Total Tayangan Halaman

Kamis, 18 April 2013

perbedaan "around the computer" dan "through the computer" & contoh prosedur dan lembar kerja IT audit

Auditing-around the computer
audit terhadap suatu penyelenggaraan sistem informasi berbasis komputer, untuk audit ini tanpa menggunakan kemampuan dari peralatan itu sendiri. Audit itu terjadi sebelum dilakukan pemeriksaan secara langsung terhadap data ataupun program yang ada didalam program itu sendiri. Pada audit ini difokuskan pada input dan output, sehingga untuk pemrosesan komputer tidak perlu diperhatikan

 Auditing-through the computer
Untuk Auditing-through the computer mengaudit suatu penyelenggaraan sistem informasi berbasis komputer dengan menggunakan fasilitas komputer  dengan penggunaan secara bersamaan digunakan dalam pemrosesan data.pada  pendekatan audit ini,  berorientasi komputer yang secara langsung akan berfokus pada operasi pemrosesan dalam sistem komputer dengan jaminan bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan data dapat dideteksi secara cepat. Untuk Pendekatan ini menggunakan 2 perangkat lunak yaitu dapat menggunakan perangkat lunak dalam bentuk specialized audit software (SAS) dan generalized audit software (GAS).

Sumber :
- http://salmunan.blogspot.com/2012/03/ciri-ciri-profesionalisme-dan-ancaman.html

Didalam audit  terdapat beberapa hal yang harus dikontrol diantaranya :
PROSEDUR IT AUDIT:
Kontrol lingkungan:
1.                  Apakah kebijakan keamanan (security policy) memadai dan efektif ?
2.                  Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dari external auditor
3.                  Jika sistem dibeli dari vendor, periksa kestabilan financial
4.                  Memeriksa persetujuan lisen (license agreement)

Kontrol keamanan fisik
1.                  Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
2.                  Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
3.                  Periksa apakah rencana kelanjutan bisnis memadai dan efektif
4.                  Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai

Kontrol keamanan logical
1.                  Periksa apakah password memadai dan perubahannya dilakukan regular
2.                  Apakah administrator keamanan memprint akses kontrol setiap user

CONTOH – CONTOH
-          Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
-          External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices

CONTOH METODOLOGI AUDIT IT
BSI (Bundesamt für Sicherheit in der Informationstechnik)
-          IT Baseline Protection Manual (IT- Grundschutzhandbuch )
-          Dikembangkan oleh GISA: German Information Security Agency
-          Digunakan: evaluasi konsep keamanan & manual
-          Metodologi evaluasi tidak dijelaskan
-          Mudah digunakan dan sangat detail sekali
-          Tidak cocok untuk analisis resiko
-          Representasi tdk dalam grafik yg mudah dibaca

Lembar Kerja Audit
Lembar Kerja Pemeriksaan Through The Computer
-          Apakah kebijaksanaan pengamanan penggunaan aplikasi  telah memperhatikan prinsip-prinsip umum kontrol aplikasi yang meliputi :
1.      Pemisahaan tugas …antara … pengguna, operasi, dan pengembangan                            Y/T
2.      Penggunaan … hanya …. yang berwenang           Y/T
3.      Menjamin …. data … telah divalidasi                      Y/T
4.      Menjamin … data yang ditransfer   benar dan lengkap         Y/T
5.      Tersedianya jejak audit yang memadai serta penelaahan oleh pihak yang berwenang                Y/T
6.      Tersedianya prosedur restart dan recovery          Y/T

Sumber :
http://adedirgasaputra.blogspot.com/2010/04/it-forensik.html
http://www.google.com/url?sa=t&rct=j&q=lembar%20kerja%20audit%20arround%20the%20computer&source=web&cd=9&cad=rja&ved=0CHIQFjAI&url=http%3A%2F%2Ffarida.staff.gunadarma.ac.id%2FDownloads%2Ffiles%2F13998%2Faplikasi_komputer_2.ppt&ei=9vhGUc5YzdyyBua3gfgN&usg=AFQjCNHFW-rHvgHGpQmTGPQ_b4zHxcCuHA&bvm=bv.43828540,d.Yms



Tidak ada komentar:

Posting Komentar