Archive for Januari 2020

Posttest TSI Bank


Langkah-langkah apa saja yang perlu dilakukan untuk melakukan audit TSI? Jelaskan.


●Kontrol lingkungan:

1.Apakah kebijakan keamanan (security policy) memadai dan efektif ?

2.Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dr external auditor

3.Jika sistem dibeli dari vendor, periksa kestabilan finansial

4.Memeriksa persetujuan lisen (license agreement)



●Kontrol keamanan fisik

5.Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai

6.Periksa apakah backup administrator keamanan sudah memadai (trained,tested)

7.Periksa apakah rencana kelanjutan bisnis memadai dan efektif

8.Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai



● Kontrol keamanan logikal

9.Periksa apakah password memadai dan perubahannya dilakukan reguler

10.Apakah administrator keamanan memprint akses kontrol setiap user

11.Memeriksa dan mendokumentasikan parameter keamanan default

12.Menguji fungsionalitas sistem keamanan (password, suspend userID, etc)

13.Memeriksa apakah password file / database disimpan dalam bentuk tersandi dan tidak dapat dibuka oleh pengguna umum

14.Memeriksa apakah data sensitif tersandi dalam setiap phase dalam prosesnya

15.Memeriksa apakah prosedur memeriksa dan menganalisa log memadai

16.Memeriksa apakah akses kontrol remote (dari tempat yang lain) memadai: (VPN,

CryptoCard, SecureID, etc)



●Menguji Kontrol Operasi

17.Memeriksa apakah tugas dan job description memadai  dalam semua tugas dalam operasi tsb

18.Memeriksa apakah ada problem yang signifikan

19.Memeriksa apakah control  yang menjamin fungsionalitas sistem informasi telah memadai


Pretest TSI Bank


Apa saja yang perlu diperhatikan untuk melakukan audit Teknologi Sistem Informasi (TSI)?

Teknologi Sistem Informasi (TSI) adalah suatu sistem pengolahan data keuangan dan pelayanan jasa perbankan secara elektronis dengan menggunakan sarana komputer, telekomunikasi, dan sarana elektronis lainnya.



Audit system informasi merupakan proses mengumpulkan dan mengevaluasi fakta/temuan/evidence untuk menentukan apakah suatu sistem komputer dapat mengamankan aset, memelihara integritas data, dapat mendorong pencapaian tujuan organisasi secara efektif dan menggunakan sumberdaya secara efisien.



Didalam TSI, hal-hal yang perlu diperhatikan salah satunya adalah penilaian resiko. Konsep resiko dalam hal ini meliputi ancaman, kelemahan dan dampak dari penilaian resiko. Ancaman yang sering terjadi salah satunya adalah adanya kompleksitas dari TSI itu sendiri. Berbagai macam elemen dan variasi yang terdapat dalam TSI mewarnai perkembangan TSI kedepannya.



Keamanan dan pengendalian TSI dewasa ini menjadi kelemahan dalam penilaian resiko. Dalam hal ini, kedua hal tersebut menjadi suatu hal yang patut disorot dan diperhatikan agar dapat berkembang menjadi semakin baik. Memang hal ini bukan suatu hal yang mudah untuk dapat dilakukan, namun dengan melakukannya secara bersama-sama, saling menjaga, merawat dan memeliharanya, niscaya kelemahan ini dapat dikurangi bahkan dihilangkan. Adapun dampaknya adalah aset yang ada dapat terlindungi.



Proses perencanaan audit terdiri dari:

  1. Penetapan tipe resiko
  2. Untuk setiap tipe resiko, ancaman, kelemahan system, dampak diberi skor/skala tinggi, cukup, rendah atau tidak ada
  3. Hitung skor resiko:Resiko = ancaman x kelemahan x dampak
  4. Urutkan resiko berdasarkan skor
  5. Kaji ulang dan penyesuaian jika diperlukan
  6. Buat rencana audit dengan prioritas resiko
  7. Kaji ulang rencana dan penyesuaiannya
  8. Laksanakan audit

Proses pemeriksaan Teknologi Sistem Informasi (TSI), dilakukan melalui tahap-tahap sebagai berikut:

  1. Identifikasi spesifikasi system
  2. Penilaian kompleksitas TSI
  3. Penilaian resiko pra pemeriksaan
  4. Pemeriksaan around the computer
  5. Pemeriksaan through the computer
  6. Pemeriksaan keuangan.


Posttest Manajemen Kontrol Keamanan


Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebut dan Jelaskan langkah-langkah utama pelaksanaan program keamanan tersebut.


Jawaban:



Aset Sistem Informasi yang harus dilindungi melalui sistem keamanan dapat diklasifikasikan menjadi 2, yaitu :

1. Aset Fisik, meliputi:

    a. Personnel

    b. Hardware (termasuk media penyimpanan, dan periperalnya)

    c. Fasilitas

    d.Dokumentasi dan

    e. Supplies



2. Aset Logika

    a. Data / Informasi dan

    b. Sofware (Sistem dan Aplikasi)



Pelaksanaan Program Keamanan (Conducting a Security Program)

Langkah-langkah utama pelaksanaan Program keamanan yaitu:

1. Persiapan Rencana Pekerjaan (Preparation of a Project Plan)

2. Perencanaan proyek untuk tinjauan kemanan mengikuti item sebagai berikut:

    a. Tujuan Review

    b. Ruang Lingkup (Scope) Review

    c. Tugas yang harus dipenuhi

    d. OrganisasidariTimProyek

    e. Sumber Anggaran (Pendanaan) dan

    f. Jadwal untuk MenyelesaikanTugas

    I. dentifikasi Kekayaan (Identificationofasset)



Katagori asset:

a. Personnel (endusers, analyst, programmers, operators, clerks, Guards)

b. Hardware (Mainfarme, mini computer, micro computer, disk, printer,

communication lines, concentrator, terminal)

c. Fasilitas(Furniture,officespace,computerrrom,tapestoragerack)

d. Dokumentasi(System andprogramdoc.,databasedoc.,standardsplans,insurance

policies, contracts)

e. Persediaan (Negotiable instrument, preprinted forms, paper, tapes, cassettes)

f. Data / Informasi (Masterfiles, transaction files, archival files)

g. Software Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory)

h. Sistem Software (Compilers, utilities, DBMS, OS, Communication Software,

Spread sheets)



Penilaian Kekayaan (Valuation of asset)

Langkah ketiga adalah penilaian kekayaan,yang merupakan langkah paling sulit. Parker (1981) menggambarkan ketergantungan penilaian pada siapa yang ditanya untuk Memberikan penilaian, cara penilaian atas kekayaan yang hilang (lost), waktu periode untuk perhitungan atas hilangnya kekayaan, dan umur asset



Identifikasi Ancaman-ancaman(Threats Identification)

A. Sumber ancaman External:

    1. Nature/ActsofGod

    2. H/WSuppliers

    3. S/WSuppliers

    4. Contractors

    5. OtherResourceSuppliers

    6. Competitors (sabotage, espionage, lawsuits, financial distress through fair or unfair competition)

    7. Debtand Equity Holders

    8. Unions (strikes, sabotage, harassment)

    9. Governmnets

    10. Environmentalist (Harassment (gangguan), unfavorable publicity)

    11. Criminals / hackers (theft, sabotage, espionage, extortion)



B. Sumber ancaman Internal :

    1. Management,contoh kesalahan dalam penyediaan sumberdaya, perencanaan dan control yang tidak cukup.

   2. Employee, contoh Errors, Theft (pencurian), Fraud (penipuan), sabotase, extortion (pemerasan), improper use of service (penggunaan layanan yg tidak sah)

   3. Unreliable system, contoh Kesalahan H/W, kesalahan S/W, kesalahan fasilitas.

 Penilaian Kemungkinan Ancaman (Threats Like Iihood Assessment)

Contoh, perusahaan asuransi dapat menyediakan informasi tentang kemungkinan terjadinya kebakaran api dalam satu waktu periode tertentu.



Analisis Ekspose (Exposures analysis)

Tahap analisis ekspose terdiri dari 4 tugas yaitu:

1.Identification of the controls in place

2.Assess ment of there liability of the controls in place

3.Evaluation of the like lihood that a threat incident will be successful

4.Assess there sultingloss if the threat is successful

Pretest Manajemen Kontrol Keamanan

Untuk mengamankan suatu Sistem Informasi menurut anda apa saja yang perlu dilindungi?

Jawaban:  

Informasi yang merupakan aset harus dilindungi keamanannya. Keamanan, secara umum diartikan sebagai ‘ quality or state of being secure-to be free from danger ‘. Untuk menjadi aman adalah dengan cara dilindungi dari musuh dan bahaya. Keamanan bisa dicapai dengan beberapa strategi yang biasa dilakukan secara simultan atau digunakan dalam kombinasi satu dengan yang lainnya. Strategi keamanan informasi masing-masing memiliki fokus dan dibangun pada masing-masing kekhususannya. Contoh dari tinjauan keamanan informasi adalah:
  • Physical Security yang memfokuskan strategi untuk mengamankan pekerja atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam.
  • Personal Security yang overlap dengan ‘phisycal security’ dalam melindungi orang-orang dalam organisasi
  • Operation Security yang memfokuskan strategi untuk mengamankan kemampuan organisasi atau perusahaan untuk bekerja tanpa gangguan.
  • Communications Security yang bertujuan mengamankan media komunikasi, teknologi komunikasi dan isinya, serta kemampuan untuk memanfaatkan alat ini untuk mencapai tujuan organisasi.
  • Network Security yang memfokuskan pada pengamanan peralatan jaringan data organisasi, jaringannya dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.

Masing-masing komponen di atas berkontribusi dalam program keamanan informasi secara keseluruhan. Keamanan informasi adalah perlindungan informasi termasuk sistem dan perangkat yang digunakan, menyimpan, dan mengirimkannya. Keamanan informasi melindungi informasi dari berbagai ancaman untuk menjamin kelangsungan usaha, meminimalisasi kerusakan akibat terjadinya ancaman, mempercepat kembalinya investasi dan peluang usaha .

Posttest Manajemen Kontrol Programming


Cara  seorang  programmer  dalam  menangani  pekerjaan  mereka  sangat  berpengaruh  pada  kualitas software  yang  mereka  buat.  Alternatifnya, para programmer bisa  diorganisasikan  sebagai  satu kesatuan   team.   Mereka   bekerja   untuk   periode   waktu   tertentu   untuk   menyelesaikan   suatu proyek. Sebut dan jelaskan  struktur team yang digunakan untuk mengorganisasikan para programmer, sebutkan juga tugas masing-masing anggota team.

Jawab:

Cara seorang programmer dalam menangani pekerjaan mereka sangat berpengaruh pada kualitas software yang mereka buat alternatifnya, para programmer bisa diorganisasikan sebagai satu kesatuan tim. Mereka bekerja untuk periode waktu tertentu untuk menyelesaikan suatu proyek. dimana keputusannya dibicarakan diantara anggotanya. Hal ini sangat bermanfaat bila proyek yang ditangani sangat komplek dan tidak jelas.

Proses pengembangan, penerapan,dan implementasi dari software, untuk saat ini banyak dilakukan secara team. Dari segi audit, perhatian/tujuan utamanya adalah bahwa manajemen telah memilih struktur team dengan hati-hati dilihat dari segi proyek, tingkat kompleksitasnya, dan tingkat keterlambatan dari jadwal proyek agar kemampuan dan kualitas mereka bisa diorganisasikan dalam bentuk team dimana mereka harus bekerja.



Untuk itu ada 3 struktur team yang digunakan untuk mengorganisasikan para programmer:



1. Chief Programmer Teams

Chief programmer teams atau bisa disebut Ketua Tim Programmer memiliki struktur organisasi yang dapat dilihat pada gambar 1.





Gambar 1 Struktur Organisasi Chief Programmers Team

Berikut ini adalah tabel untuk ciri-ciri dan fungsi dari setiap bagian ketua tim programmer diatas.

Tabel 1 Fungsi dan Ciri Ketua tim programmer

Ciri-Ciri
Fungsi
Chief Programmer
1. Bertanggung jawab secara total/penuh untuk sistem dimana team bekerja
2. Harus seorang ahli
3. Seorang programmer yang sangat produktif
4. Bertanggungjawab dalam mendesain, coding, dan mengintegrasikan bagian yangkritis dalam sistem
5. Memberikan perintah kerja pada bagian back-up dan support programmers.
Back-up Programmers
1. Seorang programmer senior yang bertanggungjawabdalam memberikan dukungan penuh pada chief programmer
2. Harus bisa mengambil alih tugas chief programmer setiap saat
Support Programmers
1. Diperlukan pada saat proyek besar yang tidak bisa dikerjakan oleh chief programmer dan back-up programmer saja.
2. Menyediakan dukungan
3. Bekerja dalam pembuatan coding dan uji coba modul tingkat rendah ( testing lowerlevel)
Librarian (penyedia data)
1. Bertanggungjawab dalam perawatan program production library.
2. Menyediakan input dan mengumpulkan keluaran untuk para programmer, file output dari hasil kompilasi dan ujicoba, mempertahankan agar source code dan object-code library tetap up to date.



2. Adaptives Teams

Adaptive Teams atau bisa disebut dengan Penyesuaian Tim. Struktur ini diperuntukan untuk melayani 2 kebutuhan, yaitu:

1. Keinginan organisasi untuk meningkatkan kualitas program

2. Memenuhi kebutuhan sosial/ psikologi dari setiap anggota programmer dalam team.





Gambar 2 Struktur organisasi adaptive team



Perbedaan dari struktur ini dengan struktur sebelumnya adalah:

1. Adaptive team tidak punya tigkat otoritas, dimana kepemimpinan dalam team ada di tangan para anggota.

2. Dalam Adaptive team, tugas diberikan pada anggota dari team daripada ditentukan lewat posisi.

3. Adaptive team tidak mempunyai aturan formal librarian (penyedia data) dalam mengkoordinasikan fungsi team.

3. Controlled-Decentralized Teams

Struktur ini mempunyai junior programmer yang akan melaporkan hasil program pada senior programmer, kemudian oleh senior programmer dilaporkan juga pada ketua proyek.

Tabel 2 Keuntungan & Kerugian Controlled-Decentralized Teams

Keuntungan
dapat memecahkan masalah yang kompleks, dimana struktur dari grup ini akan memfasillitasi pemecahan masalah.
Kerugian
strukur ini tidak bisa bekerja dengan baik apabila tugas dari programmer tersebut tidak bisa di bagi-bagi, dan dengan waktu deadline yang sangat ketat.



Berikut ini adalah struktur organisasi dari Controlled-Decentralized Teams.








Gambar 3 Struktur organisasi Controlled-Decentralized Teams



Pengelolaan Kelompok Sistem Programming

Para programmer sering diklasifikasikan menurut aplikasi programmer atau sistem programmer. Dahulu, programmer membangun dan merawat program untuk system aplikasinya. Tetapi kini, membangun dan merawat sistem software. Seperti sistem operasi, sistem manajemen database, dan komunikasi software.

Mengontrol Masalah

Mengontrol sistem programmer adalah tugas yang berat, mereka biasanya memiliki keahlian yang tinggi dan sering bekerja sendiri atau ada di dalam grup yang kecil. Dengan menerapkan kontrol secara tradisional pada aktivitas mereka seperti pemisahan tugas, sangatlah sulit. Mereka biasanya bekerja pada situasi yang kritis.

Mengukur Sistem Kontrol

Meskipun sulit unuk mengontrol sistem programmer, beberapa hal ini dapat di implementasikan untuk mengontrolnya:

1. Pekerjakan staf sistem programming yang mempunyai kualitas yang tinggi.

2. Pisahkan tugas seluas mungkin, contohnya tanggung jawab untuk desain dan coding sistem program dipisah dari tanggung jawab untuk uji coba program.

3. Buat metode dokumen standar

4. Batasi wewenang sistem programmer, jadi seorang programmer hanya bekerja sesuai dengan aplikasi yang dikuasainya.

5. Jauhkan prosedur petunjuk manual dan kunci mesin dari aktivitas sistem programmer. Hal ini dimaksudkan agar aktivitas yang tidak diinginkan / sesuai dengan tugasnya tidak terjadi.

6. Pekerjakan konsulan dari luar untuk mengevaluasi pekerjaan programming.

7. Perintahkan programmer aplikasi untuk mengevaluasi pekerjaan sistem programmer secara berkala agar dapat dihasilkan program yang berkualitas.



Sumber :



Pretest Manajemen Kontrol Programming


Pembuatan dan pengembangan program adalah merupakan tahap penting dalam siklus hidup pengembangan sistem. Tujuan utama tahap ini adalah untuk menghasilkan dan menenerapkan program yang berkualitas. Terdapat 5 tahapan pengembangan program, sebut dan jelaskan, dan tuliskan juga tugas/keterlibatan auditor pada masing-masing tahap.

Jawab:

5 Tahapan Pengembangan Program


Dalam Pembuatan dan pengembangan program merupakan tahap penting dalam siklus hidup pengembangan sistem. Tujuan utama tahap ini adalah untuk menghasilkan dan menenerapkan program yang berkualitas. Terdapat 5 tahapan untuk pengembangan program, diantaranya :



1. Perencanaan (planning)

Ada 5 teknik perencanaan yang harus dimanfaatkan oleh manajemen untuk perencanaan biaya yang dibuat oleh Boehm pada tahun 1984, diantaranya :



1. Algorithmic Models (Model Algoritma)

Model ini akan memperkirakan jumlah sumber daya yang dibutuhkan berdasar pada faktor biaya, sebagai contoh memperkirakan jumlah instruksi yang harus di ketik (di tulis), bahasa pemrograman yang digunakan, dan perubahan pada permintaan kebutuhan. Dengan menggunakan model COCOMO (Boehm’s (1981)).

2. Expert Judgement

Seorang ahli dapat memperkirakan kebutuhan sumber daya yang diperlukan dalam proyek atau pembuatan program. Menurut penelitian Vicinanza et el’s (1991), seorang ahli dapat menjadi pembuat perkiraan yang lebih baik untuk menentukan sumber daya jika dibanding dengan model algoritma.

3. Analogy (Analogi)

Jika proyek software yang sama pernah dibuat, penentuan sumber daya yang dibutuhkan dapat di dasarkan pada pengalaman sebelumnya.

4. Top-Down Estimation (Perkiraan atas-bawah)

Proyek di pecah kedalam beberapa tugas (pekerjaan), dan penentuan sumber daya yang dibutuhkan oleh setiap tugas tersebut baru dibuat.

5. Bottom-Up Estimation (Perkiraan bawah-atas)

Jika tugas-tugas sudah di buat terlebihdahulu, kebutuhan sumber daya untuk masing-masing dapat diperkirakan dan disatukan atau dikumpulkan untuk keperluan seluruh kebutuhan proyek.



   Dari penjelasan tentang perencanaan diatas, lalu apakah tugas/keterlibatan para auditor pada tahapan perencanaan ini ?.

         Tugas para auditor pada tahapan perencanaan ialah untuk memperkirakan kebutuhan besarnya sumber daya (khususnya jam kerja) yang dibutuhkan dalam pengembangan, pengadaan, dan penerapan software. Sebagai contoh, software yang  di buat di rumah (in house), manajemen harus berusaha untuk memperkirakan berapa jumlah baris kode (program) yang di ketik atau banyaknya fungsi yang di buat.

            Selain memperkirakan kebutuhan sumber daya, manajemen juga harus memutuskan tujuan dari keputusan penting yang dibuat selama fase perencanaan seperti :



Tabel 1 keputusan dalam fase perencanaan





    Pengendalian (Control)

Pada tahap kontrol ini, ada dua tujuan utama yaitu :

1. Untuk memonitor kemajuan dan beberapa tahap pada siklus hidup s/w agar tidak bertentangan dengan rencana awal.

2. Mengontrol tugas pengembangan, pengadaan dan implementasi s/w, agar s/w dapat di produksi secara autentik, akurat dan lengkap.

Untuk memonitor agar kontrol tidak bertentangan dengan rencana awal, beberapa teknik dapat digunakan seperti :

a. Work Breakdown Structures (WBS)

Teknik ini dapat mengidentifikasi tugas-tugas yang spesifik untuk pengembangan, pengadaan, dan implementasi s/w yang dibutuhkan.

b. Gantt Chart

Teknik ini dapat digunakan untuk membantu mengatur tugas (schedule).

c. Program Evaluation and review technique (PERT)

Menunjukan tugas-tugas yang harus diselesaikan, bagaimana hubungannya, kebutuhan sumber daya apa untuk setiap tugastugasnya.



       Tugas dari seorang auditor yaitu harus mempunyai perhatian khusus pada kendali dan tahap kontrol ini. Yang harus diberikan perhatian khusus yaitu auditor diharuskan dapat mengevaluasi apakah fungsi dari aktivitas kontrol dapat diterapkan juga pada software yang berbeda. Hal kedua yang harus diberikan perhatian khusus oleh auditor harus dapat mengumpulkan bukti apakah prosedur dari suatu kontrol sudah dijalankan dengan benar dan dapat dipercaya.



2. Perancangan (Design)

       Pada tahapan perancangan, seorang programmer bertugas untuk menspesifikasikan struktur dan operasi dari program untuk menemukan artikulasi yang dibutuhkan selama tahap proses informasi sistem desain dari pengembangan sistem.

       Pada tahapan perancangan ini, perhatian utama seorang auditor adalah untuk menentukan apakah programmer menggunakan suatu tipe khusus dari pendekatan sistematik untuk desain. Auditor harus mengubah keinginannya berdasarkan beberapa faktor seperti ukuran dan bahan dari suatu program. Seorang auditor juga dapat memperoleh bukti dari proses desain dengan melakukan interview, observasi, dan review dari dokumentasi. Mereka dapat berkomunikasi dengan programmer, apakah mereka dapat memahami tentang kebutuhan dengan menggunakan pendekatan yang sistematik untuk desain, jika ya, bagaimana menggunakannya. Auditor juga dapat mengamati apakah programmer menggunakan pendekatan sistematik untuk mendesain program. Mereka juga dapat meninjau dokumentasi program, apakah memiliki struktur chart sebagai bukti programmer menggunakan pendekatan yang sistematik untuk mendesain.



3. Pengkodean (Coding)

Pada tahapan pengkodean atau biasa disebut dengan koding, adalah menuliskan program (software) yang akan dibuat atau dimodifikasi. Selama tahap ini, programmer akan menulis dan mendokumentasikan source code (program sumber) dalam bahasa pemrograman untuk mengimplementasikan desain program.

Strategi Implementasi modul dan integrasi

Tiga strategi utama dari implementasi modul dan integrasi adalah sbb :



1. Top-Down

Strategi ini digunakan jika, modul level atas (high-level modules) dibuat (coding), di test, dan diintegrasikan sebelum modul level bawah (low-level modules).  Keuntungannya adalah kesalahan pada modul level atas dapat teridentifikasi lebih dini, kerugiannya adalah pada saat uji coba program akan menemui kesulitan ketika modul level bawah menemukan kesalahan fungsi input-output yang sangat sulit.

2. Bottom up

Strategi ini digunakan jika, modul level bawah di buat (coding), di test, dan diintegrasikan sebelum modul level atas di buat. Keuntungannya adalah modul level rendah yang merupakan operasi yang paling sulit di implementasikan dan diuji terlebih dahulu. Kerugiannya adalah pendekatan ini sangat sulit untuk di teliti seluruh operasinya, sebelum programnya selesai dibuat.

3. Threads (rangkaian / untaian)

Strategi ini digunakan jika, keputusan dibuat terlebih dahulu untuk fungsi program yang akan dibuat, kemudian modul yang akan mendukungnya baru dibuat dan kemudian diimplementasikan untuk menghasilkan fungsi yang penting. Keuntungannya adalah fungsi yang paling penting di implementasikan terlebih dahulu. Kerugiannya adalah integrasi dari modul yang  berikutnya mungkin akan lebih sulit, jika dibandingkan dengan pendekatan top-down atau bottom-up.



Auditor perlu mencari bukti yang benar dengan cara uji coba oleh manajemen program dalam memilih strategi implementasi modul dan integrasi. Khususnya pada program yang besar, penggunaan strategi yang salah (jelek) dapat mengakibatkan program yang dihasilkan menjadi kurang berkualitas.

Auditor dapat melakukan wawancara untuk menguji apakah manajemen menggunakan pendekatan sistematik untuk memilih strategi implementasi modul dan integrasi. Mereka juga dapat menguji dokumentasi program untuk memperoleh bukti tipe strategi yang telah di adopsi (di pilih).

Strategi Coding

Menurut konvensi (kesepakatan) program terstruktur, terdapat tiga dasar struktur utama dalam struktur kontrol yaitu :

1. Urutan sederhana (simple sequence - SEQUENCE)

2. Pemilihan dengan seleksi (selection based on a test – IF-THEN-ELSE)

3. Pengulangan kondisi (conditional repetition-DO WHILE)

   Auditor dapat mencari bukti untuk memastikan apakah manajemen programming di jamin di buat oleh programmer mengikuti struktur programming yang telah di sepakati. Mereka dapat melakukan wawancara dengan manager atau programmer tentang tugas dan cara yang dilakukannya dalam membuat program.

   Auditor juga dapat mengecek apakah programmer dalam membuat programnya menyediakan fasilitas otomatis sebagai alat bantu untuk mereka.

Strategi Dokumentasi

Pedoman untuk menghasilkan dokumentasi yang berkualiatas adalah sbb :

1. Sediakan petunjuk yang menunjukan proes pembuatan program ke dalam beberapa tahap dan komponen secara keseluruhan dan hubungan antara komponen-komponen tersebut.

2. Gunakan baris komentar dalam program secara bebas untuk menerangkan jalannya (logika)program.

3. Beri nama untuk variabel, konstanta tipe, paragraf, modul, dan seksi yang berarti kepada parapembaca source-code program.

4. Buat lay-out dari source-program sehingga mudah untuk dibaca.

5. Kelompokan tipe kode yang saling berhubungan.



4. Pengujian (Testing)

 Proses menganalisa suatu entitas software untuk mendeteksi perbedaan antara kondisi yang ada dengan kondisi yang diinginkan (defect / error / bugs) dan mengevaluasi fitur-fitur dari entitas software (standar IEEE1059). Testing akan melakukan Verifikasi, Deteksi Error, Validasi.

Verifikasi adalah pengecekan atau pengetesan entitas-entitas, termasuk software, untuk pemenuhan dan konsistensi dengan melakukan evaluasi hasil terhadap kebutuhan yang telah ditetapkan.

Validasi melihat kebenaran sistem, apakah proses yang telah ditulis dalam spesifikasi adalah apa yang sebenarnya diinginkan atau dibutuhkan oleh pengguna.

Deteksi error: Testing seharusnya berorientasi untuk membuat kesalahan secara intensif, untuk menentukan apakah suatu hal tersebut terjadi bilamana tidak seharusnya terjadi atau suatu hal tersebut tidak terjadi dimana seharusnya mereka ada.

Manfaat Testing

         Meningkatkan kepercayaan, tingkat resiko yang dapat diterima

         Menyediakan informasi untuk deteksi error secara dini

         Menyediakan informasi yang dapat mencegah terjadinya error

         Mencari error dan kelemahan sistem

         Mencari sejauh apa kemampuan dari sistem

         Menyediakan informasi untuk kualitas produk software



5. Pengoperasian dan Pemeliharaan (Operation and Maintenance)

Dalam sudut pandang Sistem Audit, perhatian utama pada operasional program adalah bagaimana performance program tersebut dapat dimonitor setiap saat. Seseorang harus bertanggung jawab untuk mengidentifikasi apabila program perlu perawatan, kemungkinan lain adalah identifikasi dari kebutuhan perawatan mungkin tidak terjadi. Akibatnya, bisa terjadi kekeliruan pada database program, kegagalan dalam pencapaian keinginan user, atau operasi program tidak efisien. Mekanisme formal dalam monitoring status operasional program sangat diperlukan, ketika pengguna dari program adalah seluruh anggota organisasi yang terdiri dari berbagai macam latar belakang.

Ada 3 macam tipe dari perawatan (maintenance) yang diperlukan agar program tetap beroperasi:

1. Repair-maintenance-errors, perawatan dengan cara memperbaiki kesalahan.

2. Adaptive maintenance-users needs, perawatan dengan mengadaptasi pada keinginan user.

3. Perfective maintenance, perawatan dengan maksud agar diperoleh program yang sempurna.





Sumber :





- Copyright © Coretan Mahasiswi - Blogger Templates - Powered by Blogger - Designed by Johanes Djogan -