Minggu, 20 Maret 2011

Identitas

Nama : Dara Dwi Murni .S.
Nim : 0812503928
Keahlian : Maen Basket

Sabtu, 18 Desember 2010

Tugas Audit SI

EAM (Embedded Audit Module)

KELEBIHAN :
- Untuk menyediakan informasi yang diperlukan dalam pengambilan keputusan yang dilaksanakan oleh aktivitas yang disebut pemosresan informasi
- Untuk mendukung operasi-operasi sehari- hari
- Mendukung pengambilan keputusan management
- Untuk memenuhi kewajiban yang berhubungan dengan pertanggungjawaban

KELEMAHAN :
- Efisiensi Operasional
Dari sudut pandang pengguna, EAM mengurangi kinerja operasional. keberadaan modul audir dalam aplikasi host dapat memberikan beban tambahan dalam jumlah signifikan, terutama ketika jumlah pengujian sangat luas.
- Memverifikasi Integrasi EAM
Pendekatan EAM tidak dapat dijalankan dalam lingkungan yang memiliki tingkat pemeliharaan program tingkat tinggi. hal ini menimbulkan kekhawatiran terhadap integritas EAM yang secara langsung dapat mempengaruhi kualitas proses audit.


GAS (Generalized Audit Software)

KELEBIHAN :
- Memudahkan pelatihan bagi staff auditor dalam menggunakan program, walaupun hanya memiliki sedikit pengetahuan dalam pemograman.
-Dapat diterapkan pada lingkup tugas-tugas yang lebih besar tanpa harus mengeluarkan biaya atau mengalami kesulitan dalam mengembangkan tugas.
-Software GAS kebanyakan merupakan sistem yang independen dan yang digunakan merupakan file dengan jenis read-only copy. sehingga dapat mencegah kerusakan data akibat pengeditan atau penghapusan.
- Dapat menghemat biaya dan tenaga (efisiensi) dalam audit
- Memberikan nilai tambah dan meningkatkan kualitas audit, karena software GAS pada umumnya mempunyai kemampuan untuk mendeteksi kecurangan

KELEMAHAN :
- Pemakaiannya relatif sulit
- Harga relatif mahal
- Jangkauan terbatas
- Hanya dapat membaca file secara serentak
- Sulit membaca data over network


ACL (Audit Command Language)

KELEBIHAN:
- Mudah dalam penggunaannya
- Di dukung oleh fasilitas wizard untuk mendefinisikan data yang akan dianalisis
- Mampu menangani berbagai jenis file dengan ukuran file yang tidak terbatas
- Mampu membaca berbagai macam tipe data
- Dapat mengekspor hasil audit ke berbagai macam format data
- Memiliki fasilitas lengkap untuk pembuatan laporan
- Dapat bekerja menggunakan database relasional modern, disamping tentu saja menggunakan sistempenyimpanan secara tradisional

KELEMAHAN:
- Karena ACL hanya bersifat read-only sehingga keamanan data tidak dapat terjamin dengan baik sebab ACL tidak dapat merubah data yang ada
- Walaupun manfaat yang didapatkan denngan menggunakan software ACL sangat banyak, namun biaya yang dikeluarkan untuk software ini sangat besar

Kamis, 18 November 2010

Tugas 1 MKSI

Biometrics

kebijakan Biometric:

*Biometric Consortium Conference 2008 Will Be Held Sept. 23-25/Biometric Konsorsium Conference 2008 Akan Dimiliki 23-25 September

Biometric Konsorsium Conference 2008, yang akan diadakan di Tampa, Florida, 23-25 September, akan berfokus pada teknologi biometrik untuk keamanan tanah air, manajemen identitas, perbatasan, perdagangan elektronik dan aplikasi lainnya. Ini akan mencakup dua setengah hari presentasi, seminar dan diskusi panel dengan partisipasi para ahli yang diakui secara internasional dalam teknologi biometrik, sistem dan pengembang aplikasi, TI strategi bisnis, dan pemerintahan dan petugas komersial.

Lokakarya, diskusi panel sesi dan menampilkan lebih dari 100 pembicara akan fokus pada peran penting bahwa biometrik bisa bermain di identifikasi dan verifikasi individu di pemerintahan dan aplikasi komersial di seluruh dunia.

Lebih dari 1000 peserta diharapkan untuk hadir, termasuk perwakilan dari 60 lembaga federal, negara bagian dan lokal, 25 universitas, industri biometrik, system integrator dan pengguna. Topik akan menyertakan laporan baru-baru ini diterbitkan dari Sains dan Teknologi Nasional Dewan Task Force on Identity Management. Duane Blackburn, analis kebijakan dari Gedung Putih Kantor Sains dan Teknologi, akan moderat diskusi panel tentang laporan tersebut dan menyampaikan pidato pembukaan pada kebijakan pemerintah biometrik.

Konferensi ini sedang disponsori oleh Institut Nasional Standar dan Teknologi, Badan Keamanan Nasional, Departemen Keamanan Dalam Negeri, Departemen Pertahanan Biometric Task Force, National Institute of Justice, Kantor Teknologi Strategi Layanan Umum Administrasi, Departemen Pusat Volpe Transportasi dan Angkatan Bersenjata Komunikasi dan Asosiasi Electronics.




Computer Forensics

Kebijakan Computer Forensics :

*Computer Forensics Tool Testing (CFTT)/ Forensik Komputer Alat Testing

Ada kebutuhan kritis dalam komunitas penegakan hukum untuk menjamin kehandalan alat komputer forensik. Tujuan dari proyek (CFTT) Komputer Forensik Alat Pengujian di Institut Nasional Standar dan Teknologi (NIST) adalah untuk menetapkan metodologi untuk pengujian perangkat lunak komputer forensik dengan pengembangan spesifikasi alat umum, prosedur pengujian, kriteria uji, set uji, dan uji perangkat keras. Hasil menyediakan informasi yang diperlukan untuk toolmakers untuk meningkatkan alat, bagi pengguna untuk membuat pilihan informasi tentang mendapatkan dan menggunakan alat komputer forensik, dan bagi pihak yang berkepentingan untuk memahami kemampuan alat. kemampuan A diperlukan untuk memastikan bahwa perangkat lunak forensik secara konsisten menghasilkan hasil tes yang akurat dan obyektif. Pendekatan kami untuk pengujian alat komputer forensik didasarkan pada metodologi internasional yang diakui untuk menguji kesesuaian dan pengujian kualitas.


Networking

kebijakan Networking :

*Cyber and Network Security/Cyber dan Keamanan Jaringan

Cyber dan keamanan jaringan difokuskan pada tujuan memastikan keamanan tiga sistem teknologi informasi: kerahasiaan, integritas, dan ketersediaan. Cyber dan Jaringan Program Jaminan alamat tanggung jawab hukum NIST dalam domain dan isu-isu ilmiah dekat dan jangka panjang dalam beberapa blok bangunan TI dan keamanan jaringan - kriptografi, keamanan pengujian dan evaluasi, kontrol akses, internetworking layanan dan protokol ( Domain Name System, Border Gateway Protocol, IPv6, Wi-Max, dll), keamanan metrik, analisis kerentanan, otomatisasi keamanan, dan sifat keamanan. Upaya ini akan memberikan landasan yang lebih ilmiah untuk cybersecurity, tetap menjaga fokus pada isu-isu keamanan jangka dekat dalam teknologi muncul.

Rabu, 03 November 2010

Tujuan dan Prosedur Audit pada Kata Sandi atau Password


Untuk mewujudkan penggunaan yang efisien pengguna ketika pengguna berpindah ke berbagai area berbeda dalam system terkait. Para pengguna seharusnya diminta untuk mengubah kata sandi secara  teratur; 90 hari mungkin batasan waktu yang paling umum. Kebijakan tersebut harus melarang adanya berbagi kata sandi baik secara sadar maupun tidak sengaja. Selain itu TI seharusnya diminta untuk menghapus kata sandi setelah seseorang karywan telah berhenti bekerja, dan terutama jika karywan tersebut kecewa oleh perusahaan.

Tujuan Audit

  • Pastikan bahwa perusahaan memiliki kebijakan kata sandi yang memadai dan efektif untuk mengendalikan akses ke system informasi.


Prosedur Audit

  • Memverifikasi bahwa semua pengguna diharuskan memiliki kata sandi

  • Memverifikasi bahwa semua pengguna diberikan arahan dalam penggunaan kata sandi mereka dan peran penting pengendalian kata sandi

  • Tentukan apakah telah ada prosedur untuk mengidentifikasi berbagai kata sandi yang gampang lemah. Proses ini dapat melibatkan penggunaan peranti lunak untuk memindai file kata sandi secara teratur

  • Nilai kecukupan standar kata sandi seperti dalam hal panjangnya dan interval kadaluwarsanya

  • Tinjau kembali prosedur dan kebijakan penguncian akun. Kebijakan system informasi memungkinkan administrator system menetapkan tindakan yang akan dilakukan setelah ada beberapa usaha yang gagal untuk log on. Auditor harus menentukan berapa banyak usaha log on yang dibiarkan terjadi sebelum akun tersebut dikunci. Durasi penguncian juga perlu dilihat. Proses ini dapat berkisar dari penguncian beberapa menit atau permanen yang akan membutuhkan aktivasi akun kembali

Rabu, 20 Oktober 2010

Jawaban Nomor 1

a.  Jawab:
  • Biaya ujian CISA sekitar US$ 375-425 untuk member ISACA dan US$ 505-555 untuk non-member (fyi bayar duluan harganya lebih murah). Kalo daftar online juga bisa dapet diskon tambahan US$ 50.

b.   
Jawab:
  • Harus punya pengalaman 5 taun dalam information systems audit, control, or security (bisa disubstitusi dengan persyaratan tertentu)
  • Mematuhi ISACA Code of Professional Ethics
  • Ikutt program CPE (Continuing Professional Education)
 
c.   
Jawab:
  • Perkembangan cara penyampaian informasi yang dikenal
dengan istilah Teknologi informasi atau Information Technology (IT) telah masuk ke segala bidang dalam kehidupan, karena dengan dukungannya membuat organisasi/instansi  memiliki keunggulan
kompetitif (daya saing) luar biasa khususnya dalam mengaudit sistem informasi
akuntansi yang berbasis pada komputerisasi guna membantu meningkatkan
penyediaan informasi agar dapat mendukung proses pengambilan keputusan yang
akan dilakukan oleh manajemen dalam menyusun suatu sistem yang baru menggantikan sistem yang lama secara
keseluruhan dan memperbaiki sistem yang telah ada.
 
d.   
Jawab :
kerugian yang dialami perusahaan tersebut. Kelemahannya dapat menimbulkan masalah yang baru dan dapat merugikan pihak-ihak yang terkait
Proses ini melibatkan auditor TI untuk pengumpulan data yang berkaitan dengan pengendalian komputer serta laporan yang telah dianalis oleh program program komputer, serta mengumpulkan lapoaran audit yang ada di dalam perusahaan apakah pengendalian internal berjalan buruk atau tidak sama sekali.
 
e.   
 Jawab:
  • Audit umum (General Audit) atas proyek Pinjaman/Hibah Luar Negeri,
  •     Audit pengadaan barang dan jasa (APB)
  •    JAPBN/PHLN/BUMN, dana APBD/ BUMD dan Bagian Anggaran 69.
 
f.    
Jawab :
  • Bringin Life Gedung Twink Lt.2 Jl. Kapten Tendean No. 82 Jakarta Selatan Telp. 021-7900218/7900179
 
g.   
Jawab
biaya keanggotaannya meliputi:
  • Anggota biasa : Rp. 250.000,- (duaratus limapuluh ribu rupiah) per tahun ;
  • Anggota muda : Rp. 75.000,- ( tujuhpuluh lima ribu rupiah) per tahun ;
 Anggota institusi : Rp.1.000.000,- ( satu juta rupiah) per tahun.
 
www.isaca.org
20 Agustus 2010

JAWABAN NOMOR 2

2.
a. Jawab: Untuk mendukung berbaqgai usaha untuk meningkatkan kepercyaan public atas pasar model dengan adanya undang undang ini untuk memperbaiki tata kelola perusahaan, pengendalian internal di dalam perusahaan dan adanya bentuk audit yang memiliki kualitasnya dalam kerja.
b. Jawab: Mengharuskan para eksekutif keuangan senior mengungkapkan berbagai laporan baik kelemahan kelemahan yang terjadi di dalam perusahaan baik material ataupun tidak kepada pihak manajemen yang ada atas hasit audit yang dilakukan auditor di dalam perusahaan tersebut.
c. Jawab: mengharuskan para eksekutif keuangan senior mengungkapkan berbagai laporan baik kelemahan kelemahan yang terjadi di dalam perusahaan baik material ataupun tidak. Dengan adanya hal ini berdampak pada auditor TI yang harus mengevaluasi, menilai, dan melaporkan ke pihak manajemen sesuai dengan undang undang S-OX.
d. Jawab: adanya berbagai bentuk pengendalian yang diciptakan oleh perusahaan yang dapat meningkatkan resiko terjadinya kerugian yang dialami persuahaan tersebut. Kelemahannya dapat menimbulkan berbagai resiko yang dialami perusahaan, resikonya sebagai berikut :
* Kehancuran aktiva perusahaan ( fisik dan informasi )
* Pencurian aktiva yang dlakukan oleh pihak eksekutif keuangan senior
* Korupsi Informasi atau Sistem Informasi
* Gangguan atas Sistem Informasi
e. Jawab: Adanya peraturan baru yang dilakukan perusahaan akibat adanya undang undang ini. Harus adannya penggolongan transaksi yang material bagi laporan keuangan bagaimana transaksi itu dilakukan,
catatan akuntan beserta akunnya dalam melaksanakan transaksi yang dilakuakn pihak persahaan, adanya catatan langkah langkah pemrosesan transaksi tersebut untuk laporan keuangan, pembentukan laporan keuangan untuk adanya laporan keuangan, pengungkapan, dan berbagai prediksi akuntasi kepada pihak manajemen pada perusahaan tersebut. Hal ini semua hasus dilakukan oleh auditor keuangan sebelum di bentuk laporan keuangan yang harus dilaporkan ke pihak manjemen perusahaan tersebut.

www.scribd.com