Nama Kelompok :
- Muhammad Furqon Rosyid
- Titan Pramudya Ikko Sudiana
- Syahnaz Nur Afifah A P
- Vira Deswika
Kerugian akibat kehilangan data.
Sebagai contoh adalah jika data nasabah sebuah
bank hilang akibat rusak, maka informasi yang terkait akan hilang, misalkan
siapa saja nasabah yang mempunyai tagihan pembayaran kredit yang telah jatuh
tempo. Atau juga misalkan kapan bank harus mempersiapkan pembayaran simpanan
deposito nasabah yang akan jatuh tempo beserta jumlahnya. Sehingga organisasi
bisnis seperti bank akan benar-benar memperhatikan bagaimana menjaga keamanan
datanya. Kehilangan data juga dapat terjadi karena tiadanya pengendalian yang
memadai, seperti tidak adanya prosedur back-up file. Kehilangan data dapat
disebabkan karena gangguan sistem operasi pemrosesan data, sabotase, atau
gangguan karena alam seperti gempa bumi, kebakaran atau banjir.
2.
Menjaga efektivitas system.
Sebagai
contoh pada suatu perusahaan sistem informasi dikatakan efektif hanya jika
sistem tersebut dapat mencapai tujuannya. Untuk menilai efektivitas sistem,
auditor sistem informasi harus tahu mengenai kebutuhan pengguna sistem atau
pihak-pihak pembuat keputusan yang terkait dengan layanan sistem tersebut.
Selanjutnya, untuk menilai apakah sistem menghasilkan laporan / informasi yang
bermanfaat bagi penggunanya, auditor perlu mengetahui karakteristik user
berikut proses pengambilan keputusannya.
3.
Mengamankan asset
Asset
(aktiva) yang berhubungan dengan instalasi sistem informasi mencakup: perangkat
keras, perangkat lunak, fasilitas, manusia, file data, dokumentasi sistem, dan
peralatan pendukung lainnya. Sama halnya dngan aktiva – aktiva lainnya, maka
aktiva ini juga perlu dilindungi dengan memasang pengendalian internal.
Perangkat keras bisa rusak karena unsur kejahatan ataupun sebab-sebab lain.
Perangkat lunak dan isi file data dapat dicuri. Peralatan pendukung dapat
dihancurkan atau digunakan untuk tujuan yang tidak diotorisasi. Karena
konsentrasi aktiva tersebut berada pada lokasi pusat sistem informasi, maka
pengamanannya pun menjadi perhatian dan tujuan yang sangat penting.
4.
Menjaga Integritas data.
Integritas
data merupakan konsep dasar audit sistem informasi. Integritas data berarti
data memiliki atribut: kelengkapan (completeness), sehat dan jujur (soundness),
kemurnian (purity), ketelitian (veracity). Tanpa menjaga integritas data, organisasi
tidak dapat memperlihatkan potret dirinya dengan benar akibatnya, keputusan
maupun langkah-langkah penting di organisasi salah sasaran karena tidak
didukung dengan data yang benar.
5.
Menjaga efektivitas data.
Sistem
informasi dikatakan efektif hanya jika sistem tersebut dapat mencapai
tujuannya. Untuk menilai efektivitas sistem, auditor sistem informasi harus
tahu mengenai kebutuhan pengguna sistem atau pihak-pihak pembuat keputusan yang
terkait dengan layanan sistem tersebut. Selanjutnya, untuk menilai apakah
sistem menghasilkan laporan / informasi yang bermanfaat bagi penggunanya,
auditor perlu mengetahui karakteristik user berikut proses pengambilan
keputusannya.
CONTOH
KASUS AUDIT SISTEM INFORMASI
Studi
Kasus: Pencurian Dana dengan Kartu ATM Palsu
Jakarta
(ANTARA News) – Sekitar 400 juta yen (Rp.44 miliar) deposito di enam bank di
Jepang telah ditarik oleh kartu-kartu ATM palsu setelah informasi pribadi
nasabah dibocorkan oleh sebuah perusahaan sejak Desember 2006, demikian harian
Yomiuri Shimbun dalam edisi onlinenya, Rabu.
Bank-bank
yang kini sedang disidik polisi adalah Bank Chugoku yang berbasis di Okayama,
North Pasific Bank, Bank Chiba Kogyo, Bank Yachiyo, Bank Oita, dan Bank Kiyo.
Polisi menduga para tersangka kriminal itu menggunakan teknik pemalsuan baru
untuk membuat kartu ATM tiruan yang dipakai dalam tindak kriminal itu. Pihak
Kepolisian Metropolitan Tokyo meyakini kasus pemalsuan ATM ini sebagai ulah
komplotan pemalsu ATM yang besar sehingga pihaknya berencana membentuk gugus
tugas penyelidikan bersama dengan satuan polisi lainnya.
Berdasarkan sumber
kepolisian dan bank-bank yang dibobol, sekitar 141 juta yen tabungan para
nasabah telah ditarik dari 186 nomor rekening di North Pasific Bank antara
17–23 Oktober 2007
.
.Para
nasabah bank-bank itu sempat mengeluhkan adanya penarikan-penarikan dana dari
rekening mereka tanpa sepengetahuan mereka. Kejadian serupa ditemukan di bank
Chugoku dan Bank Chiba. Dalam semua perkara itu, dana tunai telah ditarik dari
gerai-gerai ATM di Tokyo dan Daerah Administratif Khusus Osaka, yang letaknya
jauh dari tempat para pemilik rekening yang dibobol. Polisi yakin peristiwa
serupa menimpa bank-bank lainnya.
Uniknya,
tidak satu pun dari para pemilik rekening itu kehilangan kartu ATM-nya. Dalam
kasus Bank Oita misalnya, salah satu kartu ATM telah digunakan untuk menarik
dana meskipun pemilik rekening tidak memiliki kartu ATM. Para pemilik rekening
juga diketahui tinggal di tempat yang berbeda-beda dan tidak menggunakan
kartu-kartu ATM yang sama. Hal ini menunjukkan bahwa teknik “skimming” atau
“pembacaan sepintas” tidak digunakan untuk mengakses informasi dalam ATM.
Sampai
berita ini diturunkan, polisi masih menyelidiki teknik dan metode yang pelaku
gunakan dalam melakukan serangkaian pembobolan ATM tersebut. Namun, polisi
telah berhasil menemukan satu benang merah, yaitu dimana sebagian besar pemilik
rekening yang dibobol itu adalah anggota satu program yang dijalankan olah
sebuah perusahaan penjual produk makanan kesehatan yang berbasis di Tokyo.
Analisa
Kasus:
Dari
rangkuman berita diatas, dapat ditarik beberapa kesimpulan, antara lain :
· Pembobolan dana rekening tersebut
kemungkinan besar dilakukan oleh orang dalam perusahaan atau orang dalam
perbankan dan dilakukan lebih dari satu orang.
· Karena tidak semua pemilik rekening memiliki
hubungan dengan perusahaan tersebut, ada kemungkinan pembocoran informasi itu
tidak dilakukan oleh satu perusahaan saja, mengingat jumlah dana yang dibobol
sangat besar.
· Modusnya mungkin penipuan berkedok program
yang menawarkan keanggotaan. Korban, yang tergoda mendaftar menjadi anggota,
secara tidak sadar mungkin telah mencantumkan informasi-informasi yang
seharusnya bersifat rahasia.
· Pelaku kemungkinan memanfaatkan kelemahan
sistem keamanan kartu ATM yang hanya dilindungi oleh PIN.
· Pelaku juga kemungkinan besar menguasai
pengetahuan tentang sistem jaringan perbankan. Hal ini ditunjukkan dengan
penggunaan teknik yang masih belum diketahui dan hampir bisa dapat dipastikan
belum pernah digunakan sebelumnya.
· Dari rangkuman berita diatas, disebutkan
bahwa para pemilik yang uangnya hilang telah melakukan keluhan sebelumnya
terhadap pihak bank. Hal ini dapat diartikan bahwa lamanya bank dalam merespon
keluhan-keluhan tersebut juga dapat menjadi salah satu sebab mengapa kasus ini
menjadi begitu besar.
Dari
segi sistem keamanan kartu ATM itu sendiri, terdapat 2 kelemahan, yaitu:
1. Kelemahan pada mekanisme pengamanan fisik
kartu ATM.
Kartu ATM yang banyak digunakan selama ini
adalah model kartu ATM berbasis pita magnet. Kelemahan utama kartu jenis ini
terdapat pada pita magnetnya. Kartu jenis ini sangat mudah terbaca pada
perangkat pembaca pita magnet (skimmer).
2. Kelemahan pada mekanisme pengamanan data
di dalam sistem.
Sistem pengamanan pada kartu ATM yang banyak
digunakan saat ini adalah dengan penggunaan PIN (Personal Identification
Number) dan telah dilengkapi dengan prosedur yang membatasi kesalahan dalam
memasukkan PIN sebanyak 3 kali yang dimaksudkan untuk menghindari brute force.
Meskipun dapat dikatakan cukup aman dari brute force, mekanisme pengaman ini
akan tidak berfungsi jika pelaku telah mengetahui PIN korbannya.
Saran:
· Melakukan perbaikan atau perubahan sistem
keamanan untuk kartu ATM. Dengan penggunaan kartu ATM berbasis chip misalnya,
yang dirasa lebih aman dari skimming. Atau dengan penggunaan sistem keamanan
lainnya yang tidak bersifat PIN, seperti pengamanan dengan sidik jari, scan
retina, atau dengan penerapan tanda tangan digital misalnya.
· Karena pembobolan ini sebagiannya juga
disebabkan oleh kelengahan pemilik rekening, ada baiknya jika setiap bank yang
mengeluarkan kartu ATM memberikan edukasi kepada para nasabahnya tentang tata
cara penggunaan kartu ATM dan bagaimana cara untuk menjaga keamanannya.
Sumber
: http://irarochimah.blogspot.com/2017/10/audit-sistem-informasi-beserta-contoh.html
0 komentar:
Posting Komentar