Anda di halaman 1dari 11

AUDIT DATA MANAGEMENT SYSTEM

Disusun oleh:

Sri Astuti 16102024


Febriyansa 16102085
Dianah Afifah 16102127
Febrianti Ayu 16102176

UNIVERSITAS TRILOGI
Program Pendidikan Studi Strata-1
Jurusan Akuntansi
JAKARTA
2019

1
Pengumpulan data
 melalui berbagai teknik termasuk
1. survei,
2. interview,
3. observasi dan review dokumentasi (termasuk review source-code bila diperlukan).
4. Bisa jadi bukti-bukti audit yang diambil oleh auditor mencakup bukti elektronis (data
dalam bentuk file softcopy).
Metode Pengumpulan Data
 Dalam proses pengumpulan bukti ini ada beberapa cara yang sering dipakai yaitu,
1. audit around computer,
Audit around the computer adalah pendekatan audit dimana auditor menguji
keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu
mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian,
kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila
ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan
sistem telah beroperasi dengan baik.
Jenis audit ini dapat digunakan ketika proses yang terotomasi dalam sistem cukup
sederhana. Kelemahan dari audit ini adalah bahwa audit around the computer tidak
menguji apakah logika program dalam sebuah sistem benar. Selain itu, jenis pendekatan
audit ini tidak menguji bagaimana pengendalian yang terotomasi menangani input yang
mengandung error. Dampaknya, dalam lingkungan IT yang komplek, pendekatan ini
akan tidak mampu untuk mendeteksi banyak error.
2. Audit Trought Computer
Auditing Through The Computer adalah audit terhadap suatu penyelenggaraan sistem
informasi berbasis komputer dengan menggunakan fasilitas komputer yang sama dengan
yang digunakan dalam pemrosesan data. Pendekatan audit ini berorientasi komputer yang
secara langsung berfokus pada operasi pemrosesan dalam system komputer dengan
asumsi bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan
penyalahgunaan dapat dideteksi. Pendekatan ini dapat menggunakan perangkat lunak
dalam bentuk specialized audit software (SAS) dan generalized audit software (GAS).

2
Pendekatan audit ini digunakan bila pendekatan Auditing Around The Computer tidak
cocok atau tidak mencukupi. Pendekatan ini dapat diterapkan bersama – sama dengan
pendekatan Auditing Around The Computer untuk memberikan kepastian yang lebih
besar.
3. audit with computer.
Jika tingkat pemakaian TI tinggi maka audit yang dominan digunakan adalah audit with
computer. Biasa disebut dengan teknik audit berbantuan computer atau menggunakan
CAAT (Computer Aided Auditing Technique).
1. Untuk menganalisa data, misalnya saja data transaksi penjualan, pembelian,
transaksi aktivitas persediaan, aktivitas nasabah, dan lain-lain.
2. Tentunya untuk aspek sekuriti adakalanya auditor dituntut mempunyai keahlian
teknis yang cukup memadai untuk menguji keamanan sistem.

1. Pengendalian Manajemen (Management Controls)


Pengendalian Manajemen terdiri dari tujuh sub sistem, yaitu Pengendalian Top
Manajemen, Pengendalian Manajemen Sistem Informasi, Pengendalian Manajemen
Pengembangan Sistem, Pengendalian Manajemen Sumber Data, Pengendalian
Manajemen Jaminan Kualitas, Pengendalian Manajemen Keamanan, Pengendalian
Manajemen Operasi.
Dalam ruang lingkup audit Sistem Informasi Persediaan PT. Eratel Media Distrindo,
Pengendalian Manajemen ditekankan pada:
a. Security Management Controls yang secara garis besar bertanggung jawab dalam
menjamin aset sistem informasi tetap aman. Adapun ancaman utama terhadap
keamanan aset sistem informasi adalah kebakaran, banjir, kerusakan struktural,
polusi, perubahan tegangan sumber energi, penyusup, virus, hacking. Apabila
ancaman keamanan tidak terhindarkan lagi maka diperlukan pengendalian akhir
(control of last resort) guna meminimalisasi kerugian dan memastikan operasi
perusahaan tetap berjalan meliputi:

3
1) Rencana Pemulihan Bencana − Rencana Darurat (Emergency Plan). −
Rencana Backup (Backup Plan). − Rencana Pemulihan (Recovery Plan). −
Rencana Pengujian (Test Plan).
2) Asuransi
b. Operations Management Controls yang secara garis besar bertanggung jawab
pada fungsi-fungsi sebagai berikut: Pengoperasian Komputer (Computer
Operations), Pengoperasian Jaringan (Network Operations), Persiapan dan
Pengentrian Data (Preparation and Data Entry), Pengendalian Produksi
(Production Controls), Perpustakaan (File Library), Dokumentasi dan
Perpustakaan Program (Documentation and Program Library), Help
Desk/Technical Support, Perencanaan Kapasitas dan Pengawasan Kinerja
(Capacity Planning and Performance Monitoring), dan Management of
Outsourced Operations.
1) Pengendalian Aplikasi (Application Controls) Menurut Gondodiyoto dan Henny
(2006, h.328), Pengendalian Aplikasi (Application Controls) adalah Sistem
pengendalian intern pada sistem informasi berbasis teknologi informasi yang
berkaitan dengan pekerjaan/kegiatan/aplikasi tertentu (setiap aplikasi memiliki
karakteristik dan kebutuhan pengendalian yang berbeda).
 Pengendalian Batasan (Boundary Controls) Tiga tujuan pengendalian
subsistem boundary adalah sebagai berikut:
 Untuk menetapkan identitas dan kewenangan user dari sistem komputer.
 Untuk menetapkan identitas dan kewenangan dari sumber daya yang
digunakan user.
 Membatasi tindakan-tindakan yang dilakukan oleh user yang
menggunakan sumber daya komputer terhadap tindakan-tindakan yang
tidak terotorisasi.
 Pengendalian Proses adalah pengendalian intern untuk mendeteksi jangan
sampai ada data (khususnya data yang sesungguhnya sudah valid) menjadi
error karena adanyakesalahan proses. Kemungkinan yang paling besar untuk
menimbulkan terjadinya error adalahkesalahan logika, program, salah rumus,

4
salah urutan program, ketidak terpaduan antar subsistem ataupun kesalahan
teknis lainnya.
 Pengendalian Output (Output Controls) Gondodiyoto dan Henny (2006,
h.363) berpendapat bahwa “Pengendalian output merupakan pengendalian
yang dilakukan untuk menjaga output sistem agar akurat, lengkap, dan
digunakan sebagaimana mestinya.” Berdasarkan sifatnya, metode
pengendalian output controls terdiri dari tiga jenis : Preventive Objective,
Detection Objective, Corrective Objective. 4) Pengendalian Proses (Process
Controls) 5) Pengendalian Komunikasi (Communication Controls) 6)
Pengendalian Basis Data (Database Controls)

AUDIT PENGGUNAAN DATA

A. Audit Sistem Informasi


Audit sistem informasi atau Information System Audit disebut juga EDP Audit
(Electronc Data Processing Audit) atau computer audit merupakan suatu proses
dikumpulkannya data dan dievakuasinya bukti untuk menetapkan apakah suatu
sistem aplikasi komputerisasi sudah diterapkan dan menerapkan sistem pengendalian
internal yang sudah sepadan, seluruh aktiva dilindungi dengan baik atau
disalahgunakan dan juga terjamin integritas data, keandalan dan juga efektifitas dan
efisiensi penyelenggaraan informasi berbasis komputer. Audit sistem informasi
merupakan gabungan dari berbagai macam ilmu, antara lain traditional audit,
manajemen sistem informasi, sistem informasi akuntansi, ilmu komputer, dan
behavioral science. Menurut Ron Weber (2010) audit sistem informasi adalah proses
pengumpulan dan penilaian bukti–bukti untuk menentukan apakah sistem komputer
dapat mengamankan aset, memelihara integritas data, dapat mendorong pencapaian
tujuan organisasi secara efektif dan menggunakan sumberdaya secara efisien.
Beberapa aspek yang diperiksa pada audit sistem informasi seperti efektifitas,
efisiensi, availability system, reliability, confidentiality, dan integrity, aspek security,
audit atas proses, modifikasi program, audit atas sumber data, dan data file.

5
B. Definisi Data
Ketika pengguna melakukan query data, tetapi data tersebut belum terdapat dalam
database, maka saat itulah proses pengadaan data dapat kita mulai. Ada tiga definisi
data yang perlu diketahui disini, yaitu :
 External Schema-Skema yang menjelaskan pandangan atau keinginan dari user
teradap data yang ingin dia ketahui. Hal ini berkaitan dengan objek/atau entitas
dan hubungan antar entitas yang satu dengan yang lain. Karena user bisa terdiri
dari sangat banyak orang, maka external schemas juga bisa sangat banyak.
 Conceptual Schema-Skema yang menjelaskan dan menggambarkan struktur
database dari yang tadi sangat banyak external schema menurut masing-masing
user, maka yang bisa berhubungan akan dihubungkan , sehingga tidak dibutuhkan
terlalu banyak lagi data dan ruang yang diperuntukkan bagi data.
 Internal Schema-Skema yang mulai menggambarkan bagaimana isi dari database
dengan data yang didalamnya adalah data dari conceptual schema tadi. Dalam
internal chema ini mulai dijelaskan record-record, field-field, hubungan antar
data, dsb.

C. Pengendalian Atas Integritas Data


Database administrator (DBA) dan Data Administrator (DA) memegang peranan
yang penting dalam menjaga integritas data. Ada enam area yang secara garis besar
harus mereka lakukan untuk mencapai tujuan ini, yaitu:
 Definition Control-DA dan DBA membuat pengendalian definisi untuk
memastikan bahwa database selalu berhubungan dengan definisi yang telah
ditentukan untuk dirinya.
 Existence Control-Dalam tahap ini DA dan DBA melakukan upaya untuk
melindungi data dengan membuat backup dan prosedur recovery. Dalam hal ini
DA membuat kebijakannya dan DBA membuat data back-up nya.
 Acces Control-Dalam tahap ini pengendalian terhadap akses seperti password
akan ditekankan. Pembuatan jenjang wewenang terhadap beberapa user dalam
mengakses database perlu dilakukan oleh DA dan DBA. Mereka bekerjasama
untuk bisa melakukan hal ini.

6
 Update Control-Dalam tahap ini pengendalian akan ditekankan pada upaya untuk
meng-update data. Pengendalian atas update ini ada dua, yaitu pengendalian atas
penambahan data. Contohnya DA memutuskan siapa saja yang berhak atas
wewenang di atas. Dan DBA akan mengimplementasikannya.
 Concurrency Control-Dalam hal ini yang ditekankan adalah pada jangan sampai
update berlaku secara serentak dan hasilnya database-nya menjadi kacau. Oleh
karena itu DA akan melakukan daftar terhadap aplikasi user yang mana harus
didahulukan dan DBA akan mensinkronisasikan datanya kemudian.
 Quality Control-Dalam hal ini yang ditekankan adalah akurasi, kelengkapan,
konsistensi data yang terdapat dalam database. DA akan mengatur kebijakan dan
mengajarkan user untuk mematuhi hal itu, sedangkan DBA akan memonitor dan
memperbaiki kalau ada kesalahan data yang masuk dalam database.

AUDIT PENYIMPANAN DATA

A. Manajemen Data
Dalam mengevaluasi manajemen data, auditor tetap harus memperhatikan
pencapaian dari empat tujuan manajemen data, yaitu:
 Shareability-Setiap orang diizinkan untuk mengakses dan menggunakan data
yang sama.
 Availability-Setiap orang harus dapat mengakses dan menggunakan data
kapanpun, dimanapun dan dalam format yang mereka inginkan.
 Evolvability-Data dan definisi data harus dapat dimodifikasi sesuai kebutuhan
pengguna.
 Integrity-Data harus otentik, akurat dan lengkap

B. Data Administrator dan Database Administrator


Dalam manajemen data kita mengenal dua peran penting yang saling bekerja sama
dalam mencapai tujuan pengendalian data, yaitu Data Administrator (DA) dan
Database Administrator (DBA).

7
Data Administrator adalah seseorang yang bertugas untuk merancang logical dan
atau conceptual dari database misalnya mengelola sumber data dan merancang
pembuatan database.
Database administrator (DBA) adalah orang yang bertanggung jawab untuk
mendesain, implementasi, pemeliharaan dan perbaikan database. DBA sering disebut
juga database koordinator database programmer, dan terkait erat dengan database
analyst, database modeler, programmer analyst, dan systems manager. Peran DBA
mencakup pengembangan dan desain strategi database, pemantauan dan
meningkatkan kinerja dan kapasitas database, dan perencanaan kebutuhan
pengembangan di masa depan. DBA mungkin juga merencanakan, mengkoordinasi
dan melaksanakan langkah-langkah keamanan untuk menjaga database. Suatu
perusahaan mungkin mengharuskan seorang DBA memiliki sertifikasi atau gelar
untuk sistem database (misalnya, Microsoft Certified Database Administrator).
Tugas-tugas seorang administrator database bervariasi, tergantung pada job
description-nya, perusahaan, peraturan Teknologi Informasi (TI), fitur-fitur teknis,
dan juga kemampuan dari DBMS yang diberikan. Semua itu termasuk pemulihan
setelah bencana (backups and testing of backups), analisis kinerja dan tuning,
pemeliharaan data dictionary, dan desain database.

Peran DBA meliputi:

1. Pemasangan perangkat lunak baru – Ini adalah tugas DBA untuk


menginstal versi baru dari perangkat lunak DBMS, aplikasi perangkat lunak,
dan perangkat lunak lain yang berhubungan dengan administrasi DBMS.
Penting bahwa DBA atau anggota staf IS menguji software baru sebelum
pindah ke sebuah lingkungan produksi.
2. Konfigurasi hardware dan software dengan sistem administrator – Dalam
banyak kasus, perangkat lunak sistem hanya dapat diakses oleh administrator
sistem. Dalam kasus ini, DBA bekerja sama dengan administrator sistem
untuk melakukan instalasi perangkat lunak, dan untuk mengkonfigurasi
hardware dan software agar berfungsi secara optimal dengan DBMS.

8
3. Pengamanan administrasi – Salah satu tugas utama DBA adalah untuk
memantau dan mengelola keamanan DBMS. Hal ini melibatkan penambahan
dan menghapus pengguna, pemberian quota, audit, dan memeriksa masalah
keamanan.
4. Analisis data – DBA menganalisis data yang tersimpan dalam database dan
membuat rekomendasi yang berkaitan dengan kinerja dan efisiensi
penyimpanan data. Ini termasuk penggunaan indeks efektif, memungkinkan
“Paralel Query” eksekusi, atau fitur khusus DBMS lainnya.
5. Database design (awal) – DBA dapat terlibat di awal tahap desain database,
hal ini bertujuan menghilangkan berbagai masalah yang mungkin terjadi.
DBA tahu bahwa DBMS dan sistem, dapat menunjukkan potensi masalah, dan
dapat membantu pengembangan kinerja tim dengan pertimbangan khusus.
6. Data pemodelan dan optimasi – pemodelan data befungsi untuk
mengoptimalkan sistem tata letak untuk mengambil yang paling keuntungan
dari I / O subsystem.
7. Bertanggung jawab atas administrasi perusahaan yang berhubungan dengan
database dan analisis, desain, dan penciptaan database baru.

Fungsi DA dan DBA memiliki peranan yang sangat penting dalam manajemen data.
Kedua fungsi ini juga dihadapkan pada beberapa permasalahan yang dapat
mengakibatkan muncul permasalahan pada pengendalian manajemen data , yaitu:

 Kurangnya Kompetensi-Kompetensi menjadi hal utama dalam pelaksanaan


tugas DA dan DBA. Pelaksanaan tugas yang tidak kompeten akan
mengakibatkan tidak tercapainya tujuan manajemen data
 Adanya Kesempatan untuk Melanggar- DA dan DBA memiliki hak,
wewenang dan pengetahuan yang cukup luas, dimana ketiga hal ini dapat saja
memberikan kesempatan kepada DA dan DBA untuk melakukan suatu
kecurangan atau pelanggaran terhadap peraturan perusahaan.
 Ketersediaan Alat Bantu-DA dan DBA dalam melaksanakan tugasnya
biasanya akan menggunakan berbagai alat bantu untuk mempermudah dan
mempercepat pekerjaannya. Namun keberadaan alat bantu juga memiliki

9
risiko untuk disalahgunakan, terutama karena kemampuannya untuk melewati
berbagai pengendalian yang telah ditetapkan.

C. Audit penyimpanan Data Sistem Informasi


Pada tahap ini, tim audit akan melakukan sekumpulan aktivitas audit untuk
melakukan evaluasi keamanan, keakuratan dan kelengkapan penyimpanan data
transaksi sistem informasi. Beberapa pertimbangan dalam keamanan penyimpanan
data sistem informasi:

1) Aman dari kerusakan perangkat keras

Kita tahu bahwa data disimpan di dalam hardisk. Tetapi jika hardisk rusak
maka data juga rusak. Tetapi dengan kemajuan teknologi hal ini dapat
dilindungi misalnya dengan teknologi RAID.
2) Aman dari kerusakan karena perangkat lunak
Virus dapat menimbulkan kerusakan data. Untuk mengatasinya silahkan
menggunakan anti virus dan anti malware yang bagus tentunya.
3) Aman dari akses penulisan langsung ke database
Untuk hal ini perlu dilakukan pengamanan secara perangkat lunak,
pengamanan perangkat keras dan juga pengamanan akses secara fisik ke
ruangan server.
4) Aman dari bencana alam
Di sini perlu dilakukan langkah-langkah backup dan terlebih lagi adalah
realtime backup atau realtime update pada dua lokasi yang berbeda. Dengan
cara ini jika satu data center hancur maka data masih ada di data center lain
yang tidak terkena bencana alam
5) Kerahasiaan data
Karena data merupakan rahasia perusahaan, maka perlu penyimpanan data
yang terenkripsi termasuk backupnya. User-user yang menggunakan sistem

10
informasi ini juga perlu memelihara username dan password dan tidak boleh
membocorkannya

11

Anda mungkin juga menyukai