Home Start Back Next End
  
35
maupun jaringan lainnya selalu memberikan status atau informasi
tertentu, yang bisa saja dimanfaatkan oleh pihak-pihak tertentu
untuk
melakukan
serangan
kedalam
sistem komputer.
Serangan
yang sering kali terjadi saat ini adalah berupa
modifikasi terhadap
data, penghapusan data, pencurian data, spamming, penyisipan
virus-virus dan lain sebagainya.
Oleh karena itu manajemen perusahaan harus bijak dalam
penggunaan hardware, software
dan
berbagai
fasilitas
lainnya
khususnya yang berhubungan dengan komunikasi ke pihak luar.
2.3
Audit Sistem Informasi
2.3.1
Pengertian Audit Sistem Informasi
Menurut
ISACA
(2005),
audit
sistem informasi
dapat
diterjemahkan sebagai proses pengumpulan dan evaluasi bukti untuk
menentukan apakah sistem informasi dan sumber daya yang berhubungan
dapat melindungi aset, memelihara data dan integritas sistem,
menyediakan informasi yang relevan dan layak, mencapai tujuan
organisasi
secara
efektif,
penggunaan sumber
daya
yang
efisien
dan
memiliki
pengendalian intern
yang
memberikan
jaminan
bisnis,
operasional dan tujuan pengendalian akan tercapai, dan kejadian
undersired akan dicegah, atau terdeteksi dan diperbaiki, secara periodik.
Weber (1999)
memberikan pengertian audit sistem informasi
yang secara
garis besar dapat diterjemahkan sebagai proses pengumpulan dan
pengevaluasian
bukti
untuk
menentukan
apakah
sistem
komputer
dapat
Word to PDF Converter | Word to HTML Converter