You are on page 1of 9

P

U
B
L
I
C

S
E
C
T
O
R

I
C
T

M
A
N
A
G
E
M
E
N
T

R
E
V
I
E
W
40
MUSTAPHA BIN HAJI MAT
Emai l: mustapha@mampu.gov.my
Data Security Unit, Public Sector ICT Consultant Team,
Aras 4, Blok B2, MAMPU, Jabatan Perdana Menteri

Tel: 019-3365648, Fax: 03-88883565
MENANGANI JENAYAH SIBER MELALUI
PENDEKATAN AUDIT DAN KEBERKESANANNYA
ABSTRAK
Kemajuan pesat teknologi maklumat dan perkongsian maklumat secara global antara faktor meningkatnya gejala
jenayah siber. Statistik tahun 2008, menunjukkan ancaman dalaman seperti penipuan maklumat (fraud) telah
meningkat secara mendadak. Sumber-sumber tinjauan oleh Cyber Security Malaysia melaporkan peratusan
peningkatan melebihi 100% berbanding tahun sebelumnya. Bilangan kes yang dilaporkan pada tahun 2008 ialah
sebanyak 907 kes berbanding tahun 2007 sebanyak 363 kes sahaja. Penipuan juga merupakan faktor utama
sebagai punca kerugian kepada organisasi. Kejadian penipuan maklumat, kebanyakan berpunca dari angkara
dalaman seperti kejadian pecah amanah dan penyelewengan dilakukan oleh individu yang dipercayai, yang
sanggup membelakangkan dasar-dasar dan prosidur organisasi. Ancaman dalaman ini tidak boleh dikawal melalui
penggunaan peralatan teknologi. Sumber tinjauan oleh KPMG Malaysia mendapati 87% penipuan berpunca
dari dalam yang menyebabkan kerugian yang besar kepada organisasi. Peningkatan ancaman yang ketara,
terutamanya ancaman dalaman telah menimbulkan kebimbangan dan keresahan di kalangan pihak pengurusan
atasan sama ada sektor awam dan swasta diseluruh dunia. Usaha-usaha bagi membendung ancaman melalui
pendekatan teknologi semata-mata didapati kurang berhasil, oleh itu pendekatan audit dilihat sebagai alternatif
yang terbaik, terutamanya bagi membendung ancaman dalaman. Penggunaan perisian audit yang dikenali sebagai
CATTs (Computer Assisted Audit Tools and Techniques) boleh membantu juruaudit membuat pengesanan dan
pengumpulan bukti dengan lebih cepat dan sistematik.
Kata Kunci: Audit Teknologi Maklumat, Jenayah siber / ancaman, Projek ICT, Kesan pencerobohan, Teknik
Pengauditan, Perisian Audit Am, Eviden, Sektor Awam, Tinjauan.
1.0 PENDAHULUAN
Kepesatan pembangunan negara dan kemajuan
teknologi maklumat telah mendorong pihak kerajaan
memberi tumpuan kepada pelaksanaan projek-
projek ICT. Ini disebabkan desakan dunia hari ini,
yang menuntut perkongsian maklumat terutamanya
bagi mempercepatkan jalinan hubungan dagangan
antara negara di peringkat global. ICT telah dilihat
sebagai satu landasan yang sesuai untuk memainkan
peranan yang berkesan bagi mencapai objektif
tersebut. Contohnya, penggunaan Internet untuk
pemasaran dan tempahan barangan secara on-line.
Ia memudahkan urusan perdagangan dan menarik
minat para pelabur tempatan dan asing memasarkan
produk-produk keluaran negara ke pasaran
antarabangsa. Secara tidak langsung pengunaan ICT
akan memacukan ekonomi negara di masa hadapan.
Kemajuan teknologi maklumat juga menjadi cabaran
kepada negara yang mungkin berhadapan dengan
gejala jenayah siber. Perkongsian maklumat dan
jalinan hubungan dagangan secara global juga
J
U
L
Y

-

D
E
C
E
M
B
E
R

2
0
0
9

V
O
L
.
3

N
O
.
2
41
menjadi faktor penyumbang kepada peningkatan
gejala jenayah siber, oleh itu aspek keselamatan
maklumat merupakan isu penting yang perlu diberi
perhatian dalam pelaksanaan projek-projek ICT.
Secara umumnya asas keselamatan maklumat
dikaitkan kepada tiga (3) ciri utama iaitu kerahsiaan,
integriti dan kebolehsediaan. Dengan itu, audit
teknologi maklumat merupakan pengukuhan kepada
ciri keselamatan maklumat. Melalui pengauditan
tersebut kita boleh mempastikan ketiga-tiga ciri-ciri
di atas telah dilaksana sepenuhnya dengan mematuhi
piawaian dan ketetapan atau kriteria yang ditetapkan.
Audit teknologi maklumat merupakan suatu proses
penilaian ke atas teknologi maklumat berkaitan
pengamalan dan operasinya. Penilaiannya meliputi
kecekapan, keberkesanan dan penggunaan komputer
secara ekonomik. Penggunaan alatan perisian audit
akan memantapkan lagi kerja-kerja pengauditan,
disamping menentukan kawalan keselamatan
mencukupi kepada persekitaran teknologi maklumat
bagi mempastikan maklumat adalah sahih, boleh
dipercayai (reliable) dan menjamin perkhidmatan.
[6]
2.0 TINJAUAN JENAYAH SIBER / ANCAMAN
Senario pada hari ini, menunjukkan kadar jenayah/
ancaman siber semakin meningkat dan menjadi
suatu ancaman yang besar kepada organisasi.
Ancaman ini boleh datang dalam berbagai bentuk
tanpa disedari oleh pengguna. Serangan virus yang
berbahaya dan pencerobohan tapak-tapak web
menjadi semakin serius sehingga menyebabkan pihak
pengurusan organisasi dan para pengguna komputer,
perlu sentiasa berwaspada bagi melindungi sistem
dan data-data dari gejala atau serangan yang tidak
diingini.
Kebanyakan organisasi masakini, telah menjadikan
sistem maklumat sebagai teras atau nadi bagi
menjalankan transaksi perniagaan dan penyimpanan
rekod-rekod syarikat. Contohnya Amazon.com yang
memasarkan buku-buku, pengiklanan produk-
produk terbaru dan tawaran promosi melalui laman
web, urusan transaksi seperti menerima tempahan
dan pembayaran, yang kesemuanya diurus secara
online. Begitu juga syarikat-syarikat penerbangan di
Malaysia seperti Airasia, Firefyz dan Malaysia Airline
yang menjalankan urusniaga seperti tempahan tiket
dan pembayaran secara online. Sekiranya berlaku
sebarang ancaman seperti ganguan terhadap sistem
rangkaian atau aplikasi, ia pasti akan memberi impak
yang besar kepada organisasi.
Menurut Cybersecurity Malaysia (Mejar Husin Jazri,
CEO, 2008), peningkatan kadar jenayah siber
merupakan fenomena biasa berikutan perkembangan
mendadak pengguna Internet setiap tahun. [2],[3]
Berdasarkan statistik tahun 2008, didapati aduan
yang dilapor membabitkan kes penipuan iaitu 907 kes,
diikuti cubaan mengganggu 766 kes, berniat jahat
277 kes, ancaman penggodam 89 kes, gangguan
siber 72 kes dan penafan perkhidmatan 12 kes. Lihat
histogram, Rajah 1 di bawah.[5]
Rajah 1 : Bilangan Kes Yang Dilaporkan Bagi Tahun 2008
P
e
n
ip
u
a
n
C
u
b
a
a
n

M
e
n
g
g
a
n
g
u
K
o
d

B
e
r
n
ia
t

J
a
h
a
t
P
e
n
g
g
o
d
a
m
P
e
n
a
f
a
n

P
e
r
k
h
id
m
a
t
a
n
G
a
n
g
u
a
n

S
ib
e
r
1000
900
800
700
600
500
400
300
200
100
0
277
89
72
12
Kategori
B
i
l
a
n
g
a
n

K
e
s
907
766
P
U
B
L
I
C

S
E
C
T
O
R

I
C
T

M
A
N
A
G
E
M
E
N
T

R
E
V
I
E
W
42
Rajah 2: Trend peningkatan kes jenayah siber dari tahun 2005 hingga 2008
Pencerobohan (Intrusion)
Penipuan (Fraud)
Penggodam (Hacker)
Ganguan Siber (Haressment)
2006 2007 2008 2005
1000
750
500
250
0
B
i
l
a
n
g
a
n

K
e
s
Tahun
Penipuan mengatasi
pencerobohan
Merujuk kepada statistik dan trend tinjuan tahun
2005 hingga 2008, yang memfokuskan kepada
empat bentuk ancaman yang paling ketara iaitu
pencerobohan, penipuan, penggodam dan ganguan
siber (sila lihat Jadual 1 dan Rajah 2) rumusan berikut
boleh diperolehi:
Ancaman penipuan maklumat (fraud) pada tahun i.
2008 telah meningkat secara mendadak mengatasi
ancaman pencerobohan, berbanding beberapa
Bil Jenis Ancaman
Tahun
2005 2006 2007 2008
1 Pencerobohan
(Intrusion)
467 897 385 766
2 Penipuan (Fraud) 149 287 364 907
3 Penggodam (Hacker) 87 68 182 277
4 Ganguan Siber
(Haressment)
43 51 31 72
5 Lain-Lain 119 69 76 101
Jumlah Kes 865 1372 1038 2123
Jadual 1 : Bilangan Kes Yang Dilaporkan Dari Tahun 2005 hingga 2008
tahun yang lepas dimana ia berada di tempat
kedua.
Bilangan ancaman semakin meningkat. Jumlah ii.
kes yang dilaporkan pada tahun 2005 sebanyak
865 terus meningkat kepada 2,123 pada tahun
2008. Walaupun terdapat sedikit penurun untuk
pencerobohan dan ganguan siber pada tahun 2007,
ia tidak menggambarkan ancaman tersebut akan
berkurangan.
J
U
L
Y

-

D
E
C
E
M
B
E
R

2
0
0
9

V
O
L
.
3

N
O
.
2
43
melalui pendekatan serupa, oleh itu perlunya suatu
mekanisma lain bagi menanganinya, contohnya
melalui pendekatan audit [11] Pendekatan audit
merupakan suatu alternatif bagi menangani gejala
jenayah siber terutamanya ancaman dari dalam.
Walaupun kita sering membaca laporan audit yang
melaporkan salahlaku hal-hal berkaitan kewangan
tetapi kaedah dan pendekatannya pengauditan
boleh diguna pakai bagi mengesan aktiviti berbentuk
jenayah siber.
Pakar-pakar bidang perakaunan mendefnasikan audit
seperti berikut:
Auditing is the accumulation and evaluation
of evidence about information to determine
and report on the degree of correspondence
between the information and established
criteria. Auditing should be done by a
competent independent person. [8]
Defnasi kedua ialah
Pengauditan merupakan suatu proses
secara sistematik bagi mencapai objektif dan
menilai pembuktian mengenai kenyataan
tentang tindakan dan peristiwa-peristiwa
untuk menyiasat pertalian/hubungan antara
kenyataan tersebut dengan kriteria dan
komunikasi yang menghasilkan sesuatu
keputusan yang menarik perhatian pengguna.
[7]
Rumusannya, audit merupakan suatu mekanisma
untuk mengumpul maklumat / bukti dan kemudian
menilainya bagi menentukan sesuatu tindakan
itu mematuhi peraturan atau menyalahinya.
Bukti-bukti pengauditan adalah sahih dan tidak
boleh di pertikaikan oleh orang awam dan ia diterima
sebagai bukti bagi pendakwaan dan sebagainya.
5.0 AUDIT TEKNOLOGI MAKLUMAT
Audit teknologi maklumat merupakan satu proses
penyemakan dan penilaian sama ada ia memenuhi
kriteria atau prosidur sesuatu proses kerja yang
telah ditetapkan. Ia berperanan untuk menentukan
sejauh mana keberkesanan sistem kawalan yang
dilaksanakan dan tahap keselamatan yang diperlukan
samada memadai atau masih memerlukan sokongan
tambahan (seperti perisian, perkakasan dan prosidur
atau polisi kawalan) bagi menjamin keselamatan
sesebuah organisasi. [9]
3.0 BAHAYA ANCAMAN DAN KESAN-
KESAN PENCEROBOHAN
Perkembangan masakini, ancaman jenayah siber
semakin serius dan membahayakan. Ia telah
melarat menjadi suatu gejala yang akan menganggu
masyarakat dan negara. Selaras dengan ucapan bekas
Perdana Menteri Malaysia, YAB Datuk Sri Abdullah
Ahmad Badawi semasa pelancaran ibu pejabat
global IMPACT pada 20 Mac 2009, beliau berkata,
Kerajaan seluruh dunia perlu bersedia berdepan
pelbagai ancaman jenayah siber yang merebak
ketika ini. Manakala kesan dari ancaman terhadap
ekonomi, politik dan sosial pula beliau berkata, Hari
ini generasi baru penjenayah boleh menyebabkan
kerosakan teruk kepada ekonomi, politik dan sosial,
pada skala besar. Sebagai contoh, gangguan siber
boleh menyebabkan gangguan bekalan elektrik di
seluruh negara atau keruntuhan sistem kewangan,
yang boleh menjejaskan ekonomi yang paling kukuh.
[1]
Tinjauan jenayah siber di Malaysia dari tahun 2005
hingga tahun 2008 seperti di Jadual 1, menunjukkan
kadar peningkatan melebihi 500% dalam tempoh
4 tahun. Manakala kes penipuan maklumat pula
meningkat secara mendadak pada tahun 2008, iaitu
sebanyak 907 kes berbanding tahun 2007 sebanyak
364 kes atau melebihi 100% dalam tempoh setahun.
Peningkatan kes penipuan (fraud) secara mendadak
ini telah menjadi kerisauan dan kebimbangan kepada
pihak-pihak pentadbiran dan pengurusan atasan di
Malaysia dan seluruh dunia.
Ancaman di luar negara, contohnya di Amerika Syarikat
juga hampir serupa. Mengikut CSI Survey 2007,
ancaman disebabkan oleh penyalahgunaan capaian
secara dalaman (insider abuse of net access) seperti
rangkaian atau e-mel telah mengatasi ancaman virus
dan mencatatkan peratusan sebanyak 59% dan 52%.
Kes penipuan dalam urusan kewangan (fnancial
fraud) juga mencatatkan kerugian terbesar. Jumlah
kerugian tahunan juga meningkat mendadak iaitu
sebanyak lebih USD 350,000 tahun 2008, berbanding
tahun sebelumnya sebanyak USD 168,000. [10]
4.0 PENDEKATAN AUDIT
Pensyarah Universiti Kebangsaan Malaysia, Prof.
Madya Dr. Shanuddin Zakaria, menyatakan teknologi
masakini telah matang dan boleh menangani ancaman
luaran tetapi ancaman dalaman tidak boleh ditangani
P
U
B
L
I
C

S
E
C
T
O
R

I
C
T

M
A
N
A
G
E
M
E
N
T

R
E
V
I
E
W
44
Dan seterusnya (Ron Weber, 2002) memberi defnasi
audit seperti berikut, Audit Teknologi maklumat
ialah proses mengumpul dan menilai bukti bagi
menentukan sama ada sesuatu mekanisma kawalan
dapat melindungi aset-aset, memelihara integriti
data, melaksanakan matlamat organisasi secara
berkesan dan mengurus sumber dengan cekap [12]
Rumusannya audit teknologi maklumat ialah suatu
pendekatan atau mekanisma kawalan bagi melindungi
aset-aset dan memelihara integriti data. Mekanisma
kawalan adalah meliputi proses pengesanan dan
penilaian. Perlaksanaannya adalah sejajar dengan
matlamat organisasi dan mengurus sumber-sumber
dengan cekap. Ia adalah bertepatan dengan model
dasar keselamatan sistem maklumat yang merujuk
kepada model CIA, iaitu kerahsian (Confdentiality),
keutuhan (Integrity) dan kebolehsediaan (Availability)
juga dikenali sebagai C-I-A triad.
6.0 TUJUAN DAN PERANAN AUDIT
Peranan audit teknologi maklumat ialah memberikan
suatu jaminan atau membantu syarikat mencapai
objektif seperti mengawal aset-aset, memelihara
integriti data, melaksanakan matlamat organisasi
dengan berkesan dan penggunaan sumber dengan
cekap.
Dari segi fakta, aset yang paling utama bagi organisasi
ialah manusia/pekerjanya. Manakala aset-aset lain
ialah seperti data, perisian, perkakasan, kemudahan
dan dokumen. IT Governance Institute (ITGI), USA,
telah memperkenalkan kerangka kerja COBIT sebagai
suatu kaedah kawalan bagi mengaudit teknologi
maklumat, dengan melihat keperluan maklumat
yang menyokong objektif organisasi atau keperluan-
keperluan lain dan kepentingan maklumat dalam
membuat keputusan. Proses menghubungkan aplikasi
dengan sumber-sumber adalah melalui teknologi
maklumat dimana input adalah terdiri daripada data,
teknologi, aplikasi, prasarana dan manusia. Manakala
output ialah sesuatu yang dihasilkan dari maklumat
yang memenuhi kriteria tertentu, contohnya COBIT,
dimana ianya merujuk kepada kawalan objektif bisnes
dengan keperluan maklumat.
7.0 TEKNIK/ KAEDAH PENGAUDITAN
BERKESAN
Keberkesanan bermakna melakukan sesuatu perkara
dengan betul. Dari sudut padangan teknologi
maklumat, ia bermaksud memiliki pengetahuan
tentang keperluan pengguna. Pengaudit mesti
mengetahui keperluan pengguna dan keadaan, dengan
itu sesuatu keputusan dibuat bagi menaksirkan
sama ada sistem pelaporan adalah selaras dengan
keputusan pemudah cara seperti yang dilaporkan
kepada pengguna. [4]
Memelihara integriti data adalah bermaksud ketepatan
dan kelengkapan data. Ia sangat penting bagi
pengauditan yang berkesan supaya dapat memberikan
suatu jaminan kepada pengguna. Contohnya,
pembuat keputusan bergantung sepenuhnya kepada
data untuk membuat perancangan strategik.
Keberkesanan audit juga dikaitkan dengan pemilihan
teknik pengauditan yang betul. Menurut D.P. Dube
[4], secara umumnya terdapat tiga kaedah dalam
pengauditan teknologi maklumat yang biasa diikuti,
iaitu:
Pengauditan sekitar komputer ( Auditing around the
computer)
Pengauditan melalui komputer ( Auditing through
the computer)
Pengauditan dengan komputer ( Auditing with the
computer)
8.0 PENGAUDITAN SEKITAR KOMPUTER
(AUDITING AROUND THE COMPUTER)
Dalam pendekatan ini, juruaudit menganggapkan
komputer seperti satu kotak hitam dan bergantung
pada output komputer. Penekanan di sini ialah
pemeriksaan ketulenan terhadap output/data/
dokumen, dengan merujuk kepada proses input
sahaja, tanpa memasuki secara terperinci kedalam
prosesan tersebut. Juruaudit hanya menyemak
kawalan-kawalan bertatacara dari komputer atau
kawalan automatik sahaja.
9.0 PENGAUDITAN MELALUI KOMPUTER
(AUDITING THROUGH THE COMPUTER)
Melalui kaedah ini, juruaudit mestilah memiliki
pengetahuan yang betul tentang perkakasan,
perisian sistem dan semua bahasa pemprograman
dan bagaimana program itu ditulis. Dalam kes
seumpama ini, program komputer dan data adalah
penting kepada juruaudit atau sesiapa yang akan
menyemak logik program dan spesifkasi kod sumber
bagi menguji ketepatan data. Kaedah ini sangat
berkesan, tetapi ia tidak sentiasa dapat dilaksanakan
di atas sebab-sebab berikut:
Risiko tinggi kerana kerja-kerjanya berkaitan
dengan data terus dan sistem aplikasi (live data and
application system)
J
U
L
Y

-

D
E
C
E
M
B
E
R

2
0
0
9

V
O
L
.
3

N
O
.
2
45
Pengetahunan Juruaudit sudah jauh ketingalan
berbanding dengan teknologi yang pesat maju dan
pelbagai jenis.
10.0 PENGAUDITAN DENGAN KOMPUTER
(AUDITING WITH THE COMPUTER)
Pengauditan secara ini ialah salah satu pendekatan
yang unggul pada hari ini, dimana juruaudit
menggunakan berbagai perkakasan untuk mencedok
data dari sistem komputer audit kepada persekitaran
yang bebas, dengan menggunakan berbagai teknik
perlombongan data bagi menganalisa data-data
untuk memperolehi rumusan audit. Dalam kes
seumpamanya juruaudit tidak perlu menjadi seorang
pemprograman (tidak seperti pendekatan di atas). Ia
memerlukan kemahiran komputer yang mencukupi/
munasabah bagi menggunakan alatan dan analisa
data. Sekiranya seorang juruaudit itu memiliki
kemahiran pemprograman sudah tentu ianya lebih
baik untuk menguruskan audit terutama bagi kes
penggunaan alatan automatik seperti CAATTs
(Computer Assisted Audit Tools and Techniques). Bagi
juruaudit yang memilik kemahiran pemprograman
adalah lebih mudah baginya untuk mengubah program
dengan menggunakan kemudahan skrip dalam alatan
tersebut.
Rumusannya, pemilihan pendekatan ini adalah
bergantung kepada permasalahan dan objektif yang
ingin dicapai oleh juruaudit. Justeru itu, sebelum
memulakan proses audit, satu kajian perlu dijalankan
bagi mengenalpasti keperluan dan pendekatan yang
sesuai digunakan.
11.0 PERISIAN AUDIT AM
Secara umumnya semua Perisian Audit Am atau GAS
(Generalise Audit Software) mempunyai kebolehan
mencedok data-data dari berbagai format fail, jadual
dan sistem pangkalan data yang biasa digunakan.
GAS juga sering diguna untuk melakukan audit
semasa kerana ia sesuai dengan hampir semua
jenis aplikasi dan pengoperasian (platform). Ia juga
mampu melakukan kepelbagaian pertanyaan dan
analisis data yang bercorak pertanyaan-pertanyaan,
stratifkasi, pencabutan, pengenalpastian urutan,
analisis statistik dan pengiraan-pengiraan.
Produk-produk generik seperti perisian ACL, IDEA, CA
Panaudit Plus, Monarch adalah dikira sebagai Perisian
Audit Am yang serupa tujuannya dan juga dikenali
sebagai CAATTs.
12.0 KESAN PELAKSANAAN AUDIT KEPADA
SEKTOR AWAM
Pelaksanaan audit kepada sektor awam dapat
meningkatkan mutu perkhidmatan. Melalui
pelaksanaan audit, agensi-agensi atau jabatan
dapat:
Memetakan kawalan busines kepada
aplikasi teknologi maklumat. Ia membantu
organisasi memastikan kepentingan business
terkawal dengan merujuk kepada kawalan dalam
aplikasi. Melaluinya, pengaudit boleh membantu
memastikan kepentingan keperluan kawalan
diwujudkan dalam pembangunan sistem itu
sendiri.
Meningkatkan kesedaran keselamatan.
Keberkesanan juruaudit teknologi maklumat
membantu meningkatkan kesedaran keselamatan
dan pematuhan dengan pengukuran keselamatan
di kalangan pengguna teknologi maklumat.
Pulangan lebih baik dalam pelaburan.
Pengauditan teknologi maklumat hari ini, tidak
hanya tertumpu kepada keselamatan dan kawalan
semata-mata tetapi juga kepada pengurusan
teknologi maklumat, di mana ianya melibatkan
pengukuran prestasi, nilai pelaburan teknologi
maklumat dan penjajaran teknologi maklumat
dengan perniagaan.
Pengurusan risiko. Domain pengauditan
teknologi maklumat mampu bergerak ke arah
melingkungi domain pengurusan risiko. Dalam
keadaan ini juruaudit dalaman teknologi maklumat
adalah dilihat sebagai pengurus risiko profesional
terutama dalam skop operasi berisiko. Oleh itu
pengurusan risiko yang berkesan adalah amat
penting untuk kejayaan sesuatu perusahaan.
Dengan ini, peranan juruaudit teknologi maklumat
adalah dilihat sebagai suatu tugas yang genting/
kritikal.
13.0 KESIMPULAN
Peranan sektor awam, bukan sahaja setakat memberi
perkhidmatan yang berkualiti tetapi menjurus
kepada penjagaan keselamatan kepentingan
awam, mengawal gejala sosial, wabak penyakit dan
sebagainya. Ancaman jenayah siber adalah berupa
gejala sosial atau penyakit masyarat yang perlu
ditangani secara profesional. Penulisan ini bertujuan
menyedarkan semua sektor awam kepentingan
P
U
B
L
I
C

S
E
C
T
O
R

I
C
T

M
A
N
A
G
E
M
E
N
T

R
E
V
I
E
W
46
pelaksanaan audit. Pendekatan teknologi hanya
mampu menangani ancaman luaran sahaja. Oleh itu
ancaman dalaman perlu di tangani melaui kaedah lain
seperti pendekatan audit, kerana melalui pengauditan,
ia mampu mengesan dan menjejaki penceroboh
untuk diguna sebagai bukti bagi pendakwaan
dan sebagainya. Audit perlu dilihat sebagai suatu
mekanisma kawalan dan pengawasan yang boleh
digunapakai bagi membendung jenayah siber.
Keberkesanan pelaksanaan audit adalah bergantung
kepada permasalahan dan objektif yang ingin dicapai.
Juruaudit boleh memainkan peranan bagi mencapai
matlamat melalui pemilihan pendekatan yang betul
dan dengan bantuan perisian audit akan memudah
dan memantapkan lagi pelaksaan tugas-tugas audit
dan keberkesanannya.
RUJUKAN
Bernama, Adullah yakin terhadap IMPACT, 20 Mar 1.
2009 (atas talian : http://www.bernama.com/
bernama/v5/bm/newsindex.php?id=397763) .
Cyber Security Malaysia. Jenayah Siber di 2.
Malaysia Naik 100%. Harian Metro 13 Januari
2009, (atas talian : http://www.cybersecurity.
my/en/knowl edge_bank/news/2009/mai n/
detail/1673/index.html)
Cyber Security Malaysia. Ancaman Siber Mampu 3.
Mengugat Negara. Utusan Malaysia 19 Feb. 2004.
(atas talian: http://www.cybersecurity.my/en/
knowledge_bank/news/2004/main/detail/1221/
index.html).
D.P. Dube and V.P. Gulati. Information System 4.
Audit and Assurance. Tata McGraw-Hill Publishing
Company Limited. 2006. pp. 77-83.
e-Security Bulletin, Tahun 2005 2008, 5.
Volume 2 17, Cybersecurity Malaysia, 2009.
(atas talian: http://www.cybersecurity.
my/en/knowledge_bank/bulletin/content/main/
detail/182/index.html?)
Frederick Gallegos, Sandra Senft, Daniel P. 6.
Manson & Carol Gonzales. Information Technology
Control and Audit. Second Edition. Auerbach
Publications. 2004.
James A. Hall & Tommie Singleton. Information 7.
Technology Auditing and Assurance. 2nd Edition.
Thomson South-West. 2005. pp. 3, 8-9.
James A. Arens and James K. Loebbecke. 8.
Auditing An Integrated Approach. International
Edition. Seventh Edition. New Jersey: Prentice
Hall. 1977.
Laudon Kenneth C & Jane P. Laudon. Pengurusan 9.
Sistem Maklumat (Terjemahan), Prentice Hall.
2002. pp. 455
Robert Richardson, CSI Director, Computer 10.
Security Institute, CSI Computer Crime & Security
Survey 2007 & 2008.
Shanuddin Zakaria (Prof Madya), Pembentangan 11.
Kertas, Kerangka Kerja Audit bagi Sistem
Weber Ron, Information System Control and 12.
Audit. Pearson Education, 2002.
J
U
L
Y

-

D
E
C
E
M
B
E
R

2
0
0
9

V
O
L
.
3

N
O
.
2
47
SUBMISSION FORMAT FOR
PUBLIC SECTOR ICT MANAGEMENT REVIEW
PURPOSE
This document describes the format you should use for submissions to the Public Sector ICT Management Review. If
accepted, submissions will be published in the Public Sector ICT Management Review.
INTRODUCTION
The proceedings of Public Sector ICT Management Review will be widely circulated to various government agencies.
Therefore, it is important that the publication is of the highest possible quality. The quality and overall appearance
of all submissions contribute to the general quality of the Public Sector ICT Management Review, and readers
perceptions of it.
Submissions must be original, not having been published before and not under consideration for publication
elsewhere.
LANGUAGE
English will be used in the publication of the Public Sector ICT Management Review.
TITLE PAGE
All submissions should be accompanied by a title page to help with classifying the submissions and the reviewing
process. This page should contain:
The title of the submission
Author(s) name(s)
Postal and email addresses of author(s)
Telephone and fax numbers of author(s)
ABSTRACT
Include a concise, 150 200 word abstract that identifes the issue(s) addressed and describes the general content
of the article.
KEYWORDS
Identify keywords that could be used to index the article. List the keywords in order of importance.
PAGE LAYOUT
Use an A4 (21x29.7 cm.) page. Left and right margins should be 2.54 cm, top margin 3.17 cm and bottom margin
3.17 cm.
TEXT OF ARTICLES
Text of articles should be typed using Microsoft Word, Times New Roman 11 points and double spaced. The length of
articles should be at least 15 pages but not more than 20 pages.
P
U
B
L
I
C

S
E
C
T
O
R

I
C
T

M
A
N
A
G
E
M
E
N
T

R
E
V
I
E
W
48
REFERENCES
References should be indicated in the text by numbers in square brackets [ ]. References should be listed in alphabetical
order, and presented as shown in the following example :-
REFERENCES
Cole, W.G. Understanding Bayesian Reasoning Via Graphical Displays. In Proceedings of ACM Conf. on 1.
Human Factors in Computing Systems CHI89 (April 30-May 4, 1989, Austin), ACM Press, New York,
1989, pp. 381-386.
FIGURES AND TABLES
Figures and tables should be inserted in the text as near as possible to the point from which they are frst
referenced.
Care should be taken over the quality of all fgures, remembering that they may be reproduced. Please ensure that
all fgures are clear, with good contrast. Clear drawings and vector graphics are generally preferable to bitmaps or
photographs.
Authors are requested to submit all artworks, images, and fgures that accompany the article in web-ready format,
either JPEG or GIF.
COPYRIGHT ISSUES
Submissions should be completely original and should in no way violate any existing copyright or contain anything
of a libellous character. Copyright of published reviews will be held by National Institute of Public Administration
(INTAN).
SUBMISSION INSTRUCTIONS
An electronic version of your article in Microsoft Word format, artworks, images, and fgures should be sent as email
attachments to psimr@intanbk.intan.my; or
In print form to:
The Publisher
Public Sector ICT Management Review
Application Services Programme
INTAN Main Campus Bukit Kiara
Jalan Bukit Kiara
50480 Kuala Lumpur
Note: All submissions in print form must be accompanied with the softcopy in Microsoft Word format.

You might also like