Rabu, 17 Januari 2018

Laporan Audit Teknologi Sistem Informasi UKM

AUDIT TEKNOLOGI SISTEM INFORMASI
Laporan Audit Teknologi Sistem Informasi
“Website eL Cake”





Kelompok 5
Nama Anggota:
Afrida Damayanti                            10114416
Ayuanita                                          11114899
Baby Syifa Angeline F                     11114948
4KA08




FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS GUNADARMA
2017



BAB I
PENDAHULUAN

1.1              Latar Belakang
Pada saat ini teknologi informasi mengalami perkembangan yang sangat cepat, seiring dengan kebutuhan manusia yang juga terus bertambah. Teknologi memegang peranan yang sangat penting bagi kehidupan manusia saat ini, siapa yang tidak bisa mengikuti perkembangan teknologi, maka dapat dipastikan akan menjadi orang yang ketinggalan informasi.
El Cake N Cookies ini merupakan bisnis usaha menengah yang bergerak di bidang makanan khususnya kue kering, kue bolu sampai kue ulang tahun. Sejak memulai usahanya pada tahun 2016, bisnis usaha El Cake N Cookies ini mendapat tanggapan positif dari masyarakat di sekitarnya. Namun El Cake N Cookies hanya mengandalkan akun di media sosial sebagai sarana penjualannya. Dan seiring berkembangnya bisnis di bidang makanan, El Cake N Cookies ingin menghadirkan inovasi baru dalam mempromosikan bisnisnya.
Untuk memecahkan permasalahan, El Cake N Cookies ingin membangun sebuah sistem penjualan online, untuk mempromosikan produk yang diproduksi oleh El Cake N Cookies. Saat ini internet telah menjadi salah satu infrastruktur komunikasi yang termurah dan jangkauan penerimaan yang luas dan tanpa batas, maka internet pun sering digunakan sebagai media alternatif untuk menjalankan suatu usaha maupun bisnis. Selain digunakan sebagai media informasi dan komunikasi, internet juga dapat digunakan sebagai proses jual beli produk, jasa dan media informasi yang lengkap secara online.
Dengan keunggulan internet yang dapat melakukan pelayanan tanpa ada batas waktu, akses yang mudah dan biaya yang terjangkau serta kemudahankemudahan lainnya, membuat semakin banyak pebisnis yang berkecimpung ke dalam e-commerce. Dengan dibangunnya sistem penjualan online tersebut para pelaku bisnis atau usaha baik itu perusahaan menengah ke bawah atau perusahaan menengah ke atas dapat memanfaatkannya sebagai suatu media untuk mempromosikan perusahaannya serta produk-produk yang dimilikinya, agar dapat dikenal lebih luas. Dan diharapkan dapat mempermudah konsumen yang akan membeli produk-produk yang ditawarkan oleh pelaku usaha tanpa harus datang ke tempatnya secara langsung.
1.2              Rumusan Masalah
Rumusan masalah dalam penulisan ini adalah membuat laporan audit teknologi sistem informasi pada website eL cake, ada empat aspek yang akan dilakukan audit yaitu: database, penyimpanan, sistem operasi, dan jaringan.



BAB II
PEMBAHASAN


2.1    Profil El Cake
El Cake N Cookies ini merupakan bisnis usaha menengah yang bergerak di bidang makanan khususnya kue kering, kue bolu sampai kue ulang tahun. Sejak memulai usahanya pada tahun 2016, bisnis usaha El Cake N Cookies ini mendapat tanggapan positif dari masyarakat di sekitarnya, tepatnya di daerah Condet, Jakarta Timur.


Gambar 2.1 Tampilan Home pada Website El Cake

2.2    Pengertian Audit
Audit atau pemeriksaan adalah suatu proses yang sistematik untuk mendapatkan dan mengevaluasi bukti secara objektif mengenai pernyataan-pernyataan mengenai kegiatan dan kejadian , dengan tujuan untuk menentukan tingkat kesesuaian antara pernyataan-pernyataan tersebut dengan kriteria yang telah ditetapkan, serta menyampaikan hasil-hasilnya kepada pihak-pihak yang berkepentingan. Audit dilaksanakan oleh pihak yang kompeten, objektif, dan tidak memihak, yang disebut auditor.
2.3    Bidang Audit
2.3.1        Sistem Operasi
Terdapat dua sistem operasi yang akan dilakukan auditing yaitu sistem operasi yang digunakan pada saat pembuatan website adalah Window Vista 7 dan sistem operasi yang dilakukan untuk uji coba atau pengoperasian yaitu pada Windows 10. Audit yang dilakukan terhadap kedua sistem operasi mendapatkan hasil yang tidak berbeda jauh atau dapat dikatakan hampir sama. Keterangan hasil dari audit yang dilakukan berupa hasil yang sangat baik, baik, cukup, buruk dan sangat buruk.
2.3.2        Database
Teknik Audit Database ialah suatu database yang harus diisi dengan data-data yang sesuai dengan keperluan masing-masing instansi atau perusahaan. Untuk mengisi database, biasanya ada petugas yang hanya bertugas meng-entry data. Orang tersebut ada yang menyebutnya TDA (Trade Data Analyst), EDP (Electronic Data Processing), MIS (Managemen Information System), DMS (Database Managemen System), dan lain sebagainya.
2.3.3        Penyimpanan
Audit Penyimpanan adalah kegiatan atau operasi yang direncanakan guna untuk mencapai tujuan. Dalam audit penyimpanan ini di dalamnya ada kegiatan yang di lakukan oleh pengelola data guna untuk mencapai tujuan yang telah direncanakan bersama atau pun secara pribadi.
Dalam pengelolaan itu melibatkan manusia sebagai pelaksana dan dapat menyimpan data yang ada dan didapat dari informasi pengambilan keputusan, selain itu juga ada alat bantu mungkin berupa komputer yang yang ada di lapangan. Dengan alat bantu tersebut semua data-data yang ada dapat diproses dan di jadikan sebuah informasi.
2.3.4        Jaringan
Audit jaringan komputer secara umum dapat dibagi menjadi dua bagian, yaitu Performance Audit dan Security Audit. Performance Audit lebih menitikberatkan pada peningkatan kinerja jaringan komputer. Sedangkan Security Audit lebih menitikberatkan pada sistem keamanan jaringan komputer.
A.      Performance audit adalah sebuah audit dalam rangka mendapatkan gambaran mengenai kinerja sebuah organisasi / perusahaan secara keseluruhan. Performance audit lebih menekankan pada aspek kebutuhan organisasi dalam meningkatkan proses bisnis dan memenangkan kompetisi. Performance audit akan melakukan pengujian yang obyektif dan sistematis yang berkaitan dengan program, aktivitas, fungsi, sistem manajemen dan prosedur melalui assessmen dalam rangka pencapaian target yang ada untuk mendapatkan keuntungan secara ekonomi, efisiensi dan efektifitas penggunaan sumber daya yang ada.
B.       Security Audit adalah penilaian atau evaluasi teknis yang sistematis dan terukur mengenai keamanan komputer dan aplikasinya. Audit keamanan komputer ini terdiri dari dua bagian, yaitu:
·      Penilaian otomatis
Berkaitan dengan pembuatan laporan audit yang dijalankan oleh suatu perangkat lunak terhadap perubahan status file dalam komputer: create, modify, delete, dll.
·      Penilaian non-otomatis
Berhubungan dengan kegiatan wawancara kepada staf yang menangani komputer, evaluasi kerawanan dan keamanan komputer, pengamatan terhadapsemua akses ke sistem operasi dan software aplikasinya, serta analisis semua akses fisik terhadap sistem komputer secara menyeluruh.Sistem yang dinilai dan dievaluasi tidak hanya komputernya saja, tetapi meliputi semua PC, server, mainframe, jaringan komputer, router, saklar data, serta segala macam software yang dipakai oleh organisasi atau perusahaan yang bersangkutan.

Proses audit untuk jaringan komputer akan semakin kompleks jika sistemnya semakin besar dan terintegrasi satu sama lainnya. Untuk mempermudah hal tersebut, teknik audit terhadap jaringan komputer harus di break-down berdasarkan layer-layer dari 7-layer pada Open System Interconnection (OSI). Pendekatan auditnya dapat dilakukan dari dua arah, yaitu pendekatan Top-down dan pendekatan Bottom-up.
Sebelum melakukan audit, ada baiknya terlebih dulu mengetahui mengenai komponen apa saja yang terdapat di tiap-tiap layer. Hal ini berfungsi untuk memudahkan kita dalam menentukan target audit (obyek yang akan di audit).
·           Pendekatan Top-down
Audit dengan pendekatan Top-down adalah dengan memulai melakukan identifikasi dari layer OSI yang tertinggi, yaitu Application Layer menuju ke layer yang terendah, yaitu Physical Layer. Berarti audit dilakukan dari perangkat lunak (software) aplikasi komunikasi dan berakhir di infrastruktur komunikasi.
·         Pendekatan Bottom-up
Audit dengan pendekatan Bottom-up adalah kebalikan dari pendekatan Top-down, yaitu dengan memulai melakukan identifikasi dari layer OSI yang terendah, yaitu Physical Layer menuju ke layer yang tertinggi, yaitu Application Layer. Dalam hal ini audit dimulai dari infrastruktur komunikasi dan berakhir di perangkat lunak (software) aplikasi komunikasi.
·      Prosedur Audit Jaringan
a.       Memeriksa apakah ada fungsi manajemen Jaringan yang kuat dengan otoritas untuk membuat standar dan prosedur
b.      Memeriksa apakah tersedia dokumen mengenai inventarisasi peralatan Jaringan, termasuk dokumen penggantian peralatan
c.       Memeriksa apakah tersedia prosedur untuk memantau network usage untuk keperluan peningkatan kinerja dan penyelesaian masalah yang timbul
d.      Memeriksa apakah ada control secara aktif mengenai pelaksanaan standar untuk aplikasi-aplikasi on-line yang baru diimplementasikan
·      Fungsi Audit Jaringan
a.       Untuk memonitor setiap perubahan pada konfigurasi kemanan jaringan
b.      Untuk mengetahui siapa saja yang mengakses file-file tertentu
c.       Untuk memonitor aktifitas dari sejumlah user jaringan
d.      Untuk menyimpan rekaman kegiatan login dan logout berdasarkan tanggal dan waktu




BAB III
IMPLEMENTASI AUDIT

3.1    Bidang Audit
3.1.1        Sistem operasi
No
Fakta/Temuan
Resiko
Rekomendasi
1
Harga sistem operasi
Sangat Baik
Menggunakan sistem operasi resmi yang berbayar agar lengkap dan aman
2
Keamanan sistem operasi
Baik
Keamanan sistem operasi perlu didukung oleh anti virus
3
Kemudahan dalam pengoperasian sistem operasi
Sangat Baik
User tetap perlu belajar mengenai cara pengoperasian sistem operasi agar dapat dijalankan dengan optimal
4
Kestabilan sistem operasi
Baik
Kestabilan sistem operasi dipengaruhi oleh banyak hal untuk tetap membuatnya stabil diperlukan update PC secara berkala
5
Ketersediaan dan dukungan sistem operasi
Baik
Diperlukan upgrade secara berkala

3.1.2        Database
Terdapat 5 tabel dalam pembuatan maupun pengoperasian website eL Cake, yaitu:
1.        Admin (id_admin, password, nama_lengkap, email, no_telp)
2.        Pelanggan (id_pelanggan, nama, alamat, telp, email, password)
3.        Produk (id_produk, nama_kategori, nama_produk, deskripsi, harga, stok, gambar)
4.        Konfirmasi (id_konfirmasi, tglbayar, no_rek, nama_bank, no_transaksi)
5.        Pesan (no_transaksi, status_pesan, id_pelanggan, id_admin, tot_harga, jam_pesan, tgl_pesan, id_kota, alamat_kirim)
No
Fakta/Temuan
Resiko
Rekomendasi
1
Aplikasi belum terintegrasi pada semua bagian seperti pada pendataan persediaan
Proses bisnis menjadi tidak efektif
Aplikasi disempurnakan dengan mengintegrasikan semua bagian agar proses bisnis menjadi lebih efektif


3.1.3        Penyimpanan
No
Fakta/Temuan
Resiko
Rekomendasi
1
Tidak adanya kejelasan spesifikasi produk yang dipasarkansehingga kualitas barang tidak sesuai dengan apa yang dijelaskan di situs web    
Pengunjung tidak mendapatkan informasi yang mendetail dan lebih spesifik tentang produk yang akan dibeli
Sebaiknya dijelaskan secara mendetail akan spesifikasi produk yang akan dipasarkan di web
2
Proses pengiriman barang tidak sesuai dengan prosedur yang ada dan tidak mencapai tingkat kepuasan
Pengunjung mengalami ketidakpuasan  terhadap proses pengiriman barang sehingga produk yang diterima mengalami kerusakan (cacat)
Sebaiknya pengiriman produk harus sesuai dengan prosedur yang ada atau buat prosedur proser yang menjaga kualitas barang

3.1.4        Jaringan
No
Fakta/Temuan
Resiko
Rekomendasi
1
Antivirus yang digunakan masih bersifat fee trial
Aplikasi online dapat diakses dari mana saja. Hal tersebut menjadikan konputer sangat rentan oleh serangan virus
Perusahaan harus menggunakan antivirus yang berlisensi pada setiap komputer yang digunakan untuk operasional
2
Aplikasi belum terintegrasi pada semua bagian seperti pada pendataan persediaan
Proses bisnis menjadi tidak efektif
Aplikasi disempurnakan dengan mengintegrasikan semua bagian agar proses bisnis menjadi lebih efektif
3
Tidak ada maintenance pada aplikasi secara berkala
Memungkinkan terjadinya Aplikasi mengalami error
Perusahaan seharusnya mewajibkan maintainance terhadap aplikasi secara berkala seperti 3 bulan sekali agar aplikasi dapat tetap efektif untuk mendukung proses bisnis perusahaan
4
Laporan tidak memiliki masa penyimpanan  
Memori komputer overload untuk menyimpan laporan
Adanya kebijakan mengenai batasan waktu maksimal file laporan dapat disimpan (misalnya 10 tahun) agar penggunaan memory dalam aplikasi menjadi efektif
5
Tidak adanya sistem keamanan jaringan
Adanya ancaman hacking, kemungkinan adanya pencurian data perusahaan melalui berbagai media penyimpanan data, serta ancaman virus
Sebaiknya menggunakan firewall, karena dapat mengontrol keamanan dalam cara yang lebih baik. Firewall akan menyaring informasi dan hanya memungkinkan orang-orang yang aman dan menginstal program Anti-Virus
6
Hak akses pada admin dan user
Memungkinkan terjadinya kesalahan hak akses pada user maupun admin
Dilakukan maintenance secara berkala jika terjadi perubahan struktur organisai agar tidak menyebabkan seorang user bisa mendapatkan akses lebih tinggi dari yang seharusnya didapatkan oleh user tersebut 

 



DAFTAR PUSTAKA



https://id.scribd.com/doc/148465492/Audit-Jaringan

Tidak ada komentar:

Posting Komentar