Anda di halaman 1dari 17

Gabriella Elsavinda

130420156
Chapter 10
PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN
INTEGRITAS PEMROSESAN
Prinsip Proses Integritas dari Kerangka kerja Pelayanan keyakinan (trust service) menyatakan
bahwa sistem yang andal adalah salah satunya menghasilkan informasi yang akurat, komplit,
tepat waktu, dan valid. Seperti yang dibahas dalam tujuan pengendalian COBIT DS 11.1, hal
ini membutuhkan pengendalian atas input, proses, dan output data.
Pengendalian Input (Input Control)
Frase sampah masuk, sampah keluar menyoroti pentingnya pengendalian input. Jika data
yang masuk ke dalam sistem tidak akurat, tidak komplit, atau tidak valid, output yang
dihasilkan juga demikian. Karenanya, dokumen-dokumen sumber seharusnya dipersiapkan
hanya oleh personil yang berwenang dalam mengotorisasinya. Di samping itu, bentuk desain,
pembatalan dan penyimpanan sumber-sumber data, dan pengendalian data masukan
otomastis dibutuhkan untuk memverifikasi validitas data input.
BENTUK DESAIN. Dokumen-dokumen sumber dan bentuk lainnya didesain untuk
meminimalisasi peluang bagi kesalahan dan kelalaian. Dua bentuk pengendalian desain yang
sangat penting yaitu urutan pra-penomoran dokumen-dokumen sumber dan menggunakan
dokumen turnaround.
1. Setiap dokumen sumber seharusnya diberikan nomor secara berurutan. Prapenomoran

meningkatkan

pengendalian

dengan

memungkinkannya

untuk

memverifikasi bahwa tidak ada dokumen-dokumen yang hilang. (untuk memahami


ini, pertimbangkanlah kesulitan yang akan anda dapatkan dalam menyeimbangkan
akun yang diperiksa jika tidak satupun akun yang diperiksa diberi nomor.) Ketika
urutan pra-penomoran sumber data dokumen digunakan, sistem harus diprogram
untuk mengidentifikasi dan melaporkan kehilangan atau menduplikat dokumen
sumber.
2. Dokumen Turnaround adalah record (catatan) data perusahaan yang dikirim ke pihak
eksternal dan kemudian dikembalikan oleh pihak eksternal ke sistem sebagai masukan

(input). Dokumen turnaround disiapkan dalam mesin pembaca bentuk untuk


memfasilitasi proses berikutnya sebagai record input. Sebagai contoh Utility Bill yang
dapat dibaca dengan perangkat scanning khusus ketika bill terebut dikembalikan
dengan

pembayaran.

Dokumen

turnaround

memastikan

ketelitian

dengan

mengeliminasi potensi kesalahan input ketika memasukkan data secara manual.


PEMBATALAN DAN PENYIMPANAN DOKUMEN SUMBER. Dokumen sumber yang
sudah dimasukkan ke dalam sistem harus dapat dibatalkan sehingga dokumen tersebut tidak
dapat secara tidak sengaja atau menipu (fraud) masuk kembali ke dalam sistem. Contohnya
dokumen kertas dapat dihancurkan, atau dicap lunas. Dokumen elektronik dapat juga
dibatalkan dengan pengaturan flag field yang mengindikasikan bahwa dokumen sudah siap
untuk diproses.
PENGENDALIAN DATA ENTRY. Dokumen-dokumen sumber harus di scan untuk
menjamin kewajaran dan kebenaran sebelum dimasukkan ke dalam sistem. Bagaimanapun,
pengendalian manual ini harus dilengkapi dengan pengendalian data entry otomatis, seperti
hal berikut:

Field Check (cek filed) menentukan apakah karakter dalam field dari jenis yang
tepat. Sebagai contoh, mengecek pada field yang seharusnya berisi hanya nilai
angka, seperti pada US zip code, yang menunjukkan suatu kesalahan jika itu berisi
karakter huruf abjad.

Sign check (cek sign) menentukan apakah data dalam field memiliki tanda sesuai
aritmatika. Sebagai contoh, field pesanan kuantitas agar tidak boleh negatif.

Limit check (cek batasan) menguji jumlah angka terhadap nilai tetap. Sebagai
contoh, field jam bekerja regular dalam input pembayaran upah mingguan harus
kurang dari atau sama dengan 40 jam. Sama halnya dengan field upah harian harus
lebih besar dari atau sama dengan upah minimum.

Range check (cek ring) menguji apakah jumlah angka jatuh diantara batas bawah
dan atas dari yang ditetapkan. Sebagai contoh, promosi pemasaran mungkin
diarahkan hanya untuk prospek dengan laba $ 50.000 dan $ 99.999.

Size check (cek ukuran) memastikan bahwa data input akan cocok ke dalam filed
tugas. Sebagai contoh nilai 458.976.253 akan tidak cocok dengan field digit
delapan.

Completeness check (cek kelengkapan) pada setiap input yang direkam


menentukan apakah semua item data yang dibutuhkan sudah dimasukkan. Sebagai
contoh, catatan (rekaman) transaksi penjualan tidak harus diterima untuk diproses
kecuali melengkapinya dengan alamat pengiriman dan penagihan pelanggan.

Validity check (cek validitas) membandingkan kode ID atau nomor rekening


(akun) pada transaksi data dengan data yang sama dalam file master untuk
memverifikasi bahwa akun ada. Sebagai contoh, jika nomor produk 65432
dimasukkan pada pesanan penjualan, komputer harus memverifikasinya bahwa
produk tersebut benar bernomor 65432 dalam database inventory.

Reasonableness check (cek kewajaran) menentukan kebenaran dari hubungan logis


antara dua item. Sebagai contoh, jam lembur harus dibuat nol untuk seseorang
yang tidak bekerja maksimum pada jam kerja regular dalam periode pembayaran.

Nomor ID resmi (seperti nomor pekerja) dapat berisi suatu cek digit yang dihitung
dari digit lainnya. Sebagai contoh, sistem dapat menetapkan setiap karyawan baru
dengan nomor Sembilan digit, lalu menghitung digit sepuluh dari Sembilan digit
aslinya dan menambahkannya dengan jumlah yang dihitung dengan Sembilan digit
aslinya untuk membentuk nomor ID sepuluh digit. Perangkat data entry kemudian
dapat diprogram untuk melakukan verifikasi cek digit dengan menggunakan digit
Sembilan pertama untuk menghitung digit kesepuluh setiap kali nomor ID tersebut
dimasukkan. Jika kesalahan dibuat dalam memasukkan salah satu dari sepuluh
digit, perhitungan dilakukan pada Sembilan digit pertama tidak akan cocok dengan
yang kesepuluh atau cek digit.

Pengujian data entry terdahulu (preceding) digunakan dua metode yaitu batch processing dan
online real-time processing. Pengendalian data input tambahan berbeda dengan kedua metode
proses tersebut.
PENGENDALIAN BATCH PROCESSING DATA ENTRY TAMBAHAN

Batch processing bekerja lebih efisien jika transaksi disortir (diurutkan) sehingga
akun-akun yang terpengaruh berada pada urutan yang sama seperti rekaman dalam
master file. Sebagai contoh, keakuratan batch processing transaksi penjualan untuk
memperbarui saldo rekening pelanggan terlebih dahulu dilakukan dengan

mengurutkan nomor rekening pelanggan. Menguji sequent check (cek urutan)


apakah batch data input berada dalam angka atau huruf yang berurut.

Error log menunjukkan review terhadap kesalahan data input (tanggal, sebab,
masalah) yang tepat waktu dan pengajuan transaksi yang tidak dapat diproses.

Batch total meringkas nilai penting untuk rekaman batch input. Berikut ini adalah
tiga batch total yang umumnya digunakan:

1. Total jumlah keuangan adalah field yang berisikan nilai-nilai moneter, seperti jumlah
total seluruh penjualan dalam dolar untuk sebuah batch transaksi penjualan.
2. Total jumlah Hash adalah field angka non keuangan, seperti filed total kuantitas yang
dipesan pada batch transaksi penjualan.
3. Record count adalah jumlah rekaman dalam batch.
Batch total ini dihitung dan disimpan oleh sistem ketika data awalnya dimasukkan. Data
tersebut kemudian akan di kalkulasi ulang untuk memverifikasi apakah seluruh input diproses
dengan benar.
PENGENDALIAN DATA ENTRY ONLINE TAMBAHAN

Prompting, dimana sistem meminta setiap item data input dan menunggu respon
yang diterima, memastikan bahwa semua data yang diperlukan dimasukkan
(dengan kata lain, prompting adalah cek kelengkapan online).

kata lain, prompting adalah cek kelengkapan online).

Verifikasi closed-loop memeriksa akurasi data input dengan menggunakannya


untuk mengambil dan menampilkan nama akun sehingga pengguna dapat
membuktikan bahwa nomor akun yang benar sudah dimasukkan.

Log

transaksi

meliputi

rician

rekaman

seluruh

transaksi,

termasuk

mengidentifikasi transaksi unik, tanggal dan waktu entry, dan siapa yang
memasukkan transaksi. Jika sebuah file online rusak log transaksi dapat digunakan
untuk memastikan bahwa transaksi tersebut tidak hilang atau dimasukkan dua kali.
Pengendalian Proses (Processing Control)
Pengendalian juga dibutuhkan untuk memastikan bahwa data diproses dengan benar.
Pengendalian proses yang penting sebagai berikut:

Data Matching. Pada kasus tertentu, dua atau lebih item data harus dicocokkan
terlebih dahulu sebelum terjadinya suatu tindakan. Sebagai contoh, sebelum
membayar penyedia (vendor), sistem harus memverifikasi informasi bahwa faktur
vendor cocok dengan informasi pesanan pembelian dan laporan penerimaan.

File Labels. File label membutuhkan pemeriksaan untuk memastikan bahwa file-file
yang benar di perbaharui (update). Eksternal label yang dapat dibaca oleh manusia
dan internal label yang ditulis dalam bentuk yang dapat dibaca oleh mesin pada media
data record keduanya harus digunakan. Dua tipe penting dari internal label adalah
header dan trailer record. Header record terletak pada awal setiap file dan berisikan
nama file, tanggal kadaluarsa dan identitas data lainnya. Trailer record terletak pada
akhir file dan berisikan total batch yang dihitung selama input. Program-Program
harus didesain untuk membaca header record sebelum diproses, untuk memastikan
file yang benar sedang diperbaharui. Program-program tersebut juga harus didesain
untuk membaca informasi dalam trailer record setelah diproses, untuk memastikan
bahwa semua rekaman input sudah diproses dengan benar.

Perhitungan ulang dari batch total. Batch total harus dihitung kembali sebagai setiap
transaksi yang diproses, dan total untuk batch kemudian harus dibandingkan dengan
niali dalam trailer record. Setiap perbedaan mengindikasikan suatu kesalahan proses.
Seringkali. Sifat perbedaan tersebut memberikan petunjuk tentang jenis kesalahan
yang terjadi. Sebagai contoh, jika saat dihitung ulang jumlah record nya lebih kecil
dari yang aslinya, satu atau lebih transaksi record tidak diproses. Sebaliknya, jika saat
dihitung ulang jumlah recordnya lebih besar dari yang aslinya, ada tambahan transaksi
yang tidak sah diproses, atau beberapa transaksi record diproses dua kali. Jika
perbedaan total keuangan atau hash dibagi merata dengan 9, kemungkinan
penyebabnya adalah kesalahan transposisi (perubahan), dimana dua digit yang
berdekatan secara tidak sengaja terbalik (seperti 46 menjadi 64). Kesalahan
transposisi mungkin muncul karena dianggap sepele tapi bias memiliki konsekuensi
keuangan yang sangat besar. Sebagai contoh, efek dari salah mencatat tingkat bunga
pinjaman sebesar 6.4% menjadi 4.6%.

Cross footing dan zero balance test. Jumlah total dapat dihitung dalam berbagai cara.
Sebagai contoh, di dalam kertas kerja, grand total dapat dihitung salah satunya dengan
menjumlah total kolom atau baris atau dengan menjumlahkan baris dari total kolom.
Kedua metode ini harus menghasilkan hasil yang sama. Cross footing balance test

membandingkan hasil yang diproduksi oleh setiap metode untuk memverifikasi


keakuratan. Zero balance test menerapkan logika yang sama untuk mengendalikan
akun. Sebagai contoh, akun kliring upah di debit untuk pembayaran bruto semua
pekerja dalam periode waktu tertentu. Kemudian meng-kredit jumlah alokasi biaya
seluruh pekerja untuk berbagai katagori beban. Akun kliring upah harus memiliki
saldo nol setelah keduanya di jurnal (di entri); apabila tidak bersaldo nol
mengindikasikan kesalahan proses.

Write-protection

mechanisms.

Pengendalian

ini

untuk

melindungi

terhadap

tertimpanya atau terhapusnya data file yang tersimpan pada media magnetic. Writeprotection mechanisms telah lama digunakan untuk melindungi master file dari
kerusakan yang tidak disengaja. Invoasi teknologi juga mengharuskan penggunaan
Write-protection mechanisms untuk melindungi integritas data transaksi. Sebagai
contoh, tag identifikasi frekuensi radio (RFID) digunakan untuk melacak kebutuhan
persediaan dengan perlindungan catatan (jumlah harga) agar pelanggan tidak dapat
merubah harga barang.
Pengendalian update bersamaan (Concurrent update control). Kesalahan dapat terjadi
ketika dua atau lebih pengguna berusaha untuk memperbaharui record yang sama
secara bersamaan. Pengendalian update bersamaan mencegah kesalahan tersebut
dengan mengunci satu pengguna sampai sistem telah selesai memproses transaksi
yang dimasukkan oleh pengguna yang lain.
Pengendalian Output (Output Control)
Pemeriksaan output sistem memberikan tambahan pengendalian atas proses integritas.
Berikut merupakan Pengendalian output yang penting :

Pengguna mereview output. Pengguna harus secara hati-hati memeriksa output sistem
untuk memverifikasi bahwa output tersebut layak, lengkap, dan bahwa mereka adalah

penerima yang dimaksud.


Prosedur rekonsiliasi. Secara periodik, seluruh transaksi dan update sistem lainnya harus
direkonsiliasi (dicocokan) dengan laporan pengendalian, status file/laporan update, atau
mekanisme pengendalian lainnya. Tambahan, akun buku besar harus direkonsiliasi dengan
total akun buku pembantu secara teratur (regular). Sebagai contoh, saldo pengendalian
akun persediaan pada buku besar harus sama dengan jumlah saldo item pada database
persediaan. Hal yang sama berlaku pada pengendalian akun piutang, modal aset dan utang.

Rekonsiliasi data eksternal. Total database secara periodik harus direkonsiliasi (dicocokan)
dengan data yang dikelola di luar sistem. Sebagai contoh, jumlah pekerja yang direcord
pada file upah dapat dibandingkan dengan total jumlah pekerja pada database sumber daya
manusia untuk mendeteksi upaya untuk menambah karyawan fiktif pada database upah.
Demikian pula, persediaan di tangan harus dihitung secara fisik dan membandingkannya

dengan kuantiti yang direcord di tangan dalam database.


Pengendalian transmisi data. Organisasi juga butuh untuk menerapkan desain
pengendalian agar memperkecil resiko kesalahan transmisi (pengiriman) data. Setiap kali
perangkat penerima mendeteksi kesalahan transmisi data, perangkat pengirim meminta
untuk mengirim kembali data tersebut. Umumnya, hal ini terjadi secara otomatis dan
pengguna baru menyadarinya

setelah terjadi. Sebagai contoh, Transmission Control

Protocol (TCP) yang dibahas pada Bab 8 memberikan nomor urut untuk setiap paket dan
menggunakan informasi tersebut untuk memverifikasi bahwa seluruh paket sudah diterima
dan

memasang kembali dalam urutan yang benar. Ada dua pengendalian lain yang

umumnya digunakan dalam transmisi data yaitu checksums dan parity bits.
Checksums. Ketika data ditransmisikan (dikirim), perangkat pengirim dapat
menghitung file hash, yang disebut checksums. Perangkat penerima melakukan
perhitungan yang sama dan mengirim hasilnya ke perangkat pengirim. Jika dua hash

setuju, transmisi dianggap akurat. Jika tidak file dikirim ulang.


Parity bits. Komputer merepresentasikan karakter sebagai kumpulan digit berpasangan
yang disebut bit. Setiap bit memiliki dua kemungkinan nilai: 0 atau 1. Banyak komputer
menggunakan skema pengkodean tujuh digit, yang mewakili lebih dari 26 huruf dalam
abjad inggris (huruf besar dan kecil), nomor 0 sampai 9 dan variasi symbol khusus ($,
% dan sebagainya). Parity bit adalah suatu tambahan ekstra digit untuk setiap karakter
awal yang dapat digunakan untuk memeriksa akurasi transmisi. Dua skema dasarnya
yang disebut sebagai even parity (parity genap) dan odd parity (parity ganjil). Pada
parity genap (Even Parity), parity bit diset agar masing-masing karakter memiliki bit
angka genap dengan nilai 1; pada parity ganil (Odd Parity) parity bit diset agar jumlah
ganjil bit dalam karakter memiliki nilai 1. Untuk contoh, digit 5 dan 7 dapat
direpresentasikan dengan pola tujuh digit masing-masing 0000101 dan 0000111. Sistem
Parity genap (even parity) akan mengeset parity bit dari 5 sampai 0, sehingga akan
ditransmisikan sebagai 00000101 (karena kode binary dari 5 sudah memiliki dua bit
dengan nilai 1). Parity bit untuk 7 akan diatur ke 1, sehingga akan ditransmisikan
sebagai 10000111 (karena kode binary untuk 7 memiliki 3 bit dengan nilai 1).

Perangkat penerima melakukan pemeriksaan pairy (parity checking), mencakup


verifikasi bahwa jumlah yang tepat dari bit diatur ke angka 1 pada masing-masing
karakter yang diterima
Ketersediaan (Availability)
Interupsi proses bisnis karena tidak tersedianya atau jika sistem informasi dapat
menyebabkan kerugian keuangan secara signifikan. Akibatnya, COBIT bagian DS 4
membahas pentingnya memastikan bahwa sistem dan informasi yang tersedia bisa digunakan.
Tujuan utama adalah untuk meminimalkan resiko tidak bekerjanya sistem. Hal ini tidak
mungkin, namun demikian, untuk benar-benar risiko tidak bekerjanya sistem. Oleh karena
itu, organisasi juga perlu kontrol yang dirancang untuk memungkinkan dimulainya kembali
operasi normal secara cepat setelah terjadinya permasalahan pada sistem.
Meminimalkan Risiko Kegagalan Sistem
Organisasi dapat memahami mengambil berbagai tindakan untuk meminimalkan risiko
COBIT dalam objektif DS 13.5 mengidentifikasihal yang perlu dilakukan dengan melakukan
tindakan pencegahan, kontrol dan benar menyimpan media yang magnetic dan optik, untuk
mengurangi risiko kegagalan hardware dan software. Sebagai contoh, banyak organisasi
menggunakan redundant arrays if independent drives (RAID) bukan hanya satu disk drive.
Dengan RAID, data ditulis ke dirives beberapa disk hampir bersamaan. Jadi, jika salah satu
disk drive gagal, data dapat dengan mudah diakses dari yang lain.
COBIT bagian DS 12 membahas pentingnya menemukan dan merancang pusat data untuk
meminimalkan risiko yang terkait dengan bencana alam dan kesalahan manusia. Fitur desain
secara umum adalah sebagai berikut:
Memperluas lantai penyimpanan, sebagai bentuk perlindungan kalau terjadi banjir.
Deteksi kebakaran dengan pendeteksi kebakaran untuk mengurangi kemungkinan

kerusakan akibat kebakaran.


Sistem pendingin udara yang memadai untuk mengurangi kemungkinan overheating

peralatan komputer.
Kabel dengan rancangan khusus yang tidak dapat dengan mudah dicabut, mengurangi

risiko mencabut sistem karena kerusakan yang disengaja.


Perlindungan untuk arus yang tidak stabil.
Uninterruptible Power Supply (UPS) sistem menyediakan perlindungan dalam hal
terjadi pemadaman listrik berkepanjangan, menggunakan daya baterai untuk
memungkinkan sistem untuk beroperasi secara fukup dalam proses untuk membuat
cadangan data penting dan aman. (Namun, penting untuk secara teratur memeriksa

dan menguji baterai dalam UPS Untuk memastikan bahwa hal itu akan berfungsi bila

diperlukan)
Kontrol akses fisik mengurangi risiko pencurian atau kesalahan

Pemulihan dan Permulaan Awal Operasional Normal


Pencegahan kontrol yang didiskusikan pada bagian proses dapat diminimalisir,tidak
seluruhnya

dieliminasi,

pada

resiko

sistem

downtime.

Kesalahan

penggunaan

hardware,masalah software atau kesalahan manusia dapat menyebabakan data menjadi tidak
dapat diakses. Oleh karena itu mengapa back up prosedur dibutuhkan. Sebuah back up adalah
salinan yg jelas dari versi terbaru dari sebuah database,file, atau program software yang dapat
digunakan pada sebuah kejadian, originalnya tidak lama lagi tersedia. Kejadian bencana alam
dan terorisme dapat menghancurkan tidak hanya data tapi juga keseluruhan informasi sistem.
Oleh karena itu mengapa organisasi juga membutuhkan pemulihan bencana dan perencanaan
bisnis secara berkelanjutan.
Prosedur back up suatu organisasi dan pemulihan bencana serta perencanaan bisnis secara
berkelanjutan mencerminkan jawaban manajemen terhadap dua pertanyaan fundamental:
1. Seberapa banyak data yang sedang akan diciptakan kembali dari sumber dokumen
(jika tersedia) atau berpotensi hilang (jika tidak ada sumber dokumen yang tersedia)?
2. Seberapa lama organisasi dapat berfungsi tanpa informasi sistemnya?
Prosedur Backup Data
Prosedur data backup dirancang untuk sesuai dengan situasi dimana informasi tidak selalu
dapat diakses karena file-file yang relevan atau database telah menjadi corrupted sebagai
hasil dari kegagalan hardware,masalah software,atau human eror, tapi sistem informasi itu
sendiri masih berfungsi. Beberapa perbedaan prosedur backup tersedia. A full backup atau
backup penuh adalah salinan nyata dari keseluruhan database. Full backup adalah timeconsuming,jadi kebanyakan organisasi hanya melakukan full backup perminggu dan
mensupplai mereka dengan backup partial harian.
1. Incremental backup termasuk hanya salinan data item yang telah berubah sejak backup
partial terakhir. Hal tersebut menghasilkan seperangkat incremental backup file,yang
setiap file terdiri dari setiap file terdiri dari hasil transaksi satu hari. Restoration atau
Perbaikan termasuk loading pertama dan full backup terakhri dan kemudian diinstal tiap
kelanjutan incremental backup dari rangkaian yang cocok.

2. Differential backup. Semua Salinan differential backup atau backup berbeda berubah
dibuat sejak full backup atau backup penuh terakhir. Jadi setiap file differential backup
yang baru terdiri dari pengaruh kumulatif dari semua aktivitas sejak full backup terakhir.
Dengan demikian, kecuali dari hari pertama mengikuti full backup, diffrential backup
harian memiliki waktu yang lebih lama daripada incremental backup. Akan tetapi,
restolution atau Perbaikan lebih simpel, karena full backup terakhir membutuhkan untuk
disuplemen dengan hanya differential backup terbaru,daripada seperangkat file
incremental backup harian.
3. Tidak masalah prosedure backup mana yang digunakan, salinan berlipat ganda
seharusnya diciptakan. Satu salinan dapat disimpan pada on-site, untuk penggunaan suatu
kejadian dari masalah minor yang relativ terjadi, seperti kerusakan hard drive. Pada
kejadian dari masalah yang lebih serius lagi, seperti kebakaran atau banjir, setiap salinan
backup disimpan on-site akan lebih mudah hancur atau tidak dapat diakses. Oleh karena
itu, salinan backup kedua perlu untuk disimpan off-site. File-file backup tersebut dapat
dipindahkan pada site penyimpanan yang jauh baik secara fisik ataupun elektronik. pada
kasus yang lain, kontrol keamanan yang sama perlu untuk diaplikasikan untuk backup file
yang digunakan untuk melindungi salinan asli dari informasi. Hal itu berarti salinan
backup dari data sensitif harus dienkripsikan diantara tempat penyimpanan dan selama
transmisi elektronik. Akses ke backup file juga perlu dikontrol dan dimonitori secara hatihati.
4. Penting juga untuk melatih sistem penyimpanan secara periode dari backupnya. hal
tersebut berverifikasi bahwa prosedur backup bekerja dengan benar dan bahwa media
backup (tape atau disk) dapat dibaca dengan sukses oleh hardware yang digunakan.
5. Backup dipakai hanya selama periode waktu yang relativ singkat. Sebagai contoh,banyak
organisasi bertahan hanya beberapa bulan dari backup. Bagaimanapun, beberapa
informasi harus disimpan lebih lama. sebuah arsip adalah salinan dari database, master
file, atau software yang dipakai secara tidak langsung sebagai catatan historis, yang
biasanya legal dan memerlukan pengaturan. Sebagai backup, salinan arsip yang berlipat
ganda seharusnya dibuat dan disimpan pada lokasi yang berbeda. Tidak seperti halnya
backup, arsip jarang dienkripsikan karena mereka memiliki rentetan waktu yang lama
yang meningkatkan resiko kehilangan kunci decryption. Akibatnya, kontrol akses secara
fisik dan logis adalah alat pokok untuk melindungi arsip file.
6. Media apa yang seharusnya digunakan untuk backup dan arsip-arsip, tape atau disk? Disk
backup lebih cepat dan disk mudah hilang. Tape lebih murah, lebih mudah untuk dibawa,

dan lebih berdurasi lama. Dengan demikan, banyak organisasi menggunakan kedua media
tersebut. Pertama data diback up ke disk, untuk cepat, kemudian ditransfer ke tape.
7. Perhatian spesial perlu dibayar untuk backup dan pengarsipan e-mail, karena telah
menjadi repositori penting dari tingkah laku organisasi dan informasi. Alih-alih, e-mail
sering terdiri dari solusi-solusi untuk masalah yang spesifik. E-mail juga biasanya terdiri
dari informasi yang relevan terhadap lowsnit. seharusnya menarik untuk sebuah
organisasi untuk menyadari suatu polis dari penghapusan semua e-mail secara periode,
untuk mencegah gugatan pengacara dari penemuan suatu "smoking gun" dan untuk
mencegah biaya penemuan e-mail yang diminta oleh partai lainnya. Kebanyakan para
ahli, menyarankan melawan seperti politisi-politisi, karena ada beberapa hampir menjadi
salinan-salinan dari e-mail yang disimpan di arsip-arsip luar organisasi. Oleh karena itu,
sebuah kewenangan menghapus secara regular seluruh e-mail yang berarti bahwa
organisasi tidak akan dapat untk mengatakan bagian dalam cerita; pengadilan (dan hakim)
hanya akan membaca e-mail yang diciptakan oleh polis lainnya untuk dipeselisihkan.
Pernah juga ada kasus dimana pengadilan telah mendenda organisasi jutaan dolar karena
gagal memberikan e-mail yang diminta. Oleh karena itu, organisasi perlu untuk
mengbackup dan mengarsip e-mail penting ketika purging secara periode sejumlah
volume rutin, sisa-sisa e-mail.
Pemulihan Bencana Alam dan Perencanaan Kelanjutan Bisnis (Disaster Recovery and
Business Continuity Planning)
Backup dirancang untuk masalah mitigasi ketika satu atau lebih file atau database menjadi di
karena hardware, software, atau human error. Pemulihan Bencana Alam dan Perecanaan
Kelanjutan Bisnis dirancang untuk mitigasi masalah yang lebih serius.
Perencanaan pemulihan bencana atau Disaster Recovery Plan (DRP) outline prosedur untuk
menyimpan kembali fungsi organisasi IT pada suatu kejadian yang pusat datanya terusak oleh
bencana alam atau akibat dari terorisme. Organisasi memiliki tiga pilihan dasar untuk
menggantikan IT infrastruktur mereka yang tidak hanya termasuk komputer,tapi juga jaringan
komponen seperti routers dan switches, software, data, akses internet, printer, dan supplies.
Pilihan pertama adalah untuk mengontrak untuk kegunaan dari

cold site. Yaitu sebuah

gedung kosong diprewired untuk keperluan akses telepon dan internet, ditambah sebuah
kontrak dengan satu atau lebih vendor untuk menyediakan semua perlengkapan yang perlu
dalam periode waktu yg spesifik. Cold site masih meninggalkan organisasi tanpa penggunaan
dari sistem informasi selama periode waktu,jadi sesuai jika hanya ketika organisasi RTO pada

satu hari atau lebih. Pilihan waktu kedua adalah untuk mengontrak untuk penggunaan dari
hot site, yaitu sebuah fasilitas yang tidak hanya prewired untuk akses telepon dan internet tapi
juga tetdiri dari semua perlengkapan kantor dan komputer organisasi yang perlu untuk
menampilkan aktivitas esensi bisnis. Hot site secara tipikal berhasil dalam RTO hitungan jam.
Masalah antara cold dan hot site adalah penyedia site secara tipikal menjual berlebihan
kapasitasnya, dibawah asumsi bahwa dalam sekali waktu hanya sedikit klien yang akan perlu
untuk menggunakan fasilitas. Asumsi tersebut biasany dibenarkan. Pada kejadian bencana
pada umumnya, seperti badai katrina, mempengaruhi semua organisasi dalam area geografik,
bagaimanapun juga beberapa organisasi dapat menemukan bahwa mereka tidak dapat meraih
akses ke cold dan hot site mereka. Akibatnya, pilihan ketiga pergantian infrastruktur bagi
organisasi dengan jangka pendek RTO adalah untuk membangun pusat data kedua sebagai
back up dan menggunakannya untuk implementasikan real-time mirroring.
Business continuity plan (BCP) atau kelanjutan perencanaan bisnis menspesifikasikan
bagaimana cara untuk meringkas tidak hanya operasional IT tapi semua proses bisnis,
termasuk pemindahan ke kantor baru dan menyewa tempat sementara, jikambencana besar
tidak hanya menghancurkan pusat data organisasi tapi juga pusat kepala bagian. Perencanaan
seperti itu sangat penting karena lebih dari setengah organisasi tanpa DRP dan BCP tidak
pernah buka kembali setelah ditekan untuk tutup lebih dari beberapa hari karena bencana.
Maka, memiliki DRP dan BCP dapat berarti perbedaan antara bertahan atas major catastrophe
seperti badai katrina atau 9/11 dan bangkrut.
Pengaruh Virtualisasi dan Cloud Computing (Effects of Virtualization and Cloud
Computing)
Mesin virtual hanya koleksi dari file software. Oleh karena itu, jika server fisik ditempatkan
bahwa mesin gagal, file-file dapat diinstal pada host mesin dalam hitungan menit. Maka,
virtualisasi secara signifikan mengurangi waktu yang diperlukan untuk memulihkan (RTO)
dari masalah hardware. Catat bahwa virtualisasi tidak mengeliminasi keperluan selama
backup; organisasi masih perlu untuk menciptakan periode "snapshots" dari dekstop dan
jaringan mesin virtual dan kemudian menyimpan snapshots pada network drive sehingga
mesin dapat diciptakan kembali. Virtualisasi dapat juga digunakan untuk mendukung realtime mirroring yang mana dua salinan dari setiap mesin virtual dijalankan berurutan di dua
fisik host yang terpisah. Setiap transaksi diproses disetiap mesin virtual. Jika satu gagal, yang
lainnya diambil tanpa jeda pada jaringan.

Cloud computing memiliki pengaruh positif dan negatif dalam ketersediannya. Cloud
computing secara tipikal memanfaatkan bank dari jaringan yang redunda pada lokasi yang
berlipatganda, dengan demikan dapat mengurangi resiko bahwa bencana tunggal dapat
membawa pada sistem downtime dan kehilangan seluruh data. Walaubagaimanapun, jika
penyedia publik cloud bangkrut, akan sulit, jika tidak mungkin, untuk menyelamatkan setiap
data disimpan pada cloud. Oleh karena itu, sebuah polis membuat backup regular dan
menyimpan backup tersebut dimanapun tempat lain daripada dengan penyedia cloud secara
kritik. Sebagai tambahan, akuntan perlu untuk menilai kelangsungan keuangan orang banyak
dalam jangka panjang dari penyedia cloud sebelum organisasi menjalankan untuk sumber
luar disetiap data atau aplikasinya untuk sebuah cloud public.

Chapter 11
PENGAUDITAN SISTEM INFORMASI BERBASIS KOMPUTER
Audit adalah sebuah proses sistematis untuk secara objektif mendapatkan dan mengevaluasi
bukti mengenai pernyataan perihal tindakan dan transaksi bernilai ekonomi, untuk
memastikan tingkat kesesuaian antara pernyataan tersebut dengan criteria yang telah
ditetapkan, serta mengkomunikasikan hasil-hasilnya pada para pemakai yang berkepentingan.
Para auditor biasanya mengaudit di luar computer (audit around the computer) dan tidak
menghiraukan computer dengan program-programnya. Mereka hanya mempelajari catatan
dan output dari system tersebut, dan berpikir jika output telah dengan benar dihasilkan dari
input system, maka pemrosesan pastilah andal.
Pendekatan yang lebih baru, yaitu audit melalui computer (audit through the computer),
menggunakan computer untuk memeriksa kecukupan pengendalian system, data dan output.
Lima standar lingkup audit Institute of internal auditor memberikan garis besar atas tanggung
jawab auditor internal
1. Melakukan tinjauan atas keandalan dan integritas informasi operasional dan
keuangan, serta bagaimana hal tersebut diidentifikasi, diukur, diklasifikasi dan
dilaporkan
2. menetapkan apakah system telah didesaian untuk sesuai dengan kebijakan operasional
dan pelaporan, perencanaan, prosedur, hokum dan peraturan yang berlaku
3. Melakukan tinjauan mengenai bagaimana asset dijaga, dan memverifikasi keberadaan
aset tersebut
4. Mempelajari sumber daya perusahaan untuk menetapkan seberapa efektif dan efisien
mereka digunakan
5. Melakukan tinjauan atas operasional dan program perusahaan, untuk menetapkan
apakah mereka telah dilaksanakan sesuai rencana dan apakah mereka dapat memenuhi
tujuan-tujuan mereka
Tiga jenis kegiatan audit internal

1. Audit keuangan memeriksa keandalan dan integritas catatan-catatan akuntansi (baik


informasi keuangan dan operasional) dan menghubungkannya dengan standar pertama
dari kelima standar lingkup audit internal
2. Audit sistem informasi melakukan tinjauan atas pengendalian SIA untuk menilai
kesesuaiannya dengan kebijakan dan prosedur pengendalian serta efektivitas dalam
menjaga aset perusahaan. Lingkupnya berhubungan dengan standar kedua dan ketiga
dari IIA
3. Audit operasional atau manajemen berkaitan dengan penggunaan secara ekonomis
dan efisien sumber daya, serta pencapaian sasaran dan tujuan yang telah ditetapkan.
Lingkupnya berhubungan dengan standar keempat dan kelima
Tinjauan menyeluruh proses audit
1. Merencanakan audit :
a. Tetapkan lingkup dan tujuan
b. organisir tim audit
c. Kembangkan pengetahuan mengenai operasional bisnis
d. Tinjauan hasil audit sebelumnya
e. Identifikasi faktor2 risiko
f. Siapkan program audit
2. Mengumpulkan bukti audit
a.

Pengamatan atas kegiatan2 operasional

b.

Tinjauan dokumentasi

c.

Berdiskusi dengan para pegawai

d.

Kuesioner

e.

Pemeriksaan fisik aset

f.

Konfirmasi melalui pihak ketiga

g.

Melakukan ulang prosedur

h.

Pembuktian dengan dokumen sumber

i.

Review analitis

j.

Pengambilan sampel audit

3. Mengevaluasi bukti audit


a.

nilai kualitas pengendalian internal

b.

nilai keandalan informasi

c.

nilai kinerja operasional

d.

pertimbangkan kebutuhan atas bukti tambahan

e.

pertimbangkan faktor2 risiko

f.

pertimbangkan faktor materialitas

g.

dokumentasikan penemuan2 audit

4. Mengkomunikasikan hasil audit


a.

memformulasikan kesimpulan audit

b.

membuat rekomendai bagi pihak manajemen

c.

mempersiapkan laporan audit

d.

menyajikan hasil2 audit ke pihak manajemen

3 Jenis risiko dalam melakukan audit, yaitu :


1. Risiko inheren adalah toleransi atas risiko yang material dengan mempertimbangkan
ketidakberadaan pengendalian
2. Risiko pengendalian adalah risiko yang timbul dari kesalahan penyajian yang material
dan berdampak hingga ke struktur pengendalian internal serta ke laporan keuangan
3. Risiko pendeteksian adalah risiko yang timbul akibat tidak dapat terdeteksinya sebuah
kesalahan atau kesalahan penyajian oleh auditor dan prosedur audit yang dibuatnya
Materialitas, yaitu mengenai apa yang penting dan tidak penting berdasarkan suatu situasi,
secara umum lebih penting untuk audit eksternal, yang penekanan umumnya adalah kejujuran
penyajian laporan keuangan, bukan untuk audit internal, yang berfokus untuk menetapkan
tingkat kesesuaian dengan kebijakan manajemen
Tujuan yang harus dipenuhi seorang auditor ketika melaksanakan audit system informasi
1.

Perlengkapan

keamanan

melindungi

perlengkapan

komputer,

program,

komunikasi, dan data dari akses yang tidak sah, modifikasi, atau penghancuran
2.

Pengembangan dan perolehan program dilaksanakan sesuai dengn otorisasi


khusus dan umum dari pihak manajemen

3.

Modifikasi program dilaksanakan dengan otorisasi dan persetujuan pihak


manajemen

4.

Pemrosesan transaksi, file, laporan, dan catatan komputer lainnya telah akurat dan
lengkap

5.

Data sumber yang tidak akurat atau yang tidak memiliki otorisasi yang tepat
diidentifikasi dan ditangani sesuai dengan kebijakan manajerial yang telah ditetapkan

6.

File data komputer telah akurat, lengkap, dan dijaga kerahasiaanya

PERANGKAT LUNAK AUDIT


Program komputer yang dibuat secara khusus untuk auditor adalah computer audit software
(CAS) atau generalized audit software (GAS)

Anda mungkin juga menyukai