Anda di halaman 1dari 5

PENGAUDITAN SISTEM INFROMASI BERBASI KOMPUTER

1. PENDAHULUAN

Pengauditan atau auditing secara objektif memperoleh dan mengevaluasi bukti mengenai asersi-asersi
tentang tindakan-tindakan dan kejadian ekonomi untuk memastikan derajat kesesuaian antar asersi-asersi
tersebut dengan kriteria yang telah ditetapkan.Pengauditan internal adalah aktivitas penjaminan dan
konsultasi yang didesain untuk menambah dan meningkatkan ekeftivitas dan efisiensi pada organisasi, serta
mencapai tujuan organisasi. Ada beberapa jenis berbeda dari audit internal yaitu :

1. Sebuah audit keuangan yang memeriksa keterandalan dan intergasi dari transaksi-transaksi
keuangan, catatan keuangan serta laporan keuangan.
2. Sebuah sistem infromasi yang memeriksa pengendlaian dari sebuah SIA untuk menilai
kepatuhannya pada pengendalian internal serta efektivitas dalam pengamanan aset.
3. Sebuah audit operasional, berkaitan dengan penggunaan secara ekonomi dan efisien atas
sumber daya dan pencapaian tujuan serta sasaran yang ditetapkan.
4. Sebuah audit kepatuhan menentukan apakah entitas mematuhi hukum.kebijakan dan prosedur
yang ada.
5. Sebuah audit investigastif menguji kejadian dan penipuan yang mungkin terjadi.

SIFAT PENGAUDITAN

Tahapan tinjauan menyeluruh proses audit terdiri dari perencanaan audit, pengumpulan bukti audit,
evaluasi atas bukti audit dan yang terakhir mengkomunikasikan hasil audit.

PERENCANAAN AUDIT

Audit direncanakan sehingga jumlah terbesar pekerjaan audit berfokus pada area dengan fakto-faktor
risiko yang tinggi. Ada tiga resiko audit yaitu 1.) Risiko bawaan merupakan kelemahan terhadap
resiko material karena tidak tersedianya pengendalian internal. 2.) Risiko pengendalian adalah resiko
dalah salah saji material akan melampaui struktur pengendalian internal ke dalam laporan keuangan.
3.)Risiko deteksi merupakan resiko ketika auditor dan prosedur auditnya akan gagal mendeteksi
sebuah kesalahan.

PENGUMPULAN BUKTI AUDIT

Berikut ini adalah cara-cara yang paling umum untuk mengumpulkan bukti audit :

a. Observasi atas aktivitas-aktivitas yang diaudit.


b. Konfirmasi, komunikasi secara tertulis dengan pihak ketiga yang independen untuk
mengkonfirmasi ketepatan infromasi yang ada seperti saldo akun pelanggan.
c. Melakukan ulang, melakukan perhitungan lagi untuk memastikan informasi kuantitatif.
d. Tinjauan analitis, pemeriksaan atas hubungan antara beberapa data yang berbeda, hubungan
dan trend yang tidak normal atau tidak bisa diselidiki.
e. Kuesioner untuk pengumpulan data.
2. EVALUASI ATAS BUKTI AUDIT

Auditor mengevaluasi bukti audit bertujuan untuk memutuskan apakah bukti-bukti yang telah
dikumpulkan mendukung kesimpulan audit atau tidak. Auditor menentukan materialitas, yaitu apa
yang penting dan tidak penting dalam audit. Reasonable Assurance yaitu auditor mencari keyakinan
yang wajar bahwa tidak ada kesalahan yang material dalam informasi atau proses yang diaudit dan
auditor memiliki resiko bahwa kesimpulan audit yang diberikan tidak benar.
KOMUNIKASI HASIL AUDIT

Setelah selesai melakukan proses audit, auditor akan mempersiapkan laporan tertulis yang
merangkum temuan dan rekomendasi audit dan disajikan kepada manajemen, komite audit, dewan
direksi, dan pihak lain yang berkepentingan. Kemudian auditor perlu untuk memastikan bahwa
rekomendasi yang diberikan telah diimplementasikan.

PENDEKATAN AUDIT BERBASIS RESIKO

Kerangka kerja untuk melakukan audit sistem informasi:

1. Menentukan resiko dan ancaman yang mungkin dihadapi oleh perusahaan,


2. Mengidentifikasi rancangan pengendalian internal yang diimplementasikan manajemen untuk
meminimalkan dan mendeteksi ancaman dan resiko,
3. Mengevaluasi prosedur pengendalian
System Review, yaitu, evaluasi apakah prosedur pengendalian yang dibutuhkan ada
atau tidak.
Test of Control, yaitu, evaluasi apakah pengendalian yang ada diimplementasikan
atau tidak dan apakah bekerja sesuai dengan yang diharapkan atau tidak.
4. Mengevaluasi kelemahan kontrol untuk menentukan scope audit.

AUDIT SISTEM INFORMASI

Audit sistem informasi bertujuan untuk meninjau dan mengevaluasi pengendalian internal
yang melindungi sistem. Audit sistem informasi memastikan bahwa:

1. Terdapat Information Security atas perlengkapan komputer, program, komunikasi, dan data
dari akses yang tidak sah, modifikasi, atau penghancuran dan kerusakan.
2. Pengembangan dan akuisisi program dilaksanakan sesuai dengan otorisasi pihak manajemen.
3. Seluruh kegiatan modifikasi sistem telah diotorisasi, diuji, dianalisa, didokumentasikan, dan
disetujui pihak manajemen.
4. Pemrosesan transaksi, file, laporan, dan catatan computer lainnya telah akurat dan lengkap.
5. Sumber data yang tidak diotorisasi, ditangani sesuai dengan kebijakan manajemen.
6. File data komputer telah akurat, lengkap, dan dijaga kerahasiaanya.

3. PENGEMBANGAN PROGRAM DAN AKUISISI

Berikut kerangka kerja untuk audit pengembangan program dan modifikasi program:

Jenis-jenis kesalahan dan penipuan: Kelalaian pemrograman atau kode program yang tidak
diotorisasi

Prosedur Pengendalian

Pengembangan Program  Otorisasi dan persetujuan manajemen atas


 Pemeriksaan atas persetujuan lisensi perangkat lunak program
 Otorisasi manajemen untuk pengembangan program dan  Persetujuan pengguna atas spesifikasi
akuisisi perangkat lunak program
 Persetujuan manajemen dan pengguna atas spesifikasi  Pengujian menyeluruh atas perubahan,
pemrograman pengujian penerimaan pengguna
 Pengujian menyeluruh atas program baru, termasuk uji  Dokumentasi perubahan program yang
penerimaan pengguna termasuk persetujuan
 Dokumentasi sistem yang lengkap, termasuk persetujuan  Pemisahan versi pengembangan, pengu
Modifikasi Program produksi atas program
 Daftar komponen-komponen program yang dimodifikasi  Perubahan-perubahan diimplementasika
personel yang independen atas pengg
pemrogram
 Pengendalian akses logis
Prosedur Audit: Tinjauan Sistem

Pengembangan Program Modifikasi Program


 Pemeriksaan independen atas proses pengembangan sistem  Memeriksa kebijakan, standar, dan
 Pemeriksaan kebijakan serta prosedur modifikasi program
pengembangan/akuisisi sistem  Memeriksa standar dokumentasi untuk
 Pemeriksaan atas kebijakan serta prosedur otorisasi dan program
persetujuan sistem  Memeriksa dokumentasi final atas
 Pemeriksaan atas standar evaluasi pemrograman program
 Pemeriksaan atas standar dokumentasi program dan sistem  Memeriksa pengujian modifikasi pro
 Pemeriksaan atas spesifikasi pengujian, data pengujian, dan menguji prosedur persetujuan
hasil pengujian  Memeriksa spesifikasi pengujian, data
 Pemeriksaan atas kebijakan dan prosedur persetujuan dan hasil pengujian
pengujian  Memeriksa kebijakan dan prosedur p
 Tinjauan atas akuisisi terhadap kebijakan dan prosedur pengujian
persetujuan lisensi hak cipta  Memeriksa standar evaluasi pemrograman
 Diskusi dengan manajemen, pengguna, dan personel sistem  Mendiskusikan kebijakan serta prosedur
dengan manajemen, pengguna, dan persone
 Memeriksa kebijakan dan prosedur pen
akses logis
Prosedur Audit: Pengujian atas Pengendalian

Pengembangan Program  Memverifikasi bahwa prosedur dan do


 Mewawancarai pengguna mengenai keterlibatan mereka pengujian perubahan program memenuhi s
dalam akuisisi/pengembangan dan implementasi sistem  Memverifikasi bahwa pengendalian akses
 Memeriksa pemberitahuan dari pertemuan tim dasarnya berlaku untuk perubahan program
pengembangan untuk bukti keterlibatan  Memverifikasi implementasi perubahan pro
 Memverifikasi persetujuan sign-off manajemen dan  Memverifikasi bahwa pemisahan
pengguna pada titik capaian pengembangan pengembangan, uji, dan produksi dipertaha
 Memeriksa spesifikasi pengyjian, data pengujian, dan hasil  Memverifikasi bahwa perubahan
pengujian sistem diimplementasikan oleh pengguna atau
 Memeriksa persetujuan lisensi perangkat lunak pemrograman
Modifikasi Program  Pengujian atas perubahan program ya
 Memverifikasi persetujuan sign-off pengguna dan diotorisasi atau kesalahan program men
manajemen untuk perubahan program sebuah program perbandingan kode sumb
 Memverifikasi bahwa komponen-komponen program yang data comparison program), pemrosesan u
dimodifikasi telah diidentifikasi dan didaftar simulasi paralel
Pengendalian Kompensastif

Pengembangan Program Modifikasi Program


 Pengendalian pemrosesan yang kuat  Pengujian audit independen atas perubaha
 Pemrosesan independen atas data pengujian oleh auditor yang tidak diotorisasi atau salah
 Pengendalian pemrosesan yang kuat
Terdapat tugas cara untuk menguji perubahan program yang tidak diotorisasi: 1. Program
perbandingan kode sumber, 2. Pemrosesan ulang, 3. Simulasi paralel

4. PENGOLAHAN DATA PENGUJIAN

Sumber daya berikut ini berguna ketika mempersiapkan pengujian data:

 Sebuah daftar atas transaksi-transaksi aktual.


 Transaksi-transaksi pengujian yang digunakan perusahaan untuk menguji program.
 Tes pembuatan data (test data generator): perangkat lunak yang berdasarkan spesifikasi
program menghasilkan satu set data yang digunakan untuk menguji logika program.

TEKNIK-TEKNIK AUDIT BERSAMAAN

 Teknik audit bersamaan (concurrent audit techniques)


 Modul audit yang dilekatan (embedded audit modules)

Para auditor biasnya menggunakan lima teknik audit bersama sebagai berikut :

1. Integrated test facility (ITF): menyisipkan sebuah entitas pelasu dalam sistem sebuah
perusahaan.
2. Teknik snapshot (snapshot technique): menandai transaksi-transaksi dengan kode khusus,
mencatatnya beserta catatan file induknya sebelum dan sesudah pemrosesan, dan menyimpan
data untuk kemudian memverifikasi bahwa seluruh langkah pemrosesan dilakukan dengan
benar.
3. System control audit review file (SCARF): menggunakan modul audit yang dilekatkan untuk
terus-menerus mengawasi aktivitas transaksi-transaksi, mengumpulkan data dalam transaksi
dengan signifikansi audit khusus, serta menyimpannya untuk kemudian mengidentifikasi dan
menyelidiki transaksi-transaksi yang dipertanyakan.
4. Audit hooks: rutinitas audit yang memberitahu para auditor atas transaksi-transaksi yang
dipertanyakan, biasanya saat transaksi-transaksi tersebut terjadi.
5. Continous and intermittent simulation (CIS): melekatkan modul audit dalam sebuah DBMS
yang menggunakan kriteria khusus untuk memeriksa seluruh transaksi yang
memperbaruidatabase.

ANALISIS ATAS LOGIKA PROGRAM

Auditor menggunakan paket-paket perangkat lunak berikut:

• Program bagan alir otomatis (automated flowcharting program)

• Program tabel keputusan otomastis (automated decision table program)

• Rutinitas pemindaian (scanning routines)

• Program pemetaan (mappping program)

• Penulusuran program (program tracing)

TUJUAN LIMA : DATA SUMBER


Matriks pengendalian input: sebuah matriks yang menunjukkan prosedur-prosedur pengendalian yang
diterapkan pada setiap field catatan input digunakan untuk mendokumentasikan pemeriksaan atas
pengendalian data sumber. Berikut matrix pengendalian input:

5. FILE DATA

PERANGKAT LUNAK AUDIT

Computer-assisted audit techniques (CAATs): perangkat lunak audit yang menggunakan spesifikasi
yang disediakan oleh auditor untuk menghasilkan sebuah program untuk menjalankan fungsi audit.

Generalized audit software ( Gas) : merupakan perangkata lunak yang menggunakan spesifikasi yang
tekah disediakan unutk menghasilkan sebuah program untuk menjalankan fungsi audit. Berikut
beberapa penggunaam yang lebih penting atas CAATs :

 Meminta file data untuk memuat catatan yang memenuhi kriteria tertentu.
 Membuat, memperbarui, membandingkan, mengunduh, dan menggabungkan file.
 Merangkum, menyortir, dan menyaring data.
 Mengakses data dalam format yang berbeda dan mengubah data ke dalam sebuah format
umum.
 Menguji catatan-catatan atas kualitas, kelengkapan, konsistensi, dan kebenaran.
 Membagi catatan berdasarkan tingkatan, memilih dan menganalisis samper statistis.

AUDIT OPERASIONAL SIA

Langkah pertama yaitu perencanaan audit. Langkah selanjutnya adlaah pengumpulan bukti, termasuk
aktivitas-aktivitas sebagai berikut:
1. Memeriksa kebijakan dan dokumentasi pengoperasian.
2. Mengonfirmasi prosedur-prosedur dengan manajemen dan personel pengoperasian.
3. Mengobservasi fungsi-fungsi dan aktivitas-aktivitas pengoperasian.
4. Memeriksa rencana serta laporan finansial dan pengoperasian.
5. Menguji ketepatam atas informasi pengoperasian.
6. Menguji pengendalian.

Anda mungkin juga menyukai