Wednesday, November 7, 2018



DEFINISI COBIT
            COBIT (Control Objecties for Information and Related Technology) merupakan audit sistem informasi dan dasar pengendalian yang dibuat oleh Information Systems Audit and Control Association (ISACA) dan IT Goernance Institute (ITGI) pada tahun 1992.
            COBIT Framework adalah standar kontrol yang umum terhadap teknologi informasi, dengan memberikan kerangka kerja dan kontrol terhadap teknologi informasi yang dapat diterima dan diterapkan secara internasional.
            COBIT bermanfaat bagi manajemen untuk membantu menyeimbangkan antara resiko dan inestasi pengendalian dalam sebuah lingkungan IT yang sering tidak dapat diprediksi. Bagi user, ini menjadi sangat berguna untuk memperoleh keyakinan atas layanan keamanan dan pengendalian IT yang disediakan oleh pihak internal atau pihak ketiga. Sedangkan bagi Auditor untuk mendukung atau memperkuat opini yang dihasilkan dan memberikan saran kepada manajemen atas pengendalian internal yang ada.

PRINSIP COBIT
1. Meeting stakeholder needs, berguna untuk pendefinisan prioritas untuk implementasi, perbaikan, dan jaminan. Kebutuhan stakeholder diterjemahkan ke dalam Goals Cascade menjadi tujuan yang lebih spesifik, dapat ditindaklajuti dan disesuaikan, dalam konteks : Tujuan perusahaan (Enterprise Goal), Tujuan yang terkait IT (IT-related Goal), Tujuan yang akan dicapai enabler (Enabler Goal). Selain itu sistem tata kelola harus mempertimbangkan seluruh stakeholder ketika membuat keputusan mengenai penilaian manfaat, resource dan risiko.
2. Coering enterprise end-to-end, bermanfaat untuk mengintegrasikan tata kelola TI perusahaan kedalam tata kelola perusahaan. Sistem tata kelola TI yang diusung COBIT 5 dapat menyatu dengan sistem tata kelola perusahaan dengan mulus.
Prinsip kedua ini juga meliputi semua fungsi dan proses yang dibutuhkan untuk mengatur dan mengelola TI perusahaan dimanapun informasi diproses. Dalam lingkup perusahaan, COBIT 5 menangani semua layanan TI internal maupun eksternal, dan juga proses bisnis internal dan eksternal.
3. Applying a single intergrated framework, sebagai penyelarasan diri dengan standar dan framework relean lain, sehingga perusahaan memapu menggunakan COBIT 5 sebagai framework tata kelola umum dan integrator. Selain itu prinsip ini menyatukan semua pengetahuan yang sebelumnya tersebar dalam berbagai framework ISACA (COBIT, AL IT, Risk IT, BMIS, ITAF, dll).
4. Enabling a holistic approach, yakni COBIT 5 memandang bahwa setiap enabler saling memperngaruhi satu sama lain dan menentukan apakah penerapan COBIT 5 akan berhasil.
5. Separating goernance from management, COBIT membuat perbedaan yang cukup jelas antara tata kelola dan manajemen. Kedua hal tersebut mencakup brbagai kegiatan yang berbeda, memerlukan struktur organisasi yang berbeda, dan melayani untuk tujuan yang berbeda pula.

Perbedaan Goernance (Tata kelola) dengan Management (Manajemen)

– Goernance adalah tata kelola yang memastikan bahwa tujuan perusahaan dapat dicapai dengan melakukan ealuasi terhadap kebutuhan, kondisi, dan pilihan stakeholder, menerapkan arah melalui prioritas dan pengambilan keputusan terhadap arah dan tujuan yang telah disepakati. Pada Kebanyakan perusahaan, tata kelola adalah tanggung jawab dari dewan direksi dibawah kepemimpinan ketua.

– Management (Manajemen) berfungsi sebagai perencana, membangun, menjalankan dan memonitor aktifitas-aktifitas yang sejalan dengan arah yang ditetapkan oleh badan tata kelola untuk mencapai tujuan perusahaan. Pada kebanyakan perusahaan, manajemen menjadi tanggung jawab eksekutif manajemen  dibawah pimpinan CEO.(**)

MANFAAT MENGGUNAKAN COBIT
1.      Dapat membantu auditor, manajemen and pengguna ( user ), dengan cara membantu menutup kesenjangan antara kebutuhan bisnis, risiko, kontrol, keamanan, melalui peningkatan pengamanan dan mengontrol seluruh proses TI.

2.      COBIT dapat memberikan arahan ( guidelines ) yang berorientasi pada bisnis, dan karena itu business process owners dan manajer, termasuk juga auditor dan user, diharapkan dapat memanfaatkan guideline ini dengan sebaik-baiknya.
Audit Guidelines: Berisi sebanyak 318 tujuan-tujuan pengendalian yang bersifat rinci ( detailed control objecties ) untuk membantu para auditor dalam memberikan management assurance dan/atau saran perbaikan.
Management Guidelines: Berisi arahan, baik secara umum maupun spesifik, mengenai apa saja yang mesti dilakukan.
Lebih lanjut, auditor dapat menggunakan Audit Guidelines sebagai tambahan materi untuk merancang prosedur audit. Singkatnya, COBIT khususnya guidelines dapat dimodifikasi dengan mudah, sesuai dengan industri, kondisi TI di Perusahaan atau organisasi Anda, atau objek khusus di lingkungan TI.

3.      COBIT memberikan Anda kontrol dengan mana Anda dapat mengukur proses yang terkandung dalam ISO 17799 dan ITIL dan yang dapat dimanfaatkan untuk perbaikan proses.



TUJUAN MENGGUNAKAN COBIT
            Untuk menyediakan manajemen dan bisnis proses bagi pemilik usaha dengan bantuan Kerangka Teknologi Informasi (IT) yang dapat membantu mengantarkan nilai-nilai dari IT dan memahami dan mengatur resiko yang berkaitan dengan IT. Cobit bertujuan untuk menjembatani jarak diantara sekian banyak kebutuhan bisnis, pengontrolan kebutuhan maupun masalah teknikal. Cobit merupakan model untuk memastikan integritas dari sistem informasi agar berjalan dengan semestinya.
PROSES UTAMA DARI COBIT
            COBIT mengelompokkan semua aktiitas bisnis yang terjadi dalam organisasi menjadi 34 proses yang terbagi ke dalam 4 buah domain proses, meliputi :
·         Planning & Organization.
            Domain ini menitikberatkan pada proses perencanaan dan penyelarasan strategi TI   dengan strategi perusahaan, mencakup masalah strategi, taktik dan identifikasi tentang bagaimana TI dapat memberikan kontribusi maksimal terhadap pencapaian tujuan bisnis organisasi sehingga terbentuk sebuah organisasi yang baik dengan infrastruktur teknologi yang baik pula.
Domain ini mencakup :
1.      PO1 – Menentukan rencana strategis
2.      PO2 – Menentukan arsitektur informasi
3.      PO3 – Menentukan arah teknologi
4.      PO4 – Menentukan proses TI, organisasi dan hubungannya
5.      PO5 – Mengelola inestasi TI
6.      PO6 – Mengkomunikasikan tujuan dan arahan manajemen
7.      PO7 – Mengelola sumber daya manusia
8.      PO8 – Mengelola kualitas
9.      PO9 – Menilai dan mengelola resiko TI
10.  PO10 – Mengelola proyek

·         Acquisition & Implementation.
            Domain ini berkaitan dengan implementasi solusi IT dan integrasinya dalam proses bisnis organisasi untuk mewujudkan strategi TI, juga meliputi perubahan dan maintenance yang dibutuhkan sistem yang sedang berjalan untuk memastikan daur hidup sistem tersebut tetap terjaga.


Domain ini meliputi:
1.      AI1 – Mengidentifikasi solusi yang dapat diotomatisasi.
2.      AI2 – Mendapatkan dan maintenance software aplikasi.
3.      AI3 – Mendapatkan dan maintenance infrastuktur teknologi
4.      AI4 – Mengaktifkan operasi dan penggunaan
5.      AI5 – Pengadaan sumber daya IT.
6.      AI6 – Mengelola perubahan
7.      AI7 – Instalasi dan akreditasi solusi dan perubahan.

·         Deliery & Support.
            Domain ini mencakup proses pemenuhan layanan IT, keamanan sistem, kontinyuitas layanan, pelatihan dan pendidikan untuk pengguna, dan pemenuhan proses data yang sedang berjalan.
Domain ini meliputi :
1.      DS1 – Menentukan dan mengelola tingkat layanan.
2.      DS2 – Mengelola layanan dari pihak ketiga
3.      DS3 – Mengelola performa dan kapasitas.
4.      DS4 – Menjamin layanan yang berkelanjutan
5.      DS5 – Menjamin keamanan sistem.
6.      DS6 – Mengidentifikasi dan mengalokasikan dana.
7.      DS7 – Mendidik dan melatih pengguna
8.      DS8 – Mengelola serice desk dan insiden.
9.      DS9 – Mengelola konfigurasi.
10.  DS10 – Mengelola permasalahan.
11.  DS11 – Mengelola data
12.  DS12 – Mengelola lingkungan fisik
13.  DS13 – Mengelola operasi.

·         Monitoring and Ealuation.
            Domain ini berfokus pada masalah kendali-kendali yang diterapkan dalam organisasi, pemeriksaan intern dan ekstern dan jaminan independent dari proses pemeriksaan yang dilakukan.
1.      Domain ini meliputi:
2.      ME1 – Mengawasi dan mengealuasi performansi TI.
3.      ME2 – Mengealuasi dan mengawasi kontrol internal
4.      ME3 – Menjamin kesesuaian dengan kebutuhan eksternal.
5.      ME4 – Menyediakan IT Goernance.

DAFTAR PUSTAKA
https://haendra.wordpress.com/2012/06/08/pengertian-cobit/

Saturday, October 20, 2018

Jelaskan Implementasi Kegunaan Algoritma DES, RSA dan PGP di Bidang Keamanan Data/ Jaringan / Sistem Operasi.


Jelaskan Implementasi Kegunaan Algoritma DES, RSA dan PGP di Bidang Keamanan Data/ Jaringan / Sistem Operasi.

·                     Implementasi Algoritma RSA

       Seiring perkembangan zaman, segala sesuatu dapat lebih mudah dilakukan, contohnya dalam bidang komunikasi. Dahulu kita masih menggunakan surat untuk  berkomunikasi. Sekarang kita dapat melakukan komunikasi jarak jauh dimana pun dan kapan pun dengan cepat. Seperti email, layanan pesan singkat, dan internet merupakan bentuk kemajuan teknologi dalam bidang komunikasi.
        
       Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu kerahasiaan, integritas data, autentikasi dan non repudiasi. Maka dari itu dibutuhkan sebuah proses penyandian atau pengkodean pesan sebelum dilakukan suatu proses pengiriman. Sehingga pesan yang dikirim terjaga informasi nya dari orang yang tidak berhak mengakses, serta menjaga integritas pesan tersebut.
        
       Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan istilah Kriptografi, sedangkan langkah-langkah dalam kriptografi disebut algoritma kriptografi. Contoh algoritma kriptografi yang dapat dihandalkan adalah RSA, dimana RSA merupakan proses penyandian kunci asimetrik (asymmetric key). Proses perumusan RSA didasarkan pada Teorema Euler, sedemikian sehingga menghasilkan kunci umum dan kunci pribadi yang saling berkaitan. Sehingga meskipun proses enkripsi dan dekripsi menggunakan dua kunci yang berbeda hasilnya akan tetap benar. Kunci umum dan kunci pribadi yang digunakan adalah suatu bilangan prima, dan disarankan bilangan prima yang besar. Hal ini digunakan untuk pencegahan usaha pemecahan teks rahasia, karena semakin besar bilangan prima yang digunakan sebagai kunci maka semakin sulit mencari bilangan besar sebagai faktornya. 



       Contoh implementasi RSA adalah sebuah sistem purwarupa mail server dengan kliennya. Mail client dapat melakukan metode enkripsi - dekripsi menggunakan algoritma RSA pada isi pesan bertipe plaintext. Langkah yang dilakukan adalah pertama, mengunduh email dari Google server kemudian mengenkripsi pesan tersebut. Kedua, pesan yang telah dienkripsi selanjutnya akan didekripsi untuk membuktikan pesan tersebut masih sama dengan pesan asli sebelum dienkripsi dengan menggunakan kunci yang sama.

      Program aplikasi enkripsi dan dekripsi email ini dibuat untuk menerapkan ilmu pelajaran kriptografi, yaitu sebuah seni dan bidang keilmuan dalam penyandian informasi atau pesan dengan tujuan menjaga keamanannya. Perangkat lunak ini hanya mengamankan isi pesan masuk email bukan mengamankan jalur transfer email. Dalam aplikasi ini telah dibuktikan bahwa pesan dapat dienkripsi dengan menggunakan kunci sehingga pesan yang pada awalnya adalah pesan asli diubah menjadi pesan rahasia. Kemudian, untuk mengembalikan pesan tersebut menjadi pesan asli lagi harus menggunakan kunci yang sama pada saat enkripsi tadi. Proses tersebut dinamakan proses dekripsi. Saat mendekripsi pesan yang telah dienkripsi harus memasukkan password terlebih dahulu, apabila masukan password salah pesan tidak akan didekripsi. Untuk proses enkripsi maupun dekripsi pesan dengan memasukan bit yang berbeda akan menghasilkan ciphertext yang berbeda pula, bahkan untuk jumlah bit yang sama bisa menghasilkan ciphertext yang berbeda. Hal ini dikarenakan nilai pembangkit kunci yaitu P dan Q berbeda apa bila masukan bitnya juga berbeda. Jadi terdapat pengamanan ganda untuk membuka pesan tersandi. Pesan kesalahan akan ditampilkan apabila terjadi kesalahan saat memasukkan suatu nilai yang salah saat enkripsi atau dekripsi pesan. Saat enkripsi masukan bit bernai kosong dan saat dekripsi masukan password salah.



·                     Implementasi Algoritma DES

       Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsioleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat berharga. Karena begitu berharganya suatu informasi, maka informasi telah menjadi target serangan oleh para cracker. Karenanya, keamanan suatu informasi menjadi sesuatu yang harus dijaga dengan baik. Pengamanan informasi pada prinsipnya berfungsi untuk melindungi informasi agar siapapun yang tidak berhak tidak dapat membaca, mengubahnya, atau menghapus informasi tersebut.

       Algoritma DES merupakan algoritma enkripsi yang paling banyak digunakan di dunia yang diadopsi oleh NIST (National Institue of Standards and Technology) sebagai standar pengolah informasi Federal AS. DES mentransformasikan input 64 bit dalam beberapa tahap enkripsi ke dalam output 64 bit. Dengan demikian, DES termasuk block cipher. Dengan tahapan dan kunci yang sama, DES digunakan untuk membalik enkripsi. Kunci internal pada algoritma DES dibangkitkan dari kunci eksternal (external key) 64 bit. Skema global dari proses algoritma dalam algoritma DES, terdapat kunci eksternal dan kunci internal. Kunci internal dibangkitkan dari kunci eksternal yang diberikan oleh pengguna. Kunci internal dapat dibangkitkan sebelum proses enkripsi ataupun bersamaan dengan proses enkripsi. Pada algoritma DES proses dekripsi dan enkripsinya menggunakan kunci yang sama. Proses dekripsi pada ciphertext merupakan proses kebalikan dari proses enkripsi.




       Implementasi DES adalah berupa suatu aplikasi perangkat lunak yang dibangun dengan bahasa pemrograman Java yang bertujuan untuk melakukan enkripsi serta dekripsi suatu informasi berbentuk file maupun teks sederhana. Langkah pertama, data berupa teks diketikkan di tempat input teks, setelah itu klik tombol Enkrip. Selanjutnya muncul tampilan untuk memasukkan password enkripsi. Data teks yang telah dienkripsi menghasilkan karakter-karakter acak yang tidak dapat dibaca/dimengerti. Selanjutnya, akan dilakukan proses pengembalian/dekripsi agar karakter-karakter acak tersebut kembali seperti semula. Setelah klik tombol dekripsi, lalu memasukkan password yang sama saat melakukan enkripsi maka data teks kembali seperti bentuk aslinya dan dapat dibaca. Cara selanjutnya dengan melakukan enkripsi-dekripsi data berbentuk file. Melakukan pencarian lokasi file yang hendak dienkripsi. Setelah file ditemukan, maka masukkan password. Lalu tekan tombol enkrip. Sama seperti proses enkripsi-dekripsi teks, pada proses enkripsi-dekripsi File pun diminta untuk memasukkan password. Pada saat melakukan dekripsi suatu file, lokasi (path) file yang telah dienkripsi harus diketahui oleh aplikasi. Setelah itu akan diminta untuk memasukkan password yang sama ketika melakukan enkripsi. Data file yang telah didekripsi akan kembali seperti aslinya.

       Dengan adanya implementasi yang dikembangkan DES berupa aplikasi kriptografi, maka data-data penting dapat diamankan (dienkripsi) ketika hendak dikirim melalui media internet. Selain itu proses enkripsi dan dekripsi file maupun teks, pada prinsipnya memiliki mekanisme proses yang sama. Waktu yang dibutuhkan untuk melakukan enkripsi maupun dekripsi file/teks sederhana pun adalah relatif sama.




·                     Implementasi Algoritma PGP


       Ada banyak cara untuk berkomunikasi antara satu orang dengan orang lain. Salah satunya ialah menggunakan layanan pesan elektronik atau yang lebih dikenal dengan SMS(Short Message Service). Kirim terima pesan lewat SMS layaknya pengiriman surat via pos dimana surat yang dikirim tidak terjamin kerahasiaannya dan setiap orang dapat melakukan serangan untuk mengetahui isi pesan yang dikirim. Pretty Good Privacy(PGP) menggunakan protokol yang mengimplementasikan sistem kriptografi hybrid yang merupakan pecampuran algoritma simetrik dan asimetrik dengan beberapa pilihan algoritma.




       Penggunaan media SMS merupakan salah satu cara untuk melakukan proses kirim terima pesan antar user. Adanya ketidakamanan pada setiap pengiriman pesan dapat diatasi dengan menambahkan algoritma enkripsi dan dekripsi didalamnya. Pemilihan algoritma,dan manajemen kunci yang baik akan sangat berpengaruh terhadap tingkat keamanan dari isi pesan yang dikirim. Penggunaan protokol PGP akan sangat membantu dalam manajemen kunci dimana isi pesan akan tetap aman dengan menggunakan kunci yang selalu berganti tanpa harus adanya konfirmasi kepada user tujuan dalam hal pergantiaannya dikarenakan kunci yang digunakan tersebut dikirim dengan terlebih dahulu dienkripsi dengan menggunakan kunci publik user tujuan. User juga akan merasa seperti mengirim SMS seperti biasa tidak harus memasukan input kunci karena kunci sesi yang digunakan untuk mengenkripsi pesan akan dibangkitkan secara otomatis didalam protokol itu sendiri. Hal serupa juga terjadi di pihak user tujuan karena kunci sesi yang dienkripsi menggunakan public key-nya akan didekripsi secara otomatis di dalam protokol yang kemudian akan digunakan untuk mendekripsi pesan pada algoritma AES secara otomatis pula, sehingga kedua belah pihak tidak perlu memasukkan kunci apapun secara manual pada proses enkripsi dan dekripsi pesan yang menggunakan AES 128 bit.
DAFTAR PUSTAKA :






Saturday, October 13, 2018


AUDIT TEKNOLOGI SISTEM INFORMASI
DEFINISI, TUJUAN, MANFAAT



DEFINISI AUDIT TEKNOLOGI SISTEM INFORMASI
            Ada banyak pengertian audit menurut beberapa ahli.  Menurut Ikatan Akuntan Indonesia (IAI) pada PSAK (Pernyataan Standar Audit keuangan) sebagai  berikut:
            “Audit adalah suatu proses sistematik yang bertujuan untuk memperoleh dan mengevaluasi bukti yang dikumpulkan atas pernyataan atau asersi tentang aksi-aksi ekonomi, kejadian-kejadian dan melihat tingkat hubungan antara pernyataan atau asersi dan kenyataan, serta mengkomunikasikan hasilnya kepada yang berkepentingan.”
Menurut Arens Loebbecke, sebagai berikut:
            “Audit adalah proses pengumpulan dan pengevaluasian bahan bukti tentang informasi yang dapat diukur mengenai suatu entitas ekonomi yang dilakukan seorang yang kompeten dan independen untuk dapat menentukan dan melaporkan kesesuaian informasi termasuk dengan kriteria-kriteria yang telah ditetapkan.”
            Auditor adalah pemeriksa, dimana terdapat dua jenis auditor yaitu internal dan eksternal. Auditor internal ada di dalam organisasi itu sendiri misalkan divisi kepatuhan di perusahaan dan Inspektorat Jenderal pada instansi pemerintah. Auditor eksternal merupakan auditor yang berasal dari luar organisasi misalkan Kantor Akuntan Publik dan Badan Pemeriksa Keuangan.
            Auditee adalah pihak yang diperiksa. Pihak yang diperiksa ini adalah manajemen beserta personil lain pada organisasi.

PRINSIP AUDIT TEKNOLOGI SISTEM INFORMASI
Ketepatan waktu, Proses dan pemrograman akan terus menerus diperiksa untuk mengurangi resiko, kesalahan dan kelemahan, tetapi masih sejalan dengan analisis kekuatan dan fungsional dengan aplikasi serupa.
Sumber Keterbukaan, Membutuhkan referensi tentang audit program yang telah dienskripsi, seperti penanganan open source.
Elaborateness, Proses Audit harus berorientasi ke standar minimum. Kebutuhan pengetahuan khusus di satu sisi untuk dapat membaca kode pemrograman tentang prosedur yang telah di enskripsi. Komitmen seseorang sebagai auditor adalah kualitas, skala dan efektivitas.
Konteks Keuangan, transparansi berkelanjutan membutuhan klarifikasi apakah perangkat lunak telah dikembangkan secara komersial dan didanai.
Referensi Ilmiah Perspektif Belajar, setiap audit harus menjelaskan temuan secara rinci. Seorang auditor berperan sebagai mentor, dan auditor dianggap sebagai bagian dari PDCA = Plan-Do-Check-Act).
Sastra-Inklusi, Seorang pembaca tidak boleh hanya mengandalkan hasil dari satu review, tetapi juga menilai menurut loop dari sistem manajemen. Maka dalam manajemen membutuhkan reviewer untuk menganalisa masalah lebih lanjut.
Pencantuman buku petunjuk dan dokumentasi, langkah selanjutnya adalah melakukan hal tersebut, baik secara manual dan dokumentasi teknis.
Mengidentifikasi referensi untuk inovasi, Aplikasi yang memungkinkan pesan offline dan kontak online, sehingga membutuhkan lebih dari 2 fungsi dalam satu aplikasi.
PERSONALITI AUDIT TEKNOLOGI SISTEM INFORMASI
            The CISM dan CAP Kredensial adalah dua kredensial keamanan audit terbaru yang ditawarkan oleh ISACA dan ISC.
Sertifikat Professional
·         Certified Information Systems Auditor (CISA)
·         Certified Internal Auditor (CIA)
·         Certified in Risk and Information Systems Control (CRISC)
·         Certification and Accreditation Professional (CAP)
·         Certified Computer Professional (CCP)
·         Certified Information Privacy Professional (CIPP)
·         Certified Information Systems Security Professional (CISSP)
·         Certified Information Security Manager (CISM)
·         Certified Public Accountant (CPA)
·         Certified Internal Controls Auditor (CICA)
·         Forensics Certified Public Accountant (FCPA)
·         Certified Fraud Examiner (CFE)
·         Certified Forensic Accountant (CrFA)
·         Certified Commercial Professional Accountant (CCPA)
·         Certified Accounts Executive (CEA)
·         Certified Professional Internal Auditor (CPIA)
·         Certified Professional Management Auditor (CPMA)
·         Chartered Accountant (CA)
·         Chartered Certified Accountant (ACCA/FCCA)
·         GIAC Certified System & Network Auditor (GSNA)[11]
·         Certified Information Technology Professional (CITP)
·         Certified e-Forensic Accounting Professional] (CFAP)
·         Certified ERP Audit Professional (CEAP)


MANFAAT AUDIT TEKNOLOGI SISTEM INFORMASI.
A. Manfaat pada saat Implementasi (Pre-Implementation Review)
1. Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.
2. Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
3. Mengetahui apakah outcome sesuai dengan harapan manajemen.
B. Manfaat setelah sistem live (Post-Implementation Review)
1. Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk penanganannya.
2. Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.
3. Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.
4. Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau prosedur yang telah ditetapkan.
5. Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan.
6. Membantu dalam penilaian apakah initial proposed values telah terealisasi dan saran tindak lanjutnya.

TUJUAN AUDIT TEKNOLOGI SISTEM INFORMASI
1.      MELINDUNGI/MENGAMANKAN ASET
Aset yang dilindungi merupakan aset/aktiva yang berhubungan dengan instalasi sistem informasi, seperti, perangkat keras (hardware), perangkat lunak (software), Manusia (people) Data, Dokumentasi sistem , Peralatan pendukung.

2.      MENJAGA INTEGRITAS DATA
       Tanpa menjaga integritas data, organisasi tidak dapat memperlihatkan potret dirinya dengan benar atau kejadian yang ada tidak terungkap seperti apa adanya.

3.      MENJAGA EFEKTIVITAS SISTEM
Sistem informasi dikatakan efektif jika sistem tersebut dapat mencapai tujuannya. perlu upaya untuk mengetahui kebutuhan pengguna sistem tersebut (user), apakah sistem menghasilkan laporan atau informasi yang bermanfaat bagi user (misal untuk pengambilan keputusan), auditor perlu mengetahui karakteristik user berikut proses pengambilan keputusannya
4.      PENGGUNAAN SD SECARA EFISIEN
       Efisien adalah jika sumberdaya digunakan seminimal mungkin untuk menghasilkan output yang dibutuhkan. Pada kenyataannya, sistem informasi menggunakan berbagai sumberdaya, seperti mesin, dan segala perlengkapannya, perangkat lunak, sarana komunikasi dan tenaga kerja yang mengoperasikan sistem tersebut.

PROSES AUDIT TEKNOLOGI SISTEM INFORMASI.
1. Identifikasi dan dokumentasi
Layaknya audit umum, identifikasi dan dukumentasi adalah keharusan. Hal ini bisa dilakukan dengan menjalankan survei maupun observasi ke lapangan sehingga audit bisa lebih objektif dan akurat.
2. Tes subtantif
Tes substansi merupakan tes yang dijalankan untuk mengetahui “isi” secara lebih mendalam. Dalam tes ini ada dua tipe yang bisa dijalankan: signifikan alias ditelusur secara lebih mendalam; atau terbatas.
3. Evaluasi
Setelah melakukan tes substantif, audit TI bisa menjalankan evaluasi berdasarkan hasil temuan. Di tahap ini kembali dicek apakah kinerja perusahaan efektif atau tidak. Kalau efektif berarti memenuhi syarat untuk dilanjutkan ke tahap selanjutnya. Namun kalau tidak efektif, lakukan lagi tes substantif.
4. Penilaian Mutu/ Kesimpulan
Di langkah terakhir ini akan terlihat apakah mutunya terjamin atau tidak. Jelas audit TI bukanlah tindakan yang bisa dilakukan secara asal dan instan. Ketelitian auditor menjadi ujung tombaknya. Selain itu tentu saja, tujuan dan langkah-langkah tersebut harus dilakukan secara konsekuen.









DAFTAR PUSTAKA
Cascarino, Richard. 2007. Auditor’s Guide to Information Systems Auditing. Wiley: New Jersey.
https://blog.gamatechno.com/tujuan-langkah-audit-teknologi-informasi/