AUDIT
TEKNOLOGI SISTEM INFORMASI
Laporan Audit Teknologi Sistem Informasi
“Website eL Cake”
Kelompok 5
Nama Anggota:
Afrida Damayanti 10114416
Ayuanita 11114899
Baby Syifa Angeline F 11114948
4KA08
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS GUNADARMA
2017
BAB I
PENDAHULUAN
1.1
Latar Belakang
Pada saat ini
teknologi informasi mengalami perkembangan yang sangat cepat, seiring dengan
kebutuhan manusia yang juga terus bertambah. Teknologi memegang peranan yang
sangat penting bagi kehidupan manusia saat ini, siapa yang tidak bisa mengikuti
perkembangan teknologi, maka dapat dipastikan akan menjadi orang yang
ketinggalan informasi.
El Cake N Cookies ini
merupakan bisnis usaha menengah yang bergerak di bidang makanan khususnya kue
kering, kue bolu sampai kue ulang tahun. Sejak memulai usahanya pada tahun
2016, bisnis usaha El Cake N Cookies ini mendapat tanggapan positif dari
masyarakat di sekitarnya. Namun El Cake N Cookies hanya mengandalkan akun di
media sosial sebagai sarana penjualannya. Dan seiring berkembangnya bisnis di
bidang makanan, El Cake N Cookies ingin menghadirkan inovasi baru dalam
mempromosikan bisnisnya.
Untuk memecahkan
permasalahan, El Cake N Cookies ingin membangun sebuah sistem penjualan online,
untuk mempromosikan produk yang diproduksi oleh El Cake N Cookies. Saat ini
internet telah menjadi salah satu infrastruktur komunikasi yang termurah dan
jangkauan penerimaan yang luas dan tanpa batas, maka internet pun sering
digunakan sebagai media alternatif untuk menjalankan suatu usaha maupun bisnis.
Selain digunakan sebagai media informasi dan komunikasi, internet juga dapat
digunakan sebagai proses jual beli produk, jasa dan media informasi yang
lengkap secara online.
Dengan keunggulan
internet yang dapat melakukan pelayanan tanpa ada batas waktu, akses yang mudah
dan biaya yang terjangkau serta kemudahankemudahan lainnya, membuat semakin
banyak pebisnis yang berkecimpung ke dalam e-commerce. Dengan dibangunnya
sistem penjualan online tersebut para pelaku bisnis atau usaha baik itu
perusahaan menengah ke bawah atau perusahaan menengah ke atas dapat
memanfaatkannya sebagai suatu media untuk mempromosikan perusahaannya serta
produk-produk yang dimilikinya, agar dapat dikenal lebih luas. Dan diharapkan
dapat mempermudah konsumen yang akan membeli produk-produk yang ditawarkan oleh
pelaku usaha tanpa harus datang ke tempatnya secara langsung.
1.2
Rumusan Masalah
Rumusan masalah dalam penulisan ini adalah membuat
laporan audit teknologi sistem informasi pada website eL cake, ada empat aspek
yang akan dilakukan audit yaitu: database, penyimpanan, sistem operasi, dan
jaringan.
BAB II
PEMBAHASAN
2.1
Profil El Cake
El Cake N Cookies ini merupakan bisnis usaha menengah
yang bergerak di bidang makanan khususnya kue kering, kue bolu sampai kue ulang
tahun. Sejak memulai usahanya pada tahun 2016, bisnis usaha El Cake N Cookies
ini mendapat tanggapan positif dari masyarakat di sekitarnya, tepatnya di daerah Condet, Jakarta
Timur.
Gambar
2.1 Tampilan Home pada Website El Cake
2.2 Pengertian Audit
Audit atau pemeriksaan adalah suatu proses yang sistematik untuk
mendapatkan dan mengevaluasi bukti secara objektif mengenai
pernyataan-pernyataan mengenai kegiatan dan kejadian , dengan tujuan untuk
menentukan tingkat kesesuaian antara pernyataan-pernyataan tersebut dengan
kriteria yang telah ditetapkan, serta menyampaikan hasil-hasilnya kepada
pihak-pihak yang berkepentingan. Audit dilaksanakan oleh pihak yang
kompeten, objektif, dan tidak memihak, yang disebut auditor.
2.3 Bidang Audit
2.3.1
Sistem Operasi
Terdapat dua sistem operasi yang akan dilakukan auditing
yaitu sistem operasi yang digunakan pada saat pembuatan website adalah Window
Vista 7 dan sistem operasi yang dilakukan untuk uji coba atau pengoperasian
yaitu pada Windows 10. Audit yang dilakukan terhadap kedua sistem operasi
mendapatkan hasil yang tidak berbeda jauh atau dapat dikatakan hampir sama.
Keterangan hasil dari audit yang dilakukan berupa hasil yang sangat baik, baik,
cukup, buruk dan sangat buruk.
2.3.2
Database
Teknik Audit Database ialah suatu database yang harus
diisi dengan data-data yang sesuai dengan keperluan masing-masing instansi atau
perusahaan. Untuk mengisi database, biasanya ada petugas yang hanya
bertugas meng-entry data. Orang tersebut ada yang menyebutnya TDA (Trade
Data Analyst), EDP (Electronic Data Processing), MIS (Managemen
Information System), DMS (Database Managemen System), dan lain
sebagainya.
2.3.3
Penyimpanan
Audit Penyimpanan adalah kegiatan atau operasi yang
direncanakan guna untuk mencapai tujuan. Dalam audit penyimpanan ini di
dalamnya ada kegiatan yang di lakukan oleh pengelola data guna untuk mencapai
tujuan yang telah direncanakan bersama atau pun secara pribadi.
Dalam pengelolaan itu melibatkan manusia sebagai
pelaksana dan dapat menyimpan data yang ada dan didapat dari informasi
pengambilan keputusan, selain itu juga ada alat bantu mungkin berupa komputer
yang yang ada di lapangan. Dengan alat bantu tersebut semua data-data yang ada
dapat diproses dan di jadikan sebuah informasi.
2.3.4
Jaringan
Audit jaringan komputer secara umum dapat
dibagi menjadi dua bagian, yaitu Performance Audit dan Security Audit.
Performance Audit lebih menitikberatkan pada peningkatan kinerja jaringan
komputer. Sedangkan Security Audit lebih menitikberatkan pada sistem keamanan
jaringan komputer.
A.
Performance audit adalah sebuah audit
dalam rangka mendapatkan gambaran mengenai kinerja sebuah organisasi / perusahaan
secara keseluruhan. Performance audit lebih menekankan pada aspek kebutuhan
organisasi dalam meningkatkan proses bisnis dan memenangkan kompetisi. Performance
audit akan melakukan pengujian yang obyektif dan sistematis yang berkaitan
dengan program, aktivitas, fungsi, sistem manajemen dan prosedur melalui
assessmen dalam rangka pencapaian target yang ada untuk mendapatkan keuntungan
secara ekonomi, efisiensi dan efektifitas penggunaan sumber daya yang ada.
B.
Security Audit adalah penilaian atau
evaluasi teknis yang sistematis dan terukur mengenai keamanan komputer dan
aplikasinya. Audit keamanan komputer ini terdiri dari dua bagian, yaitu:
·
Penilaian otomatis
Berkaitan dengan
pembuatan laporan audit yang dijalankan oleh suatu perangkat lunak terhadap
perubahan status file dalam komputer: create, modify, delete, dll.
·
Penilaian
non-otomatis
Berhubungan dengan
kegiatan wawancara kepada staf yang menangani komputer, evaluasi kerawanan dan
keamanan komputer, pengamatan terhadapsemua akses ke sistem operasi dan
software aplikasinya, serta analisis semua akses fisik terhadap sistem komputer
secara menyeluruh.Sistem yang dinilai dan dievaluasi tidak hanya komputernya
saja, tetapi meliputi semua PC, server, mainframe, jaringan komputer, router,
saklar data, serta segala macam software yang dipakai oleh organisasi atau
perusahaan yang bersangkutan.
Proses audit untuk jaringan komputer akan semakin kompleks
jika sistemnya semakin besar dan terintegrasi satu sama lainnya. Untuk
mempermudah hal tersebut, teknik audit terhadap jaringan komputer harus di
break-down berdasarkan layer-layer dari 7-layer pada Open System
Interconnection (OSI). Pendekatan auditnya dapat dilakukan dari dua arah, yaitu
pendekatan Top-down dan pendekatan Bottom-up.
Sebelum melakukan audit, ada baiknya terlebih dulu
mengetahui mengenai komponen apa saja yang terdapat di tiap-tiap layer. Hal ini
berfungsi untuk memudahkan kita dalam menentukan target audit (obyek yang akan
di audit).
·
Pendekatan Top-down
Audit dengan pendekatan Top-down adalah dengan memulai
melakukan identifikasi dari layer OSI yang tertinggi, yaitu Application Layer
menuju ke layer yang terendah, yaitu Physical Layer. Berarti audit dilakukan
dari perangkat lunak (software) aplikasi komunikasi dan berakhir di
infrastruktur komunikasi.
·
Pendekatan Bottom-up
Audit dengan pendekatan Bottom-up adalah kebalikan dari
pendekatan Top-down, yaitu dengan memulai melakukan identifikasi dari layer OSI
yang terendah, yaitu Physical Layer menuju ke layer yang tertinggi, yaitu
Application Layer. Dalam hal ini audit dimulai dari infrastruktur komunikasi
dan berakhir di perangkat lunak (software) aplikasi komunikasi.
·
Prosedur Audit Jaringan
a.
Memeriksa apakah ada
fungsi manajemen Jaringan yang kuat dengan otoritas untuk membuat standar dan
prosedur
b.
Memeriksa apakah
tersedia dokumen mengenai inventarisasi peralatan Jaringan, termasuk dokumen
penggantian peralatan
c.
Memeriksa apakah
tersedia prosedur untuk memantau network usage untuk keperluan peningkatan
kinerja dan penyelesaian masalah yang timbul
d.
Memeriksa apakah ada
control secara aktif mengenai pelaksanaan standar untuk aplikasi-aplikasi
on-line yang baru diimplementasikan
·
Fungsi Audit Jaringan
a.
Untuk memonitor setiap
perubahan pada konfigurasi kemanan jaringan
b.
Untuk mengetahui siapa
saja yang mengakses file-file tertentu
c.
Untuk memonitor
aktifitas dari sejumlah user jaringan
d.
Untuk menyimpan rekaman
kegiatan login dan logout berdasarkan tanggal dan waktu
BAB III
IMPLEMENTASI AUDIT
3.1
Bidang Audit
3.1.1
Sistem operasi
No
|
Fakta/Temuan
|
Resiko
|
Rekomendasi
|
1
|
Harga sistem operasi
|
Sangat Baik
|
Menggunakan sistem operasi resmi
yang berbayar agar lengkap dan aman
|
2
|
Keamanan sistem operasi
|
Baik
|
Keamanan sistem operasi perlu
didukung oleh anti virus
|
3
|
Kemudahan dalam pengoperasian sistem operasi
|
Sangat Baik
|
User tetap perlu belajar mengenai
cara pengoperasian sistem operasi agar dapat dijalankan dengan optimal
|
4
|
Kestabilan sistem operasi
|
Baik
|
Kestabilan sistem operasi
dipengaruhi oleh banyak hal untuk tetap membuatnya stabil diperlukan update
PC secara berkala
|
5
|
Ketersediaan dan dukungan sistem
operasi
|
Baik
|
Diperlukan upgrade secara berkala
|
3.1.2
Database
Terdapat 5 tabel dalam pembuatan maupun pengoperasian website eL Cake,
yaitu:
1.
Admin (id_admin, password, nama_lengkap, email, no_telp)
2.
Pelanggan (id_pelanggan, nama, alamat, telp, email, password)
3.
Produk (id_produk, nama_kategori, nama_produk, deskripsi, harga, stok,
gambar)
4.
Konfirmasi (id_konfirmasi, tglbayar, no_rek, nama_bank, no_transaksi)
5.
Pesan (no_transaksi, status_pesan, id_pelanggan, id_admin, tot_harga,
jam_pesan, tgl_pesan, id_kota, alamat_kirim)
No
|
Fakta/Temuan
|
Resiko
|
Rekomendasi
|
1
|
Aplikasi belum terintegrasi pada semua
bagian seperti pada pendataan persediaan
|
Proses bisnis menjadi tidak efektif
|
Aplikasi disempurnakan dengan
mengintegrasikan semua bagian agar proses bisnis menjadi lebih efektif
|
3.1.3
Penyimpanan
No
|
Fakta/Temuan
|
Resiko
|
Rekomendasi
|
1
|
Tidak adanya kejelasan spesifikasi produk
yang dipasarkansehingga kualitas barang tidak sesuai dengan apa yang
dijelaskan di situs web
|
Pengunjung tidak mendapatkan informasi yang
mendetail dan lebih spesifik tentang produk yang akan dibeli
|
Sebaiknya dijelaskan secara mendetail akan
spesifikasi produk yang akan dipasarkan di web
|
2
|
Proses pengiriman barang tidak sesuai
dengan prosedur yang ada dan tidak mencapai tingkat kepuasan
|
Pengunjung mengalami ketidakpuasan terhadap proses pengiriman barang sehingga
produk yang diterima mengalami kerusakan (cacat)
|
Sebaiknya pengiriman produk harus sesuai
dengan prosedur yang ada atau buat prosedur proser yang menjaga kualitas
barang
|
3.1.4
Jaringan
No
|
Fakta/Temuan
|
Resiko
|
Rekomendasi
|
1
|
Antivirus yang digunakan masih bersifat fee trial
|
Aplikasi online dapat diakses dari mana
saja. Hal tersebut menjadikan konputer sangat rentan oleh serangan virus
|
Perusahaan harus menggunakan antivirus yang berlisensi pada setiap komputer yang
digunakan untuk operasional
|
2
|
Aplikasi belum terintegrasi pada semua bagian seperti pada pendataan persediaan
|
Proses bisnis menjadi tidak efektif
|
Aplikasi disempurnakan dengan
mengintegrasikan semua bagian agar proses bisnis menjadi lebih efektif
|
3
|
Tidak ada maintenance pada aplikasi secara berkala
|
Memungkinkan terjadinya Aplikasi mengalami
error
|
Perusahaan seharusnya mewajibkan maintainance terhadap aplikasi secara
berkala seperti 3 bulan sekali agar aplikasi dapat tetap efektif untuk mendukung proses bisnis
perusahaan
|
4
|
Laporan tidak memiliki masa penyimpanan
|
Memori komputer overload untuk menyimpan laporan
|
Adanya kebijakan mengenai batasan waktu maksimal file laporan dapat
disimpan (misalnya 10 tahun) agar penggunaan memory dalam aplikasi menjadi
efektif
|
5
|
Tidak adanya sistem keamanan jaringan
|
Adanya ancaman hacking, kemungkinan adanya pencurian data perusahaan
melalui berbagai media penyimpanan data, serta ancaman virus
|
Sebaiknya menggunakan firewall, karena dapat mengontrol keamanan dalam
cara yang lebih baik. Firewall akan menyaring informasi dan hanya
memungkinkan orang-orang yang aman dan menginstal program Anti-Virus
|
6
|
Hak akses pada admin dan user
|
Memungkinkan terjadinya kesalahan hak
akses pada user maupun admin
|
Dilakukan maintenance secara berkala jika terjadi perubahan struktur
organisai agar tidak menyebabkan seorang user bisa mendapatkan akses lebih
tinggi dari yang seharusnya didapatkan oleh user tersebut
|
DAFTAR PUSTAKA
https://id.scribd.com/doc/148465492/Audit-Jaringan
Tidak ada komentar:
Posting Komentar