Anda di halaman 1dari 11

Nama : Barita Agustina

Nim

: 2012-12-157

Tugas EDP Audit seksi (01) - REVISI


1. Agar suatu organisasi terhindar dari kesalahan dan penipuan yang mengganggu
keamanan komputer seperti pencurian hardware (komputer, printer, cpu, dll)
diperlukan

pengendalian

pengendalian

dalam

organisasi

seperti

rencana

keamanan/perlindungan informasi, artinya informasi - informasi yang ada didalam


organisasi sebaiknya tidak semua orang yang mengetahui tentang komputer - komputer
yang ada di suatu organisasi/perusahaan. Selain itu harus ada pembatasan akses secara
fisik keperlengkapan komputer, pembatasan akses dapat dilakukan dengan cara
penggunaan deteksi finger atau retina mata pada saat seseorang ingin masuk kedalam
ruangan komputer sehingga tidak sembarang orang dapat masuk hanya orang - orang
yang terdeteksi yang dapat masuk keruangan tersebut. Untuk memastikan pengendalian
tersebut berjalan atau tidak auditor harus melakukan peninjauan dalam bentuk
menginspeksi lokasi komputer, auditor harus memastikan bahwa ruangan dimana
komputer tersebut berada harus jauh dari tempat orang berlalu lalang sehingga yang
mengetahui ruangan tersebut hanya orang - orang tertentu. Auditor juga harus melakukan
wawancara dengan personil sistem informasi mengenai prosedur keamanan karena
banyak karyawan yang tidak mengikuti prosedur - prosedur yang ada, auditor juga harus
meninjau dokumentasi tertulis mengenai kebijakan dan prosedur akses secara fisik
sehingga auditor dapat mengetahui apakah isi kebijakan tersebut sudah lengkap atau
belum. Untuk memastikan pengendalaian efektif auditor harus melakukan pengujian
seperti mengamati prosedur akses ke lokasi komputer dan menyelidiki bagaimana
percobaan akses tidak sah ditangani sehingga dapat menjaga keamanan komputer.
2. Suatu organisasi pasti mengalami suatu kesalahan atau penipuan yang dapat
mengganggu keamanan komputer seperti pencurian file, agar hal tersebut tidak
terjadi maka suatu perusahaan/organisasi memerlukan prosedur pengendalian
seperti pengendalian atas akses logika dengan perlindungan password dan prosedur
konfirmasi lainnya. Jadi jika di dalam komputer tersebut terdapat file penting
sebaiknnya untuk membuka file tersebut harus menggunakan password dan hanya
beberapa orang saja yang mengetahuinya. Pengendalian penyimpanan dan pengiriman

data seperti enskripsi juga merupakan salah satu pengendalian yang harus dilakukan
sehingga hanya orang orang yang paham saja yang dapat membaca data tersebut
dan pengunaan firewall. Untuk memastikan pengendalian tersebut dapat dilakukan
maka auditor harus melakukan peninjauan seperti menginspeksi lokasi computer,
meninjau kebijakan dan prosedur akses logika, meinjau kebijakan dan prosedur
penyimpanan serta pengiriman data, jadi tidak semua orang dapat mengirim data
sembarangan. Agar pengendalian yang dilakukan benar benar efektif harus
dilakukan pengujian seperti mengamati prosedur akses ke lokasi komputer,
meninjau catatan dan pemberian modifikasi password, menyelidiki bagaimana
percobaan akses tidak sah ditangani, serta memverifikasi penggunaan firewall secara
efektif.
3. Agar suatu organisasi/perusahaan terhindar dari kerusakan yang tidak disengaja
atas hardware seperti seorang karyawan yang tidak sengaja menarik kabel pada saat
berjalan sehingga dapat merusak komputer sehingga mengganggu keamanan
komputer. Oleh karena itu perusaahaan harus melakukan pengendalian seperti
pembatasan atas akses secara fisik ke perlengkapan computer sehingga orang orang
yang tidak biasa atau tidak mengetahui keadaan ruangan tersebut tidak dapat masuk
dengan sembarangan. Seorang auditor harus memastikan bahwa pengendalian
tersebut dapat dilakukan maka auditor harus melakukan tinjauan seperti
menginspeksi lokasi komputer apakah ruangan tersebut terdapat hal hal yang
nantinya dapat menjadi penyebab terjadinya kerusakan yang tidak disengaja,
meninjau kontrak pemeliharaan dengan pemasok, selain itu juga auditor harus
meninjau dokumen tertulis mengeni kebijakan dan prosedur akses secara fisik
sehingga orang orang yang ingin masuk dapat mengikuti kebijakan yang ada serta
memeriksa kebijakan asuransi apabila terjadi bencana atas system informasi. untuk
memastikan bahwa pengendalian yang dilakukan efektif seorang auditor harus
melakukan pengujian atas pengendalian yang ada seperti memverifikasi penggunaan
pemeliharaan pencegahan serta sumber listrik yang tidak terganggu.
4. Agar suatu organisasi terhindar dari kesalahan dan penipuan yang mengganggu
keamanan komputer seperti kerusakan yang disengaja atas hardware maka suatu
perusahaan/organisasi harus memiliki prosedur pengendalian seperti pembatasan
akses secara fisik keperlengkapan komputer walaupun sebenarnya orang orang yang

dapat masuk secara bebas juga dapat melakukan hal tersebut tetapi kemungkinan
terjadi lebih besar jika semua orang dapat masuk ke ruangan computer secara bebas.
Untuk memastikan bahwa pengendalian tersebut dapat berjalan maka auditor harus
melakukan tinjauan seperti wawancara dengan personil system informasi mengenai
prosedur keamanan dan meninjau dokumentasi tertulis mengenai kebijakan dan
prosedur akses secara fisik. Auditor juga harus melakukan pengujian untuk
memastikan bahwa pengendalian yang dilakukan efektif seperti menyelidiki
bagaimana percobaan akses tidak sah ditangani dan memverifikasi jumlah dan batasan
jaminan asusansi.
5. Suatu organisasi pasti mengalami suatu kesalahan atau penipuan yang dapat
mengganggu keamanan komputer seperti kerusakan yang tidak disengaja atas file,
agar hal tersebut tidak terjadi maka suatu perusahaan/organisasi memerlukan
prosedur pengendalian seperti pengendalian atas akses logika dengan perlindungan
password dan prosedur konfirmasi lainnya. Hal ini dilakukan untuk mencegah
kerusakaan akibat karyawan yang tidak mengetahui tentang komputer. Selain dari itu
pengendalian terhadap virus juga dibutuhkan seperti saat salah satu karyawan
memasukkan flashdisk yang terdapat banyak virus dan prosedur pembuatan cadangan
dan pemulihan file juga dibutuhkan dalam hal pengendalian. Untuk memastikan
pengendalian tersebut berjalan atau tidak auditor harus melakukan peninjauan
dalam bentuk meninjau kebijakan dan prosedur akses logika sehingga tidak semua
orang dapat menggunakan computer walaupun berada di satu ruangan yang sama.
Meninjau kebijakan dan prosedur pembuatan cadangan dan pemulihan file hal ini
dibutuhkan jika hal seperti diatas terjadi sehingga perusahaan tetap memiliki file-file
yang dibutuhkan. Untuk memastikan bahwa pengendalian yang dilakukan efektif
seorang auditor harus melakukan pengujian atas pengendalian yang ada seperti
meninjau catatan pemberian dan modifikasi password, memverifikasi keluasan dan
efektifitas penggunaan enkripsi data, dan memverifikasi penggunaan secara efektif
prosedur perlindungan dari virus.
6. Untuk menjamin keamanan komputer dan sistem komputer atas kesalahan dan
penipuan seperti tindakan kerusakan yang disengaja atas file maka diperlukan
prosedur pengendalian dalam bentuk rencana keamanan/perlindungan informasi
artinya hanya orang-orang tertentu saja yang mengetahui dimana file tersebut berada,

pengendalian atas akses logika dengan perlindungan password dan prosedur


konfirmasi lainnya sehingga sesorang yang ingin merusak file tidak dapat membuka
file tersebut, pengendalian penyimpanan dan pengiriman data seperti enkripsi artinya
hanya orang-orang yang mengerti saja yang akan bisa membaca file tersebut,
Prosedur pembuatan cadangan dan pemulihan file. Seorang auditor harus memastikan
bahwa pengendalian tersebut dapat dilakukan maka auditor harus melakukan
tinjauan antara lain meninjau kebijakan dan prosedur akses logika, serta meninjau
kebijakan dan prosedur pembuatan cadangan dan pemulihan file. Untuk dapat
memastikan pengendalian tersebut dapat menjamin keamanan computer dan system
computer maka perlu dilakukan pengujian atas pengendalian tersebut seperti
mengamati persiapan dan penyimpanan di luar lokasi kantor untuk file cadangan,
meninjau catatan pemberian dan modifikasi password, serta memverifikasi keluasan
dan efektifitas penggunaan enkripsi data.
7. Agar suatu organisasi terhindar dari tindakan kehilangan program misalnya
program-program yang sangat penting dalam kegiatan operasional suatu perusahaan
atau organisasi maka diperlukan prosedur pengendalian dalam bentuk rencana
keamanan/perlindungan

informasi,

pembatasan

atas

akses

secara

fisik

ke

perlengkapan komputer, serta pengendalian atas akses logika dengan perlindungan


password dan prosedur konfirmasi lainnya. Agar pengendalian yang dilakukan
berjalan dengan lancar seorang auditor harus melakukan tinjauan antara lain
meninjau rencana keamanan/perlindungan informasi, meninjau kebijakan dan
prosedur akses logika, serta memeriksa daftar akses sistem. Untuk dapat memastikan
pengendalian tersebut dapat menjamin keamanan komputer dan sistem komputer
maka perlu dilakukan pengujian atas pengendalian tersebut seperti mengamati
prosedur akses ke lokasi komputer, meninjau catatan pemberian dan modifikasi
password, menyelidiki bagaimana percobaan akses tidak sah ditangani, dan
memverifikasi penggunaan secara efektif prosedur perlindungan dari virus.
8. Agar suatu organisasi terhindar dari kesalahan dan penipuan yang mengganggu
keamanan komputer seperti kehilangan file data maka diperlukan prosedur
pengendalian dalam bentuk rencana keamanan/perlindungan informasi, pengendalian
atas akses logika dengan perlindungan password dan prosedur konfirmasi lainnya,
pengendalian penyimpanan dan pengiriman data seperti enkripsi, prosedur

perlindungan dari virus, prosedur pembuatan cadangan dan pemulihan file,


pemeliharaan

pencegahan,

dan

menggunakan

firewall.

Untuk

memastikan

pengendalian tersebut berjalan atau tidak auditor harus melakukan peninjauan


dalam bentuk meninjau rencana keamanan/perlindungan informasi, meninjau
kebijakan dan prosedur akses logika, meninjau kebijakan dan prosedur pembuatan
cadangan dan pemulihan file, memeriksa daftar akses sistem. Untuk memastikan
pengendalaian efektif auditor harus melakukan pengujian seperti mengamati
persiapan dan penyimpanan di luar lokasi kantor untuk file cadangan, meninjau
catatan pemberian dan modifikasi password, menyelidiki bagaimana percobaan akses
tidak sah ditangani, memverifikasi keluasan dan efektifitas penggunaan enkripsi data.
9. Suatu organisasi pasti mengalami suatu kesalahan atau penipuan yang dapat
mengganggu keamanan komputer seperti kehilangan sumber daya sistem lainnya
agar hal tersebut tidak terjadi maka suatu perusahaan/organisasi memerlukan
prosedur

pengendalian

seperti

rencana

keamanan/perlindungan

informasi,

pembatasan atas akses secara fisik ke perlengkapan komputer, dan pemeliharaan


pencegahan. Untuk memastikan pengendalian tersebut dapat dilakukan maka auditor
harus melakukan peninjauan seperti menginspeksi lokasi komputer, wawancara
dengan personil sistem informasi mengenai prosedur keamanan, serta meninjau
dokumentasi tertulis mengenai kebijakan dan prosedur akses secara fisik. Agar
pengendalian yang dilakukan benar benar efektif harus dilakukan pengujian
seperti mengamati prosedur akses ke lokasi komputer, dan menyelidiki bagaimana
percobaan akses tidak sah ditangani.
10. Agar suatu organisasi/perusahaan terhindar dari pencurian program sehingga
mengganggu keamanan komputer. Oleh karena itu perusaahaan harus melakukan
pengendalian seperti rencana keamanan/perlindungan informasi, pengendalian atas
akses logika dengan perlindungan password dan prosedur konfirmasi lainnya, dan
pemeliharaan pencegahan. Seorang auditor harus memastikan bahwa pengendalian
tersebut dapat dilakukan maka auditor harus melakukan tinjauan seperti meninjau
rencana keamanan/perlindungan informasi, meninjau kebijakan dan prosedur akses
logika, memeriksa daftar akses sistem. Untuk dapat memastikan pengendalian
tersebut dapat menjamin keamanan komputer dan sistem komputer maka perlu
dilakukan pengujian atas pengendalian tersebut seperti mengamati prosedur akses

ke lokasi komputer, meninjau catatan pemberian dan modifikasi password, dan


menyelidiki bagaimana percobaan akses tidak sah ditangani.
11. Untuk menjamin keamanan komputer dan sistem komputer atas kesalahan dan
penipuan seperti tindakan pencurian file data maka diperlukan prosedur
pengendalian dalam bentuk rencana keamanan/perlindungan informasi, pengendalian
atas akses logika dengan perlindungan password dan prosedur konfirmasi lainnya,
pengendalian penyimpanan dan pengiriman data seperti enkripsi, prosedur pembuatan
cadangan dan pemulihan file, pemeliharaan pencegahan, dan menggunakan firewall.
Untuk memastikan bahwa pengendalian tersebut dapat berjalan maka auditor harus
melakukan tinjauan seperti meninjau rencana keamanan/perlindungan informasi,
meninjau kebijakan dan prosedur akses logika, meninjau kebijakan dan prosedur
pembuatan cadangan dan pemulihan file, serta memeriksa daftar akses sistem. Auditor
juga harus melakukan pengujian untuk memastikan bahwa pengendalian yang
dilakukan efektif seperti mengamati persiapan dan penyimpanan di luar lokasi kantor
untuk file cadangan, meninjau catatan pemberian dan modifikasi password,
menyelidiki bagaimana percobaan akses tidak sah ditangani, serta memverifikasi
keluasan dan efektifitas penggunaan enkripsi data.
12. Suatu organisasi pasti mengalami suatu kesalahan atau penipuan yang dapat
mengganggu keamanan komputer seperti pencurian sumber daya sistem lainnya,
agar hal tersebut tidak terjadi maka suatu perusahaan/organisasi memerlukan
prosedur

pengendalian

seperti

rencana

keamanan/perlindungan

informasi,

pembatasan atas akses secara fisik ke perlengkapan komputer, dan pemeliharaan


pencegahan. Oleh karena itu untuk bisa membuktikan maka auditor melakukan
tinjauan atas sistem atau tindakan yang harus dilakukan atas pengendalian yang ada
antara lain menginspeksi lokasi komputer, wawancara dengan personil sistem
informasi mengenai prosedur keamanan, meninjau serta dokumentasi tertulis
mengenai kebijakan dan prosedur akses secara fisik. Untuk memastikan bahwa
pengendalian yang dilakukan efektif seorang auditor harus melakukan pengujian
atas pengendalian yang ada seperti menyelidiki bagaimana percobaan akses tidak sah
ditangani.
13. Agar suatu organisasi terhindar dari kesalahan dan penipuan yang mengganggu
keamanan komputer seperti akses tidak sah ke program maka diperlukan prosedur
pengendalian dalam bentuk pengendalian atas akses logika dengan perlindungan

password dan prosedur konfirmasi lainnya. Oleh karena itu untuk bisa membuktikan
maka auditor melakukan tinjauan atas sistem atau tindakan yang harus dilakukan
atas pengendalian yang ada antara lain meninjau rencana keamanan/perlindungan
informasi, dan memeriksa daftar akses sistem. Untuk memastikan pengendalaian
efektif auditor harus melakukan pengujian seperti meninjau catatan pemberian dan
modifikasi password, dan menyelidiki bagaimana percobaan akses tidak sah
ditangani.
14. Suatu organisasi pasti mengalami suatu kesalahan atau penipuan yang dapat
mengganggu keamanan komputer seperti akses tidak sah ke file data agar hal
tersebut tidak terjadi maka suatu perusahaan/organisasi memerlukan prosedur
pengendalian seperti pengendalian atas akses logika dengan perlindungan password
dan prosedur konfirmasi lainnya, pengendalian penyimpanan dan pengiriman data
seperti enkripsi, dan pemeliharaan pencegahan. Untuk memastikan pengendalian
tersebut dapat dilakukan maka auditor harus melakukan peninjauan seperti
meninjau rencana keamanan/perlindungan informasi, meninjau kebijakan dan
prosedur akses logika, serta memeriksa daftar akses sistem. Agar pengendalian yang
dilakukan benar benar efektif harus dilakukan pengujian seperti mengamati
persiapan dan penyimpanan di luar lokasi kantor untuk file cadangan, meninjau
catatan pemberian dan modifikasi password, menyelidiki bagaimana percobaan akses
tidak sah ditangani, dan memverifikasi penggunaan secara efektif firewall.
15. Agar suatu organisasi/perusahaan terhindar dari akses tidak sah ke sumber daya
sistem lainnya sehingga mengganggu keamanan komputer. Oleh karena itu
perusaahaan harus melakukan pengendalian seperti pembatasan atas akses secara
fisik ke perlengkapan komputer, dan pemeliharaan pencegahan. Seorang auditor harus
memastikan bahwa pengendalian tersebut dapat dilakukan maka auditor harus
melakukan tinjauan seperti menginspeksi lokasi komputer, dan meninjau
dokumentasi tertulis mengenai kebijakan dan prosedur akses secara fisik. Untuk dapat
memastikan pengendalian tersebut dapat menjamin keamanan komputer dan sistem
komputer maka perlu dilakukan pengujian atas pengendalian tersebut seperti
mengamati prosedur akses ke lokasi komputer, dan menyelidiki bagaimana percobaan
akses tidak sah ditangani.
16. Untuk menjamin keamanan komputer dan sistem komputer atas kesalahan dan
penipuan seperti tindakan kehilangan data rahasia maka diperlukan prosedur

pengendalian dalam bentuk rencana keamanan/perlindungan informasi, pengendalian


atas akses logika dengan perlindungan password dan prosedur konfirmasi lainnya,
pengendalian penyimpanan dan pengiriman data seperti enkripsi, dan menggunakan
firewall. Untuk memastikan bahwa pengendalian tersebut dapat berjalan maka auditor
harus melakukan tinjauan seperti meninjau rencana keamanan/perlindungan
informasi, meninjau kebijakan dan prosedur akses logika, meninjau kebijakan dan
prosedur penyimpanan serta pengiriman data, memeriksa daftar akses sistem, dan
memeriksa kebijakan asuransi apabila terjadi bencana atas sistem informasi. Auditor
juga harus melakukan pengujian untuk memastikan bahwa pengendalian yang
dilakukan efektif seperti mengamati persiapan dan penyimpanan di luar lokasi kantor
untuk file cadangan, meninjau catatan pemberian dan modifikasi password,
menyelidiki bagaimana percobaan akses tidak sah ditangani, memverifikasi keluasan
dan efektifitas penggunaan enkripsi data, memverifikasi efektifitas penggunaan
pengendalian pengiriman data, dan memverifikasi penggunaan secara efektif firewall.
17. Suatu organisasi pasti mengalami suatu kesalahan atau penipuan yang dapat
mengganggu keamanan komputer seperti pencurian data rahasia, agar hal tersebut
tidak terjadi maka suatu perusahaan/organisasi memerlukan prosedur pengendalian
seperti rencana keamanan/perlindungan informasi, dan pengendalian atas akses logika
dengan perlindungan password dan prosedur konfirmasi lainnya. Oleh karena itu
untuk bisa membuktikan maka auditor melakukan tinjauan atas sistem atau tindakan
yang harus dilakukan atas pengendalian yang ada antara lain meninjau rencana
keamanan/perlindungan informasi, wawancara dengan personil sistem informasi
mengenai prosedur keamanan, meninjau kebijakan dan prosedur akses logika,
meninjau kebijakan dan prosedur penyimpanan serta pengiriman data, dan memeriksa
daftar akses system. Untuk memastikan bahwa pengendalian yang dilakukan efektif
seorang auditor harus melakukan pengujian atas pengendalian yang ada seperti
mengamati persiapan dan penyimpanan di luar lokasi kantor untuk file cadangan,
meninjau catatan pemberian dan modifikasi password, menyelidiki bagaimana
percobaan akses tidak sah ditangani, memverifikasi keluasan dan efektifitas
penggunaan enkripsi data, dan memverifikasi efektifitas penggunaan pengendalian
pengiriman data.
18. Agar suatu organisasi terhindar dari kesalahan dan penipuan yang mengganggu
keamanan komputer seperti pengungkapan secara tidak sah atas data rahasia

maka

diperlukan

prosedur

pengendalian

dalam

bentuk

rencana

keamanan/perlindungan informasi, dan pengendalian atas akses logika dengan


perlindungan password dan prosedur konfirmasi lainnya. Untuk memastikan
pengendalian tersebut berjalan atau tidak auditor harus melakukan peninjauan
dalam bentuk meninjau rencana keamanan/perlindungan informasi, meninjau
kebijakan dan prosedur akses logika, meninjau kebijakan dan prosedur penyimpanan
serta pengiriman data, dan memeriksa daftar akses system. Untuk dapat memastikan
pengendalian tersebut dapat menjamin keamanan komputer dan sistem komputer
maka perlu dilakukan pengujian atas pengendalian tersebut seperti mengamati
persiapan dan penyimpanan di luar lokasi kantor untuk file cadangan, meninjau
catatan pemberian dan modifikasi password, dan menyelidiki bagaimana percobaan
akses tidak sah ditangani.
19. Suatu organisasi pasti mengalami suatu kesalahan atau penipuan yang dapat
mengganggu keamanan komputer seperti modifikasi program agar hal tersebut tidak
terjadi maka suatu perusahaan/organisasi memerlukan prosedur pengendalian
seperti pengendalian atas akses logika dengan perlindungan password dan prosedur
konfirmasi lainnya, dan desain sistem yang dapat mentoleransi kegagalan. Untuk
memastikan pengendalian tersebut dapat dilakukan maka auditor harus melakukan
peninjauan seperti meninjau kebijakan dan prosedur akses logika, dan memeriksa
daftar akses sistem. Agar pengendalian yang dilakukan benar benar efektif harus
dilakukan pengujian seperti menyelidiki bagaimana percobaan akses tidak sah
ditangani.
20. Agar suatu organisasi/perusahaan terhindar dari modifikasi file data sehingga
mengganggu keamanan komputer. Oleh karena itu perusaahaan harus melakukan
pengendalian seperti pengendalian atas akses logika dengan perlindungan password
dan prosedur konfirmasi lainnya, pengendalian penyimpanan dan pengiriman data
seperti enkripsi, prosedur pembuatan cadangan dan pemulihan file, dan desain sistem
yang dapat mentoleransi kegagalan. Seorang auditor harus memastikan bahwa
pengendalian tersebut dapat dilakukan maka auditor harus melakukan tinjauan
seperti meninjau kebijakan dan prosedur akses logika, meninjau kebijakan dan
prosedur pembuatan cadangan dan pemulihan file, meninjau kebijakan dan prosedur
penyimpanan serta pengiriman data, dan memeriksa daftar akses system. Untuk dapat
memastikan pengendalian tersebut dapat menjamin keamanan komputer dan sistem

komputer maka perlu dilakukan pengujian atas pengendalian tersebut seperti


menyelidiki bagaimana percobaan akses tidak sah ditangani, Memverifikasi keluasan
dan efektifitas penggunaan enkripsi data, dan memverifikasi efektifitas penggunaan
pengendalian pengiriman data.
21. Untuk menjamin keamanan komputer dan sistem komputer atas kesalahan dan
penipuan seperti tindakan penggunaan secara tidak sah atas program maka
diperlukan prosedur pengendalian dalam bentuk pengendalian atas akses logika
dengan perlindungan password dan prosedur konfirmasi lainnya, dan menggunakan
firewall. Untuk memastikan bahwa pengendalian tersebut dapat berjalan maka auditor
harus melakukan tinjauan seperti meninjau kebijakan dan prosedur akses logika,
dan memeriksa daftar akses system. Auditor juga harus melakukan pengujian untuk
memastikan bahwa pengendalian yang dilakukan efektif seperti meninjau catatan
pemberian dan modifikasi password, menyelidiki bagaimana percobaan akses tidak
sah ditangani, dan memverifikasi penggunaan secara efektif firewall.
22. Suatu organisasi pasti mengalami suatu kesalahan atau penipuan yang dapat
mengganggu keamanan komputer seperti penggunaan secara tidak sah atas file
data, agar hal tersebut tidak terjadi maka suatu perusahaan/organisasi memerlukan
prosedur pengendalian seperti pengendalian atas akses logika dengan perlindungan
password dan prosedur konfirmasi lainnya, dan menggunakan firewall. Oleh karena
itu untuk bisa membuktikan maka auditor melakukan tinjauan atas sistem atau
tindakan yang harus dilakukan atas pengendalian yang ada antara lain meninjau
kebijakan dan prosedur akses logika, dan memeriksa daftar akses system. Untuk
memastikan bahwa pengendalian yang dilakukan efektif seorang auditor harus
melakukan pengujian atas pengendalian yang ada seperti meninjau catatan
pemberian dan modifikasi password, menyelidiki bagaimana percobaan akses tidak
sah ditangani, dan memverifikasi penggunaan secara efektif firewall.
23. Agar suatu organisasi terhindar dari kesalahan dan penipuan yang mengganggu
keamanan komputer seperti interupsi atas kegiatan bisnis yang penting maka
diperlukan prosedur pengendalian dalam bentuk rencana pemulihan dari bencana,
dan pemeliharaan pencegahan. Untuk memastikan pengendalian tersebut berjalan atau
tidak auditor harus melakukan peninjauan dalam bentuk memeriksa rencana
pemulihan dari bencana, dan memeriksa kebijakan asuransi apabila terjadi bencana
atas sistem informasi. Untuk memastikan pengendalaian efektif auditor harus

melakukan pengujian seperti memverifikasi penggunaan pemeliharaan pencegahan


serta sumber listrik yang tidak terganggu, dan memeriksa hasil uji simulasi rencana
pemulihan dari bencaana.

Anda mungkin juga menyukai