Anda di halaman 1dari 4

Audit around the computer

Auditor yakin bahwa bukti audit yang cukup dan tepat dapat diperoleh hanya dengan

melakukan rekonsiliasi atas input dengan output;


Hanya memeriksa dari sisi user nya saja pada input dan output tanpa memeriksa lebih

mendalam terhadap program atau sistemnya;


Sudut pandang black box

Menguji keandalan informasi dengan cara membandingkan perhitungan yang dibuat


atas suatu input terhadap output sebenarnya. Jika hasil perbandingan valid dan akurat

diasumsikan pengendalian sistem telah efektif dan beroperasi dengan baik;


Dilakukan pada saat :
1. Dokumen sumber berbentuk hardcopy;
2. Dokumen dapat mudah ditemukan;
3. Transaksi dari dokumen sumber ke output dan sebaliknya dapat ditelusuri
dengan mudah;
4. Auditor telah menyadari keandalan program. Sebab program yang digunakan
bersifat umum (dipakai banyak pihak) dan tanpa ada modifikasi atau tambahan
dan perubahan konfigurasi.
5. Auditor tidak memiliki keahlian atau keterampilan untuk memahami atau
menggunakan sistem komputer untuk tujuan audit.
6. Auditor tidak diberikan akses ke sistem komputer pada tingkatan kewenangan

yang dibutuhkan/mencukupi untuk pelaksanaan audit.


Kelebihan :
1. Tidak memakan waktu lama;
2. Tidak harus mengetahui seluruh proses suatu sistem
Kekurangan :

1. Mengabaikan pengendalian sistem, rawan terhadap kesalahan;


2. Sulit menelusuri data secara manual karena biasanya mencakup jumlah yang
sangat banyak;
Audit through the computer
Selain memeriksa output dan input, auditor juga melakukan uji coba proses program dan

sistem;
Untuk melakukan verifikasi bahwa kontrol pengolahan data berfungsi dengan baik;
Sudut pandang white box;
Auditor memahami tahapan demi tahapan cara kerja sistem;
5 teknik yang digunakan :
1. use of test data, integrated test facility and parallel simulation to test
programs,
2. uses of audit techniques to validate computer programs,
3. use of logs to review systems software,
4. use of documentation and CAATs to validate user accounts and access

privileges
5. use of embedded audit modules to achieve continuous auditing.
Dilakukan pada saat :
1. Data input dan output besar;
2. Komputerisasi merupakan bagian terpenting dari struktur pengendalian intern
perusahaan;
Kelebihan :
1. Meningkatkan pengujian sistem aplikasi;
2. Dapat memeriksa secara langsung logikan pemrosesan;
3. Auditor merasa lebih yakin atas kinerja nya;
Kekurangan :
1. Biaya yang dibutuhkan banyak sebab jam kerja yang dibutuhkan lebih banyak;
2. Butuh keahlian teknis yang mendalam untuk memahami cara kerja sistem

Chapter 3
Audit OS
Tujuan pengendalian OS :
1. OS harus mampu melindungi sistemnya dari pengguna yang berniat untuk merusak data
atau kinerja pemrosesan;
2. OS harus mampu melindungi pengguna dari akses data yang tidak diizinkan;

3. OS dibuat dengan sistem modular. OS harus mampu mencegah modular yang satu
merusak modular yang lain;
4. OS harus mampu menghentikan proses dengan permissions jika ada kegagalan sistem
Keamanan OS :
1. Prosedur untuk log-on (user dan password);
2. Pembatasan akses;
3. Pengendalian hak atas akses tertentu;
Ancaman OS :
1. Terjadi penyalahgunaan wewenang yang mempunyai otoritas misal administrator
menggunakan hak nya untuk mengakses data user lain;
2. Individu yang mencari2 celah kelamahan OS untuk dimanfaatkan dengan maksud
tertentu;
3. Individu baik sengaja atau tidak memasukkan virus ke OS.
Pengendalian OS :
1. Pengendalian atas hak akses;
2. Pengendalian atas program yang mengandung virus atau bersifat merusak;
Audit Jaringan
Risiko Penggunaan Intranet
1. Interception network (melihat lalu lintas data)
2. Melakukan akses ilegal ke database perusahaan
3. Hak akses pegawai disalahgunakan;
Risiko penggunaan internet
1. IP Spoofing;
2. DOS attack;
3. Kegagalan hardaware yang dapat merusak transmisi data antara penerima dan pengirim
Pengendalian :
1. Penggunaan firewall

2.
3.
4.
5.

Encryption
Digital signatures
Digital certificate
Transaction log

Kelemahan PC :
1.
2.
3.
4.
5.
6.

OS mengandung kelemahan;
Pengendalian akses yang lemah;
Pemisahan pekerjaan yang tidak memadai;
Risiko pencurian;
Tidak ada/jarang melakukan prosedur backup/cadangan data;
Risiko terkena virus

Pengendalian manajemen data :


1. Pengendalian akses :
User view, artinya menampilkan hanya yang menjadi bagian/domian dari user;
Database authorization table, membatasi penggunaan yang dapat dilakukan user, misal
level pengguna dibagi 4 kewenangan read, insert, modify, dan delete. Nah 4

kewenangan itu berbeda tiap user tergantung dari kewenangan yang dimiliki;
User-defined procedures, untuk memastikan bahwa yang meminta hak akses adalah
pegawai tertentu maka selain password dibutuhkan identifikasi unik lain misal berupa

pertanyaan dan jawaban yang dibuat sendiri oleh pegawai tersebut


Data encryption
Biometric devices, peralatan canggih berupa pengecekan hak autorisasi berdasar retina,

sidik jari atau pengenalan suara tertentu


2. Pengendalian Backup:
GPC backup technique Grandparent, parent ,child merupakan teknik backup

sequencial artinya berurutan sesuai tahapan dari sistem.


Direct access file backup, merupakan file yang berisikan data sebelum dilakukan

perubahan
Off-site storage, data backup ditempatkan/dibuat di lokasi yang aman.

CAAT (Computer Assisted Audit Tools Techniques)

Anda mungkin juga menyukai