Anda di halaman 1dari 4

Fransisko Ervano Herjuwa

12018000287/201801020047

Ujian Akhir Semester (UAS) Audit Sistem Informasi

Soal 1

a. Auditor dapat memberi saran kepada perusahaan untuk membangun kesadaran terhadap
pentingnya Disaster Recovery Planning (DRP) dan Business Continuity Planning (BCP).
Perusahaan harus dapat menyelaraskan Disaster Recovery Planning (DRP) dan seberapa
toleran perusahaan terhadap risiko yang akan dihadapi. Dalam hal ini, perusahaan akan
membutuhkan Disaster Recovery Center (DRC) dengan tipe Hot DRC karena tipe ini dapat
mengatur kegiatan operasional bisnis perusahaan dengan jaringan komunikasi yang sudah
tersedia di DRC tersebut. Sehingga pada saat perusahaan menghadapi suatu risiko, kegiatan
operasional bisnis perusahaan dapat tetap berjalan karena data sudah di back-up terus
menerus menggunakan jaringan dari pusat data dan tempat DRC berada
b. RTO (Recovery Time Objective) merupakan durasi dimana perusahaan dapat menggunakan
untuk memperbaiki kegiatan operasional bisnis dan sumber daya setelah perusahaan
memperoleh suatu risiko

Soal 2

Memo Audit PT ATMAJAYA

Perihal : Risiko Pengendalian Internal pada Penggunaan Teknologi Informasi

Kepada : Chief Audit Executive PT Atmajaya

Dari : Audit Sistem Informasi

8 Risiko yang dapat ditimbulkan oleh penggunaan teknologi informasi pada PT Atmajaya meliputi:

1. Kehilangan data, banyak data penting milik perusahaan yang disimpan di system IT, sehingga
memungkinkan terjadinya risiko kehilangan atau kerusakan seluruh arsip data sehingga
berpotensi salah saji dalam laporan keuangan perusahaan, ataupun berpotensi adanya
gangguan yang serius terhadap kegiatan operasional perusahaan secara keseluruhan. Maka
dari itu perlu untuk dilakukan backup data ke penyimpanan data yang paling aman.
2. Akses yang tidak diotorisasi, system akuntansi berbasis TI biasanya memungkinkan akses
online ke data dalam system. Karena akses online tersebut dapat memungkinkan adanya
akses dari jarak jauh yang tidak berwenang atau tidak sah. Maka dari itu diperlukan
keamanan yang tinggi sesuai tingkat kepentingan data
3. Berkurangnya pemisahan tugas, dibandingkan proses manual, proses komputerisasi lebih
mudah dan otomatis melakukan banyak tugas sehingga tanggung jawab tugas akan
diberikan kepada aktivitas sebelumnya. Maka dari itu, perlu dicek dulu kelancaran
penggunaan system dan kedisiplinan system sesuai aturan kebijakan yang berlaku
4. Risiko human eror, untuk perusahaan yang menerapkan system baru karyawan perlu waktu
untuk menyesuaikan diri pada system baru tersebut, sehingga perlu untuk diberikan
pelatihan atau sosialisasi
5. Risiko keamanan akibat factor eksternal, data-data yang tersimpan dalam suatu system
umumnya sangat rentan terhadap virus, malware, peretasan, dll. Oleh karena itu
perusahaan disarankan untuk memasang firewall
6. Risiko keterungkapan data rahasia, dapat memungkinkan terjadinya hack penyebaran
informasi rahasia perusahaan yang kemudian disalin ke dalam dokumen pbulik. Oleh sebab
itu, perlu keamanan system yang tinggi dan keamanan fisik juga diperlukan untuk
menghindari adanya pencurian data oleh pengguna tidak sah
7. Risiko keamanan akibat factor internal, terdapat peluang penyelewengan akses data
ataupun manipulasi data sehingga perusahaan disarankan untuk menyediakan keamanan
logical yaitu Batasan akses data
8. Risiko kegagalan hardware, dapat memungkinkan terjadinya kerusakan fisik pada mesin
hardware, sehingga perlu untuk dilakukan pemeriksaan rutin fisik hardware
9. Risiko keandalan system dan integritas informasi, kesalahan sistematis atau
ketidakkonsistenan dalam pemrosesan dapat menghasilkan informasi yang tidak relevan,
tidak lengkap, tidak akurat, dan tidak tepat waktu. Oleh karena itu, perlu adanya system
untuk mengotorisasi kebenaran data informasi sebelum input ke penyimpanan data
10. Risiko ketersediaan, ketidaktersediaan sistem bisa berdampak lambat mengambil
keputusan, bisnis terganggu, hilangnya pendapata, dan ketidakpuasan pelanggan. Sehingga
perusahaan disarankan untuk meningkatkan kualitas penyimpanan data yang paling aan dan
mudah untuk diakses.

Soal 3

1a. Ketika computer dalam keadaan off / mati tahap-tahap yang dapat dikerjakan ketika investigator
di TKP adalah sebagai berikut.

a. Pastikan computer tersebut dalam keadaan mati, yaitu dengan cara menggeser mouse
sedikit atau melihat lampu indicator power. Ini dilakukan untuk memastikan bahwa
computer tersebut tidak dalam keadaan stand-by atau hibernasi.
b. Catat spesifikasi teknis dari barang bukti computer, yaitu merk, model, dan serial
number (S/N) atau product number (P/N)
c. Lakukan fotografi forensic terhadap barang bukti computer tersebut, dilengkapi dengan
nomor, skala ukur dan label. Fotografi forensik ini mencakup foto umum, yaitu
menjelaskan TKP secara keseluruhan, menengah (menjelaskan hubungan barang bukti
elektronik dengan benda-benda disekitarnya), dan close up (fotokhusus terhadap barang
bukti tersebut). Foto-foto tersebut diusahakan diambil dari empat arah yang berbeda.
Untuk foto close up, juga lakukan fotografi terhadap name plate yang biasanya berada di
sisi bawah atau belakang
d. Catat keterangan saksi mengenai hal-hal yang berhubungan dengan barang bukti
computer tersebut
e. Bungkus barang bukti computer tersebut, kemudian beri catatan di sisi luarnya untuk
menandakan jenis computer yang berada didalam bungkusan tersebut. Untuk hal-hal
yang sifatnya mendesak, bisa saja barang bukti computer tersebut tidak dibungkus,
namun tetap diberi catatan di sisi casing luarnya dengan menggunakan label.
f. Isi formular penerimaan barang bukti. Tulis dengan jelas tanggal dan tempat TKP serta
spesifikasi teknis dari masing-masing barang bukti elektronik dan ditandatangani oleh
investigator dan forensic analyst.
g. Bawa barang bukti komputer tersebut berikut catatan-catatannya dan foto-foto nya ke
laboratorium untuk pemeriksaan dan Analisa lebih lanjut
h. Jangan pernah menghidupkan kembali barang bukti komputer yang ditemukan dalam
keadaan sudah mati / off. Jika hal tersebut dilakukan, sama saja investigator/analyst
melakukan kontaminasi terhadap isi harddisk dari komputer tersebut

1.b cara penanganannya adalah sebagai berikut.

a. Mencatat program apa saja yang sedang berjalan

b. Melakukan pengecekan dan mencatat waktu/tanggal yang tertera dilaptop pada saat
kejadian dan membandingkannya dengan waktu/tanggal yang sebenarnya

c. Jika terdapat perbedaan waktu atau tanggal, lakukan fotografi forensic dengan
menyertakan perbedaan waktu / tanggal tersebut. Hal ini berkaitan dengan time stamps
yang berupa created date dimana tanggal pertama kali file dibuat dan tercatat di file system
yang sedang berjalan, modified data, tanggal terakhir kali file tersebut dimodifikasi dan
tercatat bisa di file system sebelumnya atau juga yang sedang berjalan, dan accessed data,
dimana tanggal terakhir kali file diakses dan tercatat di file system yang sedang berjalan.

d. Melakukan interogasi kepada saksi terkait dengan barang bukti berupa laptop yang masih
menyala

e. Lakukan triage forensic dengan bantuan triage tools yang sudah disiapkan sebelumnya.
Pada tahap triage ini, analis forensic dan investigator sangat memungkinkan untuk
mendapatkan banyak data secara cepat yang berkaitan dengan investigasi kasus computer
crime atau yang berelasi sehingga dengan cepat investigator dapat menentukan tahapan
investigasi lebih lanjut secara benar. Salah satu tahapan triage yang sangat penting yang
seharusnya dilakukan oleh analis forensic atau investigator adalah melakukan RAM imaging,
yaitu suatu forensic imaging terhadap RAM dari laptop yang masih menyala tersebut. Selain
RAM imaging, data-data dapat diambil melalui encrypted files, file history, internet browser
history, RAM mapping, dan sebagainya.

f. Setelah proses tersebut selesai, laptop harus dimatikan secara kasar. Maksudnya adalah
mematikan computer secara paksa dengan memutus aliran listrik untuk menjaga keutuhan
page file.

g. membungkus laptop dan memberi label di casing laptop sebagai penanda barang bukti

h. Mengisi formular penerimaan barang bukti dengan mencantumkan tanggal, TKP, serta
spesifikasi laptop yang telah ditandatangani oleh investigator dan analis forensic

i. Membawa barang bukti serta dokumentasi ke laboratorium untuk analisis lebih lanjut
2a. Write Blocker, merupakan alat untuk memproses pengambilan data dalam kegiatan komputer
forensic. Write Blocker diperlukan untuk memproteksi proses penulisan data pada barang bukti
untuk mencegah proses penulisan melalui aplikasi-aplikasi yang berbahaya seperti virus dan
spyware.

2b. Diperlukan hashing karena untuk memastikan integritas bukti dan mengetahui karakter-karakter
yang dikonversi menjadi nilai yang lebih kecil atau bisa disebut nilai hash.

Anda mungkin juga menyukai