Nama : M.Alfi Syahrin Ichsan
NPM : 26114270
Kelas : 4KB05
Soal (26114270, soal GANJIL)
- Jelaskan ciri-ciri seorang
profesional di bidang TI !
- Sebutkan dan jelaskan
jenis-jenis ancaman (threats) dan modus operasi kejahatan di bidang TIK !
- Jelaskan apa perbedaan
audit “around the computer” dengan “through the computer”!
- Sebutkan dan jelaskan
stakeholder IT audit !
- Sebutkan dan jelaskan
metodologi IT Audit !
JAWABAN :
1. Ciri-ciri Profesionalisme IT
Ciri-ciri Profesionalime yang harus dimiliki
oleh seorang IT berbeda dari bidang pekerjaan yang lainnya. Ciri-cirinya adalah
sebagai berikut :
1.
Memiliki kemampuan / keterampilan dalam menggunakan
peralatan yang berhubungan dengan bidang pekerjaan IT.Seorang IT harus
mengetahui dan mempraktekkan pengetahuan ITnya ke dalam pekerjaannya.
2.
Punya ilmu dan pengalaman dalam menganalisa suatu software atau
Program.
3.
Bekerja di bawah disiplin kerja
4.
mampu melakukan pendekatan disipliner
5.
Mampu bekerja sama
6.
Cepat tanggap terhadap masalah client.
2. Kejahatan Komputer (Computer Crime)
Kejahatan komputer
atau computer crime adalah kejahatan yang ditimbulkan karena penggunaan
komputer secara ilegal.
Secara umum, kejahatan
komputer dibedakan atas 2, antara lain:
1.
Kejahatan Komputer yang terjadi secara Internal
Pada dasarnya,
kejahatan komputer ini dilakukan dengan cara :
1.
Manipulasi transaksi Input dan Output
Metode-metode yang
sering dilakukan untuk memanipulasi transaksi-transaksi input, antara lain :
– Mengubah transaksi
– Menghapus transaksi
input
– Memasukkan transaksi
tambahan
– Mengubah transaksi
penyusuaian
1.
Modifikasi Hardware dan Software
Tidak seperti
kejahatan komputer yang melakukan tindakan manipulasi transaksi-transaksi
input, pemodifikasian software/hardware membutuhkan keahlian tertentu dan
sangat sulit untuk dilacak. Beberapa metode yang dipakai, adalah:
– Akses pintu belakang
– Logic Bomb (boom
logika)
– Pembulatan angka
(metode salami)
– Penambahan Hardware
2.
Kejahatan yang terjadi secara External
·
Hacker
Tahun 1960-an Hacker
dapat diartikan seorang yang mengganggu, menjaga dan mengoperasikan komputer.
Mereka ini pada umumnya adalah para ahli pendesain dan peneliti dibidang
komputer. Pada sekitar tahun 1965 istilah hacker berkembang artinya. Hacker
bukan hanya seorang yang mendesain dan menciptakan komputer. Hacker seperti
menemukan hal-hal baru dalam penggunaan komputer, mencari kelemahan-kelemahan
sistem operasi dan sebagainya.
Hacker dapat dikaitkan
pula dengan tindakan sabotase. Sabotase dapat dilakukan dengan berbagai cara.
Istilah umum ini digunakan untuk menyatakan tindakan masuk ke dalam suatu sistem
komputer tanpa otorisasi, yaitu hacking.
Berbagai teknik untuk
melakukan hacking :
– Denial of Service
Teknik ini
dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu
situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada
sistem si pelaku melakukan serangan pada sistem.
– Sniffer
Teknik ini
diimplementasikan dengan membuat program yang dapat melacak paket data
seseorang ketika paket tersebut melintasi Internet, menangkap password atau
menangkap isinya.
– Spoofing
Melakukan pemalsuan
alamat email atau web dengan tujuan untuk menjebak pemakai agar memasukkan informasi
yang penting seperti password atau nomor kartu kredit.
Berbagai kode jahat
atau usil juga menjadi ancaman bagi sistem komputer, kode yang dimaksud adalah
:
– Virus
Virus berupa penggalan
kode yang dapat menggandakan dirinya sendiri dengan cara menyalin kode dan
menempelkan ke berkas program yang dapat dieksekusi (misalnya berkas .exe pada
DOS). Selanjutnya, salinan virus ini akan menjadi aktif manakala program yang
terinfeksi dijalankan. Beberapa virus hanya “sekedar muncul”. Namun sejumlah
virus yang lain benar-benar sangat jahat karena akan menghapus berkas-berkas
dengan extension tertentu dan bahkan dapat memformat hard disk. Contoh virus
jahat adalah CIH atau virus Chernobyl, yang melakukan penularan melalui email.
Macam-macam virus :
– Cacing (Worm)
Cacing adalah program
komputer yang dapat menggandakan dirinya sendiri dan menulari komputer-komputer
dalam jaringan.
– Bom Logika atau Bom
Waktu (Logic bomb or time bomb)
Program yang beraksi
karena dipicu oleh sesuatu kejadian atau setelah selang waktu berlalu. Sebagai
contoh, program dapat diatur agar menghapus hard disk atau menyebabkan lalu
lintas jaringan macet.
– Kuda Trojan (Trojan
Horse)
Program yang dirancang
agar dapat digunakan untuk menyusup ke dalam sistem. Sebagai contoh kuda Trojan
dapat menciptakan pemakai dengan wewenang supervisor atau superuser. Pemakai
inilah yang nantinya dipakai untuk menyusup ke sistem.
·
Phreaker
“Phreaker” berasal
dari kata PHone Freak dan hacker. ”Phreaker” lebih diistilahkan untuk hacker
yang bermain-main dengan sistem komunikasi telepon, artinya dengan menggunakan
sedikit metode para hacker bisa menggunakan jaringan telepon secara gratis.
·
Snatcher (Pencuri)
Pada kejahatan modern,
pencurian bukan lagi hanya berupa pengambilan barang/material berwujud saja,
tetapi termasuk pengambilan data secara illegal.
3. PERBEDAAN AUDIT AROUND
THE COMPUTER DENGAN THROUGH THE COMPUTER BESERTA CONTOH PROCEDURE DAN LEMBAR
KERJA IT NYA
Sebelum melihat perbedaan audit
around the computer dan audit through the computer alangkah baik nya kita
mengerti dulu pengertian nya
- Audit around
computer adalah suatu pendekatan audit yang berkaitan dengan
komputer, lebih tepatnya pendekatan audit disekitar komputer. dalam
pendekatan ini auditor dapat melangkah kepada perumusan pendapatdengan
hanya menelaah sturuktur pengendalian dan melaksanakan pengujian transaksi
dan prosedur verifikasi saldo perkiraan dengan cara sama seperti pada
sistem manual(bukan sistem informasi berbasis komputer).
Audit around computer
dilakukan pada saat :
- Dokumen sumber tersedia dalam
bentuk kertas ( bahasa non-mesin), artinya masih kasat mata dan dilihat
secara visual.
- Dokumen-dokumen disimpan dalam
file dengan cara yang mudah ditemukan
- Keluaran dapat diperoleh dari
daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari
dokumen sumber kepada keluaran dan sebaliknya.
keunggulan metode
Audit around computer :
- Pelaksanaan audit lebih
sederhana.
- Auditor yang memiliki
pengetahuan minimal di bidang komputer dapat dilihat dengan mudah untuk
melaksanakan audit.
- Audit Through The Computer
adalah Audit yang berbasis komputer dimana dalam pendekatan ini auditor
melakukan pemeriksaan langsung terhadap program-program dan file-file
komputer pada audit sistem informasi berbasis komputer. Auditor
menggunakan komputer (software bantu) atau dengan cek logika atau listing
program untuk menguji logika program dalam rangka pengujian pengendalian
yang ada dalam komputer.
Pendekatan Audit
Through the computer dilakukan dalam kondisi :
- Sistem aplikasi komputer
memroses input yang cukup besar dan menghasilkan output yang cukup besar
pula, sehingga memperuas audit untuk meneliti keabsahannya.
- Bagian penting dari struktur
pengendalian intern perusahaan terdapat di dalam komputerisasi yang
digunakan.
Keunggulan pendekatan
Audit Through the computer :
- Auditor memperoleh kemampuan
yang besar dan efketif dalam melakukan pengujian terhadap sistem komputer.
- Auditor akan merasa lebih yakin
terhadap kebenaran hasil kerjanya.
- Auditor dapat melihat kemampuan
sistem komputer tersebut untuk menghadapi perubahan lingkungan.
“Jadi perbedaan nya
terletak pada proses atau cara mengaudit nya jika audit through the computer
sudah menggunakan bantuan sotfware untuk memeriksa program-program dan
file-file komputer yang da di dalam komputer.,.,sedangkat audit around komputer
pemeriksaan berdasarkan dokument-dokument yang nyata berbentuk fik nya dan dia
tidak perlu menggunakan bantuan software karena dapat di lihat dengan kasat
mata”
4.
Jenis Stakeholders :
1. Orang-orang yang akan
dipengaruhi oleh usaha dan dapat mempengaruhi tapi yang tidak terlibat langsung
dengan melakukan pekerjaan.
2. Di sektor swasta,
orang-orang yang (atau mungkin) terpengaruh oleh tindakan yang diambil oleh
sebuah organisasi atau kelompok. Contohnya adalah orang tua, anak-anak,
pelanggan, pemilik, karyawan, rekan, mitra, kontraktor, pemasok, orang-orang
yang terkait atau terletak di dekatnya. Setiap kelompok atau individu yang
dapat mempengaruhi atau yang dipengaruhi oleh pencapaian tujuan kelompok.
3. Seorang individu atau
kelompok yang memiliki kepentingan dalam sebuah kelompok atau kesuksesan
organisasi dalam memberikan hasil yang diharapkan dan dalam menjaga
kelangsungan hidup kelompok atau produk organisasi dan / atau jasa. Stakeholder
pengaruh program, produk, dan jasa.
4. Setiap organisasi,
badan pemerintah, atau individu yang memiliki saham di atau mungkin dipengaruhi
oleh pendekatan yang diberikan kepada regulasi lingkungan, pencegahan polusi,
konservasi energi, dll
5. Seorang peserta dalam
upaya mobilisasi masyarakat, yang mewakili segmen tertentu dari masyarakat.
Anggota dewan sekolah, organisasi lingkungan, pejabat terpilih, kamar dagang
perwakilan, anggota dewan penasehat lingkungan, dan pemimpin agama adalah
contoh dari stakeholder lokal.
5.Metodologi dalam Audit SI/TI.
Secara garis besar, metodologi dalam Audit
SI/TI (yang dihasilkan dari proses perencanaan Audit) akan terdiri atas
beberapa tahapan antara lain:
Analisis kondisi eksisting yang merupakan aktivitas dalam memahami kondisi saat
ini dari perusahaan yang diaudit termasuk hukum dan regulasi yang berpengaruh
terhadap operasional proses bisnis
Penentuan tingkat resiko dengan mengklasifikasikan proses bisnis yang tingkat
resikonya tinggi (proses bisnis utama) maupun proses bisnis pendukung. Hasil
penentuan tingkat resiko tersebut kemudian dijadikan sebagai bahan dalam
penyusunan ruang lingkup pelaksanaan audit yang diarahkan kepada proses bisnis
yang didukung oleh TI
Pelaksanaan Audit SI/TI dengan mengacu kerangka kerja COBIT yang akan didahului
dengan proses penentuan ruang lingkup dan tujuan audit (scope dan objective)
berdasarkan hasil penentuan tingkat resiko pada tahapan sebelumnya
Penentuan rekomendasi beserta laporan dari hasil audit yang dilakukan.
SUMBER :
- https://rinoariffudin.wordpress.com/2016/03/23/ciri-ciri-profesionalisme-dibidang-it-dan-kode-etik-profesional-yang-dimiliki-seorang-it/
- https://kevinsxxxs.wordpress.com/2016/03/11/jenis-ancaman-dan-modus-operansi-kejahatan-di-bidang-teknologi-informasi/
- https://andrewhormatmsitumeang.wordpress.com/2016/04/09/perbedaan-audit-around-the-computer-dengan-through-the-computer-beserta-contoh-procedure-dan-lembar-kerja-it-nya/
- http://darmansyah.weblog.esaunggul.ac.id/2013/08/12/metodologi-dalam-audit-siti/
- https://yanwariyanidwi.wordpress.com/2015/12/15/minggu-ke-9-hubungan-perusahaan-dengan-stakehoulder-lintas-budaya-dan-pola-hidup-audit-sosial/
Tidak ada komentar:
Posting Komentar