SOAL GANJIL (NPM : 29114566) / GENAP
- Jelaskan ciri-ciri seorang professional di bidang TI !
- Sebutkan
dan Jelaskan jenis-jenis ancaman (thearts) dan modus operasi kejahatan di
bidang TIK !
- Jelaskan apa perbedaan audit “around the computer” dengan “through the computer”?
- Sebutkan dan Jelaskan skateholder IT audit !
- Sebutkan dan Jelaskan metedologi IT audit !
Jawaban
1.
Ciri-ciri seorang profesional di bidang IT yaitu :
- Mempunyai pengetahuan maupun keterampilan yang tinggi di bidang TI
- Mempunyai pengetahuan yang luas tentang manusia dan masyarakat, budaya, seni, sejarah dan komunikasi
- Cepat tanggap terhadap masalah client, paham terhadap isu-isu etis serta tata nilai kilen-nya
- Mampu bekerja sama dan melakukan pendekatan multidisipliner dan bekerja dibawah disiplin etika.
- Mampu mengambil keputusan didasarkan kepada kode etik, bila dihadapkan pada situasi dimana pengambilan keputusan berakibat luas terhadap masyarakat.
.
2. Jenis-jenis ancaman (thearts) beserta modus operasi kejahatan dalam
bidang IT :
[1]
Unauthorized
AccessMerupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
Jenis kejahatan ini biasanya ditunjukkan pada keterangan pribadi seseorang yang tersimpan dalam formulir data pribadi yang tersimpan secara computerized, yang bila diketahui oleh orang lan maka akan menimbulkan korban secara materi ataupun non materi, seperti kartu kredit, pin ATM dan lainnya.
[3] Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
[4] Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
[5] Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
[6] Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
[7] Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
[8] Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
[9] Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
[10] Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
[11] Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
[12] Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.
3. Perbedaan audit “around the computer” dengan “through the computer”
:
·
Audit
Around The Computer
Audit around
the computer adalah pendekatan audit dimana auditor menguji keandalan
sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu
mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem.
Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh
sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian
sistem telah efektif dan sistem telah beroperasi dengan baik.
Audit
around computer dilakukan pada saat :
[1]
Dokumen sumber tersedia dalam bentuk kertas ( bahasa
non-mesin), artinya masih kasat mata dan dilihat secara visual.
[2]
Dokumen-dokumen disimpan dalam file dengan cara yang mudah
ditemukan
[3]
Keluaran dapat diperoleh dari daftar yang terinci dan
auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran
dan sebaliknya.
·
Audit
Through The Computer
Auditing
Through The Computer adalah audit terhadap suatu penyelenggaraan sistem
informasi berbasis komputer dengan menggunakan fasilitas komputer yang sama
dengan yang digunakan dalam pemrosesan data. Pendekatan audit ini berorientasi
komputer yang secara langsung berfokus pada operasi pemrosesan dalam system
komputer dengan asumsi bila terdapat pengendalian yang memadai dalam
pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi.
Pendekatan
Audit Through the computer dilakukan dalam kondisi :
[1]
Sistem aplikasi komputer memroses input yang cukup besar dan
menghasilkan output yang cukup besar pula, sehingga memperuas audit untuk
meneliti keabsahannya.
[2]
Bagian penting dari struktur pengendalian intern perusahaan
terdapat di dalam komputerisasi yang digunakan.
Perbedaannya
terletak pada proses atau cara mengaudit nya jika audit through the computer
sudah menggunakan bantuan sotfware untuk memeriksa program-program dan
file-file komputer yang da di dalam computer sedangkan audit around komputer
pemeriksaan berdasarkan dokument-dokument yang nyata berbentuk fik nya dan dia
tidak perlu menggunakan bantuan software karena dapat di lihat dengan kasat
mata”.
4.
Skateholder IT Audit :
Internal
IT Departement, External IT Departement, Board of Commision, Management,
Internal IT Auditor and Externeal IT Auditor.
[1] Analisis kondisi eksisting
Analisis kondisi eksisting yang merupakan aktivitas dalam memahami kondisi saat ini dari perusahaan yang diaudit termasuk hukum dan regulasi yang berpengaruh terhadap operasional proses bisnis
[2] Penentuan tingkat resiko
Penentuan tingkat resiko dengan mengklasifikasikan proses bisnis yang tingkat resikonya tinggi (proses bisnis utama) maupun proses bisnis pendukung. Hasil penentuan tingkat resiko tersebut kemudian dijadikan sebagai bahan dalam penyusunan ruang lingkup pelaksanaan audit yang diarahkan kepada proses bisnis yang didukung oleh TI
[3] Pelaksanaan Audit SI/TI
Pelaksanaan Audit SI/TI dengan mengacu kerangka kerja COBIT yang akan didahului dengan proses penentuan ruang lingkup dan tujuan audit (scope dan objective) berdasarkan hasil penentuan tingkat resiko pada tahapan sebelumnya
Internal IT Auditor and Externeal IT Auditor.
[1] Analisis kondisi eksisting
Analisis kondisi eksisting yang merupakan aktivitas dalam memahami kondisi saat ini dari perusahaan yang diaudit termasuk hukum dan regulasi yang berpengaruh terhadap operasional proses bisnis
[2] Penentuan tingkat resiko
Penentuan tingkat resiko dengan mengklasifikasikan proses bisnis yang tingkat resikonya tinggi (proses bisnis utama) maupun proses bisnis pendukung. Hasil penentuan tingkat resiko tersebut kemudian dijadikan sebagai bahan dalam penyusunan ruang lingkup pelaksanaan audit yang diarahkan kepada proses bisnis yang didukung oleh TI
[3] Pelaksanaan Audit SI/TI
Pelaksanaan Audit SI/TI dengan mengacu kerangka kerja COBIT yang akan didahului dengan proses penentuan ruang lingkup dan tujuan audit (scope dan objective) berdasarkan hasil penentuan tingkat resiko pada tahapan sebelumnya
5.
Metedologi IT Audit :
[1]
Tahapan
Perencanaan
Sebagai suatu
pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan
diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian
rupa agar pelaksanaannya akan berjalan efektif dan efisien.
[2]
Mengidentifikasikan
Resiko dan Kendali
Untuk
memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM
yang berpengalaman dan juga referensi praktik-praktik terbaik.
[3]
Mengevaluasi
Kendali dan mengumpulkan bukti-bukti
Melalui
berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
[4]
Mendokumentasikan
Mengumpulkan
temuan-temuan dan mengidentifikasikan dengan auditee.
[5]
Menyusun
Laporan
Mencakup tujuan
pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.