Disusun oleh:
UNIVERSITAS TRILOGI
Program Pendidikan Studi Strata-1
Jurusan Akuntansi
JAKARTA
2019
1
Pengumpulan data
melalui berbagai teknik termasuk
1. survei,
2. interview,
3. observasi dan review dokumentasi (termasuk review source-code bila diperlukan).
4. Bisa jadi bukti-bukti audit yang diambil oleh auditor mencakup bukti elektronis (data
dalam bentuk file softcopy).
Metode Pengumpulan Data
Dalam proses pengumpulan bukti ini ada beberapa cara yang sering dipakai yaitu,
1. audit around computer,
Audit around the computer adalah pendekatan audit dimana auditor menguji
keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu
mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian,
kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila
ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan
sistem telah beroperasi dengan baik.
Jenis audit ini dapat digunakan ketika proses yang terotomasi dalam sistem cukup
sederhana. Kelemahan dari audit ini adalah bahwa audit around the computer tidak
menguji apakah logika program dalam sebuah sistem benar. Selain itu, jenis pendekatan
audit ini tidak menguji bagaimana pengendalian yang terotomasi menangani input yang
mengandung error. Dampaknya, dalam lingkungan IT yang komplek, pendekatan ini
akan tidak mampu untuk mendeteksi banyak error.
2. Audit Trought Computer
Auditing Through The Computer adalah audit terhadap suatu penyelenggaraan sistem
informasi berbasis komputer dengan menggunakan fasilitas komputer yang sama dengan
yang digunakan dalam pemrosesan data. Pendekatan audit ini berorientasi komputer yang
secara langsung berfokus pada operasi pemrosesan dalam system komputer dengan
asumsi bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan
penyalahgunaan dapat dideteksi. Pendekatan ini dapat menggunakan perangkat lunak
dalam bentuk specialized audit software (SAS) dan generalized audit software (GAS).
2
Pendekatan audit ini digunakan bila pendekatan Auditing Around The Computer tidak
cocok atau tidak mencukupi. Pendekatan ini dapat diterapkan bersama – sama dengan
pendekatan Auditing Around The Computer untuk memberikan kepastian yang lebih
besar.
3. audit with computer.
Jika tingkat pemakaian TI tinggi maka audit yang dominan digunakan adalah audit with
computer. Biasa disebut dengan teknik audit berbantuan computer atau menggunakan
CAAT (Computer Aided Auditing Technique).
1. Untuk menganalisa data, misalnya saja data transaksi penjualan, pembelian,
transaksi aktivitas persediaan, aktivitas nasabah, dan lain-lain.
2. Tentunya untuk aspek sekuriti adakalanya auditor dituntut mempunyai keahlian
teknis yang cukup memadai untuk menguji keamanan sistem.
3
1) Rencana Pemulihan Bencana − Rencana Darurat (Emergency Plan). −
Rencana Backup (Backup Plan). − Rencana Pemulihan (Recovery Plan). −
Rencana Pengujian (Test Plan).
2) Asuransi
b. Operations Management Controls yang secara garis besar bertanggung jawab
pada fungsi-fungsi sebagai berikut: Pengoperasian Komputer (Computer
Operations), Pengoperasian Jaringan (Network Operations), Persiapan dan
Pengentrian Data (Preparation and Data Entry), Pengendalian Produksi
(Production Controls), Perpustakaan (File Library), Dokumentasi dan
Perpustakaan Program (Documentation and Program Library), Help
Desk/Technical Support, Perencanaan Kapasitas dan Pengawasan Kinerja
(Capacity Planning and Performance Monitoring), dan Management of
Outsourced Operations.
1) Pengendalian Aplikasi (Application Controls) Menurut Gondodiyoto dan Henny
(2006, h.328), Pengendalian Aplikasi (Application Controls) adalah Sistem
pengendalian intern pada sistem informasi berbasis teknologi informasi yang
berkaitan dengan pekerjaan/kegiatan/aplikasi tertentu (setiap aplikasi memiliki
karakteristik dan kebutuhan pengendalian yang berbeda).
Pengendalian Batasan (Boundary Controls) Tiga tujuan pengendalian
subsistem boundary adalah sebagai berikut:
Untuk menetapkan identitas dan kewenangan user dari sistem komputer.
Untuk menetapkan identitas dan kewenangan dari sumber daya yang
digunakan user.
Membatasi tindakan-tindakan yang dilakukan oleh user yang
menggunakan sumber daya komputer terhadap tindakan-tindakan yang
tidak terotorisasi.
Pengendalian Proses adalah pengendalian intern untuk mendeteksi jangan
sampai ada data (khususnya data yang sesungguhnya sudah valid) menjadi
error karena adanyakesalahan proses. Kemungkinan yang paling besar untuk
menimbulkan terjadinya error adalahkesalahan logika, program, salah rumus,
4
salah urutan program, ketidak terpaduan antar subsistem ataupun kesalahan
teknis lainnya.
Pengendalian Output (Output Controls) Gondodiyoto dan Henny (2006,
h.363) berpendapat bahwa “Pengendalian output merupakan pengendalian
yang dilakukan untuk menjaga output sistem agar akurat, lengkap, dan
digunakan sebagaimana mestinya.” Berdasarkan sifatnya, metode
pengendalian output controls terdiri dari tiga jenis : Preventive Objective,
Detection Objective, Corrective Objective. 4) Pengendalian Proses (Process
Controls) 5) Pengendalian Komunikasi (Communication Controls) 6)
Pengendalian Basis Data (Database Controls)
5
B. Definisi Data
Ketika pengguna melakukan query data, tetapi data tersebut belum terdapat dalam
database, maka saat itulah proses pengadaan data dapat kita mulai. Ada tiga definisi
data yang perlu diketahui disini, yaitu :
External Schema-Skema yang menjelaskan pandangan atau keinginan dari user
teradap data yang ingin dia ketahui. Hal ini berkaitan dengan objek/atau entitas
dan hubungan antar entitas yang satu dengan yang lain. Karena user bisa terdiri
dari sangat banyak orang, maka external schemas juga bisa sangat banyak.
Conceptual Schema-Skema yang menjelaskan dan menggambarkan struktur
database dari yang tadi sangat banyak external schema menurut masing-masing
user, maka yang bisa berhubungan akan dihubungkan , sehingga tidak dibutuhkan
terlalu banyak lagi data dan ruang yang diperuntukkan bagi data.
Internal Schema-Skema yang mulai menggambarkan bagaimana isi dari database
dengan data yang didalamnya adalah data dari conceptual schema tadi. Dalam
internal chema ini mulai dijelaskan record-record, field-field, hubungan antar
data, dsb.
6
Update Control-Dalam tahap ini pengendalian akan ditekankan pada upaya untuk
meng-update data. Pengendalian atas update ini ada dua, yaitu pengendalian atas
penambahan data. Contohnya DA memutuskan siapa saja yang berhak atas
wewenang di atas. Dan DBA akan mengimplementasikannya.
Concurrency Control-Dalam hal ini yang ditekankan adalah pada jangan sampai
update berlaku secara serentak dan hasilnya database-nya menjadi kacau. Oleh
karena itu DA akan melakukan daftar terhadap aplikasi user yang mana harus
didahulukan dan DBA akan mensinkronisasikan datanya kemudian.
Quality Control-Dalam hal ini yang ditekankan adalah akurasi, kelengkapan,
konsistensi data yang terdapat dalam database. DA akan mengatur kebijakan dan
mengajarkan user untuk mematuhi hal itu, sedangkan DBA akan memonitor dan
memperbaiki kalau ada kesalahan data yang masuk dalam database.
A. Manajemen Data
Dalam mengevaluasi manajemen data, auditor tetap harus memperhatikan
pencapaian dari empat tujuan manajemen data, yaitu:
Shareability-Setiap orang diizinkan untuk mengakses dan menggunakan data
yang sama.
Availability-Setiap orang harus dapat mengakses dan menggunakan data
kapanpun, dimanapun dan dalam format yang mereka inginkan.
Evolvability-Data dan definisi data harus dapat dimodifikasi sesuai kebutuhan
pengguna.
Integrity-Data harus otentik, akurat dan lengkap
7
Data Administrator adalah seseorang yang bertugas untuk merancang logical dan
atau conceptual dari database misalnya mengelola sumber data dan merancang
pembuatan database.
Database administrator (DBA) adalah orang yang bertanggung jawab untuk
mendesain, implementasi, pemeliharaan dan perbaikan database. DBA sering disebut
juga database koordinator database programmer, dan terkait erat dengan database
analyst, database modeler, programmer analyst, dan systems manager. Peran DBA
mencakup pengembangan dan desain strategi database, pemantauan dan
meningkatkan kinerja dan kapasitas database, dan perencanaan kebutuhan
pengembangan di masa depan. DBA mungkin juga merencanakan, mengkoordinasi
dan melaksanakan langkah-langkah keamanan untuk menjaga database. Suatu
perusahaan mungkin mengharuskan seorang DBA memiliki sertifikasi atau gelar
untuk sistem database (misalnya, Microsoft Certified Database Administrator).
Tugas-tugas seorang administrator database bervariasi, tergantung pada job
description-nya, perusahaan, peraturan Teknologi Informasi (TI), fitur-fitur teknis,
dan juga kemampuan dari DBMS yang diberikan. Semua itu termasuk pemulihan
setelah bencana (backups and testing of backups), analisis kinerja dan tuning,
pemeliharaan data dictionary, dan desain database.
8
3. Pengamanan administrasi – Salah satu tugas utama DBA adalah untuk
memantau dan mengelola keamanan DBMS. Hal ini melibatkan penambahan
dan menghapus pengguna, pemberian quota, audit, dan memeriksa masalah
keamanan.
4. Analisis data – DBA menganalisis data yang tersimpan dalam database dan
membuat rekomendasi yang berkaitan dengan kinerja dan efisiensi
penyimpanan data. Ini termasuk penggunaan indeks efektif, memungkinkan
“Paralel Query” eksekusi, atau fitur khusus DBMS lainnya.
5. Database design (awal) – DBA dapat terlibat di awal tahap desain database,
hal ini bertujuan menghilangkan berbagai masalah yang mungkin terjadi.
DBA tahu bahwa DBMS dan sistem, dapat menunjukkan potensi masalah, dan
dapat membantu pengembangan kinerja tim dengan pertimbangan khusus.
6. Data pemodelan dan optimasi – pemodelan data befungsi untuk
mengoptimalkan sistem tata letak untuk mengambil yang paling keuntungan
dari I / O subsystem.
7. Bertanggung jawab atas administrasi perusahaan yang berhubungan dengan
database dan analisis, desain, dan penciptaan database baru.
Fungsi DA dan DBA memiliki peranan yang sangat penting dalam manajemen data.
Kedua fungsi ini juga dihadapkan pada beberapa permasalahan yang dapat
mengakibatkan muncul permasalahan pada pengendalian manajemen data , yaitu:
9
risiko untuk disalahgunakan, terutama karena kemampuannya untuk melewati
berbagai pengendalian yang telah ditetapkan.
Kita tahu bahwa data disimpan di dalam hardisk. Tetapi jika hardisk rusak
maka data juga rusak. Tetapi dengan kemajuan teknologi hal ini dapat
dilindungi misalnya dengan teknologi RAID.
2) Aman dari kerusakan karena perangkat lunak
Virus dapat menimbulkan kerusakan data. Untuk mengatasinya silahkan
menggunakan anti virus dan anti malware yang bagus tentunya.
3) Aman dari akses penulisan langsung ke database
Untuk hal ini perlu dilakukan pengamanan secara perangkat lunak,
pengamanan perangkat keras dan juga pengamanan akses secara fisik ke
ruangan server.
4) Aman dari bencana alam
Di sini perlu dilakukan langkah-langkah backup dan terlebih lagi adalah
realtime backup atau realtime update pada dua lokasi yang berbeda. Dengan
cara ini jika satu data center hancur maka data masih ada di data center lain
yang tidak terkena bencana alam
5) Kerahasiaan data
Karena data merupakan rahasia perusahaan, maka perlu penyimpanan data
yang terenkripsi termasuk backupnya. User-user yang menggunakan sistem
10
informasi ini juga perlu memelihara username dan password dan tidak boleh
membocorkannya
11