twitter




SOAL GANJIL (NPM : 29114566) / GENAP
  1. Jelaskan ciri-ciri seorang professional di bidang TI !
  2. Sebutkan dan Jelaskan jenis-jenis ancaman (thearts) dan modus operasi kejahatan di bidang TIK  !
  3. Jelaskan apa perbedaan audit “around the computer” dengan “through the computer”? 
  4. Sebutkan dan Jelaskan skateholder IT audit ! 
  5. Sebutkan dan Jelaskan metedologi IT audit !
Jawaban


      1.      Ciri-ciri seorang profesional di bidang IT yaitu :
  •              Mempunyai pengetahuan maupun keterampilan yang tinggi di bidang TI 
  •              Mempunyai pengetahuan yang luas tentang manusia dan masyarakat, budaya, seni, sejarah  dan komunikasi 
  •             Cepat tanggap terhadap masalah client, paham terhadap isu-isu etis serta tata nilai kilen-nya 
  •          Mampu bekerja sama dan melakukan pendekatan multidisipliner dan bekerja dibawah disiplin etika. 
  •           Mampu mengambil keputusan didasarkan kepada kode etik, bila dihadapkan pada situasi dimana pengambilan keputusan berakibat luas terhadap masyarakat.

.       2.      Jenis-jenis ancaman (thearts) beserta modus operasi kejahatan dalam bidang IT :
[1]   Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.


[2]   Infringements Of Privacy
Jenis kejahatan ini biasanya ditunjukkan pada keterangan pribadi seseorang yang tersimpan dalam formulir data pribadi yang tersimpan secara computerized, yang bila diketahui oleh orang lan maka akan menimbulkan korban secara materi ataupun non materi, seperti kartu kredit, pin ATM dan lainnya.

[3]   Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

[4]   Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

[5]   Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

[6]   Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

[7]   Cyberstalking 
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya. 

[8]   Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.


[9]   Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

[10]  Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.

[11] Hijacking 
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

 [12] Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.
 
      3.      Perbedaan audit “around the computer” dengan “through the computer” :
·         Audit Around The Computer
Audit around the computer adalah pendekatan audit dimana auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.

Audit around computer dilakukan pada saat :
[1]   Dokumen sumber tersedia dalam bentuk kertas ( bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual.
[2]   Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan
[3]   Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.

·         Audit Through The Computer
Auditing Through The Computer adalah audit terhadap suatu penyelenggaraan sistem informasi berbasis komputer dengan menggunakan fasilitas komputer yang sama dengan yang digunakan dalam pemrosesan data. Pendekatan audit ini berorientasi komputer yang secara langsung berfokus pada operasi pemrosesan dalam system komputer dengan asumsi bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi.

Pendekatan Audit Through the computer dilakukan dalam kondisi :
[1]   Sistem aplikasi komputer memroses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperuas audit untuk meneliti keabsahannya.
[2]   Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.

Perbedaannya terletak pada proses atau cara mengaudit nya jika audit through the computer sudah menggunakan bantuan sotfware untuk memeriksa program-program dan file-file komputer yang da di dalam computer sedangkan audit around komputer pemeriksaan berdasarkan dokument-dokument yang nyata berbentuk fik nya dan dia tidak perlu menggunakan bantuan software karena dapat di lihat dengan kasat mata”.

         4.      Skateholder IT Audit :
Internal IT Departement, External IT Departement, Board of Commision, Management
Internal IT Auditor and Externeal IT Auditor. 
[1]   Analisis kondisi eksisting 
      Analisis kondisi eksisting yang merupakan aktivitas dalam memahami kondisi saat ini dari perusahaan yang diaudit termasuk hukum dan regulasi yang berpengaruh terhadap operasional proses bisnis
 [2]   Penentuan tingkat resiko
       Penentuan tingkat resiko dengan mengklasifikasikan proses bisnis yang tingkat resikonya  tinggi (proses bisnis utama) maupun proses bisnis pendukung. Hasil penentuan tingkat resiko tersebut kemudian dijadikan sebagai bahan dalam penyusunan ruang lingkup pelaksanaan audit yang diarahkan kepada proses bisnis yang didukung oleh TI
 [3]   Pelaksanaan Audit SI/TI 
      Pelaksanaan Audit SI/TI dengan mengacu kerangka kerja COBIT yang akan didahului  dengan proses penentuan ruang lingkup dan tujuan audit (scope dan objective) berdasarkan hasil penentuan tingkat resiko pada tahapan sebelumnya


        5.      Metedologi IT Audit :

[1]   Tahapan Perencanaan

Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
[2]   Mengidentifikasikan Resiko dan Kendali
Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.
[3]   Mengevaluasi Kendali dan mengumpulkan bukti-bukti
Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
[4]   Mendokumentasikan
Mengumpulkan temuan-temuan dan mengidentifikasikan dengan auditee.
[5]   Menyusun Laporan
Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.