Anda di halaman 1dari 4

Nama : Sutrisno Raharjo Hadi Atmaja

NIM : 17/411798/EK/21448
Chapter 10 : Processing Integrity and Availability Controls
Process Integrity
Prinsip Proses Integritas dari Kerangka kerja Pelayanan keyakinan (trust service) menyatakan bahwa
sistem yang andal adalah salah satunya yang menghasilkan informasi yang akurat, komplit, tepat
waktu, dan valid.
Input Control
Jikadata yang masuk ke dalam sistem tidak akurat, tidak komplit, atau tidak valid,output yang
dihasilkan juga demikian.
1. Form Design: Dokumen-dokumen sumber dan bentuk lainnya didesain untuk meminimalisir
peluang bagi kesalahan dan kelalaian.
2. Cancellation and Storage of Source Documents: Dokumen sumber yang sudah dimasukkan
ke dalam sistem harus dapatdibatalkan sehingga dokumen tersebut tidak dapat secara tidak
sengaja ataumenipu (fraud) masuk kembali ke dalam sistem.
3. Data Entry Controls: Dokumen-dokumen sumber harus di scan untuk menjamin kewajaran
dankebenaran sebelum dimasukkan ke dalam sistem.
4. Additional Batch Processing Data Entry Controls: Batch processing bekerja lebih efisien jika
transaksi disortir (diurutkan)sehingga akun-akun yang terpengaruh berada pada urutan yang
sama sepertirekaman dalam master file.
5. Additional Online Data Entry Controls: Prompting, dimana sistem meminta setiap item data
yang diinput dan menunggu respons yang dapat diterima, memastikan bahwa semua data
yang diperlukan sudah dimasukkan
Processing Control
1. Data Matching: Dua atau lebih item harus dicocokkan sebelum suatu tindakan terjadi
2. File Labels: Memastikan file yang benar dan terbaru yang digunakan untuk penghitungan
ulang jumlah batch
3. Recalculation of Batch Totals: Total batch harus dihitung ulang karena setiap catatan
transaksi diproses, dan total untuk batch kemudian harus dibandingkan dengan nilai-nilai
dalam catatan trailer
4. Cross Footing: Memverifikasi akurasi dengan membandingkan dua cara alternatif untuk
menghitung total yang sama
5. Zero-balance test: Untuk akun kontrol (mis., Penghapusan gaji)
6. Write-protection Mechanism: Melindungi dari overwriting atau penghapusan data
7. Concurrent Update Control: Mencegah kesalahan dua atau lebih pengguna yang
memperbarui catatan yang sama pada saat yang sama pula
Output Control
1. User review of output: Pengguna harus hati-hati memeriksa keluaran sistem untuk
memverifikasi bahwa itu masuk akal, bahwa itu lengkap, dan bahwa mereka adalah
penerima yang dituju.
2. Reconciliation procedures: Secara berkala, semua transaksi dan pembaruan sistem lainnya
harus direkonsiliasi untuk mengendalikan laporan, status file / laporan pembaruan, atau
mekanisme kontrol lainnya.
3. External data reconciliation: Total basis data harus secara berkala direkonsiliasi dengan data
yang disimpan di luar sistem.
4. Data transmission controls: Organisasi juga perlu menerapkan kontrol yang dirancang untuk
meminimalkan risiko kesalahan pengiriman data.
Illustrative Example: Credit Sales Processing
Setiap catatan transaksi mencakup data berikut: nomor faktur penjualan, nomor akun pelanggan,
nomor item persediaan, jumlah yang terjual, harga jual, dan tanggal pengiriman. Jika pelanggan
membeli lebih dari satu produk, akan ada beberapa nomor item inventaris, jumlah yang terjual, dan
harga yang terkait dengan setiap transaksi penjualan. Pemrosesan transaksi ini mencakup langkah-
langkah berikut: (1) memasukkan dan mengedit data transaksi (2) memperbarui catatan pelanggan
dan persediaan (jumlah pembelian kredit ditambahkan ke saldo pelanggan, untuk setiap item
persediaan, jumlah yang terjual dikurangi dari jumlah yang ada) dan (3) menyiapkan dan
mendistribusikan pengiriman dan / atau dokumen penagihan.
Availability
Minimizing Risk of System Downtime
Penggunaan komponen redundan memberikan toleransi kesalahan, yang merupakan kemampuan
suatu sistem untuk terus berfungsi jika komponen tertentu gagal. Misalnya, banyak organisasi
menggunakan redundant arrays of independent drives (RAID) daripada hanya satu disk drive.
Dengan RAID, data ditulis ke beberapa disk drive secara bersamaan.
1. Recovery and Resumption of Normal Operations
Kontrol preventif dapat meminimalisir, tetapi tidak sepenuhnya menghilangkan, risiko
downtime sistem. Kerusakan perangkat keras, masalah perangkat lunak, atau kesalahan
manusia dapat menyebabkan data menjadi tidak dapat diakses.
2. Data Backup Procedures
Prosedur pencadangan data dirancang untuk menghadapi situasi dimana informasi tidak
dapat diakses karena file atau database yang relevan telah rusak karena kegagalan
perangkat keras, masalah perangkat lunak, atau kesalahan manusia, tetapi sistem informasi
itu sendiri masih berfungsi. Full backup adalah salinan persis seluruh database. Full Backup
memakan waktu, jadi kebanyakan organisasi hanya melakukan pencadangan penuh setiap
minggu dan menambahnya dengan partial backup harian. Dua tipe dari partial backup
adalah incremental backup dan differential backup. Arsip adalah salinan database, file
master, atau perangkat lunak yang disimpan tanpa batas sebagai catatan sejarah, biasanya
untuk memenuhi persyaratan hukum dan peraturan.
3. Disaster Recovery and Business Continuity Planning
Disaster recovery plan (DRP) menguraikan prosedur untuk memulihkan fungsi TI organisasi
jika pusat datanya dihancurkan. Organisasi memiliki tiga opsi dasar untuk mengganti
infrastruktur IT mereka, yang mencakup tidak hanya komputer, tetapi juga komponen
jaringan seperti router dan sakelar, perangkat lunak, data, akses Internet, printer, dan
persediaan. Tiga opsi tersebut adalah cold site, hot site, dan real-time mirroring.
4. Effects of Virtualization and Cloud Computing
Virtualisasi dapat secara signifikan meningkatkan efisiensi dan efektivitas pemulihan
bencana dan dimulainya kembali operasi secara normal. Mesin virtual hanyalah kumpulan
file perangkat lunak. Oleh karena itu, jika server fisik hosting mesin itu gagal, file dapat
diinstal pada mesin host lain dalam beberapa menit. Dengan demikian, virtualisasi secara
signifikan mengurangi waktu yang diperlukan untuk memulihkan (RTO) dari masalah
perangkat keras. Cloud computing memiliki efek positif dan negatif pada ketersediaan.
Penyedia cloud computing biasanya menggunakan bank server berlebih di beberapa lokasi,
sehingga mengurangi risiko bahwa satu bencana dapat mengakibatkan downtime sistem dan
hilangnya semua data.
Chapter 11 : Auditing Computer-Based Information Systems

Audit adalah proses sistematis untuk memperoleh dan mengevaluasi bukti mengenai pernyataan
tentang tindakan dan peristiwa ekonomi untuk menentukan seberapa baik pernyataan tersebut
sesuai dengan kriteria yang ditetapkan.
Audit internal adalah kegiatan konsultasi independen, obyektif dan konsultasi yang dirancang untuk
menambah nilai dan meningkatkan efektifitas dan efisiensi organisasi, termasuk membantu dalam
desain dan implementasi sistem informasi akuntansi.
Ada beberapa jenis audit internal, yaitu financial audit, information system/internal control,
operational audit, compliance audit, dan investigative audit.
The Nature of Auditing
a. Audit Planning
1. Menentukan ruang lingkup & tujuan audit
2. Menentukan tim internal audit
3. Mengenal audit risk (inherent risk: risiko yang menempel jika tidak ada kontrol yg dilakukan,
control risk: risiko jika ada kesalahan penghitungan meskipun kontrol telah dilakukan,
detection risk: risiko yang tetap akan ada jika prosedur audit gagal mendeteksi kesalahan
perhitungan yang material)

b. Pengumpulan Bukti Audit


1. Observasi mengenai kegiatan yang diaudit
2. Review dokumentasi audit untuk memahami bagaimana proses sistem kontrol internal
berfungsi
3. Mendiskusikan dengan karyawan mengenai pekerjaan mereka dan bagaimana
melaksanakan prosedur tersebut
4. Pengumpulan data melalui kuisioner
5. Pemeriksaan fisik kuantitas dan / atau kondisi aset berwujud, seperti peralatan dan
inventaris
6. Mengonfirmasi keakuratan informasi
7. Reperformance untuk memverifikasi informasi keuangan yang kuantitatif
8. Menjamin validitas transaksi dengan memeriksa dokumen pendukung
9. Analytical Review - menganalisis trend antar informasi untuk diinvestigasi dengan
menggunakan ratio
c. Evaluasi Bukti Audit
Auditor mengevaluasi bukti yang dikumpulkan dan memutuskan apakah itu mendukung
kesimpulan yang menguntungkan atau tidak menguntungkan. Jika tidak meyakinkan, auditor
melakukan prosedur tambahan yang memadai untuk mencapai kesimpulan yang pasti.
d. Komunikasi Hasil Audit
Auditor menyerahkan laporan tertulis yang merangkum temuan audit dan rekomendasi kepada
manajemen, komite audit, dewan direksi, dan pihak lain yang sesuai.
Sistem Informasi Audit
Tujuan dari audit sistem informasi adalah untuk meninjau dan mengevaluasi kontrol internal yang
melindungi sistem.
Ketika melakukan audit sistem informasi, auditor harus memastikan bahwa enam tujuan berikut
terpenuhi:
1. Penentuan tingkat keamanan untuk melindungi peralatan komputer, program, komunikasi,
dan data dari akses, modifikasi, atau perusakan yang tidak sah.
2. Pengembangan dan akuisisi program dilakukan sesuai dengan otorisasi umum dan khusus
manajemen.
3. Modifikasi program memiliki otorisasi dan persetujuan manajemen.
4. Pemrosesan transaksi, file, laporan, dan catatan komputer lainnya akurat dan lengkap.
5. Sumber data yang tidak akurat atau tidak diotorisasi diidentifikasi dan ditangani sesuai
dengan kebijakan manajerial yang ditentukan.
6. File data komputer akurat, lengkap, dan rahasia.
Teknik Audit
1. Integrated test facility: Menyisipkan catatan fiktif yang mewakili divisi, departemen,
pelanggan, atau pemasok fiktif dalam file induk perusahaan.
2. Teknik snapshot: Dalam transaksi yang dipilih ditandai dengan kode khusus
3. menggunakan modul audit tertanam untuk terus memantau aktivitas transaksi,
mengumpulkan data tentang transaksi dengan signifikansi audit khusus, dan menyimpannya
dalam file SCARF atau log audit.
4. Audit hooks: Merupakan rutinitas audit yang memberi tahu auditor tentang transaksi yang
dipertanyakan, sesering yang terjadi.
5. Continuous and intermitten simulation (CIS) menanamkan modul audit dalam sistem
manajemen basis data (DBMS) yang memeriksa semua transaksi yang memperbarui basis
data menggunakan kriteria yang mirip dengan SCARF
Audit Software
Computer-assisted audit techniques (CAAT) merujuk pada perangkat lunak audit, yang sering
disebut perangkat lunak audit umum (GAS), yang menggunakan spesifikasi yang disediakan auditor
untuk menghasilkan program yang melakukan fungsi audit, dengan demikian mengotomatisasi atau
menyederhanakan proses audit. Dua paket perangkat lunak yang paling populer adalah Audit
Control Language (ACL) dan Interactive Data Extraction and Analysis (IDEA). CAAT secara ideal cocok
untuk memeriksa file data besar untuk mengidentifikasi catatan yang membutuhkan pemeriksaan
audit lebih lanjut.
Operational Audits of an Accounting Information System
Teknik dan prosedur yang digunakan dalam audit operasional mirip dengan audit sistem informasi
dan laporan keuangan. Perbedaan mendasar adalah ruang lingkup audit.
Langkah pertama dalam audit operasional adalah perencanaan audit, di mana ruang lingkup dan
tujuan audit ditetapkan, tinjauan sistem pendahuluan dilakukan, dan program audit tentatif
disiapkan. Langkah selanjutnya, pengumpulan bukti, meliputi kegiatan-kegiatan berikut:
1. Meninjau kebijakan dan dokumentasi pengoperasian
2. Prosedur konfirmasi dengan personel manajemen dan operasi
3. Mengamati fungsi dan aktivitas operasi
4. Meneliti rencana dan laporan keuangan dan operasi
5. Menguji keakuratan informasi operasi
6. Menguji kontrol

Anda mungkin juga menyukai