Kendali internal, Ruang lingkup kendali internal, dan Sistem kendali internal. Control objectives, Control risks. Management control framework dan Application control framework. Corporate IT governance



Hasil gambar untuk Kendali internal audit siSistem Pengendalian Internal adalah suatu sistem usaha atau sistem sosial yang dilakukan perusahaan yang terdiri dari struktur organisasi, metode dan ukuran-ukuran untuk menjaga dan mengarahkan jalan perusahaan agar bergerak sesuai dengan tujuan dan program perusahaan dan mendorong efisiensi serta dipatuhinya kebijakan manajemen.

Sistem Pengendalian Internal yang handal dan efektif dapat memberikan informasi yang tepat bagi manajer maupun dewan direksi yang bagus untuk mengambil keputusan maupun kebijakan yang tepat untuk pencapaian tujuan perusahaan yang lebih efektif pula.

Sistem Pengendalian Internal berfungsi sebagai pengatur sumberdaya yang telah ada untuk dapat difungsikan secara maksimal guna memperoleh pengembalian (gains) yang maksimal pula dengan pendekatan perancangan yang menggunakan asas Cost-Benefit.

Tujuan penerapan SPI dalam perusahaan adalah untuk menghindari adanya penyimpangan dari prosedur, laporan keuangan yang dihasilkan perusahaan dapat dipercaya dan kegiatan perusahaan sejalan dengan hukum dan peraturan yang berlaku. Hal ini menunjukkan bahwa perusahaan terutama manajemen berusaha untuk menghindari resiko dari adanya penerapan suatu sistem.

Secara struktural pihak-pihak yang bertanggung jawab dan terlibat langsung dalam perancangan dan pengawasan Sistem Pengendalian Internal meliputi :

·         Chief Executive Officer (CEO)

·         Chief Financial Officer (CFO)

·         Controller / Director Of Accounting & Financial

·         Internal Audit Comitee
Menurut Guy (2002), ruang lingkup audit internal meliputi pemeriksaan dan evaluasi yang memadai serta efektivitas sistem pengendalian internal organisasi dan kualitas kinerja dalam melaksanakan tanggung jawab yang dibebankan.

Ruang lingkup audit internal secara detail dapat dijelaskan sebagai berikut:
  1. Menelusuri reliabilitas dan integritas informasi keuangan dan operasi serta perangkat yang digunakan untuk mengidentifikasi, mengukur, mengklasifikasi serta melaporkan informasi semacam itu.
  2. Menelusuri sistem yang ditetapkan untuk memastikan ketaatan terhadap kebijakan, perencanaan, prosedur, hukum dan peraturan yang dapat memiliki pengaruh signifikan   terhadap operasi dan laporan serta menentukan apakah organisasi telah mematuhinya.
  3. Menelusuri perangkat perlindungan aktiva dan secara tepat memverifikasi keberadaan aktiva tersebut. 
  4. Menilai keekonomisan dan efisiensi sumber daya yang dipergunakan. 
  5. Menelusuri informasi atau program untuk memastikan apakah hasilnya konsisten dengan tujuan dan sasaran yang telah ditetapkan, serta apakah operasi atau program itu telah dilaksanakan sesuai dengan yang direncanakan.
Pengendalian intern atau kontrol intern didefinisikan sebagai suatu proses, yang dipengaruhi oleh sumber daya manusia dan sistem teknologi informasi, yang dirancang untuk membantu organisasi mencapai suatu tujuan atau objektif tertentu. Pengendalian intern merupakan suatu cara untuk mengarahkan, mengawasi, dan mengukur sumber daya suatu organisasi. Ia berperan penting untuk mencegah dan mendeteksi penggelapan (fraud) dan melindungi sumber daya organisasi baik yang berwujud (seperti mesin dan lahan) maupun tidak berwujud (seperti reputasi atau hak kekayaan intelektual seperti merek dagang).
Control Objective
 


Penerapan IT (Informasi Teknologi) pada perusahaan tentunya sudah menjadi hal yang sudah menjadi hal yang sangat umum. Penggunaan IT pada perusahaan tentunya membawa banyak manfaat bagi perusahaan, contohnya seperti: meningkatkan performa bisnis, meningkatkan ROI, meminimalisasi biaya dan waktu pemasaran, dan meminimalisasi resiko dalam bisnis yang dinamis. Namun penerapan IT pada perusahaan yang bertujuan untuk meningkatkan profit dari perusahaan bisa dapat berdampak sebaliknya bila Tata Kelola IT tersebut buruk. Untuk itulah dibutuhkan IT Governance dimana penggunaan dan penerapan IT pada perusahaan dapat bekerja secara optimal. IT Governance sendiri mempunyai banyak Tools (Alat) dan salah-satunya adalah COBIT (CONTROL OBJECTIVES FOR INFORMATION AND RELATED TECHNOLOGY) framework. Dengan adanya COBIT framework ini perusahaan dapat memanfaatkan IT dengan optimal dan sesuai dengan hasil yang diharapkan. COBIT juga diharapkan mendukung kebutuhan manajemen dalam menentukan dan monitoring tingkatan yang sesuai dengan keamanan dan kendali organisasi mereka. Dengan begitu perusahaan akan merasa bahwa investasi IT-nya membawa keuntungan maksimal bagi proses bisnis mereka.
COBIT dikembangkan oleh IT Governance Institute, yang merupakan bagian dari Information Systems Audit and Control Association (ISACA). COBIT memberikan arahan ( guidelines ) yang berorientasi pada bisnis, dan karena itu business process owners dan manajer, termasuk juga auditor dan user, diharapkan dapat memanfaatkan guideline ini dengan sebaik-baiknya.
Cobit adalah merupakan a set of best practies (framework) bagi pengelolaan teknologi informasi (IT management). Cobit disusun oleh oleh IT Governace Institute (ITGI) dan Infomation Systems Audit and Control Association (ISACA), tepatnya Information Systems Audit and ControFoundation’s(ISACF) pada tahun 1992. edisi pertamanya dipublikasikan pada tahun 1996, edisi kedua pada tahun 1998, edisi ketiga tahun 2000 (versi on-line dikeluarkan tahun 2003) dan saat ini adalah edisi keempat pada desember 2005.
COBIT dikembangkan sebagai suatu generally applicable and accepted standard for good Information Technology (IT) security and control practices . Istilah “ generally applicable and accepted ” digunakan secara eksplisit dalam pengertian yang sama seperti Generally Accepted Accounting Principles (GAAP). Sedang, COBIT’s “good practices” mencerminkan konsensus antar para ahli di seluruh dunia. COBIT dapat digunakan sebagai IT Governance tools, dan juga membantu perusahaan mengoptimalkan investasi TI mereka. Hal penting lainnya, COBIT dapat juga dijadikan sebagai acuan atau referensi apabila terjadi suatu kesimpang-siuran dalam penerapan teknologi. Suatu perencanaan Audit Sistem Informasi berbasis teknologi (audit TI) oleh Internal Auditor, dapat dimulai dengan menentukan area-area yang relevan dan berisiko paling tinggi, melalui analisa atas ke-34 proses tersebut. Sementara untuk kebutuhan penugasan tertentu, misalnya audit atas proyek TI, dapat dimulai dengan memilih proses yang relevan dari proses-proses tersebut.
COBIT bermanfaat bagi auditor karena merupakan teknik yang dapat membantu dalam identifikasi IT controls issues. COBIT berguna bagi para IT user karena memperoleh keyakinan atas kehandalan system aplikasi yang dipergunakan. Sedangfkan para manager memperoleh manfaat dalam keputusan investasi di bidang IT serta Infrastruktur nya, menyusun strategic IT Plan, menentukan Information Architecture, dan keputusan atas procurement ( pengadaan/pembelian) mesin.
Lebih lanjut, auditor dapat menggunakan Audit Guidelines sebagai tambahan materi untuk merancang prosedur audit. Singkatnya, COBIT khususnya guidelines dapat dimodifikasi dengan mudah, sesuai dengan industri, kondisi TI di Perusahaan atau organisasi Anda, atau objek khusus di lingkungan TI. Selain dapat digunakan oleh Auditor, COBIT dapat juga digunakan oleh manajemen sebagai jembatan antara risiko-risiko TI dengan pengendalian yang dibutuhkan (IT risk management) dan juga referensi utama yang sangat membantu dalam penerapan IT Governance di perusahaan.
COBIT dapat dipakai sebagai alat yang komprehensif untuk menciptakan IT Governance pada suatu perusahaan. COBIT mempertemukan dan menjembatani kebutuhan manajemen dari celah atau gap antara resiko bisnis, kebutuhan kontrol dan masalah-masalah teknis IT, serta menyediakan referensi best business practices yang mencakup keseluruhan IT dan kaitannya dengan proses bisnis perusahaan dan memaparkannya dalam struktur aktifitas-aktifitas logis yang dapat dikelola serta dikendalikan secara sfektif.
COBIT mendukung manajemen dalam mengoptimalkan investasi TI nya melalui ukuran-ukuran dan pengukuran yang akan memberikan sinyal bahaya bila suatu kesalahan atau resiko akan atau sedang terjadi. Manajemen perusahaan harus memastikan bahwa sistem kendali internal perusahaan bekerja dengan baik, artinya dapat mendukung proses bisnis perusahaan yang secara jelas menggambarkan bagaimana setiap aktivitas kontrol individual memenuhi tuntutan dan kebutuhan informasi serta efeknya terhadap sumber daya TI perusahaan. Sumber daya TI merupakan suatu elemen yang sangat disoroti COBIT, termasuk pemenuhan kebutuhan bisnis terhadap: efektivitas, efisiensi, kerahasian, keterpaduan, ketersediaan, kepatuhan pada kebijakan atau aturan dan keandalan informasi.
Pihak yang Berkepentingan (Stakeholder) dalam COBIT untuk pengendalian internal.
Berdasarkan penjelasan di atas COBIT merupakan standar manajmen tekhnologi informasi sehingga dengan adanya manajemen yang baik pengendalian internal dapat ditangani dengan baik, berikut ini pihak yang berkepentingan dalam COBIT untuk pengendalian Internal.
Manajemen harus memutuskan apa yang harus diinvestasikan untuk pengendalian dan keamanan IT dan bagaimana cara menyeimbangkan risiko dan mengendalikan dalam lingkungan IT yang tidak bisa diramalkan. Pengendalian dan pengamanan sistem informasi dapat membantu mengelola risiko tetapi tidak dapat menghapuskan risiko sama sekali. Tingkat risiko tidak pernah dapat diketahui secara tepat karena selalu ada ketidakpastian.
Para pemakai jasa IT ingin memperoleh keyakinan akan adanya pengendalian dan pengamanan yang cukup, melalui akreditasi dan audit jasa IT yang disediakan oleh pihak internal maupun oleh pihak ketiga.
Untuk meningkatkan kualitas opini audit dan menyediakan usulan perbaikan pengendalian intern kepada manajemen. Auditor menggunakan kerangka COBIT dalam melakukan audit yaitu dengan cara:
a. membentuk dasar dan standar pengendalian
b. memfasilitasi dan membuat matriks kinerja untuk penilaian risiko
c. mengembangkan rencana audit
d. memfasilitasi audit
e. mengelola risiko residual
f. memberikan saran pengendalian dan rekomendasi kepada manajemen
Domain merupakan pengelompokkan secara alami dari proses IT, dan sering sesuai dengan domain tanggung jawab perusahaan. Dalam suatu organisasi, COBIT menggambarkan empat domain khusus:
a. Perencanaan dan Organisasi (Plan and Organise)
Domain ini mencakup strategi dan taktik, dan perhatian atas identifikasi bagaimana IT secara maksimal dapat berkontribusi dalam pencapaian tujuan bisnis. Selain itu, realisasi dari visi strategis perlu direncanakan, dikomunikasikan, dan dikelola untuk berbagai perspektif yang berbeda. Terakhir, sebuah pengorganisasian yang baik serta infrastruktur teknologi harus di tempatkan di tempat yang semestinya.
Langkah-langkah:
- Menetapkan rencana stratejik TI
- Menetapkan susunan informasi
- Menetapkan kebijakan teknologi
- Menetapkan hubungan dan organisasi TI
- Mengelola investasi IT
- Mengkomunikasikan arah dan tujuan manajemen
- Mengelola sumberdaya manusia
- Memastikan pemenuhan keperluan pihak eksternal
- Menaksir risiko
- Mengelola proyek
- Mengelola kualitas
b. Pengadaan dan Implementasi (Acquire dan implement)
Untuk merealisasikan strategi IT, solusi TI perlu diidentifikasi, dikembangkan atau diperoleh, serta diimplementasikan, dan terintegrasi ke dalam proses bisnis. Selain itu, perubahan serta pemeliharaan sistem yang ada harus di cakup dalam domain ini untuk memastikan bahwa siklus hidup akan terus berlangsung untuk sistem-sistem ini.
Langkah-langkah :
- Mengidentifikasi solusi terotomatisasi
- Mendapatkan dan memelihara software aplikasi
- Mendapatkan dan memelihara infrastruktur teknologi
- Mengembangkan dan memelihara prosedur
- Memasang dan mengakui sistem
- Mengelola perubahan
c. Pengantara dan Dukungan (Delivery and Support)
Domain ini memberikan fokus utama pada aspek penyampaian/pengiriman dari IT. Domain ini mencakup area-area seperti pengoperasian aplikasi-aplikasi dalam sistem IT dan hasilnya, dan juga, proses dukungan yang memungkinkan pengoperasian sistem IT tersebut dengan efektif dan efisien. Proses dukungan ini termasuk isu/masalah keamanan dan juga pelatihan.
Langkah-langkah :
- Menetapkan dan mengelola tingkat pelayanan
- Mengelola pelayanan kepada pihak lain
- Mengelola kinerja dan kapasitas
- Memastikan pelayanan yang kontinyu
- Memastikan keamanan sistem
- Melakukan identifikasi terhadap atribut biaya
- Memberi pelatihan kepada user
- Melayani konsumen IT
- Mengelola konfigurasi/susunan
- Mengelola masalah dan kecelakaan
- Mengelola data
- Mengelola fasilitas
-Mengelola operasi
d. Pengawasan dan Evaluasi (Monitor and Evaluate)
Semua proses IT perlu dinilai secara teratur sepanjang waktu untuk menjaga kualitas dan pemenuhan atas syarat pengendalian. Domain ini menunjuk pada perlunya pengawasan manajemen atas proses pengendalian dalam organisasi serta penilaian independen yang dilakukan baik auditor internal maupun eksternal atau diperoleh dari sumber-sumber anternatif lainnya.
Langkah-langkah:
- Memonitor proses
- Menaksir kecukupan pengendalian internal
- Mendapatkan kepastian yang independen
Keempat domain tersebut diatas kemudian dijabarkan menjadi 34 faktor resiko yang harus dievaluasi jika ingin diperoleh suatu kesimpulan mengenai seberapa besar kepedulian manajemen terhadap teknologi informasi, serta bagaimana teknologi informasi dapat memenuhi kebutuhan manajemen akan informasi.

Audit (Audit Risks)
 
Risiko audit sebenarnya adalah kombinasi dari inherent risks, control risks, dan detection risks. Risiko audit adalah risiko bahwa hasil pemeriksaan auditornya ternyata belum dapat mencerminkan keadaan yang sesungguhnya.
Audit risiko merupakan risiko kemungkinan auditor ekstern memberikan opini yang salah terhadap fairness laporan keuangan auditee, atau temuan dan rekomendasi yang salah pada laporan hasil pemeriksaan auditor intern. Risiko ini sangat berbahaya karena auditor sudah memberikan opini atau rekomendasi bahwa “Things are okay and fine, but they are not”.
Mengenai jenis – jenis risiko, dalam bukunya yang berjudul Accounting Information System, F.L. Jones dan D.V. Rama (2003,p127-134) tidak membahas masalah business risk, tetapi menyebut risiko – pelaksanaan (execution risks) yang mungkin lebih sempit ruang lingkupnya. Jones dan Rama berpendapat risiko pada hakekatnya dapat dikelompokkan kedalam 4 jenis risiko, yaitu execution risks, information risks, asset protection risks, dan performance risks.

 Management control

Top management control

Planning

ü  Strategic plan (planning jangka panjang)

Penilaian aset
Arahan strategis
Strategis pengembangan

ü  Operational plan (planning jangka pendek)

Progress report
Initiative tobe undertaken
Rencana implentasi

Organization
ü  Mengumpulkan, Mengalokasikan dan mengelola SDA
ü  Ketepatan manager dalam memilih dan mengelola staf
ü  Preformansi staf ditinjau secara rutin
ü  Penghentian staf secara hormat maupun tidak hormat

Leading

Menjaga agar individu atau kelompok tidak keluar dari sasaran organisasi

ü  Mengecek kualitas pemimpin dari akibatnya, spt : staf turnover, kegagalan project

ü  Melihat efektifitas komunikasi antara manager dengan staf dapat digunakan bukti :

Formal : rencana SI, dokumentasi standar dan kebijakan, minutes of meeting,  memo yang disebarkan ke staf
Informal : wawancara dengan staf, observasi langsung

Controlling

Tujuan untuk melihat apakah proses aktual sudah sesuai dengan apa yang telah direncanakan.
Proses controlling dapat dilakukan dengan menetapkan kebijakan dan standar untuk setiap aktivitas yang berkaitan dengan fungsi SI.

System development management control
Meliputi :

Analisis design
Pembangunan
Implementasi
Pemeliharaan SI

3 pendekatan auditor :
ü  Concurrent audit , ikut serta bersama tim dalam proses pengembangan SI (auditor internal)
ü  Postimplementasion audit, mengudit SI yang telah diimplementasikan (auditor internal)
ü  General audit, evaluasi pengembangan SI secara umum. (auditor external)

Programming management control
Program development life cycle :
ü  Planning

Apakah perencaan sudah sesuai dengan karakteristik perangkat lunak
Seberapa baik perencanaan telah dilakukan
ü  Control

Apakah karakteristik aktivitas control sudah sesuai dengan berbagai tipe perangkat lunak yang akan dibangun
Apakah prosedur kontrol sudah dilakukan dan dapat diandalkan
ü  Design

Apakah pendekatan yang digunakan oleh programmer sudah sistematis dan sesuai dengan kebutuhan sistem
Mencari bukti proses pengendalian selama proses peracangan dilakukan
ü  Coding

Apakah pemilihan strategi dan integrasi sudah tepat
Apakah strategi coding yang dipilih sudah terstruktur dan diikuti dengan baik
Apakah ada fasilitas otomatis yang digunakan
Apakah dokumentasi program berkualitas dengan baik
ü  Testing

Menguji modul secara individu
Menguji kelompok modul yang sudah terkait
Menguji secara keseluruhan
ü  Operation and maintenance
Apakah operational dan pemeliharaan sudah dilakukan dengan baik

Data resource management control
mengelola data sebagai sumber daya kritis
Solusi :

Teknis, DBMS dan data repository system (DRS)
Administratif, data administration (DA) dan DBA

Cara mengudit yaitu memastikan apakah 5 aspek berikut sudah berjalan dengan baik atau belum :

Defining, creating, redefining, retiring data (dengan wawancara, observasi)
Membuat database tersedia untuk semua user
Menginformasikan dan melayani user
Memelihara integritas data
Monitoring operations

Sequrity management control
Langkah-langkah pengadaan program keamanan:

Mempersiapkan rencana proyek
Indentifikasi aset
Penilaian aset
Identifikasi ancaman (api, banjir, gangguan listrik, bencana alam, polusi, penyadapan, virus dan worm )
Menaksir kemungkinan dari ancaman
Menganalisa keterbukaan
Membuat control
Mempersiapkan  laporan keamanan
Disaster recovery plan , terdiri dari 4 bagian yaitu:

Emergency plan
Backup plan
Recovery plan
Test plan

Operation management control
Control yang diperlukan meliputi :
  1. Compter operation
    Apakah operasi otomatis sudah akurat, lengkap dan otentik
    Apakah ada penjadwalan produksi yang diacu
    Apakah pemeliharaan sudah efektif dan efisienNetwork operation Data preparation and entry Production control
    reliabilitas kontrol operasi network control terminal dan
     reliabilitas kontrol operasi  file servers
    Apakah ada standar yang diterapkan untuk persiapan dan entri data
    Dokumen yang menunjukkan kesesuaian pelaksanaan persiapan dan entri data dengan standar yang diacu
    Apakah file telah disiapkan dan terdokumentasi sesuai standar
    Dengan wawancara pengguna dan staf operasi tentang SLA
    Catatan komplain dan aksi penyelesaiannya
    Akurasi, kelengkapan, kebaruan dan keamanan dari dokumentasi fungsi transfer-pricing
    file library


memastikan apakah file sudah dgunakan, disimpan dipelihara dan dimusnahkan dengan baik

Documentation and program library
Memastikan apakah dokumentasi sudah dilakukan dan dikelola dengan aman serta sudah digunakan oleh pihak yang berwenang.
  1. Technical support Capacity planning and performance monitoring Outsourced operation
    Mencari tahu kepuasan pengguna akhir
    Observasi bagaimana staf merespon permintaan pengguna akhir
    Melihat log/ laporan akurasi, kelengkapan dan waktu respon staf
    Apakah manajer operasi telah mengawasi performansi dengan baik
    Apakah keputusan yang diambil terkait perencanaan kapasitas sudah sesuai dengan statistik performansi
    Evaluasi terus-menerus tentang kelayakan keuangan pihak penyedia outsource
    Memastikan kesesuaian dengan syarat dan ketentuan kontrak outsourcing
    Memastikan keandalan berkelanjutan dari kontrol dalam operasi penyedia outsource
    Mengelola prosedur disaster recovery dengan penyedia outsource



Quality assurance management control

Developing quality goals

Apakah sudah ada charter dan definisi sasaran untuk fungsi-fungsi SI
Apakah tujuan dan ukuran kualitas telah ditentukan untuk setiap SI spesifik yang digunakan dalam organisasi
Level awareness staf QA dan SI tentang tujuan kualitas
Opini stakeholders (termasuk manajemen) tentang tujuan kualitas yang ditentukan oleh staf QA


b. Developing, promulgating, and maintaining standards for the IS function
c. Monitoring compliance with QA standards
d. Identifying areas for improvement
e. Reporting to management
f. Training in QA standards and procedures

 Application Control Framework

Boundary controls
a. Cryptographic control

Transposition ciphers: menggunakan permutasi urutan karakter dari sederet string
Subtitution ciphers: mengganti karakter dengan karakter lain sesuai aturan tertentu
Product ciphers: kombinasi transposition dan subtitution ciphers

b.Access control

Acccess controls yang digunakan dan kemungkinan masalahnya
Ukuran proteksi yang ditekankan pada mekanisme access controls
Apakah organisasi menggunakan access controls yang disediakan dalam paket perangkat lunak
c. Personal Identification Numbers (PIN)

Generasi PIN
Penerbitan dan penyampaian PIN kepada pengguna
Validasi PIN
Transmisi PIN di seluruh jalur komunikasi
Pemrosesan PIN
Penyimpanan PIN
Perubahan PIN
Penggantian PIN
Penghentian PIN
d. Digital signature
pengujian sistem manajemen yang digunakan untuk mengelola tanda tangan digital, penggunaan dan penyebarannya
e. Plastic cards

Pengajuan kartu
Persiapan kartu
Penerbitan kartu
Penggunaan kartu
Pengembalian/ penghancuran kartu

Input controls

Semakin banyak intervensi manusia dalam metode input data, kemungkinan munculnya kesalahan semakin besar.
Semakin besar jarak waktu antara deteksi adanya kejadian dengan input dari kejadian tersebut, kemungkinan munculnya kesalahan semakin tinggi.
Tipe perangkat input tertentu dapat digunakan untuk memfasilitasi kontrol dalam subsistem input.

Communication controls

Passive attacks (Membaca pesan, Analisis trafik)
Active attacks
Menyisipkan pesan
Menghapus pesan
Modifikasi pesan
Mengubah urutan pesan
Duplikasi pesan
Membuat pesan corrupt
Spamming


Yang perlu diperhatikan oleh auditor :

Physical component control
Line error control
Flow control
Link control
Topological control
Channel access control
Internetworking control
Communication architecture control



Processing controls

a. Processor control

Tipe-tipe kontrol:

Deteksi dan koreksi kesalahan
Kemungkinan terjadinya beberapa status eksekusi yang sama
Penentuan batas waktu eksekusi, untuk menghindari infinite loop
Replikasi komponen, berupa struktur multicomputer maupun multiprocessor
b. Real memory control
Kontrol terhadap real memory berupaya untuk:

Mendeteksi dan memperbaiki kesalahan pada sel-sel memori
Melindungi area memori yang berkaitan dengan sebuah program dari akses ilegal oleh program lain

c. Virtual memory control

Dua tipe kontrol yang harus dievaluasi:

Saat sebuah proses mengacu lokasi pada virtual memory, displacement harus dipastikan berada dalam block
Harus dilakukan pengecekan priviledge saat sebuah proses mengakses block tertentu.
d. Integritas OS
Kontrol OS yang handal:

OS harus terlindungi dari proses-proses pengguna
Pengguna harus terlindungi satu sama lain
Pengguna harus dilindungi dari dirinya sendiri
OS harus terlindungi dari dirinya sendiri
Saat terjadi kegagalan lingkungan, OS harus kuat
e. Aplication software control

Pengecekan validasi serta identifikasi kesalahan
Pencegahan kesalahan pemrosesan
f. Audit trial control

Accounting audit trail
Dilakukan dengan menelusuri proses yang dilalui oleh data berdasarkan identifikasi proses

Operational audit trail
Meliputi data konsumsi sumber daya, penelusuran kejadian yang terkait keamanan, kegagalan fungsi perangkat keras, serta kejadian khusus yang ditentukan oleh pengguna.
g. Audit checkpoint
Auditor mengevaluasi:

Informasi checkpoint/ restart yang tertulis dalam log harus aman
Fasilitas checkpoint/ restart harus efektif dan efisien
Fasilitas checkpoint/ restart harus terdokumentasi dengan baik
Fasilitas checkpoint/ restart harus handal

Database controls
a. Access control
  • Discretionary access controls
    Dengan membatasi berdasarkan nama, konten, konteks, atau sejarah akses
    Mandatory access controls
    • Dilakukan berdasarkan pengelompokan level sumber daya dan level pengguna.
b. Integrity control

ER model integrity constraints
Uniqueness, min&max cardinality, entity ID, value type&set of ID

Relational data model integrity constraints
Key, entity and referential constraints

Object data model integrity constraints
Unique ID&key, value type&set of attribute, tipes and inheritance
c. Application software control

Update protocols
Memastikan bahwa perubahan pada basis data menggambarkan perubahan entitas nyata dan asosiasi antar entitas

Report protocols
Menyediakan informasi bagi pengguna basis data yang memungkinkan identifikasi kesalahan yang muncul saat update basis data
d. Concurrency control
memungkinkan pengguna basis data berbagi sumber daya yang sama
e. Cryptographic control
melindungi integritas data yang disimpan dalam basis data
f. Audit trail control

Accounting audit trail
Subsistem basis data harus menjalankan tiga fungsi:

Seluruh transaksi harus memiliki unique time stamp
Subsistem harus mencatat beforeimages dan afterimages dari data sebelum dan sesudah transaksi
Operational audit trail
Mengelola kronologi kejadian penggunaan sumber daya yang mempengaruhi basis data

Subsistem harus menyediakan fasilitas untuk define, create, modify, delete, dan retrieve data pada audit trail
g. Existence control
Output controls
a. Inference control

Restriction controls
i.      Membatasi respon bagi pengguna untuk melindungi kerahasiaan data tentang seseorang di basis data
ii.      Mis. Query yang menghasilkan data yang terlalu spesifik, tidak dieksekusi

Perturbation controls
i.      Mengidentifikasi noise pada statistik yang dihitung per record dari basis data
ii.      Mis. Membandingkan data dengan simpangan maksimal yang logis
b. Batch output production and distribution control
memastikan bahwa output telah akurat, lengkap dan tepat waktu bagi pengguna yang berhak

Batch report design control
Online output production and distribution control

memastikan bahwa hanya pihak-pihak yang berkepentingan yang menerima online output,
melindungi integritas output saat dikirim melalui jalur komunikasi,
memastikan bahwa online output tidak dapat dilihat oleh pihak tidak berwenang, dan
mencegah penggandaan online output secara tidak sah
c. Audit trail control
I.            Accounting audit trail

Menunjukkan output apa yang ditampilkan bagi pengguna, siapa penerimanya, kapan output diterima, dan aksi apa yang perlu dilakukan setelah menerima output
Dapat dikembangkan dengan menentukan apakah ada pihak tidak berwenang yang dapat menerima output
II.            Operations audit trail

Mengelola catatan tentang sumber daya yang digunakan untuk menghasilkan berbagai tipe output
Dapat dikembangkan dengan memberikan informasi bagi organisasi untuk meningkatkan ketepatan waktu produksi output dan mengurangi jumlah sumber daya yang digunakan
d. Existence control
mengembalikan kualitas output jika hilang/ rusak

  Corporate IT Governance

Good Corporate Governance (GCG) secara harfiah dapat diartikan sebagai tata kelola perusahaan. GCG merupakan suatu struktur yang mengatur pola hubungan harmonis tentang peran dewan komisaris, Direksi, Pemegang Saham dan Para Stakeholder lainnya, dengan bentuk sistem pengecekan dan perimbangan kewenangan atas pengendalian perusahaan yang dapat membatasi munculnya dua peluang: pengelolaan yang salah dan penyalahgunaan aset perusahaan serta suatu proses yang transparan atas penentuan tujuan perusahaan, pencapaian, berikut pengukuran kinerjanya.
Secara prinsip GCG merupakan kaidah, norma, ataupun pedoman yang harus digunakan oleh pimpinan perusahaan dan para karyawan agar seluruh tindakan dan keputusan strategis yang dilakukan semata-mata dalam rangka untuk mendukung kepentingan perusahaan. Seluruh manajemen perusahaan diwajibakan untuk mematuhi dan melaksanakan pedoman yang telah disusun dalam rangka pelaksanaan GCG.
Untuk menerapkan prinsip-prinsip Good Corporate Governance(GCG) dalam  pengelolaan Teknologi Informasi (TI), maka perlu disusun tata kelola TI (IT Governance) yang menjadi bagian integral dari Enterprise Governance agar dapat menjamin pemanfaatan dari implementasi TI. IT Governance merupakan salah satu pilar utama dari GCG. maka dalam pelaksanaan IT Governance atau tata kelola TI yang baik sangat diperlukan standar tata kelola TI dengan mengacu kepada standar tata kelola TI internasional yang telah diterima secara luas dan teruji implementasinya.
Dengan menyusun IT Governance, maka segala aktifitas perusahaan yang berbasis pada Teknologi Informasi akan lebih terkontrol, mencapai efisiensi, dan efektif. Teknologi informasi pada dasarnya berbentuk suatu system yang saling terintegrasi, jika ada kerusakan di salah satu titik, akan berdampak domino kepada titik yang lain. Maka dari itu untuk mencapai Good Corporate Governance (GCG) diperlukan adanya penyusunan IT Governance yang baik.
Dalam implementasi IT Governance, terdapat beberapa framework atau kerangka kerja. Dijelaskan dalam lampiran PER-01/MBU/2013 bahwa IT Governance sebagai salah satu pilar utama GCG dalam pelaksanaannya membutuhka  framework yang mengacu kepada referensi tata kelola TI internasional yang telah diterima secara luas dan teruji implementasinya seperti COBIT, ITIL, ISO 27001, ISO 38500, TOGAF dan PMBOK, yang dapat diimplementasi sesuai dengan kondisi perusahaan yang berbeda-beda.
 training iso 20000 indonesia, training iso 27001 indonesia, information security, penetration testing, it security, it governance, iso 20000, iso 27001
Framework Cakupan Proses Kerjasama Panduan Penggunaan Secara Umum
COBIT Mencakup semua proses tata kelola TI yang meliputi:
  • Perencanaan dan pengorganisasian (PO),
  • Akuisisi dan implementasi (AI),
  • Penyampaian dan dukungan (DS), dan
  • Pengawasan (M)
Penjelasan cukup sampai kepada kontrol-kontrol     yang harus ada dan tidak sampai kepada petunjuk rinci penerapannya Sebagai referensi audit TI dan      atau penilaian tata kelola TI
ITIL Proses Manajemen layanan TI yang meliputi 5 tahapan siklus layanan (service lifecycle):
  • Service Strategy
  • Service Design
  • Service Transition
  • Service Operation
  • Continual Service Improvement
Penjelasan meliputi ke 5 tahapan service  life cycle dan  proses proses pengelolaan layanan (ITSM) pada setiap tahapan service life cyle. Sebagai penjelasan terhadap disiplin dan tanggung jawab dalam penentuan dan manajemen Layanan TI yang efektif.
ISO 27001 Dokumen standar system manajemen   keamanan informasi atau ISMS (Information     Security Management System), yang memberikan cakupan proses untuk melakukan Evaluasi, Implementasi dan memelihara keamanan informasi berdasarkan “best practice” dalam pengamanan informasi. Petunjuk untuk penerapan Keamanan Informasi sebagai Penjagaan informasi dalam rangka memastikan: kelangsungan bisnis minimasi resiko bisnis dan mengoptimalkan peluang bisnis dan investasi Implementasi terhadap Information Security Management System (ISMS)
ISO 38500 Terdapat 6 prinsip sebagai framework IT Governance yang diterapkan untuk tata kelola TI, yaitu responsibility, strategy, acquisition, performance, conformance, dan human behaviour Panduan terhadap prinsip-prinsip untuk manajemen organisasi dalam rangka pemanfaatan TI yang tepat guna, efektif dan efisien. Pengelolaan TI dengan standar tata kelola secara high level yang diterapkan berdasarkan prinsip yang tercantum dalam ISO 38500
TOGAF Berisi   panduan Framework dan metode pengembanganEnterprise Architecture yang meliputi tahapan:
  • Business Architecture
  • Information Architecture
  • Application Architecture
  • Technology Architecture
  • Transition Architecture
Panduan terhadap area-area yang harus ada dalam pengembangan Enterprise Architecture Digunakan untuk mengembangkan Enterprise Architecture, dimana terdapat tools yang detil untuk
PMBOK Berisi panduan kerangka kerja pengelolaan proyek TI dan pengawasan kinerja proyek TI. Framework PMBOK memberikan referensi lebih detil untuk melengkapi framework COBIT terkait pengelolaan proyek TI. Panduan terhadap area-area kerja yang detail dalam pengelolaan proyek Sebagai panduan penyusunan kerangka kerja pengelolaan dan dan pengawasan proyek TI sehingga proyek TI tersebut dapat berjalan sesuai dengan yang diharapkan

Referensi: PerMen No. PER-02/MBU/2013: Panduan Penyusunan Tata Kelola TI BUMN

Komentar