Pages

Subscribe:

Ads 468x60px

Minggu, 26 Januari 2014

Post Test COBIT


IT Audit Tools (Software)
Tool-tool yang dapat digunakan untuk membantu pelaksanaan Audit Teknologi Informasi. Tidak dapat dipungkiri, penggunaan tool-tool tersebut memang sangat membantu Auditor Teknologi Informasi dalam menjalankan profesinya, baik dari sisi kecepatan maupun akurasinya.
Berikut beberapa software yang dapat dijadikan alat bantu dalam pelaksanaan audit teknologi informasi
a. ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
ACL for Windows (sering disebut ACL) adalah sebuah software TABK (TEKNIK AUDIT BERBASIS KOMPUTER) untuk membantu auditor dalam melakukan pemeriksaan di lingkungan sistem informasi berbasis komputer atau Pemrosesan Data Elektronik.

b. Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.Picalo bekerja dengan menggunakan GUI Front end, dan memiliki banyak fitur untuk ETL sebagai proses utama dalam mengekstrak dan membuka data, kelebihan utamanya adalah fleksibilitas dan front end yang baik hingga Librari Python numerik.
Berikut ini beberapa kegunaannya :
· Menganalisis data keungan, data karyawan
· Mengimport file Excel, CSV dan TSV ke dalam databse
· Analisa event jaringan yang interaktif, log server situs, dan record sistem login
· Mengimport email kedalam relasional dan berbasis teks database
· Menanamkan kontrol dan test rutin penipuan ke dalam sistem produksi.

c. Powertech Compliance Assessment

Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.

d. Nipper

Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelola jaringan komputer dan perangkat jaringan infrastruktur.

e. Nessus

Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan

f. Metasploit

Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk mencari celah keamanan.

g. NMAP

NMAP merupakan open source utility untuk melakukan security auditing. NMAP atau Network Mapper, adalah software untuk mengeksplorasi jaringan, banyak administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu pelayanan. Secara klasik Nmap klasik menggunakan tampilan command-line, dan NMAP suite sudah termasuk tampilan GUI yang terbaik dan tampilan hasil (Zenmap), fleksibel data transfer, pengarahan ulang dan tools untuk debugging (NCAT) , sebuah peralatan untuk membandingan hasil scan (NDIFF) dan sebuah paket peralatan analisis untuk menggenerasikan dan merespon (NPING)

h. Wireshark


Wireshark merupakan aplikasi analisa netwrok protokol paling digunakan di dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri dan lembaga pendidikan.

Sumber :
http://henindya.blogspot.com/2011/10/it-audit-tools.html

Pre Test COBIT

Control Tujuan Teknologi Informasi dan terkait (COBIT) adalah suatu kerangka kerja yang dibuat oleh ISACA untuk teknologi informasi (TI) manajemen dan tata kelola TI. Ini adalah toolset pendukung yang memungkinkan manajer untuk menjembatani kesenjangan antara kebutuhan kontrol, isu-isu teknis dan risiko bisnis.
Kerangka kerja COBIT ini terdiri atas beberapa arahan ( guidelines ), yakni:
Control Objectives: Terdiri atas 4 tujuan pengendalian tingkat-tinggi ( high-level control objectives ) yang tercermin dalam 4 domain, yaitu: planning & organization , acquisition & implementation , delivery & support , dan monitoring .
Audit Guidelines: Berisi sebanyak 318 tujuan-tujuan pengendalian yang bersifat rinci ( detailed control objectives ) untuk membantu para auditor dalam memberikan management assurance dan/atau saran perbaikan.
Management Guidelines: Berisi arahan, baik secara umum maupun spesifik, mengenai apa saja yang mesti dilakukan, terutama agar dapat menjawab pertanyaan-pertanyaan berikut:

·                     Sejauh mana Anda (TI) harus bergerak, dan apakah biaya TI yang dikeluarkan sesuai dengan manfaat yang dihasilkannya.
·                     Apa saja indikator untuk suatu kinerja yang bagus?
·                     Apa saja faktor atau kondisi yang harus diciptakan agar dapat mencapai sukses ( critical success factors )?
·                     Apa saja risiko-risiko yang timbul, apabila kita tidak mencapai sasaran yang ditentukan?
·                     Bagaimana dengan perusahaan lainnya – apa yang mereka lakukan?
·                     Bagaimana Anda mengukur keberhasilan dan bagaimana pula membandingkannya.
The COBIT Framework memasukkan juga hal-hal berikut ini:

·                     Maturity Models – Untuk memetakan status maturity proses-proses TI (dalam skala 0 – 5) dibandingkan dengan “the best in the class in the Industry” dan juga International best practices
·                     Critical Success Factors (CSFs) – Arahan implementasi bagi manajemen agar dapat melakukan kontrol atas proses TI.
·                     Key Goal Indicators (KGIs) – Kinerja proses-proses TI sehubungan dengan business requirements
·                     Key Performance Indicators (KPIs) – Kinerja proses-proses TI sehubungan dengan process goals

COBIT dikembangkan sebagai suatu generally applicable and accepted standard for good Information Technology (IT) security and control practices . Istilah “ generally applicable and accepted ” digunakan secara eksplisit dalam pengertian yang sama seperti Generally Accepted Accounting Principles (GAAP).
Sedang, COBIT’s “good practices” mencerminkan konsensus antar para ahli di seluruh dunia. COBIT dapat digunakan sebagai IT Governance tools, dan juga membantu perusahaan mengoptimalkan investasi TI mereka. Hal penting lainnya, COBIT dapat juga dijadikan sebagai acuan atau referensi apabila terjadi suatu kesimpang-siuran dalam penerapan teknologi.

Suatu perencanaan Audit Sistem Informasi berbasis teknologi (audit TI) oleh Internal Auditor, dapat dimulai dengan menentukan area-area yang relevan dan berisiko paling tinggi, melalui analisa atas ke-34 proses tersebut. Sementara untuk kebutuhan penugasan tertentu, misalnya audit atas proyek TI, dapat dimulai dengan memilih proses yang relevan dari proses-proses tersebut.

Lebih lanjut, auditor dapat menggunakan Audit Guidelines sebagai tambahan materi untuk merancang prosedur audit. Singkatnya, COBIT khususnya guidelines dapat dimodifikasi dengan mudah, sesuai dengan industri, kondisi TI di Perusahaan atau organisasi Anda, atau objek khusus di lingkungan TI.
Selain dapat digunakan oleh Auditor, COBIT dapat juga digunakan oleh manajemen sebagai jembatan antara risiko-risiko TI dengan pengendalian yang dibutuhkan (IT risk management) dan juga referensi utama yang sangat membantu dalam penerapan IT Governance di perusahaan. IS

Sumber : 
http://en.wikipedia.org/wiki/COBIT
http://cobitindo.blogspot.com/


Senin, 06 Januari 2014

Postest Kendali dan Audit SI

Area Pengendalian ada 15 yaitu :
1. Integritas Sistem
2. Manajemen Sumber Daya (Perencanaan Kapasitas)
3. Pengendalian Perubahan S/W Aplikasi dan S/W sistem
4. Backup dan Recovery
5. Contigency Planning
6. System S/W Support
7. Dokumentasi
8. Pelatihan atau Training
9. Administrasi
10.  Pengendalian Lingkungan dan Keamanan Fisik
11.  Operasi
12.  Telekomunikasi
13.  Program Libraries
14.  Application Support (SDLC)
15.  Pengendalian Mikrokomputer
Penjelasan :
1. Integritas Sistem
a. Ketersediaan dan kesinambungan sistem komputer untuk user
b. Kelengkapan, Keakuratan, Otorisasi, serta proses yg auditable
c. Persetujuan dari user atas kinerja sistem yang di inginkan
d. Preventive maintenance agreements untuk seluruh perlengkapan
e. Kesesuaian kinerja antara S/W dan jaringan dengan yang diharapkan
f.  Serta adanya program yang disusun untuk operasi secara menyeluruh
2. Manajemen Sumber Daya
a. Faktor-faktor yang melengkapi integritas sistem
AKS – Bab VII  Halaman : 9
b. Yaitu meyakini kelangsungan (ongoing) H/W, S/W, SO, S/W aplikasi, dan
komunikasi jaringan komputer, telah di pantau dan dikelola pada kinerja
yang maksimal namun tetap dengan biaya yang wajar.
c. Hal-hal tersebut di dokumentasikan secara formal, demi proses yang
berkesinambungan
3. Pengendalian Perubahan S/W Aplikasi dan S/W sistem
a. Menentukan adanya keterlibatan dan persetujuan user dalam hal
adanya perubahan terhadap s/w aplikasi dan s/w sistem
b. Setiap pengembangan dan perbaikan aplikasi harus melalui proses
formal dan di dokumentasikan serta telah melalui tahapan-tahapan
pengembangan sistem yang dibakukan dan disetujui.
4. Backup dan Recovery
a. Demi kelangsungan usaha, harus tersedia data processing disaster
recovery planning (rencana pemulihan data dan pusat sistem informasi
apabila terjadi kehancuran),
b. Baik berupa backup dan pemulihan normal, maupun rencana
contingency untuk kerusakan pusat SI(lokasi gedung, peralatanya, SDM-nya maupun manualnya).
5. Contigency Planning
a. Perencanaan yang komprehenshif di dalam mengantisipasi terjadinya
ancaman
b. terhadap fasilitas pemrosesan SI
c. Dimana sebagian besar komponen utama dari disaster recovery plan
telah dirumuskan dengan jelas, telah di koordinasikan dan disetujui,
seperti critical application systems, identifikasi peralatan dan fasilitas
penunjang H/W, sistem S/W dan sebagainya.
6. System S/W Support
a. Pengukuran pengendalian dalam pengembangan, penggunaan, dan
pemeliharaan dari S/W SO, biasanya lebih canggih dan lebih cepat
AKS – Bab VII  Halaman : 10
perputarannya dibandingkan dengan S/W aplikasiDengan
ketergantungan yang lebih besar kepada staf teknik untuk integritas
fungsionalnya
b. Pengukuran kendali pengamanan aplikasi individu maupun
pengamanan logika sistem secaramenyeluruh (systemwide logical
security)
7. Dokumentasi
a. Integritas dan ketersediaan dokumen operasi, pengembangan aplikasi,
user dan S/W sistem
b. Diantaranya dokumentasi program dan sistem, buku pedoman operasi
dan schedule operasi,
c. Untuk setiap aplikasi sebaiknya tersedia dokumentasi untuk tiap jenjang
user.
8. Pelatihan atau Training
a. Adanya penjenjagan berdasarkan kemampuan untuk seluruh lapisan
manajemen dan staf, dalam hal penguasaannya atas aplikasi-aplikasi
dan kemampuan teknisnya
b. Serta rencana pelatihan yang berkesinambungan
9. Administrasi
a. Struktur organisasi dan bagannya, rencana strategis, tanggungjawab
fungsional, job description, sejalan dengan metoda job accounting
dan/atau charge out yang digunakan
b. Termasuk didalamnya pengukuranatas proses pengadaan dan
persetujuan untuk semua sumber daya SI.
10. Pengendalian Lingkungan dan Keamanan Fisik
a. Listrik, peyejuk udara, penerang ruangan, pengaturan kelembaban, serta
kendali akses ke sumber daya informasi
b. Pencegahan kebakaran, ketersediaan sumber listrik cadangan,
c. Juga pengendalian dan backup sarana telekomunikasi
AKS – Bab VII  Halaman : 11
11. Operasi
a. Diprogram untuk merespon permintaan/keperluan SO
b. Review atas kelompok SO berdasarkan job schedulling, review yang terus-menerus terhadap operator, retensi terhadap console log message,
dokumentasi untuk run/restore/backup atas seluruh aplikasi
c. Daftar personel, dan nomor telepon yang harus dihubungi jika muncul
masalah SO, penerapan sistem sift dan rotasi serta pengambilan cuti
untuk setiap operator.
12. Telekomunikasi
a. Review terhadap logical and physical access controls,
b. Metodologi pengacakan (encryption) terhadap aplikasi electronic data
interchange (EDI)
c. Adanya supervisi yang berkesinambungan terhadap jaringan komputer
dan komitmen untuk ketersediaan jaringan tersebut dan juga redundansi
saluran telekomunikasi.
13. Program Libraries
a. Terdapat pemisahan dan prosedurpengendalian formal untuk
application source code dan compiled production program code
dengan yang disimpan di application test libraries development
b. Terdapat review atas prosedur quality assurance.
14. Application Support
a. Bahwa proses tetap dapat berlangsung walaupun terjadi kegagalan
sistem
b. Sejalan dengan kesinambungan proses untuk inisiasi sistem baru,
manajemen
c. proyek, proses pengujian yang menyeluruh antara user dan staf SI
d. Adanya review baik formal maupun informal terhadap tingkat kepuasan
atas SDLC yang digunakan.
AKS – Bab VII  Halaman : 12
15. Microcomputer Controls
a. Pembatasan yang ketat dalam pengadaan, pengembangan aplikasi,
dokumentasi atas aplikasi produksi maupun aplikasi dengan misi yang
kritis, sekuriti logika, dan fisik terhadap microcomputer yang dimiliki,
b. Serta pembuatan daftar inventaris atasH/W, S/W, serta legalitas dari S/W
untuk menghindari tuntutan pelanggaran hak cipta.

Pretest Kendali dan Audit SI

Dalam hal ini kita membahas sebuah konsep suatu sistem,dimana suatu sistem harus mempuyai tujuan yang jelas. Sistem disini memiliki tujuan (Goal), entah hanya satu atau mungkin banyak. Tujuan inilah yang menjadi pemotivasi yang mengarahkan sistem. Tanpa tujuan, sistem menjadi tak terarah dan tak terkendali. Tentu saja, tujuan antara satu sistem dengan sistem yang lain berbeda.