Anda di halaman 1dari 20

Audit

Sistem Informasi
KELOMPOK 3 | SISTEM INFORMASI REGULER 6B
Overview
Kebutuhan akan fungsi audit TI datang dari beberapa arah,

• Auditor menyadari bahwa komputer telah memengaruhi kemampuan mereka untuk melakukan fungsi
pengesahan
• Perusahaan dan manajemen pemrosesan informasi mengakui bahwa komputer adalah sumber daya utama
untuk bersaing dalam lingkungan bisnis dan serupa dengan sumber daya bisnis lain yang berharga dalam
organisasi, dan oleh karena itu, kebutuhan akan kontrol dan kemampuan audit sangat penting.
• Asosiasi dan organisasi profesional, dan entitas pemerintah mengakui perlunya kendali dan audit TI.
Overview
Audit TI adalah bagian integral dari fungsi audit karena mendukung penilaian auditor terhadap kualitas informasi
yang diproses oleh sistem komputer.

ada banyak jenis kebutuhan audit dalam audit TI, seperti


- Audit TI organisasi (kontrol manajemen atas TI)
- Audit TI teknis (infrastruktur, pusat data, komunikasi data)
- Audit aplikasi TI (bisnis / keuangan / operasional), pengembangan / audit pelaksanaan TI (fase spesifikasi /
persyaratan, desain, pengembangan, dan pasca implementasi)
- Audit kepatuhan TI yang melibatkan standar nasional atau internasional.
Kontrol dan Audit dalam Teknologi Informasi
Audit TI merupakan bagian fundamental dari fungsi audit karena mendukung penilaian auditor. pada kualitas
informasi yang diproses oleh sistem komputer.

Ada banyak jenis kebutuhan audit dalam audit TI, seperti audit TI organisasi (kendali manajemen atas TI), audit TI
teknis (infrastruktur, pusat data, komunikasi data), TI aplikasi audit (bisnis / keuangan / operasional),
pengembangan / implementasi audit TI (spesifikasi / persyaratan, desain, pengembangan, dan fase pasca
implementasi), dan kepatuhan audit TI melibatkan standar nasional atau internasional.

Tugas manajemen dalam kontrol IT Audit :


Tanggung jawab untuk memastikan bahwa kontrol internal yang memadai ada di tangan manajemen. Utama audit
Peran, kecuali dalam bidang layanan penasehat manajemen, adalah untuk memberikan pernyataan jaminan
apakah kontrol internal yang memadai dan andal sudah ada serta beroperasi secara efisien dan cara yang efektif.

Audit TI adalah profesi dengan perilaku, tujuan, dan kualitas yang ditandai olehstandar teknis di seluruh dunia,
seperangkat aturan etis (Audit dan Kontrol Sistem InformasiAsosiasi [ISACA] Kode Etik), dan program sertifikasi
profesional (Certified Informa-tion System Auditor [CISA]).
Kontrol dan Audit dalam Teknologi Informasi
Audit teknologi kompleks dan protokol komunikasi melibatkan Internet,intranet, ekstranet, pertukaran data
elektronik, server klien, jaringan area lokal dan luas,komunikasi data, telekomunikasi, teknologi informasi, dan data
/ suara yang terdiversifikasi /sistem video.

Pemahaman mendalam mengenai IT Audit melibatkan :


- Implementasi dari pendekatan audit berorientasi berdasarkan resiko
- Penggunaan dari computer
- Assisted audit tools dan teknik
- Pengaplikasian dari Standar Nasional/Internasional, seperti IO 9000/3 dan ISO 17799 untuk meningkatkan and
mengimplementasikan kualitas sistem dalam pengembangan software dan mempertemukan standar keamanan
- Memahami peran bisnis dan harapan dalam audit sistem yang sedang dikembangkan serta pembelian kemasan
perangkat lunak dan manajemen proyek
- Penilaian dari hal privasi dan keamanan yang dapat beresiko bagi organisasi/perusahaan
- Pemeriksaan dan verifikasi kepatuhan organisasi dengan hukum yang terkait dengan TI masalah yang dapat
membahayakan atau menempatkan organisasi dalam risiko
- Evaluasi dari SDLC (System Development Life Cycle) yang kompleks atau teknik pengembangan sistem yang
baru (contoh : Prototyping, End User computing, rapid system, dll.)
- Melaporkan kepada manajemen dan melakukan tinjauan tindak lanjut untuk memastikan tindakan yang diambil
ditempat kerja.
IT Hari ini & Esok
COBIT (Control Objectives for Information and Related Technology) merupakan audit sistem informasi dan dasar
pengendalian yang dibuat oleh Information Systems Audit and Control Association (ISACA) dan IT Governance
Institute (ITGI) pada tahun 1992.

COBIT Framework adalah standar kontrol yang umum terhadap teknologi informasi, dengan memberikan
kerangka kerja dan kontrol terhadap teknologi informasi yang dapat diterima dan diterapkan secara
internasional.

COBIT merupakan kombinasi dari prinsip-prinsip yang telah ditanamkan yang dilengkapi dengan balance
scorecard dan dapat digunakan sebagai acuan model (seperti COSO) dan disejajarkan dengan standar industri,
seperti ITIL, CMM, BS779, ISO 9000.

ISO 9000 adalah kumpulan standar untuk sistem manajemen mutu (SMM). ISO 9000 yang dirumuskan oleh TC
176 ISO, yaitu organisasi internasional di bidang standardisasi. ISO 9000 pertama kali dikeluarkan pada tahun
1987 oleh International Organization for Standardization Technical Committee (ISO/TC) 176. ISO/TC inilah yang
bertanggungjawab untuk standar-standar sistem manajemen mutu. ISO/TC 176 menetapkan siklus peninjauan
ulang setiap lima tahun, guna menjamin bahwa standar-standar ISO 9000 akan menjadi up to date dan relevan
untuk organisasi. Revisi terhadap standar ISO 9000 telah dilakukan pada tahun 1994 dan tahun 2000.
Integritas, Keandalan, dan Validitas Informasi

Pentingnya lingkungan bisnis global saat ini :


Saat ini bisnis global banyak dibutuhkan dan dipergunakan yang beroperasi dalam lingkungan multi-bisnis global
yang dinamis dengan berorientasi pada tim kolaborasi dan menempatkan persyaratan yang sangat ketat pada
jaringan telekomunikasi.

Contoh ketergantungan dunia pada TI datang sebagai hasil dari dua melaporkan peristiwa di masa lalu di mana
kegagalan TI berdampak pada perdagangan dan komunikasi dunia.

Pada tahun 1998, sakelar utama AT&T gagal dalam lingkungan bisnis global karena dua kesalahan perangkat lunak
dan kesalahan procedural komunikasi di saklar. Gangguan pada layanan paging menyebabkan dampak yang parah
pada layanan disediakan oleh organisasi swasta dan pemerintah yang bergantung pada komunikasi ini.

Pakar-pakar telekomunikasi percaya bahwa jaringan harus dapat menjangkau siapa pun di mana pun di dunia dan
mampu mendukung berbagai informasi, dari yang sederhana pesan suara, data, dan teks ke transaksi operasional
yang memerlukan pembaruan informasi dari berbagai basis data.

Chief executive officer (CEO) dan chief information officer (CIO) mempunyai tujuan bisnis masing-masing untuk
mendapatkan keuntungan maksimum melalui tingkat ketersediaan yang sangat tinggi, waktu respons yang cepat,
keandalan yang ekstrem, dan tingkat yang sangat tinggi keamanan.
Kepedulian Global
Evolusi masyarakat ekonomi sejajar dengan evolusi mekanisme pertukaran, Karena kemajuan dalam yang terakhir
memungkinkan fasilitasi yang pertama.

Masyarakat mulai dengan penggunaan primitif dari sistem barter, lalu dilanjutkan dengan logam mulia, uang,
berkembang pesat selama beberapa decade karena kenyamanan, keamanan, efisiensi, dan penerimaan yang luas
oleh publik.

Hingga saat ini terjadi perubahan besar dalam mekanisme pembayaran yaitu menggunakan Transfer Dana
Elektronik.
E – Commerce dan Transfer Data Elektronik

Electronic-commerce (E-commerce) dan EFT (Electronic Funds Transfer) membuka bab selanjutnya untuk sistem
pembayaran telah ada sejak 1960-an. Industri perbankan dianggap sebagai salah satu pelopor dalam penggunaan
komputer.

Kemajuan komputer dan komunikasi teknologi telah memacu pertumbuhan fenomenal sistem EFT dalam 20 tahun
terakhir. Sebagai lebih konsumen menjadi akrab dan percaya transaksi keuangan elektronik, EFT akan terus berlanjut
lebih banyak digunakan. Saat ini, EFT telah melampaui industri perbankan dan dapat terjadi terlihat di hampir semua
perusahaan retail seperti supermarket, toko pakaian, pompa bensin, dan bahkan taman hiburan. EFT memungkinkan
kenyamanan membayar untuk barang dan jasa tanpa harus menggunakan cek atau mata uang.
Masa Depan Sistem Pembayaran Elektronik

Peningkatan penggunaan Internet telah membawa serta bentuk pertukaran baru: perdagangan virtual. Masyarakat
tanpa uang tunai yang oleh para futuris telah lama diramalkan akhirnya akan tersedia, dan akan menggantikan uang
kertas, cek, dan bahkan kartu kredit. Perdagangan virtual melibatkan dunia baru elektronik uang tunai (E-cash).
Transaksi virtual bekerja sangat mirip dengan uang tunai fisik tetapi tanpa fisik simbol.

Meskipun penggunaan E-cash memiliki aspek-aspek positif seperti kenyamanan, fleksibilitas, kecepatan,
penghematan biaya, dan privasi lebih besar daripada menggunakan kartu kredit atau cek di Internet, ia juga memiliki
konsekuensi positif. Pertumbuhan sistem e-cash yang tidak terkendali dapat mengancam bank dan pemerintah
sistem pembayaran yang terkontrol, yang akan memicu pertumbuhan sistem yang membingungkan dan tidak
efisien.
E – Commerce dan Transfer Data Elektronik

E-cash dapat memungkinkan kegiatan kriminal seperti pencucian uang dan penggelapan pajak untuk bersembunyi
dolar siber. Pemalsu juga dapat merancang mata uang mereka sendiri dari E-cash yang akan sulit bedakan dengan
uang sungguhan. Akhirnya, penjahat seperti peretas komputer bisa secara instan mencuri kekayaan ribuan konsumen
elektronik.

E-commerce tergantung pada keamanan dan privasi karena, tanpa mereka, konsumen maupun konsumen bisnis
akan memiliki tingkat kenyamanan yang memadai dalam transmisi digital transaksi dan kinerja data sonal

Bidang utama yang menjadi perhatian E-commerce adalah kerahasiaan, integritas, non-penolakan, dan otentikasi.
Area ini adalah ditangani melalui beberapa cara seperti enkripsi, kriptografi, dan penggunaan pihak ketiga.
Undang-undang Keamanan Federal (1)

Auditor TI harus menyadari bahwa pemerintah federal AS telah


meloloskan sejumlah undang-undang berurusan dengan masalah
kejahatan komputer dan keamanan dan privasi IS. Industri swasta di
masa lalu enggan menerapkan undang-undang ini karena takut akan
dampak negatifnya penghasilan dan citra perusahaan saat ini dan di
masa depan bagi publik.
Undang-undang Keamanan Federal (2)

The Computer Fraud and Abuse Act

UU Penipuan dan Penyalahgunaan Komputer (CFAA) pertama kali dirancang pada tahun 1984 sebagai
respons terhadap kejahatan komputer.

Misalnya, jika seseorang secara sengaja bermaksud untuk melepaskan virus melalui jaringan.

Di pengadilan, ini adalah masalah yang harus dipertimbangkan pada kasus per kasus, mengamati fakta dari
masing-masing kasus. Dalam beberapa kasus, bagaimanapun, itu akan muncul bahwa bahkan pelanggaran
"disengaja" dapat dipertahankan oleh klaim bahwa pelanggaran adalah karena kelalaian.
Undang-undang Keamanan Federal (2)

Undang-Undang Keamanan Komputer 1987

Tindakan lain yang penting adalah Undang-Undang Keamanan Komputer 1987, yang dirancang karena
keprihatinan gressional dan kesadaran publik tentang masalah terkait keamanan komputer dan karena
gangguan menempatkan pada kontrol informasi yang tidak rahasia. Tujuan umum dari tindakan itu adalah
deklarasi dari pemerintah yang meningkatkan keamanan dan privasi informasi sensitif di federal sistem
komputer adalah untuk kepentingan umum.

Undang-Undang Keamanan Komputer juga menugaskan tanggung jawab untuk mengembangkan


perusahaan di seluruh pemerintah standar keamanan sistem komputer, pedoman, dan program pelatihan
keamanan untuk Biro Nasional Standar. Ini selanjutnya membentuk Keamanan Sistem Komputer dan Dewan
Penasihat Privasi
Privasi di Superhighway Informasi
Legislasi Privasi dan Undang-Undang Privasi Pemerintah Federal

Selain hak dasar untuk privasi yang menjadi hak individu berdasarkan Konstitusi A.S., pemerintah juga
memberlakukan Undang-Undang Privasi 1974. Tujuannya adalah untuk memberikan perlindungan tertentu
kepada individu terhadap invasi privasi pribadi. Ini bertindak menempatkan persyaratan tertentu pada agen
federal, yang meliputi yang berikut:

• Mengizinkan seseorang untuk menentukan catatan apa yang berkaitan dengannya dikumpulkan dan
dipelihara oleh agen-agen federal.
• Mengizinkan seseorang untuk mencegah catatan yang berkaitan dengannya yang diperoleh untuk tujuan
tertentu digunakan atau disediakan untuk tujuan lain tanpa persetujuan.
Legislasi Privasi dan Undang-Undang Privasi Pemerintah Federal

Continue from previous slide..

• Mengizinkan seseorang untuk mendapatkan akses ke informasi yang berkaitan dengannya dalam catatan
agen federal dan untuk memperbaiki atau mengubah mereka.

• Mengharuskan agen-agen federal untuk mengumpulkan, memelihara, dan menggunakan informasi pribadi
apa pun dengan cara yang memastikan bahwa tindakan tersebut untuk tujuan yang lebih penting dan sah,
bahwa informasi tersebut terkini dan akurat, dan bahwa perlindungan diberikan untuk mencegah
penyalahgunaan informasi tersebut.
Legislasi Privasi dan Undang-Undang Privasi Pemerintah Federal

Undang-Undang Privasi juga telah diperbarui dari waktu ke waktu melalui proses amandemen.

 Electronic Communications Privacy Act


 Communications Decency Act of 1995
 Health Insurance Portability and Accountability Act of 1996
Keamanan, Privasi dan Audit
THANK YOU
SISTEM INFORMASI REGULER 6B

Anda mungkin juga menyukai