Anda di halaman 1dari 2

yang dilakukan oleh seorang ahli, untuk memberikan opini ttg penyajian LK

External (Financial) Audit


Auditing

ang dilakukan organisasi untuk menguji dan mengevaluasi aktivitas organisasi

Internal Audit

siko yang terkait dengan karakteristik unik industri klien

Inherent Risk
Audit Risk

ur pengendalian yang buruk karena kurangnya pengendalian untuk mencegah kesalahan

Control Risk

AR = IR x CR x DR

IT Audit
Semua pemrosesan data dilakukan oleh satu komputer sentral

kesalahan yang tidak terdeteksi oleh struktur pengendalian juga tidak terdeteksi oleh auditor

Detection Risk

Centralized Data Processing

Untuk melindungi aset perusahaan


areas:
Untuk meyakinkan akurasi dan
keandalan LK
Database administration
Untuk menciptakan efisiensi dlm
operasi
perusahaan
Data processing (data
coversion,
computer operations, data library

Internal Control Primary service

Chapter 1
AUDITING AND INTERNAL
CONTROL
Management responsibility
Methods of data processing
Limitations
Reasonable assurance
Preventive Controls

PDC Models

Detective Controls
Area2:
Corrective Controls
Identify critical applications
Physical location
Control environment
Disaster
Create a disaster recovery
team
Construction
Risk assessment
Provide site backup Access
Information and communication
Specify backup and off-site
storage procedures
Air Conditioning
Monitoring

Structure of IT Function

Principles

Models

Objective
s

Untuk mengukur kepatuhan thd


Systems development and maintenance
kebijakan dan prosedur
Risiko:

Penggunaan sumber daya yang tidak efisien

COSO IC Framework

Kerusakan bukti audit


Pemisahan tugas yang tidak memadai

Distributed Data Processing

Hiring qualified professionals

Recovery Planning

Keuntungan:
Kekurangan standar

Components

mengurangi biaya
meningkatkan pertanggungjawaban pengendalian biaya
meningkatkan kepuasan pelanggan

Fire suppression
Tujuan:
yang berfokus pada manajemen dan penilaian sumber daya TI strategis
Control activities Bagian dari Corporate Governance

ujuan Audit:
IT Outsourcing
Fault tolerance
risiko dan meyakinkan investasi pada sumber daya TI dpt menambah nilai perusahaan
RP
cukup
dan layakMINDMAP
mengatasi
hal-hal
yang dapat
bencanaMengurangi
bagi organisasi
Untuk
mengevaluasi
pengendalian
keamanan
pusatmenjadi
komputer

INFORMATION TECHNOLOGY AUDITINGJAMES


HALL
Computer
Center
Inherent Risk:
PUTRI WISDA MARTHALIA (24/9B KHUSUS)

fleksibilitas backup

Tujuan Audit:

Untuk memverfikasi bahwa struktur fungsi TI dipisahkan oleh tingkat risiko dan perilaku dalam menciptakan ling

Kegagalan bekerja
System, Tests of Access Control, Tests of Raid, Tests of the Uninterruptible Power Supply, Tests for Insurance Coverage
are backup, Data backup, Backup Supplies, Documents, and Documentation, Disaster recovery
team, vendor
Prosedur Audit:
Eksploitasi

Chapter
2 yang
Review
dokumentasi
yangdiperoleh
relevan, review dokumentasi sistem, verifikasi operator komputer tdk mpy akses thd detail operational, ten
Biaya outsource
melebihi
manfaat
IT Governance
AUDITING IT GOVERNANCE

Mengurangi keamanan

Kehilangan keuntungan strategis

Tujuan Audit:

Access Privileges

Untuk memverifikasi access privileges memisahkan fungsi2 dan sesuai dengan ke

Prosedur Audit:
Review kebijakan perush
Review privileges dan haknya telah sesuai
Review personnel records
Review employee records
Review the users permitted log-on times

Tujuan Audit:
Password
Control

Meyakinkan bhw organisasi mpy kebijakan password yang cukup untuk mengendalikan

Reusable Pw
Prosedur
One-time
Pw Audit:
Verify user yang membtuhkan password
Audit Trail terdiri dari 2 tipe audit logs:
Keystroke monitoring
Event monitoring
Audit trails can be used to support security objectives in three ways:

Verify user baru diinstruksikan untuk menggunakan password dan pentingnya


Review pasword control procedures

Nilai kecukupan standar password spt panjang dan internal daluwarsa passwo
Review kebijakan account lockout

Tujuan Audit: Virus Control


Detecting Unauthorized Access, Reconstructing Events, Personal Accountability
Untuk memverifikasi kebijakan dan prosedur manajemen yang efektif untuk mencegah penyebaran v

Prosedur Audit:
bahwa sistem audit trail cukup untuk mencegah dan mendeteksi kerusakan, rekonstruksi hal2 yang membuat kegagalan sistem, dan merencanakan alokasi sumber daya
Periksa apakah pegawai dididik ttg virus komputer

OS melindungi dirinya dari user


OS melindungi masing2 user dari
user lain
OS
melindungi
user dari diri user Prosedur Audit:
OS Objectives
Log-on
procedure
Chapter 3
itu
sendiri
Access
token
OS Controls
and
OS
melindungi
dari
dirinya
sendiri
Verify audit trail telah diaktifkan
menurut
kebijakan
perusahaan
AUDITING
OPERATING
Access control list
OS
melindungiaccess
dari lingkungan
Discretionary

OS Security SYSTEMS AND Audit Tests

Memilih sampel security violation


cases
NETWORKS

Verify software baru telah dites


Verify antivirus versi terbaru telah terinstall

Audit Trail Control

Anda mungkin juga menyukai