TOOLS AUDIT

Audit TI merupakan suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit TI lebih dikenal dengan istilah EDP. Biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.

Audit TI merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit TI bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi

Selain COBIT, terdapat beberapa tools lain yang digunakan untuk melakukan audit teknologi informasi, yaitu sebagai berikut :

1. ACL (Audit Command Language)

Merupakan perangkat lunak dalam pelaksanaan audit yang di design khusus untuk melakukan analisa data elektronik suatu perusahaan dan membantu menyiapkan laporan audit secara mudah dan interaktif. ACL dapat digunakan untuk user biasa atau yang sudah ahli.

2. Picalo

Picalo adalah perangkat lunak yang dapat digunakan untuk melakukan analisa data yang dihasilkan dari berbagai sumber. Picalo dikemas dengan GUI (Graphis User Interface) yang mudah digunakan, dan dapat berjalan di berbagai sistem operasi.

3. Powertech Compliance Assessment

Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.

4. Nipper

Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelola jaringan komputer dan perangkat jaringan infrastruktur.

5. Nessus

Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan

6.  Metasploit

Metasploit merupakan perangkat lunak yang dapat membanttu keamanan dan sifat profesionalisme teknologi informasi seperti melakukan identifikasi masalah keamanan, verifikasi kerentanan, dapat melakukan scanning aplikasi website, dan rekayasa sosial.

7.  NMap (Network Mapper)

NMap bersifat open source yang digunakan untuk audit dalam hal keamanan. Sistem dan administrator menggunakan perangkat lunak ini sebagai persediaan jaringan, mengelola jadwal layanan untuk upgrade, jenis firewall apa yang sedang digunakan, dan lain-lain. NMap berjalan pada semua sistem operasi dan paket biner seperti Linux, serta dapat melakukan transfer data secara fleksibel.

8.  Wireshark


Wireshark adalah jaringan terkemuka pada analyzer protocol. Perangkat ini dapat membantu dalam melakukan penangkapan dan interaksi dalam penelusuran lalu lintas yang berjalan pada jaringan komputer.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

COBIT

Control Objective for Information & Related Technology (COBIT) adalah sekumpulan dokumentasi best practice untuk IT Governance yang dapat membantu auditor, pengguna (user), dan manajemen, untuk menjembatani gap antara resiko bisnis, kebutuhan kontrol dan masalah-masalah teknis IT (Sasongko, 2009).

COBIT didasari oleh analisis dan harmonisasi dari standar teknologi informasi dan best practices yang ada, serta sesuai dengan prinsip governance yang diterima secara umum. COBIT berada pada level atas yang dikendalikan oleh kebutuhan bisnis, yang mencakupi seluruh aktifitas teknologi informasi, dan mengutamakan pada apa yang seharusnya dicapai dari pada bagaimana untuk mencapai tatakelola, manajemen dan kontrol yang efektif. COBIT Framework bergerak sebagai integrator dari praktik IT governance dan juga yang dipertimbangkan kepada petinggi manajemen atau manager; manajemen teknologi informasi dan bisnis; para ahli governance, asuransi dan keamanan; dan juga para ahli auditor teknologi informasi dan kontrol. COBIT Framework dibentuk agar dapat berjalan berdampingan dengan standar dan best practices yang lainnya

COBIT bermanfaat bagi manajemen untuk membantu menyeimbangkan antara resiko dan investasi pengendalian dalam sebuah lingkungan IT yang sering tidak dapat diprediksi bagi user, ini menjadi sangat berguna untuk memperoleh keyakinan atas layanan keamanan dan pengendalian IT yang disediakan oleh pihak internal atau pihak ketiga. Sedangkan bagi auditor untuk mendukung memperkuat opini yang dihasilakn dan memberikan saran kepada manajemen atas pengendalian internal yang ada

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

TUGAS 3 PENGANTAR TELEMATIKA

    1. Jelaskan bagaimana proses komunikasi antara user dengan mesin (perangkat telekomunikasi dan computer) sehingga user dapat mengakses layanan telematika!
      2. Apa fungsi dasar hukum (UU ITE) yang digunakan apabila ada penyalahgunaan dalam layanan telematika, jelaskan!
      3.  Jelaskan faktor-faktor yang menyebabkan terjadinya penyalahgunaan layanan telematika!

Jawab:

1,Proses komunikasi antara user dengan mesin yaitu melalui sebuah rancangan interface yang dapat berinteraksi dengan user. Interaksi user dengan perangkat telekomunikasi adalah melalui sebuah interface yang dirancang sedemikian rupa sehingga dapat berinteraksi dengan komputer, sehingga manusia dalam mengoperasikan komputer dan mendapatkan berbagai umpan balik yang  diperlukan selama bekerja pada sebuah sistem komputer. Mengapa kita harus ada user inface yang user friendly? karena lebih cepat dalam menyelesaikan suatu pekerjaan. serta dapat membuat waktu pengerjaannya lebih cepat dan tidak membutuhkan banyak biaya dalam membuat suatu pekerjaan. Dengan kemudahan itu user dapat mengakses layanan telematika


2.Fungsinya sebagai rambu-rambu hukum mengatur tentang transaksi dan informasi elektronik (UU No.11 Tahun 2008 yang disebut sebagai UU ITE). Hal yang mendasar dari UU ITE ini sesungguhnya merupakan upaya mengakselerasikan manfaat dan fungsi hokum (peraturan) dalam kerangka kepastian hukum. Dengan UU ITE diharapkan seluruh persoalan terkini berkaitan dengan  aktivitas di dunia maya dapat diselesaikan dalam hal terjadi persengketaan dan pelanggaran yang menimbulkan kerugian dan bahkan korban atas aktivitas di dunia maya. Oleh karena itu UU ITE adalah perlindungan kepada seluruh masyarakat dalam rangka menjamin kepastian hokum khususnya kegiatan berbasis elektronik.

3.Faktor moral
-User merupakan faktor utama terjadinya penyalahgunaan telematika. Para user yang tidak bertanggung jawab tidak jarang memanfaatkan fasilitas layanan telematika untuk melakukan cybercrime ataupun penyalahgunaan yang lain.
-Faktor pengaruh lingkungan
Lingkungan sekitar menjadi hal yang penting dalam terpengaruhnya individu / seseorang terhadap etika yang dibentuk. Lingkungan yang memberikan pergaulan buruk, sudah pasti akan mempengaruhi individu yang ada didalamnya.
-Faktor pengawasan dan pendidikan
Lemahnya pengawasan dan pendidikan yang diberikan orang tua dan guru juga menjadi penyebab terjadi penyalahgunaan ini, hal ini menyebabkan adanya kesempatan bagi seseorang untuk menyalahgunaan layanan telematika.




  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS