. Ini karena karakteristik UNIX yang portable, multiuser dan multitasking untuk
penggunanya. Tujuan dari server adalah sistem komputer yang menangani beberapa komputer lain, bisa
dalam bentuk jaringan ethernet atau internet.

Jelaskan antara DOS (Disk operating Sysytem) dan OS (Operating Sysytem)?

DOS (Disk operating Sysytem)

Disk Operataing System atau DOS adalah suatu sistem operasi komputer yang memakai interface
command – line dan sering digunakan oleh pengguna komputer pada tahun 1980-an. DOS merupakan
suatu sistem operasi yang dipakai untuk mengelola semua sumber daya yang ada pada komputer. Para
penggunanya berinteraksi dengan DOS dengan cara memberikan perintah-perintah menggunakan
keyboard komputer. Penggunanya harus mengetikan perintah dengan keybord, lalu perintah yang
diberikan akan diterjemahkan oleh sistem DOS sesuai dengan fungsi perintah tersebut. Perintah yang
ada pada DOS misalnya seperti nama file program yang ber-extension atau berakhiran .bat, .exe dan
lain-lain. Selain mengetikan nama-nama file dari program perintah DOS juga biasanya digabungkan
dengan berbagai macam prameter yang dimana penulisan prameter tersebut setelah nama file program,
jadi dapat disimpulkan bawah DOS merupakan suatu sistem operasi yang berguna untuk mengelola
sistem komputer.

OS (Operating Sysytem)

Sistem operasi atau Operating System adalah  salah satu software atau perangkat lunak yang tugasnya
bertanggung jawab mengatur dan mengontrol kerja hardware atau perangkat keras serta
menjalankan software atau aplikasi di dalam sebuah sistem komputer. Dengan kata lain, sistem operasi
merupakan sistem yang mengendalikan operasi dasar serta memastikan sistem dalam komputer bisa
berjalan dan berfungsi sebagaimana semestinya. Karena sistem operasi dapat memungkinkan suatu
aplikasi bisa berfungsi, maka sistem operasi disebut sebagai essential component. Komputer dan
sistemnya hanya bisa berfungsi karena adanya sistem operasi kecuali apabila komputer sedang dalam
keadaan booting.
Forum 10

Jelaskan apa yang dimaksud dengan data base dan berikan contohnya?

Database atau basis data adalah kumpulan data yang dikelola sedemikian rupa berdasarkan ketentuan
tertentu yang saling berhubungan sehingga mudah dalam pengelolaannya. Melalui pengelolaan tersebut
pengguna dapat memperoleh kemudahan dalam mencari informasi, menyimpan informasi dan
membuang informasi. Contoh : Oracle, MySQL, Microsoft SQL Server, PostgreSQL, MongoDB.

Jelaskan fungsi dan jenis dari data base?

Fungsi :

Fungsi database yang pertama untuk menghindari data ganda yang tersimpan. Suatu software DBMS
bisa di-setting agar mampu mengenali duplikasi data yang terjadi saat diinput. Hal ini karena sifat
database dapat diakses oleh lebih dari satu pengguna.

Fungsi database berikutnya untuk mempermudah identifikasi data. Dengan kata lain, pengelompokkan
data dapat dilakukan dengan beragam cara seperti membuat tabel yaitu dengan field yang berbeda-
beda.

Database juga berfungsi untuk mempermudah penggunaan hampir di semua sisi seperti memasukkan
data baru, mengupdate, atau bahkan menghapus data yang sudah tidak digunakan lagi.

Fungsi database juga dapat menjadi alternatif lain terkait masalah penyimpanan ruang dalam suatu
aplikasi. Hal ini karena keterbatasan dari media penyimpanan oleh kebanyakan aplikasi komputer.

Keterbatasan dari media penyimpanan oleh kebanyakan aplikasi komputer, database dapat menjadi
alternatif lain terkait masalah penyimpanan ruang dalam suatu aplikasi.

Jenis :

Database open source, database ini sering disebut juga sebagai database sumber terbuka, yaitu suatu
database yang memiliki sumber sistem pengkodean terbuka, artinya kode sumbernya tersebar luas dan
tersedia dengan bebas, dalam pembuatan database ini tidak memerlukan kordinasi dengan kelompok
tertentu.

Database cloud.  merupakan  sekumpulan data yang tersusun maupun tidak tersusun yang terdapat
pada sistem komputer, database cloud  dapat digunakan untuk pribadi, publik, atau hybrid.

Database multimodel. Merupakan database penggabungan dari beberapa model database kedalam satu
basis data sehingga database tersebut dapat terintegrasi.

Database dokumen, merupakan database cara modern dimana database dokumen sistemnya dirancang
untuk melakukan penyimpanan,  pengambilan, dan pengelolaan informasi bersifat dokumen.

Database self-driving. Database ini juga dikenal sebagai database otonom. Database ini merupakan
database terbaru dan paling inovatif, database ini digunakan untuk membackup, megupdate keamanan
komputasi dan tugas rutin manajemen lainnya.

Jelaskan beberapa jenis audit data base ?


Audit Akses & Otentikasi, audit ini bertujuan untuk mencari siapa yang mengakses sistem, sistem mana,
kapan, dan bagaimana.

Audit Pengguna & Administrator, audit ini bertujuan untuk mendapatkan informasi tentang kegiatan apa
yang dilakukan oleh administrator atau pengguna terhadap database.

Audit Pemantauan Keamanan, audit ini berfungsi untuk mengidentifikasi dan menandai akses yang
mencurigakan dan tidak normal terhadap sistem data yang sensitif atau kritis.

Audit Ancaman dan Kerentanan, audit ini berfungsi untuk menditeksi kerentanan dalam database, lalu
pantau pengguna yang mencoba mengeksploitasi database.

Ubah Auditing, audit ini berfungsi untuk  menentukan kebijakan dasar terhadap database terkait dengan
skema, konfigurasi, struktur  dan pengguna, database, yang dapat digunakan untuk melacak
penyimpangan dari garis dasar tersebut.

Tujuan dari pengaturan data dengan menggunakan database, sebagai berikut :

 Menyediakan penyimpanan data untuk dapat digunakan oleh organisasi saat sekarang dan masa
yang akan datang.

 Kemudahan pemasukan data, sehingga meringankan tugas operator dan menyangkut pula
waktu yang diperlukan oleh pemakai untuk mendapatkan data serta hak-hak yang dimiliki
terhadap data yang ditangani.

 Pengendalian data untuk setiap siklus agar data selalu up-to-date dan dapat mencerminkan
perubahan spesifik yang terjadi di setiap sistem.

 Pengamanan data terhadap kemungkinan penambahan, pengubahan, pengerusakan dan


gangguan-gangguan lain.

 Salah satu komponen penting dalam sistem informasi, karena merupakan dasar dalam


menyediakan informasi

 Menentukan kualitas informasi: akurat, tepat pada waktunya dan relevan. Informasi dapat


dikatakan bernilai bila manfaatnya lebih efektif dibandingkan dengan biaya
mendapatkannya.

 Mengurangi duplikasi data (data redudancy)

 Hubungan data dapat ditingkatkan (data relatability)

Quiz 10

 Jelaskan langkah-langkah audit database?

Berikut adalah langkah-langkah yang dapat dilakukan seorang auditor dalam


melaksanakan audit database
Langkah pertama adalah melakukan pengaturan dan verifikasi, langkah ini terdiri dari: 
Seorang auditor harus mendapatkan jenis basis data untuk  dapat dibandingkan dengan
persyaratan dan kebijakan perusahaan, kemudian lakukan pemeriksaan database untuk
meyakinkan bahwa penggunaan jenis perangkat lunak database oleh perusahaan selalu di
backup oleh pihak ketiga (Vendor).
Lakukan pemeriksaan terhadap prosedur dan peraturan perusahaan terkait patch, hal ini
dilakukan untuk identifikasi ketersediaan patch dan kapan sebaiknya pacth diterapkan. Selain
itu harus dipastikan semua pemasangan patch telah diketahui dan disetujui oleh manajemen
dan sesuai dengan ketetapan manajemen terkait dengan basis data.
Auditor harus dapat menentukan apakah pembangunan sistem database yang baru telah
sesuai dengan standar sistem database dan apakah baselinenya sudah mempunyai sistem
pengaturan keamanan yang baik.

Langkah kedua adalah mengaudit sistem keamanan operasi, langkah ini terdiri dari: 
Pastikan akses ke dalam sistem operasi telah dilakukan pembatasan dengan baik dan benar.
Pastikan direktori tempat penginstalan database  telah memiliki izin dan untuk file database
telah dilakukan pembatasan dengan baik dan benar.
Pastikan untuk penggunaan kunci registri pada database telah memiliki izin dan dibatasi
dengan baik dan benar.
Langkah ketiga adalah mengaudit manajemen akun dan perizinan pada database,
langkah ini terdiri dari:
Memeriksa akun database itu sendiri.
Memeriksa dan mengevaluasi prosedur pembuatan akun untuk pengguna, hal ini dilakukan
untuk memastikan bahwa pembuatan akun dilakukan hanya untuk kepentingan bisnis
perusahaan.
Mengevaluasi proses penghapusan akun pengguna, hal ini dilakukan untuk memberi kepastian
bahwa pada saat dilakukannya penghentian atau perubahan pekerjaan user akun pengguna
telah dinonaktifkan atau dihapus dengan tepat waktu.
Langkah keempat adalah mengaudit kekuatan kata sandi dan fitur manajemen, langkah
ini terdiri dari:
Memeriksa kata sandi dan nama pengguna.
Periksa kata sandi apakah sandi yang digunakan gampang di tebak atau tidak.
Memeriksa apakah manajemen pengaktifan terhadap kata sandi telah dilakukan.
Meninjau pihak yang memiliki hak istimewa penguna database.
Memverifikasi terkait izin penggunaan database, apakah izin tersebut telah diberikan atau
dicabut sesuai tingkat kewenangan manajemen.
Meninjau dan memastikan bahwa izin penggunaan database hanya diberikan kepada individu
(perorangan), bukan kepada kelompok.
Pastikan bahwa secara implisit izin penggunaan database tidak salah diberikan.
Meninjau kedinamisan SQL yang dijalankan telah sesuai dengan prosedur penyimpanan dan
memastikan bahwa penerapan akses terhadap tingkat baris ke dalam tabel data  telah
dilakukan dengan tepat.
Jika diperlukan izin publik dicabut.
Langkah kelima adalah mengaudit enkripsi data, langkah ini terdiri dari:
Lakukan verifikasi enkripsi jaringan, hal ini dilakukan untuk memastikan bahwa implementasi
enkripsi jaringan telah dilaksanakan.
Periksa terkait dengan pengistirahatan enkripsi data apakah telah dilaksanakan.
Langkah keenam adalah mengaudit pengawasan dan manajemen, langkah ini terdiri dari:
Lakukan verifikasi terhadap pengawasan aktivitas penggunaan  basis data apakah telah
dilakukan dengan tepat.
Evaluasi bagaimana kapasitas lingkungan database, hal ini dilakukan untuk mengantisipasi dan
mendukung kebijakan bisnis perusahaan.
Evaluasi lingkungan database terkait dengan pengelolaan dan monitoring kinerja, apakah telah
dikelola dengan baik guna mendukung kebijakan bisnis perusahaan.

Jelaskan tujuan audit storage?


Adapun tujuan dilakukannya audit storage adalah :
Sebagai pengujian sistematis terhadap infrastruktur penyimpanan dan tingkat keamanan
penyimpanan.
Untuk menentukan kecukupan dan efektivitas prosedur keamanan data dan integritas data.
Untuk melihat apakah kegiatan atau implementasi penyimpanan sesuai dengan apa yang telah
direncanakan perusahaan.
Untuk melihat apakah pengaturan penyimpanan yang diterapkan telah berjalan secara efektif
untuk mencapai kebijakan dan tujuan keamanan organisasi.
Untuk menganalisis konfigurasi dan kontrol penyimpanan dalam mengidentifikasi risiko
keamanan, menentukan kepatuhan dengan kebijakan organisasi dan mengukur konsistensi
dengan praktik terbaik industri.
Forum 11

Jelaskan prosedur audit end user computing?

Memahami kebijakan perusahaan dalam keamanan komputer.

Memverifikasi personel  yang berhubungan dengan sistem,sesuai tanggung jawab dan


wewenangnya.

Mereview dokumen pemeliharaan suatu sistem/aplikasi yang digunakan

Mereview tugas spesialis informasi

Mereview End user yang jelas dan memiliki kapasitas yang sesuai dengan kebutuhan
perusahaan.

Jelaskan manfaat dan tujuan end user computing?

Tujuan End User Computing adalah dapat meminimalisir penggunaan biaya,


menghemat waktu karena sifatnya yang fleksible, meminimalisir keterbatasan
komunikasi antar user dan spesialisasi informasi hingga memberikan kebebasan pada
sumber daya sistem.

Manfaat End User Computing :

Manajemen Terpusat. Centralized management (manajemen terpusat) dari desktop


yang multifungsi merupakan asset berharga dari perusahaan. Ini membuatnya jauh lebih
mudah dikelola untuk jumlah besar desktop perusahaan dan mengurangi kebutuhan
sumber daya IT.

Bring Your Own Device (BYOD) Support. Karyawan menginginkan kebebasan untuk
memiliki perangkat sendiri. Tentunya karyawan tidak keberatan jika berbagi perangkat
dan akan memudahkan dalam berkomunikasi. Pada akhirnya, mereka bisa bekerja lebih
efisien. Tidak hanya untuk sektor industri saja, Instansi pemeritnah, nirlaba atau LSM
hingga lembaga pendidikan juga dapat memanfaatkan teknologi EUC. Sebagai contoh,
sekolah berinisiatif untuk memastikan para siswa memiliki komputer untuk digunakan
saat di kelas. Jika mempertimbangkan anggaran pendidikan, End-user computing bisa
menjadi solusi yang tepat dalam memberikan fleksibilitas.

Lingkungan End-User yang aman. Teknologi dari End-user computing juga dapat
meningkatkan kolaborasi. Hal penting yang kadang suka terlupakan oleh para user
adalah terkait dengan keamanan. Salah satunya portfolio dari Nutanix yang
memungkinkan Anda untuk mengakases data perusahaan tanpa penyimpannya di local
devices. Anda juga dapat mengontrol akses dengan menggunakan teknologi otentikasi
dan otorisasi modern.

Jelaskan audit dan risiko end user computing?

Audit EUC merupakan bagian dari audit sistem informasi. Adapun tahapan dari audit EUC ini adalah
tahap perencanaan, pengumpulan bukti dan pelaporan audit. Salah satu tugas dari auditor adalah
menilai resiko yang terjadi dalam proses sistem informasi yang berjalan di perusahaan. Resiko EUC yang
sudah disebutkan sebelumnya merupakan sebagian dari resiko yang ada. Resiko yang lain seperti
kesalahan penempatan sumber daya perusahaan dan adanya rangkap tugas wewenang maupun
tanggung jawab ( contoh, seorang programer yang juga sebagai end user).

Quiz 11

Jelaskan pengendalian internal bagi perusahaan atas end user computing?

Aplikasi End User Computing (EUC) (seperti Microsoft Excel, Microsoft Access, dan lainnya) terus
menghadirkan tantangan bagi organisasi. EUC  dapat memberikan manfaat besar karena memungkinkan
pengguna untuk secara langsung mengelola, mengontrol, dan menganalisis data, ditambah lagi EUC
tidak rumit atau sulit untuk dimodifikasi. EUC memungkinkan bisnis dan pengguna untuk dengan cepat
menerapkan solusi sebagai respons terhadap perubahan pasar dan kondisi ekonomi, perubahan
industri, atau peraturan yang berkembang. EUC juga dapat membantu menutup kesenjangan
fungsionalitas untuk sistem ERP.

EUC ini sulit untuk dikelola dan dikendalikan secara efektif. Seringkali, manajemen tidak memiliki
pengetahuan yang tepat tentang seberapa luas penggunaan EUC pada seluruh perusahaan. Untuk
mencapai pendekatan pengendalian yang efektif dan memadai, perusahaan harus mengembangkan
program tata kelola EUC pada level perusahaan. Program manajemen EUC yang efektif terdiri dari
elemen tata kelola (Governance), proses (Process), orang (People), dan teknologi (Technology).

EUC terus menghadirkan tantangan dan peluang bagi organisasi. Perusahaan akan terus mencoba untuk
memigrasikan fungsionalitas dari EUC ke dalam paket ERP atau aplikasi bisnis lain yang lebih terkontrol,
tetapi EUC tidak akan hilang dalam waktu dekat. Perusahaan akan tetap menggunakan EUC untuk
merespons dengan cepat dan efektif terhadap kondisi pasar yang dinamis. Untuk itu sudah seharusnya
auditor juga menjadikan  EUC sebagai salah satu ketika mengevaluasi dan menilai sistem informasi
organisasi.

Jelaskan definisi end user computing?

EUC sendiri merupakan sistem informasi berbasis komputer difungsikan untuk mendukung aplikasi
operasional dan manajerial oleh end users. Pada sistem EUC, end user menggunakan stasiun kerja
mikrokomputer dan bermacam software untuk mendapatkan informasi, pengembangan aplikasi dan
pendukung keputusan.
Forum 12

Jelaskan apa yang dimaksud dengan virtualisasi dan berikan contohnya?

Virtualisasi memungkinkan pemisahan sistem operasi dari perangkat keras, menggunakan lapisan yang
disebut hypervisor untuk duduk di antara perangkat keras dan sistem operasi. Hypervisor mengabstraksi
perangkat keras fisik dan menyajikan perangkat keras yang ditentukan ke sistem operasi. Abstraksi yang
dihasilkan dari sistem operasi dari spesifik server fisik memberikan kebebasan kreatif yang luar biasa
untuk mencadangkan, menyalin, memulihkan, dan memindahkan sistem operasi yang sedang berjalan,
lengkap dengan aplikasi yang diinstal. Misalnya dalam suatu ruang terdapat tiga server berbentuk fisik
dan masing-masing memiliki fungsi yang berbeda-beda. Server pertama kalian gunakan untuk mail
server, server kedua untuk web server dan server terakhir berperan sebagai aplikasi internal. Salah satu
contoh implementasi virtualisasi storage yang gampang kita lihat adalah fasilitas cloud storage seperti
DropBox dan Google drive yang menyediakan /menyewakan cloud storage bagi pelanggannya dengan
menawarkan flexibilitas dimana user bisa mengakses storage kapanpun dan dimanapun.

Jelaskan dasar-dasar audit virtualisasi?

Pemahaman dasar tentang komponen yang membentuk lingkungan virtualisasi, dimana peran auditor
dan penasihat akan meningkat secara signifikan jika auditor memahami tren teknologi utama yang
menantang model virtualisasi, dan

Model keamanan, penyelarasan bisnis, perencanaan kapasitas, dan manajemen kinerja.

Jelaskan langkah-langkah pengujian audit virtualisasi?

pengaturan dan control umum

Dokumentasikan arsitektur manajemen virtualisasi secara keseluruhan, termasuk perangkat keras dan
infrastruktur jaringan pendukung

Dapatkan versi perangkat lunak hypervisor dan bandingkan dengan persyaratan kebijakan. Tinjau versi
perangkat lunak untuk memastikan bahwa hypervisor mematuhi kebijakan.

Verifikasi bahwa kebijakan dan prosedur tersedia untuk mengidentifikasi kapan patch tersedia dan
untuk mengevaluasi dan menerapkan patch yang berlaku.

Tentukan layanan dan fitur apa yang diaktifkan di sistem dan memvalidasi kebutuhan mereka dengan
administrator sistem.

Penyediaan sumber daya

Meninjau dan mengevaluasi prosedur untuk membuat administrasi akun dan memastikan bahwa akun
dibuat hanya ketika kebutuhan bisnis yang sah telah diidentifikasi.

Verifikasi manajemen penyediaan yang tepat dan deprovisioning mesin virtual baru, termasuk yang
sesuai sistem operasi dan lisensi aplikasi.

Manajemen lingkungan virtual


Lingkungan virtual harus dikelola dengan tepat untuk mendukung yang ada dan yang akan datang tujuan
bisnis. Sumber daya harus dipantau dan dievaluasi untuk kapasitas dan kinerja. Sumber daya juga harus
mendukung Kelangsungan Bisnis/Bencana organisasi Tujuan pemulihan.

Mengevaluasi bagaimana kapasitas perangkat keras dikelola untuk virtual lingkungan untuk mendukung
kebutuhan bisnis yang ada dan yang akan datang.

Mengevaluasi bagaimana kinerja dikelola dan dipantau untuk lingkungan virtualisasi untuk mendukung
yang ada dan yang diantisipasi persyaratan bisnis.

Mengevaluasi kebijakan, proses, dan kontrol untuk pencadangan data frekuensi, penanganan, dan
manajemen di luar lokasi.

Meninjau dan evaluasi keamanan hypervisor jarak jauh Anda pengelolaan.

Mendapatkan panduan yang sesuai dari vendor untuk mengonfigurasi akses hypervisor jarak jauh yang
aman.

Kontrol Keamanan Tambahan

Meninjau dan mengevaluasi keamanan di sekitar penyimpanan mesin virtual.

Memastikan bahwa enkripsi jaringan data-in-motion diimplementasikan jika sesuai.

Mengevaluasi kontrol tingkat rendah dan teknis yang ada untuk memisahkan atau memfirewall data
yang sangat sensitif pada mesin virtual penting dari lingkungan virtualisasi lainnya.

Meninjau dan mengevaluasi prosedur administrator sistem untuk pemantauan keamanan.

Quiz 12

Jelaskan model audit virtualisasi ?

Inovasi dalam virtualisasi sistem operasi dan perangkat keras server diubah secara permanen jejak,
arsitektur, dan operasi pusat data. Mengaudit lingkungan virtualisasi, dan dimulai dengan ikhtisar
tentang virtualisasi umum teknologi dan kontrol tombol. Audit virtualisasi menggabungkan
kekhawatiran hypervisor dan sistem operasi tamu. Meski fokus adalah hypervisor dan virtualisasi server,
bisa menerapkan banyak langkah dan konsep yang sama untuk virtualisasi desktop ,membuat asumsi
bahwa komponen sistem ini adalah di bawah kendali , “Mengaudit Komputasi Awan dan Operasi
Outsourcing “untuk panduan bagaimana memastikan virtualisasi dari luar lingkungan dikelola dan
diamankan dengan benar. Audit virtualisasi yang tercakup di sini dirancang untuk meninjau kontrol kritis
yang melindungi kerahasiaan, integritas, atau ketersediaan lingkungan untuk yang didukung sistem
operasi dan pengguna yang bergantung pada lingkungan.

Jelaskan manajemen lingkungan virtual?

Lingkungan virtual harus dikelola dengan tepat untuk mendukung yang ada dan yang akan datang tujuan
bisnis. Sumber daya harus dipantau dan dievaluasi untuk kapasitas dan kinerja. Sumber daya juga harus
mendukung Kelangsungan Bisnis/Bencana organisasi Tujuan pemulihan.
Evaluasi bagaimana kapasitas perangkat keras dikelola untuk virtual lingkungan untuk mendukung
kebutuhan bisnis yang ada dan yang akan datang. Persyaratan bisnis dan teknis untuk virtualisasi dapat
berubah dengan cepat dan sering, didorong oleh perubahan infrastruktur, hubungan bisnis, kebutuhan
pelanggan, dan persyaratan peraturan. Perangkat keras dan infrastruktur virtualisasi harus dikelola
untuk mendukung kebutuhan bisnis yang ada dan pertumbuhan yang diantisipasi segera. Infrastruktur
yang tidak memadai menempatkan bisnis pada risiko dan dapat menghambat fungsi bisnis penting yang
membutuhkan lebih banyak kapasitas perangkat keras.

Mengevaluasi bagaimana kinerja dikelola dan dipantau untuk lingkungan virtualisasi untuk mendukung
yang ada dan yang diantisipasi persyaratan bisnis. Kinerja virtualisasi infrastruktur secara keseluruhan
dan untuk setiap mesin virtual didorong oleh beberapa faktor, antara lain media virtualisasi fisik,
protokol komunikasi, jaringan, ukuran data, CPU, memori, arsitektur penyimpanan, dan host dari faktor
lainnya. Infrastruktur virtualisasi yang tidak memadai menempatkan bisnis pada risiko kehilangan akses
ke aplikasi bisnis penting. Dimungkinkan untuk memiliki kapasitas yang memadai tetapi tidak
dikonfigurasi dengan benar dan mesin virtual berperforma buruk yang gagal dijalankan Perjanjian
Tingkat Layanan (SLA)

Mengevaluasi kebijakan, proses, dan kontrol untuk pencadangan data frekuensi, penanganan, dan
manajemen di luar lokasi. Proses dan kontrol harus memenuhi persyaratan kebijakan, mendukung
Kelangsungan Bisnis/ Tujuan Disaster Recovery (BC/DR), dan melindungi informasi sensitif. Cadangan
data menghadirkan tantangan monumental bagi organisasi, terutama dalam hal pusat penyimpanan
data dalam organisasi, yaitu database dan virtualisasi platform. Vendor menawarkan beberapa solusi
untuk mengelola frekuensi, penanganan, dan pengiriman data dan cadangan sistem di luar lokasi. Solusi
yang diterapkan harus sesuai untuk memenuhi tujuan yang dinyatakan dari rencana BC/DR.

Tinjau dan evaluasi keamanan hypervisor jarak jauh Anda pengelolaan. Manajemen hypervisor jarak
jauh yang aman melindungi hypervisor dari serangan jarak jauh yang mungkin mengganggu hypervisor
atau mesin virtual yang dihosting. masing-masing hypervisors memiliki alat manajemen sendiri yang
dirancang untuk memungkinkan administrasi jarak jauh dari hypervisor dan mesin virtual. Banyak dari
alat komersial ini dapat mengelola hypervisor komersial lainnya dalam upaya mengelola lingkungan
virtual yang heterogen mulus. Terlepas dari perbedaannya yang jelas, area yang harus ditinjau memiliki
beberapa kesamaan. Layanan yang tidak digunakan, API yang dapat diakses, dan aplikasi yang diinstal
dapat membuat hypervisor terkena vektor serangan tambahan jika kelemahan keamanan ditemukan.
Selain itu, jarak jauh pengguna harus dipaksa untuk mengakses sistem menggunakan akun yang dapat
diikat ke akun tertentu pengguna untuk logging dan pelacakan. Perbedaan antara langkah ini dan
langkah 4 adalah hati-hati analisis komponen yang dapat diakses jaringan untuk hypervisor terkait
dengan remote pengelolaan. Kecuali diperlukan secara khusus dan dikontrol dengan tepat, fitur yang
dapat diakses jaringan tidak boleh diaktifkan. Aktifkan hanya komponen yang diperlukan dan
dikonfigurasi dengan tepat untuk manajemen jarak jauh.

Dapatkan panduan yang sesuai dari vendor untuk mengonfigurasi akses hypervisor jarak jauh yang
aman. Ini harus digunakan untuk mengidentifikasi dan memverifikasi bahwa lingkungan dikonfigurasi
dengan aman untuk akses jarak jauh. Proses ini dapat dilakukan secara manual, tetapi kami sangat
merekomendasikan untuk menggunakan salah satu dari beberapa versi alat pemeriksaan konfigurasi
yang tersedia. Misalnya, alat yang dikembangkan Tripwire-VMware memverifikasi hal-hal berikut yang
mungkin: juga membantu Anda dengan bagian lain dari audit ini:Pelabelan jaringan virtual
a. Pengaturan Grup Port

b. Isolasi jaringan untuk VMotion dan iSCSI

c. Pengaturan Mode NIC / Pengaturan

d. Keamanan Lapisan 2

e. Parameter alamat MAC

f. Pengaturan keamanan Konsol Layanan VMware ESX

g. Penyembunyian dan zonasi sumber daya SAN

h. Partisi disk untuk Sistem File Root

i. Konfigurasi basis data VirtualCenter

j. Perubahan konfigurasi
Forum 13

Jelaskan apa tujuan siklus pendapatan?

Tujuan utama dari siklus pendapatan adalah untuk menyediakan produk yang tepat di tempat dan
waktu yang tepat dengan harga yang tepat.  Siklus pendapatan digunakan untuk mengawasi arus kas
organisasi dengan mengevaluasi aktivitas menghasilkan keuntungan mereka. 

Jelaskan sistem aplikasi siklus pendapatan?

Sistem Penagihan Piutang. Sistem Postbilling, pada sistem ini faktur penjualan dibuat setelah konfirmasi
barang telah dikirim.  Sistem ini biasa digunakan pada perusahaan manufaktur, dimana sering terjadi
perbedaan waktu antara penerimaan pesanan penjualan dan pengiriman barang Sistem Prebilling, pada
sistem ini faktur penjualan dibuat (tetapi tidak dikirim) setelah pesanan penjualan disetujui (misalnya
setelah kredit disetujui dan barang tersedia).  Persediaan barang dagangan, piutang, dan buku besar
diperbarui bersamaan dengan pembuatan faktur.

Sistem Piutang Dagang. Piutang adalah sejumlah nilai yang menjadi hak perusahaan sebagai akibat dari
terjadinya transaksi penjualan secara kredit.  Ada 2 pendekatan dasar dalam penerapan piutang.

Jelaskan ancaman dan pengendalian siklus penerimaan?

Pesanan pelanggan yang tidak lengkap atau tidak akurat.

Penjualan secara kredit ke pelanggan yang memiliki catatan. Kredit buruk.

Legitimasi pesanan.

Habisnya persediaan, biaya penggudangan, dan pengurangan harga.

Kesalahan pengiriman: barang dagangan, jumlah dan alamat yang salah.

Pencurian persediaan.

Kegagalan untuk menagih pelanggan.

Kesalahan dalam penagihan.

Kesalahan dalam memasukan data ketika memperbarui piutang usaha.

Pencurian kas.

Kehilangan data

Kinerja yang buruk


Quiz 13

Jelaskan dokumen transaksi pendapatan?

Dokumen transaksi pendapatan adalah dokumen-dokumen dasar transaksi (baik yang dibuat sendiri
maupun yang berasal dari pihak luar) yang digunakan sebagai sumber pencatatan atau penyusunan
laporan keuangan terkait transaksi pendapatan oleh suatu unit usaha. Dokumen  yang digunakan dalam 
transaksi pendapatan terdiri dari: Surat Ketetapan Retribusi; surat tanda bukti pembayaran atau
bukti transaksi penerimaan kas lainnya; Surat Tanda Setoran (STS); bukti transfer; nota kredit bank.

Jelaskan hubungan antara akun kas, akun piutang dan akun pendapatan?

Kas adalah alat pertukaran yang dimiliki perusahaan dan siap digunakan dalam transaksi perusahaan.
Perusahaan yang memiliki kas dalam jumlah yang besar akan semakin tinggi tingkat likuiditasnya
sehingga perputaran kas tersebut rendah dan mencerminkan over investment, sehingga perusahaan
kurang efektif dalam mengelola kas. Kas yang relative kecil akan memperoleh perputaran kas yang tinggi
dan keuntungan yang lebih besar. Kas memiliki peran yang sentral dalam menentukan kelancaran
aktivitas perusahaan. Oleh karena itu, kas perlu direncanakan dan diawasi baik penerimaan maupun
penggunaannya.

Piutang adalah klaim/tagihan yang dilakukan oleh perusahaan atas uang, barang, ataupun jasa kepada
pihak lain yang dilakukan sebagaimana akibat dari transaksi kredit yang terjadi di masa lalu. Penjualan
secara kredit tidak secara langsung menghasilkan kas, hingga saat jatuh tempo pembayaran piutang
tersebut menjadi uang kas yang masuk ke kas perusahaan.

Persediaan merupakan elemen modal kerja yang selalu berputar secara terus-menerus. Perusahaan
yang kegiatannya tidak hanya membeli dan menjual barang dagangan melainkan juga memproduksi
barang maka perusahaan tersebut pada akhir periode akan mempunyai persediaan bahan mentah,
barang dalam proses, dan barang jadi tujuannya untuk dijual sebagai sumber pendapatan.
Forum 14

Jelaskan siklus pengeluaran dalam pengauditan sistem informasi?

Siklus pengeluaran dalam sebuah perusahaan merupakan salah satu hal penting yang harus dikelola
dengan baik, agar perusahaan tidak mengalami besar pasak daripada tiang yang artinya pengeluaran
lebih besar daripada yang diterima/pendapatannya. Tujuan utama dari audit siklus pengeluaran adalah
untuk memverifikasi biaya yang dikeluarkan dalam perusahaan dalam jangka waktu tertentu. Seringkali
ada pengeluaran tanpa dasar, tujuan dan tanggung jawab dalam perusahaan. Untuk mengetahui apakah
biaya yang dikeluarkan merupakan biaya yang dapat dipertanggungjawabkan, diperlukan audit. Siklus
pengeluaran terdiri dari 2 (dua) sistem informasi akuntansi untuk melakukan berbagai transaksi
mengenai pengeluaran perusahaan, pembahasan perancangan program audit untuk pengujian
pengendalian terhadap siklus pengeluaran terdiri dari dua kelompok yaitu:

Peracangan program audit untuk pengujian pengendalian-transaksi pembelian.

Peracangan program audit untuk pengujian pengendalian-transaksi pengeluaran kas

Jelaskan akun-akun apa saja yang terkait dengan siklus pengeluaran dalam pengauditan sistem
informasi?

Persediaan, Persediaan bahan baku, Biaya dibayar dimuka, Plant asset, Asset lain-lain (missal : aktiva tak
berwujud), Kembalian pembelian, Potongan pembelian, Berbagai jenis biaya, Utang dagang, Kas. Siklus
pengeluaran yang perlu diaudit meliputi pengeluaran kas, pembelian, aset tetap dan aset tidak tetap.
dan perlu diingat bahwa pembayaran utang juga harus diaudit.

Jelaskan dokumen-dokumen yang terkait dengan siklus pengeluaran dalam pengauditan sistem
informasi?

Dokumen sumber. Dokumen sumber yaitu dokumen yang digunakan sebagai dasar pencatatan dalam
catatan akuntansi. Dokumen sumber dalam transaksi pembelian yaitu bukti kas keluar

Dokumen pendukung. Dokumen pendukung yaitu dokumen yang membuktikan validitas terjadinya
transaksi. Dokumen pendukung dalam transaksi pembelian yaitu Surat permintaan pembelian, Surat
permintaan otorisasi investasi, Surat Order Pembelian, Laporan penerimaan barang, surat perubahaan
order, dan faktur dari pemasok, dll.

Purchase Requisition(Permintaan Pembelian) :Merupakan formuliryang digunakan dalam proses


pembelian untuk mengotorisasipemesanan terhadap barang dan jasa.

Purchase Order (Pemesanan Pembelian) :Merupakan formulir yangresmi dan dibuat secara rangkap,
yang berasal dari permintaanpembelian.

Receiving Order (Penerimaan Pesanan) :Merupakan dokumen yangmencatat penerimaan barang.

Supplier’s (Vendor’s) Invoice. :Merupakan dokumen tagihan yangberasal dari supplier yang
menyediakan barang atau jasa.

Disbursement Voucher:Merupakan dokumen di dalam sistemvoucher yang mengakumulasikan invoice


dari supplier untukpembayaran.
Disbursement Check.: Merupakan dokumen terakhir dalam sikluspembelian yang menyediakan
pembayaran kepada supplier atassuatu barang atau jasa.

Debit Memorandum. :Merupakan dokumen yang mengotorisasipengembalian atau retur pembelian.

New Supplier (Vendor) Form :Merupakan formulir yang digunakandalam pemilihan supplier baru,
menunjukkan data mengenai harga,tipe barang atau jasa yang disediakan, pengalaman, posisi kredit
danreferensi.

Request for Proposal (or Quotation).:Merupakan form yangdigunakan dalam prosedur penawaran yang
bersaing, menunjukkanbarang atau jasa yang diperlukan dan persaingan harga, jangkawaktu
pembayaran dan lain sebagainya.

Quiz 14

Jelaskan audit program siklus pengeluaran dalam pengauditan sistem informasi?

Siklus pengeluaran terdiri dari 2 (dua) sistem informasi akuntansi untuk melakukan berbagai transaksi
mengenai pengeluaran perusahaan, pembahasan perancangan program audit untuk pengujian
pengendalian terhadap siklus pengeluaran terdiri dari dua kelompok yaitu:

Peracangan program audit untuk pengujian pengendalian-transaksi pembelian.

Peracangan program audit untuk pengujian pengendalian-transaksi pengeluaran kas

Uraian peracangan program audit untuk pengujian pengendalian terhadap berbagai transaksi yang
membentuk siklus pengeluaran dibagi menjadi beberapa tahap berikut ini :

Fungsi yang terkait.

Dokumen

Catatan transaksi

Bagan alir sistem informasi akuntansi.

Salah saji pontensial, aktivitas pengendalian yang diperlukan dan prosedur audit untuk pengujian
pengendalian yang dapat digunakan oleh auditor.

Penjelasan aktivitas pengendalian yang diperlukan.

Penyusunan program audit untuk pengujian pengendalian terhadap transaksi terkait pengeluaran.

Penjelasan program audit untuk pengujian pengendalian terhadap transaksi terkait pengeluaran.

Perancangan Program Audit Untuk Pengujian Pengendalian : Transaksi Pembelian 

Jelaskan tujuan dan pengendalian siklus pengeluaran dalam pengauditan sistem informasi?

Tujuan siklus pengeluaran sendiri adalah untuk mengubah kasperusahaan ke dalam bentuk bahan baku
fisik serta sumber daya manusia yangdibutuhkannya untuk menjalankan bisnis Namun tujuan utama
dalam siklus pengeluaran adalah untuk meminimalkan biaya total memperoleh danmemelihara
persediaan, perlengkapan, dan berbagai layanan yang dibutuhkanorganisasi untuk berfungsi.

Di dalam perusahaaan harus ada pengendalian yang pasti untukmemastikan perusahaan berjalan
dengan baik khususnya di dalam sikluspengeluaran Pengendalian internal utama dalam siklus
pengeluaranberdasarkan prosedur pengendalian yang dispesifikasikan dalam SAS 78, yaitu:

AKTIVITAS PENGENDALIAN SISTEM PEMROSESAN SISTEM PENGELUARAN KAS


PEMBELIAN
Otorisasi Transaksi Pengendalian persediaan Bagian utang usaha
mengotorisasi pembayaran
Pemisahan Pekerjaan Pengendalian persediaan Pisahkan bagian buku besar
dipisahkan dari bagian pembantu utang usaha,
pembelian dan penyimpanan pengeluaran kas, dan buku
persediaa. Buku besar utang besar
usaha terpisah dari buku besar
Supervisi Bagian penerimaan
Catatan Akuntansi Buku pembantu utang usaha, File voucher utang, buku
buku besar, file permintaan pembantu utang usaha, jurnal
pemmbelian, file pesanan pengeluaran kas, akun kas di
pembelian, file laporan buku besar
penerimaan
Akses Keamanan fisik aktiva. Batasi Keamanan yang memadai
akses hanya ke catatan atas kas. Batasi akses ke
akuntansi di atas berbagai catatan akuntansi
diatas

Verifikasi Independen Bagian utang dengan Peninjauan akhir oleh bagian


merekonsiliasi berbagai pengeluaran kas. Rekonsiliasi
dokumen sumber keseluruhan oleh bagian buku
sebelum besar. Rekonsiliasi bank
mencatat kewajiban. Bagian secara berkala oleh kontroler.
buku besar merekonsiliasi
akurasi umum proses tersebut

http://library.binus.ac.id/eColls/eThesisdoc/Bab2HTML/2012200718AKBab2001/body.html

Di dalam siklus pengeluaran pengendalian memiliki beberapa sasaran, antaralain untuk menjamin
bahwa:

Seluruh pembelian telah diotorisasi berdasarkan urutan waktu ketikadibutuhkan dan didasarkan pada
perhitungan economic order quantity.

Seluruh barang yang diterima diverifikasi untuk menetapkan bahwakuantitas barang tersebut sama
dengan kuantitas barang yang dipesan danbarangbarang tersebut berada dalam kondisi yang baik.

Seluruh jasa telah diotorisasi sebelum dilakukan dan diawasi untukmemastikan bahwa jasa-jasa tersebut
dilakukan dengan wajar.

Seluruh faktur dari supplier telah diverifikasi berdasarkan urutan waktudan telah dicocokkan dengan
barang yang diterima atau jasa-jasa yangtelah dilakukan.

Seluruh potongan harga atas pembelian diidentifikasi.

Seluruh retur pembelian diotorisasi dan dicatat secara akurat serta.

didasarkan pada jumlah aktual barang yang diretur.

Seluruh transaksi pembelian kredit dan pengeluaran kas dipos ke akunsupplier yang tepat dalam buku
besar utang usaha.
Quiz 15

Jelaskan bagaimana auditor melakukan penyelidikan atas adanya kecurangan teknologi informasi?

Tujuan pertama dari auditor TI atau personel keamanan adalah untuk mengkonfirmasi apakah suatu
insiden benar-benar terjadi. Jika tampaknya ada alasan untuk meyakini bahwa kejadian seperti itu
terjadi, semua langkah selanjutnya harus dirancang secara khusus untuk mendorong akumulasi
informasi yang akurat dan menetapkan kontrol untuk pengambilan/penanganan bukti. Hal ini dapat
menyebabkan komplikasi karena kebutuhan untuk melindungi hak privasi baik tersangka pelaku maupun
organisasi yang ditipu. Tidak ada gunanya memulihkan aset yang dicuri dengan menghancurkan
kerahasiaan perusahaan.

Investigasi harus meminimalkan gangguan bisnis. Pengumpulan bukti yang dapat diterima secara
forensik biasanya melibatkan isolasi sumber informasi untuk mencegah kontaminasi. Dalam kasus
Sistem Informasi isolasi seperti itu, jika diperpanjang selama periode waktu tertentu, dapat
mengakibatkan kerusakan yang jauh lebih besar pada organisasi daripada penipuan asli. Setelah
dikumpulkan, bukti harus sedemikian rupa sehingga memungkinkan adanya tuduhan hukum. Ini berarti
bahwa bukti harus mampu berdiri untuk pengawasan publik dan tantangan. Mandia dan Prosise1
mendefinisikan metodologi respons insiden sebagai menggabungkan:

Persiapan pra-insiden

Deteksi insiden

Respon awal

Perumusan strategi respons

Duplikasi (cadangan forensik)

Investigasi

Implementasi tindakan keamanan

Pemantauan jaringan

Pemulihan

Pelaporan

Tindak lanjut

Jelaskan pemantauan jaringan dalam penyelidikan penipuan?

Dalam perjalanan penyelidikan penipuan yang sedang berlangsung, penyelidik mungkin harus
memantau lalu lintas yang mengalir melalui jaringan komunikasi. Ini biasanya akan melibatkan
penggunaan packet sniffer untuk memantau arus lalu lintas. Kegiatan tersebut murni detektif dan
dirancang untuk mengkonfirmasi atau menghilangkan kecurigaan. Bukti yang terkumpul dapat
digunakan untuk memverifikasi ruang lingkup dan tingkat kompromi sistem dengan mengidentifikasi
sistem yang dikompromikan, akun pengguna, dan kata sandi. Dimungkinkan untuk mengidentifikasi
alamat sumber di jaringan serta untuk mencegat file curian, pornografi, atau alat peretas yang diunduh.

Yang terbaik, pemantauan tersebut dapat mengidentifikasi pihak-pihak yang terlibat, menentukan garis
waktu suatu peristiwa, dan bahkan mungkin menilai tingkat keterampilan atau jumlah individu yang
terlibat dalam kegiatan terlarang tersebut. Dalam penyelidikan rahasia aktivitas pada mesin tertentu,
perangkat lunak pemantauan dapat ditempatkan pada mesin untuk merekam semua e-mail yang dikirim
dan diterima, penekanan tombol, gambar di layar, klik mouse di layar, dan situs Internet dan intranet
yang dikunjungi. Perangkat lunak tersebut akan berjalan dalam mode siluman dan mengumpulkan
informasi untuk pengambilan berikutnya. Perangkat lunak tersebut dapat digunakan untuk secara
otomatis mengirim informasi yang dikumpulkan ke mesin penyidik. Dalam semua kasus, perhatian harus
diberikan untuk memastikan bahwa bukti yang dikumpulkan dikembalikan dengan cara yang aman dan
dapat diterima baik di mesin target maupun saat dalam perjalanan ke penyidik. Penyelidik harus
menyadari bahwa banyak pendeteksi antivirus dan spyware dapat mendeteksi pemantauan tersebut
dan harus berhati-hati untuk memastikan perangkat lunak tertentu tidak dapat dideteksi pada komputer
target.

Forum 15

Jelaskan penipuan teknologi informasi yang dilakukan oleh karyawan pada perusahaan?

Pencurian, penggunaan, akses, modifikasi,penyalinan, dan perusakan software atau data secara tidak
sah.

Pencurian uang dengan mengubah catatan computer atau pencurian waktu computer.

Pencurian atau perusakan hardware computer.

Penggunaan atau konspirasi untuk menggunakan sumber daya computer dalam melakukan tindak
pidana.

Keinginan untuk secara illegal mendapatkan informasi atau property berwujud melalui penggunaan
computer.

Pencurian informasi, pengungkapan data rahasia, vandalisme, sabotase, atau virus. Mengingat bahwa
aktivitas dalam lingkungan komputer terdiri dari tiga elemen utama — input, pemrosesan, dan output —
tidak mengherankan bahwa penipuan TI dapat diklasifikasikan dengan cara yang sama. Kecurangan
input biasanya berbentuk transaksi yang diubah atau dipalsukan tetapi dimasukkan ke dalam komputer
sehingga proses sistem normal dapat berlanjut dan aset berharga, biasanya uang tunai, dapat diperoleh.

Jelaskan bagaimana cara auditor dalam mendeteksi adanya penipuan teknologi informasi?

Persiapan dapat mencakup pembuatan perangkat tanggapan forensik. Toolkit semacam itu biasanya
terdiri dari kombinasi perangkat keras/lunak untuk mempromosikan sifat penyelidikan yang terbukti
tidak merusak. Ini biasanya terdiri dari perangkat keras dalam bentuk prosesor kelas atas dengan
kapasitas memori besar dan drive kosong berkapasitas besar. Sebuah DVD-RW drive, sebuah tape drive
berkapasitas tinggi, dan banyak kabel untuk menghubungkan segala sesuatu ke apapun akan dibutuhkan
untuk pertukaran informasi. Sebuah catu daya yang tidak pernah terputus diperlukan untuk
membuktikan tidak ada korupsi yang terjadi selama tahap penyelidikan karena pemadaman listrik.
DVD/R dan label bersama dengan hard disk eksternal dan memory stick berkapasitas tinggi juga terbukti
penting. Selain itu, alat standar untuk pemeriksaan forensik termasuk folder dan label untuk barang
bukti, kamera digital sehingga barang bukti dapat ditangkap langsung ke dalam sistem, wadah
penyimpanan barang bukti yang dapat dikunci, printer dan kertas, dan akhirnya membakar tas dengan
aman. membuang bukti ketika persetujuan diberikan oleh penasihat hukum semua akan diperlukan.

Jelaskan langkah-langkah yang di lakukan oleh auditor dalam mendeteksi kecurangan teknologi
informasi?

Insiden dapat dideteksi melalui Intrusion Detection Systems (IDS), firewall, aktivitas akun yang
mencurigakan, layanan yang tidak berfungsi, atau bahkan situs web yang dirusak.

Persiapan pra-insiden

Deteksi insiden

Respon awal

Perumusan strategi respons

Duplikasi (cadangan forensik)

Investigasi

Implementasi tindakan keamanan

Pemantauan jaringan

Pemulihan

Pelaporan

Tindak lanjut

Soal kasus

Cara pencegahan skimming atm

Tutupi tangan saat memasukan PIN

Biasakan untuk menutup tangan saat memasukan PIN ke mesin ATM. Hal ini mencegah pelaku
mengetahui PIN ATM melalui rekaman spy camera. Selain di mesin ATM, biasakan juga untuk menutup
tangan saat memasukan PIN di mesin EDC ataupun di tempat lain.

Periksa mesin ATM yang akan digunakan

Biasakan untuk memeriksa mesin ATM sebelum memasukkan kartu. Apabila melihat ada benda atau alat
mencurigakan, sebaiknya nasabah tidak menggunakan mesin ATM tersebut dan melaporkannya ke Halo
BCA 1500 888.

Perhatikan lokasi mesin ATM


Pelaku skimming adalah yang biasanya lebih mengincar ATM yang berlokasi di daerah yang sepi dan
yang tidak diawasi dengan ketat. Maka, sebaiknya pastikan ATM yang akan digunakan diawasi oleh CCTV
dan berlokasi di tempat yang aman.

Ganti PIN secara berkala

Untuk mencegah pelaku membobol ATM, ada baiknya nasabah mengganti PIN Kartu secara berkala.

Ganti kartu ATM menjadi kartu berbasis chip

Modus skimming adalah mengambil data dari strip magnetik kartu, dengan menggunakan kartu berbasis
chip maka nasabah akan lebih terlindungi dari modus skimming ini. Kartu berbasis chip lebih aman
karena data yang berada dalam chip terenkripsi sehingga tidak dapat dibaca saat kartu melalui skimmer.

Kelemahan atm

Kartu ATM masih menggunakan dua layer, magnetik stripe di belakang kartu dan chip di bagian
depannya.

"Kartu-kartu ATM yang sudah menggunakan magnetic chip itu coba perhatikan saja masih sangat jarang
yang chip only. Masih double layer, ada chip, ada magnetik stripe," ujarnya kepada Kompas.com,
Jakarta, Jumat (24/1/2020).

Ruby menuturkan, skimming bisa terjadi terhadap kartu ATM yang masih menggunakan magnetik stripe
meskipun kartu tersebut sudah menggunakan chip sekalipun.

"Kalau pertanyaan sudah pakai magnetik chip tapi masih bisa bobol ya, ya magnetik stripe-nya masih
juga nempel. Itu percuma saja. Jadi yang dibobol bukan magnetik chip-nya, tapi magnetik stripe-nya
karena dua-duanya ada," ucapnya.

Ia menduga masih adanya kartu ATM chip yang menggunakan magnetik stripe lantaran masih banyak
merchant-merchant yang belum memiliki mesin Electronic Data Capture (EDC) yang bisa membaca chip.
Mesin EDC merupakan mesin untuk transaksi debit yang biasanya ada di toko-toko perbelanjaan.

"Jadi ada merchant-merchant yang EDC-nya belum support chip berarti dia enggak bisa menggunakan
kartu itu," kata dia. Namun Ruby memastikan sudah ada bank yang menerbitkan kartu debit chip tanpa
menggunakan magnetik stripe.

Anda mungkin juga menyukai