Anda di halaman 1dari 18

AUDIT TEKNOLOGI INFORMASI

(IT AUDIT)

Nama Kelompok:
Benia Arfilia 180810122
Ledi Angreni Tapun 180810168
Lenny Listiana 180810052
Maria Hermi Yohana De’e 180810114
Melpa Gusparini 180810109
Nisa Ulkhairi 180810084
Restu Sundari 180810063
Syarifudin 180810200
01
Audit Teknologi Informasi: Mengimbangi
Pesatnya Perubahan “Telematika”
Reliabilitas Sistem
01 (System Reliability)

Peran Internal Audit berkaitan


dengan IT secara esensial

Keamanan Sistem
02 (System Security)
Siklus Aktivitas Utama IT

Software Improvement/
System Development

IT Network Support
System & Database Administration

User’s Operation
02
Audit terhadap Pengembangan Sistem:
Menilai Efektivitas Dukungan Sistem IT
CRITICAL OBJECT PADA SYSTEM DEVELOPMENT
YANG LAYAK DIPERIKSA
Lingkup Audit Contoh Critical Object pada System Development

Pre-Launched System  Uji kecukupan referensi untuk pemakai Licensed Software yang dibeli.
Test  Uji antisipasi risiko di sekitar Term & Condition perjanjian pembeli. Lisensi, atau
outsourced dari prngguna software.
 Uji aplikasi System sebagai representasi User.
 Uji aspek system security.
 Uji kecukupan fasilitas “Help” dan kelengkapan user manual.
 Memastikan keamanan source code sebagai intellectual property korporasi.
 Memastikan fleksibilitas system.

Post-Implementation  Evaluasi disiplin pemakai software/ system resmi.


System Review  Evaluasi pengendalian kepatuhan penerapan “aturan mesin” licensed system
khususnya pembayaran licensed dan limitas jumlah login users.
 Evaluasi kecukupan pemasangan antivirus software dan system firewall.
 Penerapan contingency plan, system backup & recovery, dan penanganan system
errors.
 Users Training dan Help Desk
 Sinkronisasi system aplikasi terhadap prosedur operasional, off-line system
dengan real time system atau web based system. 6
03
Audit Perangkat Keras dan Jaringan (Audit
Hardware & Network)
Sistem Perangkat Keras (Hardware) dan Jaringan (Network)

Komputer yang tidak dapat terhubung dalam


jaringan (Single-User Computer)
1

Perspektif Komputer yang terhubung dalam


2 jaringan local (LAN/ Multi-User
Keamanan
Computer)

Komputer yang terhubung dalam jaringan


3 global (WAN/ Multi-Region Computer)
Sistem Perangkat Keras (Hardware) dan Jaringan (Network)
(Single-User Computer)
Perspektif 1 • single tasking ex : DOS
Keamanan • multi tasking : Windows, MacOS, BeOS, JDS, DLL
Sistem Perangkat Keras (Hardware) dan Jaringan (Network)

Perspektif
Keamanan

3
CRITICAL OBJECT PADA IT SUPPORT

Lingkup Audit Contoh Critical Object pada IT Support

Operational Hardware/  Evaluasi terhadap jaminan stabilitas pasokan listrik.


Network Reliability  Evaluasi terhadap Tindakan antisipatif atas peningkatan kebutuhan speed,
memory, pemrosesan transaksi, atau volume suara media peyimpanan.
 Evalusi keberadaan perangkat cadangan.
 Evaluasi daya tanggap IT Technician.

System Hardware/  evaluasi kevukupan pemenuhan syarat ergonomic dan Kesehatan pengoperasian
Network Security for oleh User.
User  Pemisahan lokasi/ ruang kerja Users dari Data Center, system administrator,
system Technician, dan system application developer.
 Evaluasi efektifitas fasilitas antivirus dan firewall.

Physical Hardware/  Evalusi terbit administrasi inventaris fisik perangkat keras dan jaringan komputer
Network Security milik perusahaan.
 Evaluasi proteksi akses fisik input device (USB, CD/ Floppy Drive) terhadap
bahaya penyadapan system serta repeater jaringan.
 Evaluasi Batasan personel yang dapat masuk ke dalam server/ console room atau
ruang khusus IT lainnya.

11
04
Audit Pusat Pengolahan Data dan Administrator
Sistem: Melongok Dapurnya Data Perusahaan
Tiga Fungsi Pusat Pengolahan Data Center

System Administrator
Data Administrator

System Help Desk


CRITICAL OBJECT PADA DATA CENTER

Lingkup Audit Contoh Critical Object pada Data Center


System Administrator  Evaluasi terhadap pemakai dan proteksi password dari “Super User”.
 Evaluasi terhadap efektivitas setting system untuk pembatasan system login,
password enforcement, dan folder/ module access profile bagi users.
 Evaluasi terhadap tertib prosedur pemenuhan data Query.

Database Administrator  evaluasi terhadap kecukupan proteksi database dari sisi backend data center.
 evaluasi terhadap tertib pemenuhan prosedur data backup.
 Evaluasi terhadap kesiapan pemenuhan prosedur data recovery jika terjadi situasi
contingency.
 Evaluasi terhadap pemenuhan prosedur generate routine report
 Evaluasi terhadap aktivitas penanganan fasilitas audit trail dan pemanfaatan
informasi.

System Help Desk  Evaluasi terhadap kemutakhiran isi fasilitas system help dan users manual
 Evaluasi terhadap efektivitas users training terkait pengoperasian system aplikasi.
 evaluasi terhadap efektivitas handling user’s errors dan users complaint.
 Evaluasi terhadap efektivitas capture users requirements untuk system
improvement.

14
05
Audit terhadap Pengoperasian Oleh Pengguna:
Memantau Langsung Pemanfaatan System di
Lapangan
Kategori User Integrated System

Executive Users External Users

<

Authoriizer Users INTEGRATED SYSTEM Intruder/ Hacker

Data Entry Users Group Administrator


CRITICAL OBJECT PADA SYSTEM USER

Lingkup Audit Contoh Critical Object pada System User

Group Administrator  Evaluasi terhadap kelayakan personel yang dipercayakan memegang akses group
administrator.
 Evaluasi terhadap disiplin group administrator untuk melindungi kode login,
password, dan area kerja akses ke system seperti yang berlaku bagi setiap user.
 Evaluasi terhadap hasil regstrasi setiap user yang diberi akses ke group modules
berdasarkan kebutuhan dan kewenangan yang diatur oleh ketentuan perusahaan.

Data Entry User,  Evaluasi terhadap disiplin untuk tidak meminjam kode login dan merahasiakan
Authorizer User, password yang dipercayakan ke setiap user.
Executive User.  Evaluasi terhadap disiplin user untuk melakukan logout sebelum meninggalkan
aktivitas dalam system komputer.
 Evaluasi terhadap disiplin executive user untuk melindungin kerahasiaan data
yang dapat dikeluarkan dari system.

System Help Desk  Evaluasi terhadap pemenuhan prosedur dan proteksi pada system terkait
registrasi user ekternal.
 Evaluasi terhadap disiplin pemakaian oleh external users sesuai prosedur atau
ketentuan yang berlaku.

17
THANK YOU FOR WATCHING

Anda mungkin juga menyukai