Anda di halaman 1dari 16

JUDUL

Tugas Mata Kuliah


Auditing EDP

Oleh:

Zachiyah Annas 170810301122


Annisa Mutiara Astuti 170810301125
Gwerda Irtsa Irwanda 170810301129
Annisa Dhamayanti 170810301143
Mar’atul Ma’rifah 170810301149

Program Studi Akuntansi

Fakultas Ekonomi

Universitas Jember

2019/2020
PENDAHULUAN
PEMBAHASAN

(Bagian 1)

3. Pemisahan Tugas yang Tidak Memadai


Distribusi layanan TI ke para pengguna dapat menghasilkan terciptanya
banyak unit kecil yang tidak memungkinkan adanya pemisahan bebagai fungsi
yang tidak saling beresuaian. Untuk mewujudkan pemisahan tugas yang memadai
dapat dilakuka beberapa hal, sepert
a. Mempekerjakan Profesioanl yang Berkualitas
Risiko kesalahan pemrograman dan kegagalan system akan meningkat secara
langsung bersamaan dengan tingkat inkompetisi karyawan. Masalah ini akan
meluas masuk kedalam ranah kauntan dan auditor, yang membutuhkan
keahlian teknis yang secra khusus dibutuhkan untuk mengaudit sistem
informasi akuntansi yang melekat dalam teknologi komputer dengan baik.
b. Kurangnya standar
Karena adanya pendistrubusian tanggung jawab dalam lingkungam DDP
standar untuk mengembangkan dan mendokumentasikan sistem, pemilihan
bahasa pemrograman, pengadaan peranti keras dan lunak, serta evaluasi
kinerja mungkin jarang diaplikasikan atau bahkan tidak ada.Konsisi ini
membutuhka adanya standar yang ditentukan secara terpusat.
4. Kelebihan DDP
a. Penurunan biaya
Pergeseran ke DDP dapat mengurangi biaya dalam dua hal, pertama data
dapat dimasukan dan diedit di area pengguna, hingga meniadakan pekerjaan
terpusat untuk pembuatan dan pengendalian data, kedua kerumitan aplikasi
dapat dikurangi yang akhirnya akan mengurangi biaya pengembangan serta
pemeliharaan.
b. Peningkatan Tanggung Jawab Pengendalian Biaya
Jika kemampuan TI sangat penting bagi keberhasilan suatu operasi bisnis,
maka pihak manajemen harus diberikan kendali atas berbagai sumber daya
ini.Pihak – pihak yang mendukung DDP berargumentasi bahwa keuntungan
dari perbaikan sikap pihak manajemen jauh lebih bernilai daripada biaya
tambahan yang timbul dari distribusi berbagai sumber daya ini.
c. Peningkatan Kepuasan Pengguna
Hasil ini berasal dari tiga area kebutuhan yang seringkali tidak terpenuhi dalam
pendekatan pusat yaitu sumber daya yang mempengaruhi profitabilitas
pengguna, kinginan adanya professional sistem dan pengguna ingin dilibatkan
secara aktif dalam pengembangan dan implementasi sistem mereka sendiri.
d. Fleksibilitas Cadangan
Kemampuan untuk membuat cadangan fasilitas computer agar terlindung dari
potensi bencana caranya denagn menyediakan fasilitas komputer kedua.

Mengendalikan Lingkungan DDP

1. Kebutuhan akan Analisis yang Cermat


DDP membawa nilai prestise yang tinggi sehingga banyak perusahaan
bergeser ke DDP tanpa mempertimbangkan apakah struktur organisasional yang
terdistribusi nantinya dapat membuat menjadi lebih baik atau sebaliknya. Banyak
sekali usaha terkait DDP yang memang terbukti tidak efektif karena para
pengambil keputusan hanya melihat sisi positif dalam system ini yang bersifat
simbolis dari pada kenyataan, agar tersebut tidak terulang lagi, para pengambil
keputusan harus menilai berbagai sisi positif yang nyata dari system DDP bagi
perusahaan. Disinilah auditor memiliki peluaang dan kewajiban penting untuk
menganalisis hal tersebut.
2. Mengimplementasikan Fungsi TI Perushaan
Didalam banyak perusahaan, masalah pengendalian dapat diatasi dengan
mengimplementasikan fungsi TI perusahaan. Fungsi ini banyak berkurang dari segi
ukuran dan statusnya dibanding model terpusat, dan dalam fungsi ini, terdapat
pengembangan system dan manajemen berbasis data untuk system keseluruhan
perusahaan. Berikut layanan yang disediakan yaitu :
 Pengujian terpusat atas peranti lunak komersial dan peranti keras
Kelompok TI terpusat perusahaan dapat mengevaluasi dengan baik berbagai
sisi positif piranti lunak dan keras yang dijual di pasaran . Setelah dilakukan
analisa dan pengujian, hasil pengujian tersebut di share ke berbagai area
pengguna sebagai sebuah standar dalam pengadaan.
 Layanan pengguna
Fungsi layanan pengguna menyediakan bantuan teknis bagi para pengguna
dalam melakukan instalasi piranti lunak baru, dan jugamengatasi
permasalahan terkait piranti lunak dan keras, salah satunya dengan
pembuatan papan bulletin elektronik . beberapa form modern yang juga dapat
memberikan manfaat yang sama yaitu chat room, diskusi bersambung, atau
dukungan dalam bentuk FAQ dan intranet.
 Lembaga pembuat standar
Lingkungan pengendalian yang kurang baik sebagai dampak dari adanya DDP
dapat diperbaiki dengan membuat beberapa petunjuk terpusat, dengan cara
menyebarluaskan ke berbagai area pengguna standar yang tepat untuk
pengembangan system, pemograman dan dokumentasi system.
 kajian personel
kelompok perusahaan mugkin lebih baik persiapannya dari pada para
penguna dalam mengevaluasi secara teknis kualifikasi para calon praktisi
system, walauapun para praktisi system sebenarnya menjadi bagian dalam
kelompok pengguna.
3. Tujuan Audit
 melakukan penilaian risiko atas fungsi DDP
 Memverfikasi bahwa unit-unit TI yang terdistribusi menggunakan berbagai
standar kinerja perusahaan yang mendorong kesesuaian antara piranti keras,
lunak dan data
4. Prosedur Audit
 Memverifikasi bahwa berbagai kebijakan dan standar perusahaan untuk
desain system, dokumentasi, dan pengadaan piranti keras dan lunak yang
disebarluaskan ke berbagai unit TI
 Mengkaji struktur organisasi , misi, dan deskripsi pekerjaan terkini berbagai
fungsi yang utama, untuk menetukan apakah ada kelompok karywan yang
melakukan pekerjaan yang tidak sesuai
 Meverifikasi bahwa terdapat pengendalian pengganti seperti supervise dan
pengawasan manajemen
 Mengkaji dokumentasi system untuk memverifikasi bahwa berbagai aplikasi,
prosedur, dan basis data didesain dan berfungsi sesuai dengan standar
perusahaan

B. PUSAT KOMPUTER

Tujuan dari bagian ini adalah menyajikan pengendalian pusat computer yang dapat
membantu menciptakan lingkungan yang aman. Berikut ini yaitu fitur pengendalian yang
secara langsung dapat berkontribusi pada keamanan lingkungan pusat computer
a. Pengendalian Pusat Komputer
Lokasi fisik
Lokasi ini secara langsung mempengaruhi berbagai resiko bencana dan
ketersediaan. Sebisa mungkin pusat computer harus jauh dari berbagai ahaya yang
ditimbulkan alam dan manusia seperti pabrik pemrosesan, pipa gas, air, bandara dan
wilayah yang tingkat kejahatannya tinggi, dataran yang banjir dan struktur geologi
yang tidak tepat.
Konstruksi
Idealnya, pusat computer harus ditempatkan di dalam bangunan berlantai satu
yang konstruksinya solid dengan akses terkendali. Utilitas dan saluran komunikasi
seharusnya ditanam dibawah tanah dan juga jendela bangunan tidak boleh terbuka
Akses
Akses pusat komputer harusnya dibatasi hanya untuk para operator dan
karyawanlainnya yang bekerja ditempat tersebut.pengendalian fisik dapat berupa
pintu terkunci yang dapat diakses hanya dengan keypad atau kartu gesek.
Pengatur suhu udara
Suhu udara computer berkisar dari 70 hingga 75 derajat Fahrenheit dengan
kelembapan relative 50%.
Pemadam kebakaran
Beberapa fitur utama dari system yang meliputi :
 Alarm otomati dan manual
 System pemadam kebakaran otomatis
 Alat pemadam kebakaran manual
 Konstruksi bangunan harus bagus
 Pintu keluar darurat ditandai dengan jelas
Pasokan listrik
Regulator Voltase dan pelindung hubungan pendek menyediakan arus listrik yang
teratur, berkaitan dengan tingkat listrik (daya), serta listrik yang bersih berkaitan
dengan lonjakan listrik dari berbagai potensi bahaya lainnya.
Tujuan audit
Yaitu untuk mengevaluasi bebrgaia pengendalian yang mengatur keamanan pusat
computer. Auditor harus meverifikasi bahwa :
 Pengendalian kemanan fisik memadai untuk secara wajar melindungi perusahaan
dari eksposur fisik
 Jaminan perlengkapan telah memadai untuk meberikan kompnesasi pada
perusahaan jika terjadi kerusakan atau kehancuran
 Dokumentasi operator memadai untuk menangani kegagalan system
Prosedur audit
 Pengujian konstruksi fisik
Auditor harus menetapakan pakah psuat computer telah dibangun secara kuat dari
bahan yang sudah tahan api , harus ada drainase dibawah lantai yang ditinggikan
untuk memungkinkan air mengalir keluar jika terjadi banjir.
 Pengujian system deteksi kebakaran
Auditor harus meyakini bahwa alat pendeteki kebakaran ada, baik manual atau
otomatis serta diuji secara teratur
 Pengujian pengendalian akses
Auditor harus meyakini bahwa akses rutin ke pusat computer terbatas hanya untuk
orang yang berhak.
 Pengujian pasokan listrik cadangan
Harus dilakukan pengujian secara berkala untuk memastikan bahwa tempat
tersebut memiliki kapasitas yang cukup untuk menjalankan computer dan pengatur
suhu udara.
 Pengujian cakupan asuransi
Auditor setiap tahunnya harus mengkaji cakupan asuransi perusahaan atas peranti
keras, lunak dan fasilitas fisiknya. Pengadaan baru harsu didaftarkan dalam polis
asuransi dan perlengkapan serta peranti yang using harus diganti.
 Pengujian pengendalian dokumentasi operator
Auditor harus memverifikasi bahwa dokumentasi system, seperti bagan alir, bagan
alir logika program, dan daftar kode program, bukan merupakan bagian
dokumentasi operasional.
b. Perencanaan dan Pemulihan Bencana
Perencanaan pemulihan bencana adalah pernyataan yang komprehensif tentang
semua tindakan yang akan dilakukan sebelum, selama dan setelah adanya bencana
jenis apapun, bersama dengan berbagai prosedur yang didokumentasikan dan diuji
yang akan memastikan kebrlanjutan operasi perusahaan. Semua rencana akan baik
jika memiliki tiga fitur yaitu :

(Bagian 3,4,5)
Prosedur Audit
 Wawancara personel operasi apakah pernah dididik mengenai virus dan praktik
penggunaan komputer yang beresiko memasukkan dan menyebarkan virus dan
program perusak lainnya.
 Mengkaji prosedur operasional
 Memverifikasi administrator sistem rutin memindai terminal kerja, server file, dan
server e-mail untuk mendeteksi virus; Peranti lunak baru di uji di terminal yang
terpisah sebelum diterapkan di server host; Peranti lunak antivirus diperbarui
secara teratur dan di unduh ke tiap terminal kerja.

d. Mengendalikan Jejak Audit Elektronik


Jejak audit adalah daftar untuk mencatat berbagai aktivitas dalam tingkatan sistem,
aplikasi, dan pengguna.Jejak audit membantu mewujudkan tujuan kebijakan
keamanan. Jejak audit terdiri atas 2 jenis data audit: (1) daftar terperinci mengenai
tiap ketikan dan (2) daftar yang berorientasi pada peristiwa.
Pengawasan Ketikan
Pengawasan ketikan melibatkan pencatatan ketikan pengguna dan respons
sistem. Daftar tersebut digunakan sebagai bukti untuk merekonstruksi perincian
sebuah peristiwa atau pengendali real-time untuk memonitor atau mencegah
pelanggaran tidak sah.
Pengawasan Peristiwa
Meringkas aktivitas utama yang berkaitan dengan pengguna, aplikasi, dan sumber
daya sistem. Biasanya mencatat ID yang mengakses sistem; waktu dan durasi
penggunaan; program yang dijalankan; file, basis data, printer, dan sumber daya lain
yang diakses.
Tujuan Jejak Audit
Digunakan untuk mendukung tujuan keamanan melalui 3 cara:
1. Mendeteksi akses tidak sah ke sistem
Dapat terjadi secara real-time atau setelah kejadian. Tujuan deteksi secara real-
time adalah melindungi sistem dari pihak luar yang mencoba menembus
pengendalian sistem dan untuk melaporkan perubahan kinerja sistem yang
mengindikasikan adanya virus atau worm.
2. Rekonstruksi peristiwa
Pengetahuan mengenai kondisi yang ada pada waktu terjadinya kegagalan sistem
digunakan untuk membagi tanggungjawab dan menghindari situasi yang sama di
masa yang akan datang.
3. Meningkatkan akuntabilitas personal
Jejak audit digunakan untuk memonitor aktivitas pengguna pada tingkat perincian
yang terendah dan sebagai pengendali deteksi untuk membebankan akutabilitas
personal atas berbagi tindakan yang dilakukan dan yang melanggar kebijakan
keamanan.
Mengimplementasikan Jejak Audit
Informasi dalam daftar audit berguna untuk mengukur potensi kerusakan dan
kerugian finansial terkait kesalahan aplikasi, penyalahgunaan wewenang, serta akses
tidak sah oleh pelanggar tidak sah dari luar, dan juga menyediakan bukti yang
berharga untuk menilai kecukupan penegndalian yang ada dan kebutuhan
pengendalian tambahan. Manfaat dan daftar audit harus dipertimbangkan bersama
dengan biaya implementasinya.
Tujuan Audit
Untuk mencegah dan mendeteksi penyalahgunaan, rekonstruksi peristiwa penting
yang mengawali kegagalan sistem dan merencanakan alokasi sumber daya.
Prosedur Audit
 Mengkaji daftar audit di layar atau melalui arsip file untuk kajian selanjutnya.
Auditor dapat menggunakan alat ekstraksi data bertujuan umum seperti ACL
untuk menilai file daftar yang diarsip untuk mencari keberadaan kondisi yang
ditetapkan, seperti:
 Pengguna yang tidak sah atau yang sudah dihentikan
 Periode ketidakaktifan
 Aktivitas disusun berdasarkan pengguna, kelompok kerja, atau departemen
 Waktu logon atau logoff
 Usaha untuk logon yang gagal
 Akses ke file atau aplikasi tertentu

 Kelompok keamanan perusahaan bertanggungjawab untuk memgawasi dan


melaporkan adanya pelanggaran keamanan.

E. Sistem Komputer Pribadi (PC)


Bagian penting dari fitur ini dicantumkan dibawah ini:
 Sistem PC relatif sederhana untuk dioperasikan dan diprogramkan serta tidak
membutuhkan pelatihan professional yang ekstensif.
 Sistem sering kali dikendalikan dan dioperasikan oleh pengguna akhir.
 PC menggunakan pemrosesan data yang interaktif.
 PC biasanya menjalankan berbagai peranti lunak aplikasi komersial yang didesain
untuk meminimalkan usaha.
 Sistem mainframe dank lien-server bekerja dibelakang layar. PC mengunduh data
dari mesin untuk pemrosesan local.
 Pengguna dapat mengembangkan peranti lunaknya sendiri dan memelihara
datanya.
a. Sistem Operasi PC
Sistem operasi terdiri atas dua jenis perintah. System-resident commands untuk
mengoordinasikan permintaan input/output serta menjalankan program. Disk-resident
commands adalah alat penyimpanan sekunder samapai ada permintaan untuk
menjalankan program utilitas bertujuan khusus ini.
Sistem operasi computer menetukan keluarga peranti lunak yang dapat digunakan
computer. Peranti lunak aplikasi ditulis untuk sistem operasi tertentu.
b. Risiko dan Pengendalian Sistem PC
Untuk lingkungan mainframe dan mikrokomputer, sistem operasi computer adalah
elemen penting dalam struktur pengendalian internal. Mainframe karena merupakan
sistem multipengguna, didesain untuk mempertahankan pemisahan antarpengguna
akhir dan hanya mengizinkan pengguna yang diotorisasi untuk mengakses data serta
program.
Terdapat banyak risiko yang baru dan berbeda berkaitan dengan PC.
Penilaian Risiko
Standar audit internal mensyaratkan auditor untuk memulai rencana audit dengan
melakukan penilaian risiko. Audit keuangan selalu berkaitan dengan risiko, keharusan
bagi seorang auditor eksternal untuk melakukan analisis menyeluruh atas risiko yang
berkaitan dengan PC. PC memperkenalkan banyak resiko tambahan atau berbeda
yang tidak ada kaitannya dengan sistem lama atau mainframe. Auditor harus
menganalisis semua aspek PC untuk memastikan resiko yang dihadapi oleh
perusahaan karena adanya PC.
Kelemahan Inheren
PC hanya menyediakan keamanan minimal atas file data dan program. Ditujukan
sebagai sistem berpengguna tunggal, PC didesain untuk membuat computer mudah
digunakan dan memfasilitasi akses, bukan untuk membatasinya. Data yang disimpan
dalam mikrokomputer dan ayang digunakan bersama oleh beberapa pengguna akan
terekspos ke akses yang tidak sah, manipulasi, dan perusakan.
Pengendalian Akses yang Lemah
Peranti lunak menyediakan prosedur logon yang tersedi auntuk PC. Dengan
memotong sistem operasi yang tersimpan di dalam computer dan peranti lunak
keamanannya, pelaku kejahatan memiliki akses tidak terbatas ke data dan program di
hard disk drive.
Pemisahan Pekerjaan yang Tidak Memadai
Dalam lingkungan PC, terutama pada perusahaan kecil, karyawan dapat memiliki
akses ke beberapa aplikasi yang memproses berbagai transaksi yang tidak saling
bersesuaian. Pengendalian kata sandi multitingkat dapat mengurangi resiko ini.
Pengendalian Kata Sandi Multitingkat
Digunakan untuk membatasi karyawan yang berbagi komputer yang sama untuk
direktori, program, dan file data tertentu. Karyawan diminta untuk menggunakan kata
sandi yang berbeda di tiap tingkatan sistem untuk mendapatkan akses. Teknik ini
dapat membatasi akses seseorang ke kemampuan membaca saja, input data,
modifikasi data, dan menghapus data.
Risiko Kerugian Fisik
Karena ukurannya PC mudah dicuri. Entitas harus menyimpan daftar PC yang
digunakan, berisi nomer seri, lokasinya diperusahaan dan pihak yang
bertanggungjawab.
Risiko Kehilangan Data
Jika data hancur, ada biaya yang timbul karena memulihkan data tersebut.
Terdapat resiko kehilangan data akibat kegagalan sistem, sabotase, dan sebagainya.
Kehati-hatian harus diterapkan untuk melindungi data sebagi aset.
Risiko Pengguna Akhir
Pengguna akhir yang terkoneksi ke sistem jaringan memiliki peluang untuk sengaja
menghapus hard drive, merusak, atau menyabotase nilai data, mencur data, dan
menimbulkan kerugian serius dalam data perusahaan di lingkungan PC. Perhatian
untuk membatasi risiko melalui pengendalian seperti pelatihan, kebijakan yang efektif
mengenai penggunaan komputer, dan penalti perlu dilakukan.
Risiko Prosedur Pembuatan Cadangan yang Tidak Memadai
Untuk menjaga integritas data penting bagi misi perusahaan, perusahaan
membutuhkan prosedur pembuatan cadangan yang formal.
Kegagalan computer, biasanya berupa kegagalan disket adalah penyebab utama
hilangnya data dalam jumlah besar di lingkungan PC. Jika hard drive mikrokomputer
gagal, maka mungkin saja merupakan hal yang tidak mungkin untuk memulihkan data
yang dismpan dalam disket tersebut. Terdapat pilihan terkait hal tersebut, seperti
adangan local di media yang tepat, hard drive internal ganda, dan hard drive
eksternal.
Risiko yang Berkaitan dengan Infeksi Virus
Auditor bisa mendapatkan bukti yang mendukung kecukupan pengendalian virus
dengan melakukan berbagai pengujian, diantaranya:
 Memverifikasi bahwa perusahaan mengikuti kebijakan pembelian peranti lunak
hanya dari vendor yang bereputasi.
 Mengkaji kebijakan perusahaan dalam penggunaan peranti lunak antivirus.
 Memverifikasi bahwa hanya peranti lunak yang sah yang dimasukkan kedalam
PC.

Risiko Pengembangan Sistem dan Prosedur Pemeliharaan yang Tidak Memadai

Lingkungan mikrokomputer memiliki kelemahan dari sisi fitur sistem operasinya


maupun pemisahan pekerjaan yang tidak saling bersesuaian dan yang penting untuk
pengendalian.pihak manajemen harus mengimbang eksposur inheren dengan teknik
pengendalian yang lebih konvensional. Para pengguna harus mendapatkan peranti
lunak komersial dari penjual yang bereputasi.

Tujuan Audit

 Memverifikasi ada pengendalaian untuk melindungi data, program, dan computer


dari akses secara tidak sah, manipulasi penghancuran dan pencurian.
 Memverifikasi kecukupan supervise dan prosedur operasi untuk mengimbangi
kurangnya pemisahan berbagai pekerjaan antara penggunakanya, programer,
dan operator.
 Memverifikasi ada prosedur pembuatan cadangan untuk mencegah kehilangan
data serta program karena kegagalan sistem, kesalahan, dan sebagainya.
 Memverifikasi prosedur pemilihan data dan pengadaan sistem menghasilkan
aplikais yang berkualitas tinggi, dna melindungi dari perubahan yang tidak sah.
 Memverifikasi sistem bebas dari virus dan cukup terlindungi.

Prosedur Audit

 Memverifikasi bahwa mikrokomputer serta file-nya secara fisik terkendali.


 Memverifikasi dari stuktur organisasi, deskripsi pekerjaan, dan observasinya
bahwa programmer aplikasi yang melakukan fungsi keuangan signifikan tidak
mengoperasikan berbagai sistem tersebut.
 Mengonfirmasi laporan transaksi yang diproses, daftar akun yang diperbarui, dan
total pengendali dibuat, disebarluaskan, dan direkonsiliasi oleh pihak manajemen
yang terkait secara regular dan tepat waktu.
 Menentukan apakah pengendalian kata sandi multitingkat digunakan untuk
membatasi akses ke data dan aplikasi.
 Jika digunakan hard drive yang dapat dipindahkan. Auditor memverifikasi bahwa
drive terkait dipindahkan dan disimpan dalam lokasi yang aman.
 Memverifikasi prosedur pembuatan cadangan ditaati.
 Memverifikasi kode sumber aplikasi secara fisik aman dan hanya versi
kompilasinya saja yang disimpan di mikrokomputer.
 Memverifikasi peranti lunak komersial yang digunakan dalam mikrokomputer
dibeli dari vendor yang bereputasi.
 Mengkaji teknik pengendalian virus.

KESIMPULAN
REFERENSI

Hall, James A. 2011. Information Technology Auditing and Assurance 3rd Edition. South-
Western Cengage Learning, USA: PreMediaGlobal.

Hall, James A; dan Tommie Singleton. 2007. Audit Teknologi Informasi dan Assurance
Edisi 2 Buku 1. Jakarta Selatan: Salemba Empat.

Anda mungkin juga menyukai