A. OBJEK
GARAPAN
Menurut Gondodiyoto dan Idris (2003,
hh.155-158) berpendapat bahwa ada tiga metode audit sistem informasi antara
lain:
1. Audit Around the Computer
Untuk menerapkan metode ini, auditor pertama
kali harus menelusuri dan menguji pengendalian masukan, kemudian menghitung
hasil yang diperkirakan dari proses transaksi, lalu auditor membandingkan hasil
sesungguhnya dengan hasil yang dihitung secara manual.
Audit
Around The Computer.

Audit around the computer masuk ke dalam kategori audit sistem informasi dan lebih tepatnya masuk ke dalam metode audit. Audit around the computer dapat dikatakan hanya memeriksa dari sisi user saja pada masukkan dan keluaranya tanpa memeriksa lebih mendalam terhadap program atau sistemnya, bisa juga dikatakan bahwa audit around the computer adalah audit yang dipandang dari sudut pandang black box.
Dalam pengauditannya yaitu auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.
Audit around the computer dilakukan pada saat:

Audit around the computer masuk ke dalam kategori audit sistem informasi dan lebih tepatnya masuk ke dalam metode audit. Audit around the computer dapat dikatakan hanya memeriksa dari sisi user saja pada masukkan dan keluaranya tanpa memeriksa lebih mendalam terhadap program atau sistemnya, bisa juga dikatakan bahwa audit around the computer adalah audit yang dipandang dari sudut pandang black box.
Dalam pengauditannya yaitu auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.
Audit around the computer dilakukan pada saat:
- Dokumen sumber tersedia dalam bentuk kertas (bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual.
- Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan.
- Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
Kelebihan dan Kelemahan dari metode Audit Around The Computer adalah sebagai berikut:
Kelebihan:
- Proses audit tidak memakan waktu lama karena hanya melakukan audit tidak secara mendalam.
- Tidak harus mengetahui seluruh proses penanganan sistem.
Kelemahan:
- Umumnya database mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual. Tidak membuat auditor memahami sistem komputer lebih baik.
- Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam sistem.
- Lebih berkenaan dengan hal yang lalu daripada audit yang preventif.
- Kemampuan komputer sebagai fasilitas penunjang audit mubadzir.
- Tidak mencakup keseluruhan maksud dan tujuan audit.
2. Audit Through the Computer
Pada metode ini, auditor tidak hanya melakukan
pengujian pada input dan output
melainkan juga pemeriksaan secara langsung terhadap pemrosesan komputer melalui
pemeriksaan logika dan akurasi program meliputi koding program, desain
aplikasi, serta hal lain yang berkaitan dengan program aplikasinya.
Audit Through The Computer

Audit through the computer dilakukan pada saat:
- Sistem aplikasi komputer memproses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperluas audit untuk meneliti keabsahannya.
- Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.
Kelebihan dan Kelemahan dari metode Audit Through The Computer adalah sebagai berikut:
Kelebihan:
- Dapat meningkatkan kekuatan pengujian system aplikasi secara efektif.
- Dapat memeriksa secara langsung logika pemprosesan dan system aplikasi.
- Kemampuan system dapat menangani perubahan dan kemungkinan kehilangan yang terjadi pada masa yang akan dating.
- Auditor memperoleh kemampuan yang besar dan efektif dalam melakukan pengujian terhadap system computer.
- Auditor merasa lebih yakin terhadap kebenaran hasil kerjanya.
Kelemahan:
- Biaya yang dibutuhkan relative tinggi karena jumlaj jam kerja yang banyak untuk dapat lebih memahami struktur pengendalian intern dari pelaksanaan system aplikasi.
- Butuh keahlian teknis yang mendalam untuk memahami cara kerja sistem.
3. Audit With the Computer
Pada metode ini audit dilakukan dengan
menggunakan komputer dan software untuk mengotomatisasi prosedur
pelaksanaan audit. Metode ini sangat bermanfaat dalam pengujian substantif atas
file dan record perusahaan.
Salah satu software audit yang dapat digunakan adalah GAS
(Generalized Audit Software) dan SAS (Specialized Audit Software).
B. Metode
atau Cara Pengerjaan
Nessus sebagai Audit TI
Obyek yang
akan dipilih : Nessus
Nessus
Nessus adalah termasuk kelompok scanner gratis baru. Ditulis
oleh Renaud Deraison saat berusia 18 tahun dan ia berasal dari Paris. Renaud
sudah familiar dengan sistem operasi linux sejak usia 16 tahun, dan ia sangat
tertarik dengan bidang isu-isu security komputer. Nessus
didistribusikann di bawah GNU Public License dari Free Software Foundation .
Renaud memulai untuk mengkonsep linux pada permulaan tahun 1998.
Nessus bekerja dengan memeriksa target yang anda telah
anda tentukan, seperti Sekumpulan host atau bisa juga host dalam fokus
tersendiri. Begitu aktivitas scan selesai, anda dapat melihat informasi
hasilnya baik dalam bentuk grafikal atau baris, Interface (tampilan) grafikal
Nessus dibangun dengan menggunakan Gimp Toolkit (gtk). Gtk adalah sebuah
library gratis yang banyak digunakan untuk membangun interface grafikal dibawah
X. Alasan kenapa kebanyakan Administrator Security Computer memilih Nessus
adalah karena distribusi aplikasi ini selalu up to date (selalu diperbaharui),
berbasis web interface, mudah dioperasikan dan gratis (Rafiudin, 2002:350).
Tenable Network Security, Inc. adalah sekelompok
organisasi yang berwenang menulis dan membangun aplikasi Nessus Security
Scanner. Dan secara konsisten organisasi ini pun terus mengembangkan aplikasi
ini. Tenable dalam hal ini menulis hampir semua fasilitas Plugin yang tersedia
saat ini, seperti khususnya untuk membantu aktifitas Scanner sesuai dengan
kebutuhan dan kebijakan audit yang semakin luas.
Suatu kebijakan atau Policy yang ditentukan pada
aplikasi Nessus mendukung beberapa teknik pilihan konfigurasi, pilihan-pilihan
ini meliputi:
1.
Adanya parameter yang mengontrol
aspek