Tugas 1 Etika Profesi
By Nand Syaputra - Oktober 02, 2017
Soal
Ganjil (NPM : 27114804 (Genap)
- Jelaskan ciri-ciri seorang profesional di bidang TI !
- Sebutkan dan jelaskan jenis-jenis ancaman (threats) dan modus operasi kejahatan di bidang TIK !
- Jelaskan apa perbedaan audit “around the computer” dengan “through the computer”!
- Sebutkan dan jelaskan stakeholder IT audit !
- Sebutkan dan jelaskan metodologi IT Audit !
Jawaban
:
- Ciri-ciri Profesionalime yang harus dimiliki oleh seorang IT berbeda dari bidang pekerjaan yang lainnya. Ciri-cirinya adalah sebagai berikut :
a) Memiliki kemampuan / keterampilan
dalam menggunakan peralatan yang berhubungan dengan bidang pekerjaan IT.Seorang
IT harus mengetahui dan mempraktekkan pengetahuan ITnya ke dalam pekerjaannya.
b) Punya ilmu dan pengalaman dalam menganalisa
suatu software atau Program.
c) Bekerja di bawah disiplin kerja
d) mampu melakukan pendekatan
disipliner
e) Mampu bekerja sama
f) Cepat tanggap terhadap masalah
client.
- Jenis-jenis ancaman (threats) dan modus operasi kejahatan di bidang TIK :
- 1.Unauthorized Access
Merupakan kejahatan yang terjadi
ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer
secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem
jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan
ini.
- 2.Illegal Contents
Merupakan kejahatn yang dilakukan
dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak
benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban
umum, contohnya adalah penyebaran pornografi.
- 3.Penyebaran virus secara sengaja
Penyebaran virus pada umumnya
dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya
terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat
lain melalui emailnya.
- 4.Data Forgery
Kejahatan jenis ini dilakukan dengan
tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet.
Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki
situs berbasis web database.
- 5.Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan
yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap
pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage
and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan,
perusakan atau penghancuran terhadap suatu data, program komputer atau sistem
jaringan komputer yang terhubung dengan internet.
- 6.Cyberstalking
Kejahatan jenis ini dilakukan untuk
mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya
menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai
teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal
itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu
tanpa harus menyertakan identitas diri yang sebenarnya.
- 7.Carding
Carding merupakan kejahatan yang
dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam
transaksi perdagangan di internet.
- 8.Hacking dan Cracker
Istilah hacker biasanya mengacu pada
seseorang yang punya minat besar untuk mempelajari sistem komputer secara
detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering
melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh
dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan
kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet
memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang
lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan
target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service).
Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash)
sehingga tidak dapat memberikan layanan.
- 9.Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan
yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan
kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih
mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan
yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan
nama domain saingan perusahaan.
- 10.Hijacking
Hijacking merupakan kejahatan
melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah
Software Piracy (pembajakan perangkat lunak).
- 11.Cyber Terorism
Suatu tindakan cybercrime termasuk
cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke
situs pemerintah atau militer.
3. Perbedaan audit “around the computer” dengan “through the computer”
Audit around computer adalah suatu pendekatan
audit yang berkaitan dengan komputer, lebih tepatnya pendekatan audit disekitar
komputer. dalam pendekatan ini auditor dapat melangkah kepada perumusan
pendapatdengan hanya menelaah sturuktur pengendalian dan melaksanakan pengujian
transaksi dan prosedur verifikasi saldo perkiraan dengan cara sama seperti pada
sistem manual(bukan sistem informasi berbasis komputer).
Audit around
computer dilakukan pada saat :
1. Dokumen
sumber tersedia dalam bentuk kertas ( bahasa non-mesin), artinya masih kasat
mata dan dilihat secara visual.
2. Dokumen-dokumen
disimpan dalam file dengan cara yang mudah ditemukan
3. Keluaran
dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap
transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
Keunggulan
metode Audit around computer :
1. Pelaksanaan
audit lebih sederhana.
2. Auditor yang
memiliki pengetahuan minimal di bidang komputer dapat dilihat dengan mudah
untuk melaksanakan audit.
·
Audit Through The Computer adalah Audit yang berbasis
komputer dimana dalam pendekatan ini auditor melakukan pemeriksaan langsung
terhadap program-program dan file-file komputer pada audit sistem informasi
berbasis komputer. Auditor menggunakan komputer (software bantu) atau dengan
cek logika atau listing program untuk menguji logika program dalam rangka
pengujian pengendalian yang ada dalam komputer.
Pendekatan
Audit Through the computer dilakukan dalam kondisi :
1. Sistem
aplikasi komputer memroses input yang cukup besar dan menghasilkan output yang
cukup besar pula, sehingga memperuas audit untuk meneliti keabsahannya.
2. Bagian
penting dari struktur pengendalian intern perusahaan terdapat di dalam
komputerisasi yang digunakan.
Keunggulan
pendekatan Audit Through the computer :
1. Auditor
memperoleh kemampuan yang besar dan efketif dalam melakukan pengujian terhadap
sistem komputer.
2. Auditor akan
merasa lebih yakin terhadap kebenaran hasil kerjanya.
3. Auditor
dapat melihat kemampuan sistem komputer tersebut untuk menghadapi perubahan
lingkungan.
“Jadi perbedaan nya terletak pada
proses atau cara mengaudit nya jika audit through the computer sudah menggunakan
bantuan sotfware untuk memeriksa program-program dan file-file komputer yang da
di dalam komputer, sedangkan audit around komputer pemeriksaan berdasarkan
dokument-dokument yang nyata berbentuk fik nya dan dia tidak perlu menggunakan
bantuan software karena dapat di lihat dengan kasat mata”
4.
Stakeholders IT
Audit :
1. Orang-orang
yang akan dipengaruhi oleh usaha dan dapat mempengaruhi tapi yang tidak
terlibat langsung dengan melakukan pekerjaan.
2. Di sektor
swasta, orang-orang yang (atau mungkin) terpengaruh oleh tindakan yang diambil
oleh sebuah organisasi atau kelompok. Contohnya adalah orang tua, anak-anak,
pelanggan, pemilik, karyawan, rekan, mitra, kontraktor, pemasok, orang-orang
yang terkait atau terletak di dekatnya. Setiap kelompok atau individu yang
dapat mempengaruhi atau yang dipengaruhi oleh pencapaian tujuan kelompok.
3. Seorang
individu atau kelompok yang memiliki kepentingan dalam sebuah kelompok atau
kesuksesan organisasi dalam memberikan hasil yang diharapkan dan dalam menjaga
kelangsungan hidup kelompok atau produk organisasi dan / atau jasa. Stakeholder
pengaruh program, produk, dan jasa.
4. Setiap
organisasi, badan pemerintah, atau individu yang memiliki saham di atau mungkin
dipengaruhi oleh pendekatan yang diberikan kepada regulasi lingkungan,
pencegahan polusi, konservasi energi, dll
5. Seorang
peserta dalam upaya mobilisasi masyarakat, yang mewakili segmen tertentu dari
masyarakat. Anggota dewan sekolah, organisasi lingkungan, pejabat terpilih,
kamar dagang perwakilan, anggota dewan penasehat lingkungan, dan pemimpin agama
adalah contoh dari stakeholder lokal.
5. Metodologi
dalam Audit SI/TI.
Secara garis besar, metodologi dalam
Audit SI/TI (yang dihasilkan dari proses perencanaan Audit) akan terdiri atas
beberapa tahapan antara lain:
Analisis
kondisi eksisting yang merupakan aktivitas dalam memahami kondisi saat ini dari
perusahaan yang diaudit termasuk hukum dan regulasi yang berpengaruh terhadap
operasional proses bisnis
Penentuan
tingkat resiko dengan mengklasifikasikan proses bisnis yang tingkat resikonya
tinggi (proses bisnis utama) maupun proses bisnis pendukung. Hasil penentuan
tingkat resiko tersebut kemudian dijadikan sebagai bahan dalam penyusunan ruang
lingkup pelaksanaan audit yang diarahkan kepada proses bisnis yang didukung
oleh TI
Pelaksanaan
Audit SI/TI dengan mengacu kerangka kerja COBIT yang akan didahului dengan
proses penentuan ruang lingkup dan tujuan audit (scope dan objective)
berdasarkan hasil penentuan tingkat resiko pada tahapan sebelumnya
Penentuan
rekomendasi beserta laporan dari hasil audit yang dilakukan.
0 komentar