Anda di halaman 1dari 5

Audit Atas Sistem Informasi berbasis Teknologi Informasi

KELOMPOK 2
Matakuliah Sistem Informasi dan Pengendalian Internal

Disusun oleh :

Ni Ketut Riski Agustini

1607611005

Luh Gede Sri Sundari

1607611004

Ida Bagus Putra Yogi Swara

1607611012

UNIVERSITAS UDAYANA
FAKULTAS EKONOMI DAN BISNIS
PROGRAM PENDIDIKAN PROFESI AKUNTANSI
2016

AUDIT ATAS SISTEM INFORMASI BERBASIS TEKNOLOGI INFORMASI


A. Tujuan atas Sistem Informasi dan Pendekatan yang digunakan
Pendekatan Audit Berbasis-Risiko
-

Menentuakan ancaman (penipuan dan kesalahan) yang akan dihadapi perusahaan.

Mengidentifikasi

prosedur

pengendalian

yang

mencegah,

mendeteksi,

atau

memperbaiki ancaman.
-

Mengevaluasi prosedur pengendalian


a. Tinjauan system (system review), menentukan apakah prosedur pengendalian
benar-benar dilaksanakan.
b. Uji Pengendalian (test of control). Dilakukan untuk menentukan apakah
pengendalian yang ada berjalan seperti yang dikehendaki.

Mengevaluasi kelemahan pengendalian untuk menentukan dampaknya dalam jenis,


waktu, atau tingkatan prosedur pengauditan.

1. Keamanan Secara Menyeluruh


Menggunakan pendekatan berbasis-risiko untuk menyajikan sebuah kerangkan kerja
pengauditan keamanan komputer secara menyeluruh. Hal ini menujukan bahwa
ancaman terhadap keamanan system secara keseluruhan termasuk dari perusahaan
secara kebetulan atau disengaja atas aset sistem; akses, pengungkapan, atau
modifikasi data dan program yang tidak diotorisasi; pencurian; serta gangguan atas
aktivitas bisnis yang krusial.
2. Pengembangan Program dan Akuisisi
Dua hal yang dapat menjadi kesalahan dalam pengembangan program: (1) kelalaian
pemrograman yang berkaitan dengan kurangna pemahaman tentang spesifikasi
system atau pemrograman yang teledor, dan (2) intruksi yang tidak diotorisasi dengan
sengaja disisipkan ke dalam program. Masalah-masalah tersebut dapat dikendalikan
dengan meminta otorisasi serta persetujuan dari manajemen dan penggua, pengujian
yang menyeluruh, serta dokumentasi yang tepat.

3. Modifikasi Program
Ancaman-ancaman yang terjadi dalam pegembangan program yang juga dapat terjadi
selama modifikasi program. Sebagai contoh, seorang pemrogram yang ditugaskan
untuk memodifikasi system penggajian perusahaannya menyisipkan sebuah perintah
untuk menghapus seluruh file perusahaan jika ia dipecat. Ketika dia dipecat, system
tersebut akan rusak dan menghapus file-file kunci.
4. Pemrosesan Komputer
-

Pengolahan Data Pengujian


Satu cara untuk menguji sebuah program adalah memproses satu set hipotesis atas
transaksi yang valid dan tidak valid. Program tersebut seharusnya memproses seluruh
transaksi valid dengan benar dan menolak semua yang tidak valid. Sumber daya
berikut ini berguna ketika mempersiapkan pengujian data:
a. Sebuah daftar atas transaksi-transaksi actual.
b. Transaksi-transaksi penguian yang digunakan perusahaan untuk menguji program.
c. Sebuah tes pembuatan data (test data generator) yang menyiapkan data pengujian
berdasarkan spesifikasi program.

Teknik-Teknik Audit Bersamaan


a. Integrated

test

facility

(ITF),

menyisipkan

catatan-catatan

fiktif

yang

mempresentasikan divisi, departemen, pelanggan, atau pemasok fiktif dalam file


induk perusahaan.
b. Teknik snapshot (snapshot technique), transaksi-transaksi yang terpilih ditandai
dengan sebuah kode khusus.
c. System control audit review file (SCARF), menggunakan modul audit yang
dilekatkan untuk terus menerus mengawasi aktivitas transaksi, mengumpulkan
data dalam transaksi dengan signifikasi audit khusus, serta menyimpanan dalam
sebuah file SCARF atau log audit (audit log).
d. Audit hooks, adalah rutinitas audit yang memberitahu para auditor atas transaksitransaksi yang dipertanyakan, biasanya transaksi-transaksi tersebut terjadi.
e. Continuous and Intermitient Simulation (CIS), meletakkan sebuah modul audit
dalam sebuah system manajemen database yang menguji seluruh transaksi yang
memperbaharui database menggunakan kriteria yang serupa SCARF.

Analisis Atas Logika Program


a. Program bagan alir otomatis (automated flowcharting program)
b. Program table keputusan otomatis (automated decision table program)
c. Rutinitas pemindaian (scanning routines)
d. Program pemetaan (mapping program)
e. Penelusuran program (program tracing)

5. Data Sumber
Sebuah matrik pengendalian input digunakan untuk mendokumentasikan pemeriksaan
atas pengendalian data sumber. Fungsi pengendalian data harus independen (bebas)
dari fungsi lainya, melindungi sebuah log pengendalian data, menangani kesalahan,
dan memastikan keseluruhan efisiensi dari operasi.
6. File Data
Memperhatikan tentang ketepatan, integritas, dan keamanan atas data yang disimpan
dalam file yang dapat dibaca mesin.
B. Evaluasi Pengendalian Internal dalam Sistem Informasi
Pendekatan evaluasi pengendalian internal yang digunakan desebut pendekatan audit
berbasis-risiko. Pendekatan ini sesuai dengan International Standards on Auditing (ISA)
yang merupakan standar audit yang berbasis pada risiko. Dala audit berbasis risiko,
auditor menggunakan kearifan professional dalam pelaksanaan audit dan lebih
menekankan pada profesioanl judgement. Audit berbasis risiko merupakan metodologi
dimana auditor dalam mengaudit mengurangi perhatian pada pengujian transaksi
individual dan lebih berfokus atas pengujian system dan proses bagaimana manajemen
mengatasi hambatan pencapaian tujuan, serta membantu manajemen mengatasi atau
mengalihkan hambatan yang dikarenakan factor risiko dalam pengambilan keputusan.
C. Penggunaan Siftware computer audit dan Perannya dalam Menunjang Audit Sistem
Informasi
Computer-assisted audit techniques (CAATs) mengacu pada perangkat lunak audit,
sering disebut sebagai generalized audit software (GAS), yang menggunakan spesifikasi
yang disediakan auditor untuk menghasilkan sebuah program untuk menjalankan fungsi
audit, sehingga akan mengotomatiskan atau menyederhanakan proses audit. Dua dari
perangkat lunak yang paling popular adalah Audit Control language (ACL) dan

Interactive Data Extraction and Analysis (IDEA). CAATs sangat sesuai untuk
memeriksa file data yang besar dalam mengidentifikai catatam yang memerlukan
pengawasan yang lebih jauh.
Untuk menggunakan CAATs, para auditor memuruskannya berdasarkan tujuan audit,
mempelajari tentang file dan database yang diaudit, mendesai laporan audit, dan
menetukan bagaimana menghasilkannya. Informasi ini dicatat dalam lembar spesifikasi
dan dimasukkan ke system. CAATs akan sangat bernilai bagi perusahaan-perusahaan
yang memiliki proses rumit, operasi terdistribusi, volume transaksi tinggi, atau memiliki
banyak jenis aplikasi dan sistem. Berikut adalah beberapa penggunaan yang lebih [enting
atas CAATs:
a. Meminta file data untuk memuat catatan yang memenuhi kriteria tertentu.
b. Membuat, memperbaharui, membandingkan, mengunduh, dan menggabungkan file.
c. Merangkun, menyorti, dan menyaring data.
d. Mengakses data dalam format yang berbeda dan mengubah data ke dalam sebuah
format umum.
e. Menguji catatan-catatan atas kualitas, kelengkapan, konsistensi, dan kebenaran.
f. Membagi catatan berdasarkan tingkatan, memilih dan menganalisis sampel statistis.
g. Pengujian atas risiko tertentu dan mengidentifikasi bagaimana pengendalian atas
risiko tersebut.
h. Melakukan penghitungan, analisis statistis, dan operasi matematis lainnya.
i. Melakukan pengujian analitis, seperti analitis rasio dan tren, mencari pola data yang
tidak diduga atau tidak dijelaskan yang mungkin mengindikasikan penipuan.
j. Mengidentifikasi kebocoran finansial, ketidakpathuan atas kebijakanm dan kesalahan
pengolahan data.
k. Merekonsiliasi perhitungan fisik engan jumlah yang dikomputasi, menguji ketepatan.
l. Memformat serta mencetak laporan dan dokumen
m. Membuat kertas kerja elektronik.

Anda mungkin juga menyukai