Auditor yakin bahwa bukti audit yang cukup dan tepat dapat diperoleh hanya dengan
sistem;
Untuk melakukan verifikasi bahwa kontrol pengolahan data berfungsi dengan baik;
Sudut pandang white box;
Auditor memahami tahapan demi tahapan cara kerja sistem;
5 teknik yang digunakan :
1. use of test data, integrated test facility and parallel simulation to test
programs,
2. uses of audit techniques to validate computer programs,
3. use of logs to review systems software,
4. use of documentation and CAATs to validate user accounts and access
privileges
5. use of embedded audit modules to achieve continuous auditing.
Dilakukan pada saat :
1. Data input dan output besar;
2. Komputerisasi merupakan bagian terpenting dari struktur pengendalian intern
perusahaan;
Kelebihan :
1. Meningkatkan pengujian sistem aplikasi;
2. Dapat memeriksa secara langsung logikan pemrosesan;
3. Auditor merasa lebih yakin atas kinerja nya;
Kekurangan :
1. Biaya yang dibutuhkan banyak sebab jam kerja yang dibutuhkan lebih banyak;
2. Butuh keahlian teknis yang mendalam untuk memahami cara kerja sistem
Chapter 3
Audit OS
Tujuan pengendalian OS :
1. OS harus mampu melindungi sistemnya dari pengguna yang berniat untuk merusak data
atau kinerja pemrosesan;
2. OS harus mampu melindungi pengguna dari akses data yang tidak diizinkan;
3. OS dibuat dengan sistem modular. OS harus mampu mencegah modular yang satu
merusak modular yang lain;
4. OS harus mampu menghentikan proses dengan permissions jika ada kegagalan sistem
Keamanan OS :
1. Prosedur untuk log-on (user dan password);
2. Pembatasan akses;
3. Pengendalian hak atas akses tertentu;
Ancaman OS :
1. Terjadi penyalahgunaan wewenang yang mempunyai otoritas misal administrator
menggunakan hak nya untuk mengakses data user lain;
2. Individu yang mencari2 celah kelamahan OS untuk dimanfaatkan dengan maksud
tertentu;
3. Individu baik sengaja atau tidak memasukkan virus ke OS.
Pengendalian OS :
1. Pengendalian atas hak akses;
2. Pengendalian atas program yang mengandung virus atau bersifat merusak;
Audit Jaringan
Risiko Penggunaan Intranet
1. Interception network (melihat lalu lintas data)
2. Melakukan akses ilegal ke database perusahaan
3. Hak akses pegawai disalahgunakan;
Risiko penggunaan internet
1. IP Spoofing;
2. DOS attack;
3. Kegagalan hardaware yang dapat merusak transmisi data antara penerima dan pengirim
Pengendalian :
1. Penggunaan firewall
2.
3.
4.
5.
Encryption
Digital signatures
Digital certificate
Transaction log
Kelemahan PC :
1.
2.
3.
4.
5.
6.
OS mengandung kelemahan;
Pengendalian akses yang lemah;
Pemisahan pekerjaan yang tidak memadai;
Risiko pencurian;
Tidak ada/jarang melakukan prosedur backup/cadangan data;
Risiko terkena virus
kewenangan itu berbeda tiap user tergantung dari kewenangan yang dimiliki;
User-defined procedures, untuk memastikan bahwa yang meminta hak akses adalah
pegawai tertentu maka selain password dibutuhkan identifikasi unik lain misal berupa
perubahan
Off-site storage, data backup ditempatkan/dibuat di lokasi yang aman.