Senin, 10 November 2014

2.5 penjelasan cobit

2.5 Control Objective for Information & Related Technology (COBIT)

Control Objective for Information & Related Technology (COBIT) adalah sekumpulan dokumentasi best practice untuk IT Governance yang dapat membantu auditor, pengguna (user), dan manajemen, untuk menjembatani gap antara resiko bisnis, kebutuhan kontrol dan masalah-masalah teknis IT (Sasongko, 2009).
COBIT mendukung tata kelola TI dengan menyediakan kerangka kerja untuk mengatur keselarasan TI dengan bisnis. Selain itu, kerangka kerja juga memastikan bahwa TI memungkinkan bisnis, memaksimalkan keuntungan, resiko TI dikelola secara tepat, dan sumber daya TI digunakan secara bertanggung jawab (Tanuwijaya dan Sarno, 2010).
COBIT merupakan standar yang dinilai paling lengkap dan menyeluruh sebagai framework IT audit karena dikembangkan secara berkelanjutan oleh lembaga swadaya profesional auditor yang tersebar di hampir seluruh negara. Dimana di setiap negara dibangun chapter yang dapat mengelola para profesional tersebut.


1.   Kerangka Kerja COBIT
Kerangka kerja COBIT terdiri atas beberapa arahan/pedoman, yakni:
·         Control Objectives
Terdiri atas 4 tujuan pengendalian tingkat-tinggi (high-level control objectives) yang terbagi dalam 4 domain, yaitu : Planning & Organization , Acquisition & Implementation Delivery & Support , dan Monitoring & Evaluation.
·         Audit Guidelines
Berisi sebanyak 318 tujuan-tujuan pengendalian yang bersifat rinci (detailed control objectives) untuk membantu para auditor dalam memberikanmanagement assurance dan/atau saran perbaikan.
·         Management Guidelines
Berisi arahan, baik secara umum maupun spesifik, mengenai apa saja yang mesti dilakukan, terutama agar dapat menjawab pertanyaan-pertanyaan berikut :


  • Sejauh mana TI harus bergerak atau digunakan, dan apakah biaya TI yang dikeluarkan sesuai dengan manfaat yang dihasilkannya. 
  • Apa saja indikator untuk suatu kinerja yang bagus. 
  • Apa saja faktor atau kondisi yang harus diciptakan agar dapat mencapai sukses ( critical success factors ). 
  • Apa saja risiko-risiko yang timbul, apabila kita tidak mencapai sasaran yang ditentukan. 
  • Bagaimana dengan perusahaan lainnya, apa yang mereka lakukan.Bagaimana mengukur keberhasilan dan bagaimana pula membandingkannya.



2.   Manfaat dan Pengguna COBIT
Secara manajerial target pengguna COBIT dan manfaatnya adalah :
·         Direktur dan Eksekutif
Untuk memastikan manajemen mengikuti dan mengimplementasikan strategi searah dan sejalan dengan TI.
·         Manajemen


  • Untuk mengambil keputusan investasi TI. 
  • Untuk keseimbangan resiko dan kontrol investasi. 
  • Untuk benchmark lingkungan TI sekarang dan masa depan.

·         Pengguna
Untuk memperoleh jaminan keamanan dan control produk dan jasa yang dibutuhkan secara internal maupun eksternal.
·         Auditors


  • Untuk memperkuat opini untuk manajemen dalam control internal. 
  • Untuk memberikan saran pada control minimum yang diperlukan.



Referensi:

http://razzone-azhari.blogspot.com/2014/10/penjelasan-tentang-cobit.html

2.4 jelaskan komponen pengendalian intern versi coso


Komponen pengendalian intern menurut  COSO adalah :
  1. Lingkungan pengendalian (control environment). Faktor-faktor lingkungan pengendalian mencakup integritas, nilai etis, dan kompetensi dari orang dan entitas, filosofi manajemen dan gaya operasi, cara manajemen memberikan otoritas dan tanggung jawab serta mengorganisasikan dan mengembangkan orangnya, perhatian dan pengarahan yang diberikan oleh board.
  2. Penaksiran risiko (risk assessment). Mekanisme yang ditetapkan untuk mengindentifikasi, menganalisis, dan mengelola risiko-risiko yang berkaitan dengan berbagai aktivitas di mana organisasi beroperasi.
  3. Aktivitas pengendalian (control activities). Pelaksanaan dari kebijakan-kebijakan dan prosedur-prosedur yang ditetapkan oleh manajemen untuk membantu memastikan bahwa tujuan dapat tercapai.
  4. Informasi dan komunikasi (informasi and communication). Sistem yang memungkinkan orang atau entitas, memperoleh dan menukar informasi yang diperlukan untuk melaksanakan, mengelola, dan mengendalikan operasinya.
  5. Pemantauan (monitoring). Sistem pengendalian internal perlu dipantau, proses ini bertujuan untuk menilai mutu kinerja sistem sepanjang waktu. Ini dijalankan melalui aktivitas pemantauan yang terus-menerus, evaluasi yang terpisah atau kombinasi dari keduanya.
Reverensi :

2.3 jelaskan sistem pengendalian intern (SPI)


 Pengertian SPI
Sistem pengendalian intern merupakan suatu perencanaan yang meliputi struktur organisasi dan semua metode dan alat-alat yang dikoordinasikan yang digunakan di dalam perusahaan dengan tujuan untuk menjaga keamanan harta milik perusahaan, memeriksa ketelitian dan kebenaran data akuntansi, mendorong efisiensi, dan membantu mendorong dipatuhinya kebijakan manajemen yang telah ditetapkan.
Tujuan SPI
Dari definisi di atas dapat kita lihat bahwa tujuan adanya pengendalian intern:
  1. Menjaga kekayaan organisasi.
  2. Memeriksa ketelitian dan kebenaran data akuntansi.
  3. Mendorong efisiensi.
  4. Mendorong dipatuhinya kebijakan manajemen.
Jenis SPI
Dilihat dari tujuan tersebut maka sistem pengendalian intern dapat dibagi menjadi dua yaitu:
1. Pengendalian Intern Akuntansi (Preventive Controls)
Pengendalian Intern Akuntansi dibuat untuk mencegah terjadinya inefisiensi yang tujuannya adalah menjaga kekayaan perusahaan dan memeriksa keakuratan data akuntansi. Contoh : adanya pemisahan fungsi dan tanggung jawab antar unit organisasi.
2. Pengendalian Intern Administratif (Feedback Controls).
Pengendalian Administratif dibuat untuk mendorong dilakukannya efisiensi dan mendorong dipatuhinya kebijakkan manajemen.(dikerjakan setelah adanya pengendalian akuntansi) Contoh : pemeriksaan laporan untuk mencari penyimpangan yang ada, untuk kemudian diambil tindakan.

Peran Penting SPI
  1. Membantu manajemen dalam mengendalikan dan memastikan keberhasilan kegiatan organisasi.
  2. Menciptakan pengawasan melekat, menutupi nkelemahan dan keterbatasan personel, serta mengurangi kemungkinan terjadinya kesalahan dan kecurangan.
  3. Membantu auditor dalam menentukan ukuran sampel dan pendekatan audit yang akan diterapkan.
  4. Membantu auditor dalam memastikan efektifitas
  5. audit, dengan keterbatasan waktu dan biaya audit
reverensi :
http://kurniawanbudi04.wordpress.com/2013/01/14/pemahaman-spi-sistem-pengendalian-intern

2.2 jelaskan hambatan aktif dan contohnya

2.2 jelaskan hambatan aktif dan contohnya

HAMBATAN AKTIF dan CONTOHNYA
Hambatan aktif dalam sistem adalah ancaman eksploitasi yang dilakukan oleh sekelompok orang atau perorangan yang tidak bertanggung jawab dalam penyalahgunaan sistem dengan memanipulasi prosedur yang sudah diatur. Tujuannya yaitu untuk kepuasan dari sang peminta/konsumen dan sang keuntungan sang pelaku pembuatnya.
Contohnya seperti penipuan dari komponen /isi dala komputer yang sudah dirubah secara semestina oleh oknum yang tidak bertanggung jawab demi keuntungan pribadi.
Contoh lain dari hambatan aktif yaitu adalah :
  •   Data Tampering atau Data Diddling
Data Tampering adalah merubah data sebelum, atau selama proses dan sesudah proses dari sistem informasi.
Data diubah sebelum diproses yaitu pada waktu data ditangkap di dokumen dasar atau pada saat diverifikasi sebelum dimasukkan ke sistem informasi.
Data diubah pada saat proses sistem informasi biasanya dilakukan pada saat dimasukkan ke dalam sistem informasi.
Data diubah setelah proses sistem informasi yaitu dengan mengganti nilai keluarannya. Data diubah dapat diganti, dihapus atau ditambah.
Kegiatan data tampering ini biasanya banyak dilakukan oleh orang dalam perusahaan itu sendiri.

  • Penyelewengan Program (Programming Fraud)
Dengan cara ini, program komputer dimodifikasi untuk maksud kejahatan tertentu. Teknik-teknik yang termasuk dalam kategori ini adalah virus, worm. trojan horse, round down technique, salami slicing, trapdoor, super zapping, logic bomb atau time bomb.

  • Penetrasi ke Sistem Informasi
- Piggybacking
Piggybacking adalah menyadap jalur telekomunikasi dan ikut masuk ke dalam sistem komputer bersama-sama dengan pemakai sistem komputer yang resmi.
- Masquerading atau Impersonation
Masquerading atau Impersonation yaitu penetrasi ke sistem komputer dengan memakai identitas dan password dari orang lain yang sah. Identitas dan password ini biasanya diperoleh dari orang dalam.
Scavenging
Scavenging yaitu penetrasi ke sistem komputer dengan memperoleh identitas dan password dari mencari di dokumen-dokumen perusahaan. Data identitas dan password diperoleh dari beberapa cara mulai dari mencari dokumen di tempat sampah sampai dengan mencarinya di memori-memori komputer.
Eavesdropping
Eavesdropping adalah penyadapan informasi di jalur transmisi privat.

  •  Pemanipulasian Masukkan
Dalam banyak kecurangan terhadap komputer, pemanipulasian masukkan merupakan metode yang paling banyak digunakan, mengingat hal ini dapat dilakukan tanpa memerlukan ketrampilan teknis yang tinggi.
  • Penggantian Program
Pemanipulasian melalui program dapat dilakukan oleh para spesialis teknologi informasi.
  • Penggantian Berkas Secara Langsung
Pengubahan berkas secara langsung umum dilakukan oleh orang yang punya akses secara langsung terhadap basis data.
  • Pencurian Data
Pencurian data seringkali dilakukan oleh “orang dalam” untuk dijual.
Salah satu kasus yang terjadi pada Encyclopedia Britanica Company. Perusahaan ini menuduh seorang pegawainya menjual daftar nasabah ke sebuah pengiklan direct mail seharga $3 juta.
  • Sabotase
Sabotase dapat dilakukan dengan berbagai cara oleh Hacker atau Cracker.
Hacker
       : para ahli komputer  yang  memiliki  kekhususan  dalam
menjebol keamanan  sistem  komputer  dengan  tujuan
publisitas
Cracker    : penjebol sistem komputer yang bertujuan untuk melakukan pencurian atau merusak sistem.
Hambatan aktif sendiri dilakukan oleh oknum-oknum yang tidak bertanggung jawab dalam melakukan sebuah pekerjaan,
dan menyalahgunakan prosedur yang ada, dengan mengiming-imingi suatu hal untuk sebuah kepuasan konsumen.
Tiga kategori individu yang bisa menimbulkan serangan ke sistem informasi:
1.Karyawan sistim informasi
2.Para pemakai
3.Pengganggu
Hambatan aktif contohnya penipuan dalam sebuah komponen-komponen dari komputer dan sabotase.

reverensi
 

2.1 jelaskan hambatan pasif dan contohnya

2.1 jelaskan hambatan pasif dan contohnya

hambatan pasif dan contohnya


Hambatan/Ancaman itu adalah suatu eksploitasi potensial dari kerentanan sebuah sistem.
Hambatan pasif adalah hambatan yang disebabkan secara tidak sengaja.

Contoh ancaman pasif adalah sistim bermasalah, seperti karena bencana alam. Sistem bermasalah juga karena kegagalan-kegagalan peralatan dan komponen. Berbeda dengan hambatan aktif yang secara sengaja menghambat sistem, hambatan pasif biasanya diakibatkan oleh ketidaksengajaan atau tidak direncanakannya hambatan tersebut. hambatan pasif mencakup kesalahan-kesalahan system, termasuk gangguan alam, seperti gempa bumi, banjir, kebakaran, dan badai. Kesalahan system mewakili kegagalan peralatan komponen seperti kelemahan disk, kekurangan tenaga, dan sebagainya. Untuk mencegah hal-hal yang tidak diinginkan pada hambatan pasif yaitu pada perangkat keras dapat dilakukan dengan cara full backup data. 


Blogroll

Soft Skill

Merangkum pekerjaan kuliah yang berbasis standar perkulihan secara luas dan berdasarkan referensi yang saya ambil melalui internet.selamat membaca!

Blogger templates

Blogger news

Pages - Menu