130420156
Chapter 10
PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN
INTEGRITAS PEMROSESAN
Prinsip Proses Integritas dari Kerangka kerja Pelayanan keyakinan (trust service) menyatakan
bahwa sistem yang andal adalah salah satunya menghasilkan informasi yang akurat, komplit,
tepat waktu, dan valid. Seperti yang dibahas dalam tujuan pengendalian COBIT DS 11.1, hal
ini membutuhkan pengendalian atas input, proses, dan output data.
Pengendalian Input (Input Control)
Frase sampah masuk, sampah keluar menyoroti pentingnya pengendalian input. Jika data
yang masuk ke dalam sistem tidak akurat, tidak komplit, atau tidak valid, output yang
dihasilkan juga demikian. Karenanya, dokumen-dokumen sumber seharusnya dipersiapkan
hanya oleh personil yang berwenang dalam mengotorisasinya. Di samping itu, bentuk desain,
pembatalan dan penyimpanan sumber-sumber data, dan pengendalian data masukan
otomastis dibutuhkan untuk memverifikasi validitas data input.
BENTUK DESAIN. Dokumen-dokumen sumber dan bentuk lainnya didesain untuk
meminimalisasi peluang bagi kesalahan dan kelalaian. Dua bentuk pengendalian desain yang
sangat penting yaitu urutan pra-penomoran dokumen-dokumen sumber dan menggunakan
dokumen turnaround.
1. Setiap dokumen sumber seharusnya diberikan nomor secara berurutan. Prapenomoran
meningkatkan
pengendalian
dengan
memungkinkannya
untuk
pembayaran.
Dokumen
turnaround
memastikan
ketelitian
dengan
Field Check (cek filed) menentukan apakah karakter dalam field dari jenis yang
tepat. Sebagai contoh, mengecek pada field yang seharusnya berisi hanya nilai
angka, seperti pada US zip code, yang menunjukkan suatu kesalahan jika itu berisi
karakter huruf abjad.
Sign check (cek sign) menentukan apakah data dalam field memiliki tanda sesuai
aritmatika. Sebagai contoh, field pesanan kuantitas agar tidak boleh negatif.
Limit check (cek batasan) menguji jumlah angka terhadap nilai tetap. Sebagai
contoh, field jam bekerja regular dalam input pembayaran upah mingguan harus
kurang dari atau sama dengan 40 jam. Sama halnya dengan field upah harian harus
lebih besar dari atau sama dengan upah minimum.
Range check (cek ring) menguji apakah jumlah angka jatuh diantara batas bawah
dan atas dari yang ditetapkan. Sebagai contoh, promosi pemasaran mungkin
diarahkan hanya untuk prospek dengan laba $ 50.000 dan $ 99.999.
Size check (cek ukuran) memastikan bahwa data input akan cocok ke dalam filed
tugas. Sebagai contoh nilai 458.976.253 akan tidak cocok dengan field digit
delapan.
Nomor ID resmi (seperti nomor pekerja) dapat berisi suatu cek digit yang dihitung
dari digit lainnya. Sebagai contoh, sistem dapat menetapkan setiap karyawan baru
dengan nomor Sembilan digit, lalu menghitung digit sepuluh dari Sembilan digit
aslinya dan menambahkannya dengan jumlah yang dihitung dengan Sembilan digit
aslinya untuk membentuk nomor ID sepuluh digit. Perangkat data entry kemudian
dapat diprogram untuk melakukan verifikasi cek digit dengan menggunakan digit
Sembilan pertama untuk menghitung digit kesepuluh setiap kali nomor ID tersebut
dimasukkan. Jika kesalahan dibuat dalam memasukkan salah satu dari sepuluh
digit, perhitungan dilakukan pada Sembilan digit pertama tidak akan cocok dengan
yang kesepuluh atau cek digit.
Pengujian data entry terdahulu (preceding) digunakan dua metode yaitu batch processing dan
online real-time processing. Pengendalian data input tambahan berbeda dengan kedua metode
proses tersebut.
PENGENDALIAN BATCH PROCESSING DATA ENTRY TAMBAHAN
Batch processing bekerja lebih efisien jika transaksi disortir (diurutkan) sehingga
akun-akun yang terpengaruh berada pada urutan yang sama seperti rekaman dalam
master file. Sebagai contoh, keakuratan batch processing transaksi penjualan untuk
memperbarui saldo rekening pelanggan terlebih dahulu dilakukan dengan
Error log menunjukkan review terhadap kesalahan data input (tanggal, sebab,
masalah) yang tepat waktu dan pengajuan transaksi yang tidak dapat diproses.
Batch total meringkas nilai penting untuk rekaman batch input. Berikut ini adalah
tiga batch total yang umumnya digunakan:
1. Total jumlah keuangan adalah field yang berisikan nilai-nilai moneter, seperti jumlah
total seluruh penjualan dalam dolar untuk sebuah batch transaksi penjualan.
2. Total jumlah Hash adalah field angka non keuangan, seperti filed total kuantitas yang
dipesan pada batch transaksi penjualan.
3. Record count adalah jumlah rekaman dalam batch.
Batch total ini dihitung dan disimpan oleh sistem ketika data awalnya dimasukkan. Data
tersebut kemudian akan di kalkulasi ulang untuk memverifikasi apakah seluruh input diproses
dengan benar.
PENGENDALIAN DATA ENTRY ONLINE TAMBAHAN
Prompting, dimana sistem meminta setiap item data input dan menunggu respon
yang diterima, memastikan bahwa semua data yang diperlukan dimasukkan
(dengan kata lain, prompting adalah cek kelengkapan online).
Log
transaksi
meliputi
rician
rekaman
seluruh
transaksi,
termasuk
mengidentifikasi transaksi unik, tanggal dan waktu entry, dan siapa yang
memasukkan transaksi. Jika sebuah file online rusak log transaksi dapat digunakan
untuk memastikan bahwa transaksi tersebut tidak hilang atau dimasukkan dua kali.
Pengendalian Proses (Processing Control)
Pengendalian juga dibutuhkan untuk memastikan bahwa data diproses dengan benar.
Pengendalian proses yang penting sebagai berikut:
Data Matching. Pada kasus tertentu, dua atau lebih item data harus dicocokkan
terlebih dahulu sebelum terjadinya suatu tindakan. Sebagai contoh, sebelum
membayar penyedia (vendor), sistem harus memverifikasi informasi bahwa faktur
vendor cocok dengan informasi pesanan pembelian dan laporan penerimaan.
File Labels. File label membutuhkan pemeriksaan untuk memastikan bahwa file-file
yang benar di perbaharui (update). Eksternal label yang dapat dibaca oleh manusia
dan internal label yang ditulis dalam bentuk yang dapat dibaca oleh mesin pada media
data record keduanya harus digunakan. Dua tipe penting dari internal label adalah
header dan trailer record. Header record terletak pada awal setiap file dan berisikan
nama file, tanggal kadaluarsa dan identitas data lainnya. Trailer record terletak pada
akhir file dan berisikan total batch yang dihitung selama input. Program-Program
harus didesain untuk membaca header record sebelum diproses, untuk memastikan
file yang benar sedang diperbaharui. Program-program tersebut juga harus didesain
untuk membaca informasi dalam trailer record setelah diproses, untuk memastikan
bahwa semua rekaman input sudah diproses dengan benar.
Perhitungan ulang dari batch total. Batch total harus dihitung kembali sebagai setiap
transaksi yang diproses, dan total untuk batch kemudian harus dibandingkan dengan
niali dalam trailer record. Setiap perbedaan mengindikasikan suatu kesalahan proses.
Seringkali. Sifat perbedaan tersebut memberikan petunjuk tentang jenis kesalahan
yang terjadi. Sebagai contoh, jika saat dihitung ulang jumlah record nya lebih kecil
dari yang aslinya, satu atau lebih transaksi record tidak diproses. Sebaliknya, jika saat
dihitung ulang jumlah recordnya lebih besar dari yang aslinya, ada tambahan transaksi
yang tidak sah diproses, atau beberapa transaksi record diproses dua kali. Jika
perbedaan total keuangan atau hash dibagi merata dengan 9, kemungkinan
penyebabnya adalah kesalahan transposisi (perubahan), dimana dua digit yang
berdekatan secara tidak sengaja terbalik (seperti 46 menjadi 64). Kesalahan
transposisi mungkin muncul karena dianggap sepele tapi bias memiliki konsekuensi
keuangan yang sangat besar. Sebagai contoh, efek dari salah mencatat tingkat bunga
pinjaman sebesar 6.4% menjadi 4.6%.
Cross footing dan zero balance test. Jumlah total dapat dihitung dalam berbagai cara.
Sebagai contoh, di dalam kertas kerja, grand total dapat dihitung salah satunya dengan
menjumlah total kolom atau baris atau dengan menjumlahkan baris dari total kolom.
Kedua metode ini harus menghasilkan hasil yang sama. Cross footing balance test
Write-protection
mechanisms.
Pengendalian
ini
untuk
melindungi
terhadap
tertimpanya atau terhapusnya data file yang tersimpan pada media magnetic. Writeprotection mechanisms telah lama digunakan untuk melindungi master file dari
kerusakan yang tidak disengaja. Invoasi teknologi juga mengharuskan penggunaan
Write-protection mechanisms untuk melindungi integritas data transaksi. Sebagai
contoh, tag identifikasi frekuensi radio (RFID) digunakan untuk melacak kebutuhan
persediaan dengan perlindungan catatan (jumlah harga) agar pelanggan tidak dapat
merubah harga barang.
Pengendalian update bersamaan (Concurrent update control). Kesalahan dapat terjadi
ketika dua atau lebih pengguna berusaha untuk memperbaharui record yang sama
secara bersamaan. Pengendalian update bersamaan mencegah kesalahan tersebut
dengan mengunci satu pengguna sampai sistem telah selesai memproses transaksi
yang dimasukkan oleh pengguna yang lain.
Pengendalian Output (Output Control)
Pemeriksaan output sistem memberikan tambahan pengendalian atas proses integritas.
Berikut merupakan Pengendalian output yang penting :
Pengguna mereview output. Pengguna harus secara hati-hati memeriksa output sistem
untuk memverifikasi bahwa output tersebut layak, lengkap, dan bahwa mereka adalah
Rekonsiliasi data eksternal. Total database secara periodik harus direkonsiliasi (dicocokan)
dengan data yang dikelola di luar sistem. Sebagai contoh, jumlah pekerja yang direcord
pada file upah dapat dibandingkan dengan total jumlah pekerja pada database sumber daya
manusia untuk mendeteksi upaya untuk menambah karyawan fiktif pada database upah.
Demikian pula, persediaan di tangan harus dihitung secara fisik dan membandingkannya
Protocol (TCP) yang dibahas pada Bab 8 memberikan nomor urut untuk setiap paket dan
menggunakan informasi tersebut untuk memverifikasi bahwa seluruh paket sudah diterima
dan
memasang kembali dalam urutan yang benar. Ada dua pengendalian lain yang
umumnya digunakan dalam transmisi data yaitu checksums dan parity bits.
Checksums. Ketika data ditransmisikan (dikirim), perangkat pengirim dapat
menghitung file hash, yang disebut checksums. Perangkat penerima melakukan
perhitungan yang sama dan mengirim hasilnya ke perangkat pengirim. Jika dua hash
peralatan komputer.
Kabel dengan rancangan khusus yang tidak dapat dengan mudah dicabut, mengurangi
dan menguji baterai dalam UPS Untuk memastikan bahwa hal itu akan berfungsi bila
diperlukan)
Kontrol akses fisik mengurangi risiko pencurian atau kesalahan
dieliminasi,
pada
resiko
sistem
downtime.
Kesalahan
penggunaan
hardware,masalah software atau kesalahan manusia dapat menyebabakan data menjadi tidak
dapat diakses. Oleh karena itu mengapa back up prosedur dibutuhkan. Sebuah back up adalah
salinan yg jelas dari versi terbaru dari sebuah database,file, atau program software yang dapat
digunakan pada sebuah kejadian, originalnya tidak lama lagi tersedia. Kejadian bencana alam
dan terorisme dapat menghancurkan tidak hanya data tapi juga keseluruhan informasi sistem.
Oleh karena itu mengapa organisasi juga membutuhkan pemulihan bencana dan perencanaan
bisnis secara berkelanjutan.
Prosedur back up suatu organisasi dan pemulihan bencana serta perencanaan bisnis secara
berkelanjutan mencerminkan jawaban manajemen terhadap dua pertanyaan fundamental:
1. Seberapa banyak data yang sedang akan diciptakan kembali dari sumber dokumen
(jika tersedia) atau berpotensi hilang (jika tidak ada sumber dokumen yang tersedia)?
2. Seberapa lama organisasi dapat berfungsi tanpa informasi sistemnya?
Prosedur Backup Data
Prosedur data backup dirancang untuk sesuai dengan situasi dimana informasi tidak selalu
dapat diakses karena file-file yang relevan atau database telah menjadi corrupted sebagai
hasil dari kegagalan hardware,masalah software,atau human eror, tapi sistem informasi itu
sendiri masih berfungsi. Beberapa perbedaan prosedur backup tersedia. A full backup atau
backup penuh adalah salinan nyata dari keseluruhan database. Full backup adalah timeconsuming,jadi kebanyakan organisasi hanya melakukan full backup perminggu dan
mensupplai mereka dengan backup partial harian.
1. Incremental backup termasuk hanya salinan data item yang telah berubah sejak backup
partial terakhir. Hal tersebut menghasilkan seperangkat incremental backup file,yang
setiap file terdiri dari setiap file terdiri dari hasil transaksi satu hari. Restoration atau
Perbaikan termasuk loading pertama dan full backup terakhri dan kemudian diinstal tiap
kelanjutan incremental backup dari rangkaian yang cocok.
2. Differential backup. Semua Salinan differential backup atau backup berbeda berubah
dibuat sejak full backup atau backup penuh terakhir. Jadi setiap file differential backup
yang baru terdiri dari pengaruh kumulatif dari semua aktivitas sejak full backup terakhir.
Dengan demikian, kecuali dari hari pertama mengikuti full backup, diffrential backup
harian memiliki waktu yang lebih lama daripada incremental backup. Akan tetapi,
restolution atau Perbaikan lebih simpel, karena full backup terakhir membutuhkan untuk
disuplemen dengan hanya differential backup terbaru,daripada seperangkat file
incremental backup harian.
3. Tidak masalah prosedure backup mana yang digunakan, salinan berlipat ganda
seharusnya diciptakan. Satu salinan dapat disimpan pada on-site, untuk penggunaan suatu
kejadian dari masalah minor yang relativ terjadi, seperti kerusakan hard drive. Pada
kejadian dari masalah yang lebih serius lagi, seperti kebakaran atau banjir, setiap salinan
backup disimpan on-site akan lebih mudah hancur atau tidak dapat diakses. Oleh karena
itu, salinan backup kedua perlu untuk disimpan off-site. File-file backup tersebut dapat
dipindahkan pada site penyimpanan yang jauh baik secara fisik ataupun elektronik. pada
kasus yang lain, kontrol keamanan yang sama perlu untuk diaplikasikan untuk backup file
yang digunakan untuk melindungi salinan asli dari informasi. Hal itu berarti salinan
backup dari data sensitif harus dienkripsikan diantara tempat penyimpanan dan selama
transmisi elektronik. Akses ke backup file juga perlu dikontrol dan dimonitori secara hatihati.
4. Penting juga untuk melatih sistem penyimpanan secara periode dari backupnya. hal
tersebut berverifikasi bahwa prosedur backup bekerja dengan benar dan bahwa media
backup (tape atau disk) dapat dibaca dengan sukses oleh hardware yang digunakan.
5. Backup dipakai hanya selama periode waktu yang relativ singkat. Sebagai contoh,banyak
organisasi bertahan hanya beberapa bulan dari backup. Bagaimanapun, beberapa
informasi harus disimpan lebih lama. sebuah arsip adalah salinan dari database, master
file, atau software yang dipakai secara tidak langsung sebagai catatan historis, yang
biasanya legal dan memerlukan pengaturan. Sebagai backup, salinan arsip yang berlipat
ganda seharusnya dibuat dan disimpan pada lokasi yang berbeda. Tidak seperti halnya
backup, arsip jarang dienkripsikan karena mereka memiliki rentetan waktu yang lama
yang meningkatkan resiko kehilangan kunci decryption. Akibatnya, kontrol akses secara
fisik dan logis adalah alat pokok untuk melindungi arsip file.
6. Media apa yang seharusnya digunakan untuk backup dan arsip-arsip, tape atau disk? Disk
backup lebih cepat dan disk mudah hilang. Tape lebih murah, lebih mudah untuk dibawa,
dan lebih berdurasi lama. Dengan demikan, banyak organisasi menggunakan kedua media
tersebut. Pertama data diback up ke disk, untuk cepat, kemudian ditransfer ke tape.
7. Perhatian spesial perlu dibayar untuk backup dan pengarsipan e-mail, karena telah
menjadi repositori penting dari tingkah laku organisasi dan informasi. Alih-alih, e-mail
sering terdiri dari solusi-solusi untuk masalah yang spesifik. E-mail juga biasanya terdiri
dari informasi yang relevan terhadap lowsnit. seharusnya menarik untuk sebuah
organisasi untuk menyadari suatu polis dari penghapusan semua e-mail secara periode,
untuk mencegah gugatan pengacara dari penemuan suatu "smoking gun" dan untuk
mencegah biaya penemuan e-mail yang diminta oleh partai lainnya. Kebanyakan para
ahli, menyarankan melawan seperti politisi-politisi, karena ada beberapa hampir menjadi
salinan-salinan dari e-mail yang disimpan di arsip-arsip luar organisasi. Oleh karena itu,
sebuah kewenangan menghapus secara regular seluruh e-mail yang berarti bahwa
organisasi tidak akan dapat untk mengatakan bagian dalam cerita; pengadilan (dan hakim)
hanya akan membaca e-mail yang diciptakan oleh polis lainnya untuk dipeselisihkan.
Pernah juga ada kasus dimana pengadilan telah mendenda organisasi jutaan dolar karena
gagal memberikan e-mail yang diminta. Oleh karena itu, organisasi perlu untuk
mengbackup dan mengarsip e-mail penting ketika purging secara periode sejumlah
volume rutin, sisa-sisa e-mail.
Pemulihan Bencana Alam dan Perencanaan Kelanjutan Bisnis (Disaster Recovery and
Business Continuity Planning)
Backup dirancang untuk masalah mitigasi ketika satu atau lebih file atau database menjadi di
karena hardware, software, atau human error. Pemulihan Bencana Alam dan Perecanaan
Kelanjutan Bisnis dirancang untuk mitigasi masalah yang lebih serius.
Perencanaan pemulihan bencana atau Disaster Recovery Plan (DRP) outline prosedur untuk
menyimpan kembali fungsi organisasi IT pada suatu kejadian yang pusat datanya terusak oleh
bencana alam atau akibat dari terorisme. Organisasi memiliki tiga pilihan dasar untuk
menggantikan IT infrastruktur mereka yang tidak hanya termasuk komputer,tapi juga jaringan
komponen seperti routers dan switches, software, data, akses internet, printer, dan supplies.
Pilihan pertama adalah untuk mengontrak untuk kegunaan dari
gedung kosong diprewired untuk keperluan akses telepon dan internet, ditambah sebuah
kontrak dengan satu atau lebih vendor untuk menyediakan semua perlengkapan yang perlu
dalam periode waktu yg spesifik. Cold site masih meninggalkan organisasi tanpa penggunaan
dari sistem informasi selama periode waktu,jadi sesuai jika hanya ketika organisasi RTO pada
satu hari atau lebih. Pilihan waktu kedua adalah untuk mengontrak untuk penggunaan dari
hot site, yaitu sebuah fasilitas yang tidak hanya prewired untuk akses telepon dan internet tapi
juga tetdiri dari semua perlengkapan kantor dan komputer organisasi yang perlu untuk
menampilkan aktivitas esensi bisnis. Hot site secara tipikal berhasil dalam RTO hitungan jam.
Masalah antara cold dan hot site adalah penyedia site secara tipikal menjual berlebihan
kapasitasnya, dibawah asumsi bahwa dalam sekali waktu hanya sedikit klien yang akan perlu
untuk menggunakan fasilitas. Asumsi tersebut biasany dibenarkan. Pada kejadian bencana
pada umumnya, seperti badai katrina, mempengaruhi semua organisasi dalam area geografik,
bagaimanapun juga beberapa organisasi dapat menemukan bahwa mereka tidak dapat meraih
akses ke cold dan hot site mereka. Akibatnya, pilihan ketiga pergantian infrastruktur bagi
organisasi dengan jangka pendek RTO adalah untuk membangun pusat data kedua sebagai
back up dan menggunakannya untuk implementasikan real-time mirroring.
Business continuity plan (BCP) atau kelanjutan perencanaan bisnis menspesifikasikan
bagaimana cara untuk meringkas tidak hanya operasional IT tapi semua proses bisnis,
termasuk pemindahan ke kantor baru dan menyewa tempat sementara, jikambencana besar
tidak hanya menghancurkan pusat data organisasi tapi juga pusat kepala bagian. Perencanaan
seperti itu sangat penting karena lebih dari setengah organisasi tanpa DRP dan BCP tidak
pernah buka kembali setelah ditekan untuk tutup lebih dari beberapa hari karena bencana.
Maka, memiliki DRP dan BCP dapat berarti perbedaan antara bertahan atas major catastrophe
seperti badai katrina atau 9/11 dan bangkrut.
Pengaruh Virtualisasi dan Cloud Computing (Effects of Virtualization and Cloud
Computing)
Mesin virtual hanya koleksi dari file software. Oleh karena itu, jika server fisik ditempatkan
bahwa mesin gagal, file-file dapat diinstal pada host mesin dalam hitungan menit. Maka,
virtualisasi secara signifikan mengurangi waktu yang diperlukan untuk memulihkan (RTO)
dari masalah hardware. Catat bahwa virtualisasi tidak mengeliminasi keperluan selama
backup; organisasi masih perlu untuk menciptakan periode "snapshots" dari dekstop dan
jaringan mesin virtual dan kemudian menyimpan snapshots pada network drive sehingga
mesin dapat diciptakan kembali. Virtualisasi dapat juga digunakan untuk mendukung realtime mirroring yang mana dua salinan dari setiap mesin virtual dijalankan berurutan di dua
fisik host yang terpisah. Setiap transaksi diproses disetiap mesin virtual. Jika satu gagal, yang
lainnya diambil tanpa jeda pada jaringan.
Cloud computing memiliki pengaruh positif dan negatif dalam ketersediannya. Cloud
computing secara tipikal memanfaatkan bank dari jaringan yang redunda pada lokasi yang
berlipatganda, dengan demikan dapat mengurangi resiko bahwa bencana tunggal dapat
membawa pada sistem downtime dan kehilangan seluruh data. Walaubagaimanapun, jika
penyedia publik cloud bangkrut, akan sulit, jika tidak mungkin, untuk menyelamatkan setiap
data disimpan pada cloud. Oleh karena itu, sebuah polis membuat backup regular dan
menyimpan backup tersebut dimanapun tempat lain daripada dengan penyedia cloud secara
kritik. Sebagai tambahan, akuntan perlu untuk menilai kelangsungan keuangan orang banyak
dalam jangka panjang dari penyedia cloud sebelum organisasi menjalankan untuk sumber
luar disetiap data atau aplikasinya untuk sebuah cloud public.
Chapter 11
PENGAUDITAN SISTEM INFORMASI BERBASIS KOMPUTER
Audit adalah sebuah proses sistematis untuk secara objektif mendapatkan dan mengevaluasi
bukti mengenai pernyataan perihal tindakan dan transaksi bernilai ekonomi, untuk
memastikan tingkat kesesuaian antara pernyataan tersebut dengan criteria yang telah
ditetapkan, serta mengkomunikasikan hasil-hasilnya pada para pemakai yang berkepentingan.
Para auditor biasanya mengaudit di luar computer (audit around the computer) dan tidak
menghiraukan computer dengan program-programnya. Mereka hanya mempelajari catatan
dan output dari system tersebut, dan berpikir jika output telah dengan benar dihasilkan dari
input system, maka pemrosesan pastilah andal.
Pendekatan yang lebih baru, yaitu audit melalui computer (audit through the computer),
menggunakan computer untuk memeriksa kecukupan pengendalian system, data dan output.
Lima standar lingkup audit Institute of internal auditor memberikan garis besar atas tanggung
jawab auditor internal
1. Melakukan tinjauan atas keandalan dan integritas informasi operasional dan
keuangan, serta bagaimana hal tersebut diidentifikasi, diukur, diklasifikasi dan
dilaporkan
2. menetapkan apakah system telah didesaian untuk sesuai dengan kebijakan operasional
dan pelaporan, perencanaan, prosedur, hokum dan peraturan yang berlaku
3. Melakukan tinjauan mengenai bagaimana asset dijaga, dan memverifikasi keberadaan
aset tersebut
4. Mempelajari sumber daya perusahaan untuk menetapkan seberapa efektif dan efisien
mereka digunakan
5. Melakukan tinjauan atas operasional dan program perusahaan, untuk menetapkan
apakah mereka telah dilaksanakan sesuai rencana dan apakah mereka dapat memenuhi
tujuan-tujuan mereka
Tiga jenis kegiatan audit internal
b.
Tinjauan dokumentasi
c.
d.
Kuesioner
e.
f.
g.
h.
i.
Review analitis
j.
b.
c.
d.
e.
f.
g.
b.
c.
d.
Perlengkapan
keamanan
melindungi
perlengkapan
komputer,
program,
komunikasi, dan data dari akses yang tidak sah, modifikasi, atau penghancuran
2.
3.
4.
Pemrosesan transaksi, file, laporan, dan catatan komputer lainnya telah akurat dan
lengkap
5.
Data sumber yang tidak akurat atau yang tidak memiliki otorisasi yang tepat
diidentifikasi dan ditangani sesuai dengan kebijakan manajerial yang telah ditetapkan
6.