Anda di halaman 1dari 11

Simulasi Paralel (Parallel Simulation) – auditor’s Software, Client’s Data

Dalam teknik ini pelaksanaan pemeriksaan dilakukan terhadap data sesungguhnya (data auditee
yang di-copy) dan diproses dengan software atau bahkan komputernya auditor. Laporan yang
dihasilkan dari simulasi dibandingkan oleh auditor dengan laporan yang dihasilkan oleh
pemrosesan rutin perusahaan Jika terjadi perbedaan, asumsinya perbedaan tersebut menunjukan
bahwa software perusahaan tidak memproses data sesuai dengan spesifikasi yang ada (atau
programnya auditor yang salah). Software yang dipakai dapat berupa:

1. Copy dari Software auditee, tetapi proses copy harus diawasi oleh auditor,
2. Software audit tertentu yang dibuat auditor,
3. Generalized audit program.

Pada dasarnya sistem Paralel Test Facility (PIF) ini dapat dibedakan dalam dua cara, yaitu:

a. Parallel simulation Dalam parallel simulation, auditor akan meminjam (mencopy data atau
contoh data, misalnya data satu bulan) dan diproses pada komputer auditor, tetapi dengan sistem
simulasi (sistem yang dibuat sendiri oleh auditor dengan spesifikasi yang sama dengan aslinya/
yang ada di auditee).

b. Parallel processing Dalam parallel processing, auditor akan meminjam (mencopy data atau
contoh data, misalnya data satu bulan) dan diproses pada komputer auditor dengan sistem
aplikasi yang juga di copy dari komputernya auditee.

Keunggulannya metoda ini adalah:


1. Teknik ini memeriksa akurasi pemrosesan dari program aplikasi.
2. Memungkinkan pensahihan output sesungguhnya.
3. Cocok untuk pengujian substantif maupun untuk complaince test.
4. Audit dilakukan pada komputernya auditor/komputer lain/bukanyang sedang diaudit,
sehingga diperoleh keyakinan akan status sistem komputerisasi tersebut dengan lebih akurat.
5. Auditor dapat memperoleh keyakinan lebih tinggi karena dengan sistem simulasi kalau ada
hal-hal yang tidak dapat terdeteksi dengan uji coba saja, maka akan diketahui karena dicoba
dengan sistem yang lain.
6. Tidak terjadi kontaminasi file klien (does not contaminate client fiIes)
7. Proses dapat dilakukan dengan komputer pihak ketiga independen (can be run at a service
bureau independently of client).
8. Auditor menggunakan data klien sebenarnya (data real).
9. Memungkinkan auditor bekerja secara terpisah dari personil (teknisi) klien, sehingga
pelaksanaan audit lebih fleksibel

Kelemahannya adalah:
1. Auditor harus mempunyai keahlian komputer yang cukup kompeten untuk dapat menelusuri
kembali perbedaan antara dua hasil (output) program tersebut.
2. Perlu waktu untuk pengembangan sistem aplikasi untuk paralelnya.
3. Apabila perusahaan mengupdate program pada saat diperiksa tidak segera diketahui, dan atau
auditor juga harus segera mengupdate programnya.
4. Diperlukan komputer lain untuk pemeriksaan Pada parallel simulation, auditor harus membuat
sistem simulasinya.
5. Pengecekan hanya terbatas pada data.

Modul Audit Melekat (Audit Embedded Module / EAM)

Modul ini mempunyai tujuan untuk mengidentifikasi berbagai transaksi penting ketika transaksi-
transaksi tersebut diproses dan mengekstraksi salinan dari seluruh transaksi tersebut secara real-
time. EAM adalah modul yang diprogram khusus dan melekat pada aplikasi host untuk
menangkap berbagai jenis transaksi yang telah ditentukan untuk dianalisis lebih lanjut.

Pendekatan EAM memungkinkan berbagai transaksi yang dipilih akan ditangkap sepanjang
periode audit. Transaksi akan tersedia secara real-time, pada akhir periode, atau kapanpun
selama periode terkait hingga dapat mengurangi jumlah pekerjaan yang harus dilakukan melalui
uji substntif. Auditor menentukan ke EAM berbagai parameter dan batas bawah materialitas
transaksi yang diatur untuk ditangkap informasinya.
Meskipun terutama menggunakan teknik uji substanstif, EAM juga dapat digunakan untuk
memonitor berbagai pengendalian yang berjalan, mengkaji ulang untuk melihat otorisasinya,
kelengkapan dan akurasi pemrosesannya, serta memperbaiki berbagai pencatatan ke akun.

KELEMAHAN EAM

EAM memiliki dua 2 kelemahan utama :

Efisiensi Operasional

Dari sudut panang pengguna, EAM mengurangi kinerja operasional. Keberadaan modul audit
dalam aplikasi host dapat memberikan beban tambahan dalam jumlah signifikan, terutama ketika
jumlah pengujian sangat luas. Pendekatan untuk meringankannya adalah dengan medesign
berbagai modul yang dapat dinyalakan dan dimatikan oleh auditor.

Memverifikasi integrasi EAM

Pendekatan EAM tidak dapat dijalankan dalam lingkungan yang memiliki tingkat pemeliharaan
program tinggi. Hal ini menimbulkan kekhawatiran terhadap integritas EAM yang secara
langsung dapat mempengaruhi kualitas proses audit. Karena itu auditor harus mengevaluasi
integritas EAM.
Parallel Simulation

Auditor sering menggunakan auditor-controlled software untuk melakukan operasi yang


sama dengan software klien, menggunakan data yang sama. Tujuannya adalah untuk
menentukkan keefektifan dari kontrol dan menghasilkan bukti bahwa akunnya balance. apakah
menguji kontrol atau saldo akhir, auditor membandingkan output dari software auditor dengan
output dari sistem klien untuk menguji keefktifan dari software klien dan menentukkan apakah
saldo klien adalah benar. Berbagai software tersedia untuk membantu auditors.

Auditor umumnya melakukan test parallel simulation dengan generalized audit software
(GAS), dimana program dirancang untuk tujuan audit. Secara komersial terseedia software audit,
seperti ACL atau IDEA, bisa dengan mudah dioperasikan di laptop atau komputer. Auditor
mendapatkan Salinan database klien atau master file dan menggunakan GAS untuk berbagai tes
pada data elektronik klien. Selain Gas, beberapa auditor menggunakan software spreadsheet
untuk melakukan parallel simulation tests. Pengembangan lain mereka dengan mencustom
software audit.

GAS menyediakan 3 kelebihan :

1. Relative mudah digunakan oleh melatih staff audit, bahkan jika mereka memiliki sedikit
pelatihan IT terkait audit.
2. Software yang bisa dengan mudah diaplikasikan dengan berbagai klien dengan sedikit
kustomisasi.
3. Memiliki kemampuan untuk melakukan test audit dengan lebih cepat dan lebih terinci
dibandingkan dengan menggunakan prosedur manual yang tradisional.

Beberapa kegunaan umum dari GAS :

1. GAS digunakan untuk menguji tes kontrol secara otomatis.


Auditor mendapatkan salinan master file kredit limit pelanggan klien dan file order klien,
dan instruksi komputer auditor untuk melist daftar transaksi yang melebihi kredit limit
pelanggan yang diotorisasi. Auditor kemudian membandingkan output audit dengan daftar
pesanan pelanggan yang ditolak karena melewati kredit limit yang diotorisasi.
2. GAS digunakan untuk memverifikasi saldo akun klien. Auditor menggunakan software
untuk menjumlah master file dari akun piutang pelanggan untuk menentukkan apakah
totalnya sesuai dengan total buku besar.
Embedded Audit Module Approach

Ketika menggunakan embedded audit modul approach (pendekatan modul audit


tertanam), auditor memasukan modul audit dalam sistem aplikasi klien untuk mengidentifikasi
jenis transaksi tertentu. Sebagai contoh, auditor mungkin ingin menggunakan modul audit
tertanam guna mengidentifikasi semua pembelian yang melebihi $25,000 untuk
ditindaklanjutkan dengan pemeriksaan yang lebih rinci bagi tujuan keterjadian dan keakuratan
yang berkaitan dengan transaksi. Dengan beberapa kasus, auditor akan menyalin transaksi yang
diidentifikasi pada file data terpisah, dan kemudian memproses transaksi itu dengan
menggunakan simulasi paralel untuk menduplikasi fungsi yang dijalankan oleh sistem klien.
Lalu auditor membandingkan output klien dengan output auditor, perbedaannya dicetak pada
laporan pengecualian untuk ditindaklanjuti oleh auditor.

Pendekatan modul tertanam memungkinkan auditor untuk terus mengaudit transaksi


dengan mengidentifikasi transaksi actual yang diproses oleh klien yang dibandingkan dengan
data pengujian dengan pendekatan simulasi parallel, yang hanya memperkenankan pengujian
sela.

Walaupun dapat menggunakan satu atau setiap kombinasi dari pendekatan pengujian
biasanya auditor menggunakan :

 Data pengujian untuk melaksanakan pengujian pengendalian dan pengujian subtansif atas
transaksi.
 Simulasi parallel untuk pengujian subtansif, seperti menghitung ulang jumlah transaksi
dan menjumlahkan file induk catatan tambahan saldo akun.
 Modul audit tertanam untuk mengidentifikasi transaksi tidak biasa lagi pengujian
subtansif.
Issues For Different IT Environments (Permasalahan pada lingkungan TI
yang berbeda)

Sejauh ini kita telah membahas pengaruh TI terhadap proses audit bagi organisasi yang
memusatkan fungsi TI. Walaupun semua organisasi memerlukan pengendalian umum yang baik
tanpa memperhatikan struktur fungsi TI-nya, beberapa masalah pengendalian umum bervariasi
tergantung pada lingkungan TI. Selanjutnya, kita akan menelaah masalah TI untuk klien yang
menggunakan jaringan, sistem manajemen database, sistem e-commerce, dan pusat jasa
computer outsource.

Issues for Network Environments (Masalah pada Lingkungan Jaringan)

Meningkatnya penggunaan jaringan yang menghubungkan peralatan seperti mikro


computer, computer berukuran menengah, mainframe, workstation, server, dan printer yang telah
mengubah keberadaan TI di banyak perusahaan. Local Area Network (LAN) menghubungkan
peralatan dalam satu atau cluster bangunan yang kecil dan hanya digunakan dalam satu
perusahaan. LAN sering lain digunakan untuk mentransfer data dan program dari satu computer
atau workstation dengan menggunakan perangkat lunak sistem jaringan, yang memungkinkan
semua peralatan berfungsi secara bersamaan. Wide Area Network (WAN) menghubungkan
peralatan dalam daerah geografis yang lebih luas, termasuk operasi global.

Dalam lingkungan jaringan, perangkat lunak aplikasi dan file data yang digunakan untuk
memroses transaksi berada pada beberapa computer yang saling terhubung. Akses ke aplikasi
dari mikrokomputer atau workstation dikelola oleh perangkat lunak server jaringan. Bahkan
perusahaan kecil dapat mempunyai beberapa server computer yang saling terhubung pada suatu
jaringan, sementara perusahaan besar dapat mempunyai ratusan server di banyak lokasi yang
terjalin bersama.

Sebagian besar pengendalian umum yang di bahas dalam bab ini diterapkan pada jaringan
klien yang besar, karena dukungan TI dan keterlibatan pemakai tersentralisasi. Bagi perusahaan
lain, lingkungan jaringan menimbulkan masalah pengendalian yang harus dipertimbangkan
auditor dalam merencanakan audit. Sebagai contoh, auditor sering kali menaikkan risiko
pengendalian apabila perusahaan mempunyai jaringan yang terdiri dari banyak server yang
berlokasi di semua bagian organisasi, karena operasi jaringan yang terdesentralisasi sering kali
tanpa pengaman dan pengawasan manajemen atas berbagai server yang terhubung itu.

Sudah lazim bahwa jaringan computer terdiri dari berbagai gabungan peralatan dan
prosedur, yang mungkin tidak mempunyai opsi keamanan standar. Kurangnya kompabilitas
peralatan di seluruh jaringan dapat terjadi apabila tanggung jawab atas pembelian peralatan dan
perangkat lunak, pemeliharaan, administasi, dan keamanan fisik sering berbeda pada kelompok
pemakai utama, bukan pada fungsi TI yang terpusat. Kadang-kadang keamanan jaringan
terancam apabila jaringan itu terdiri dari peralatan dengan fitur-fitur keamanan yang tidak
kompatibel.

Apabila klien mempunyai aplikasi akuntansi yang diproses dalam lingkungan jaringan,
auditor harus mempelajari konfigurasi jaringan, termasuk lokasi server computer dan
workstation yang saling berhubungan satu sama lain, perangkat lunak jaringan yang digunakan
untuk mengelola sistem, serta pengendalian atas akses dan perubahan program aplikasi serta file
data yang ada pada server. Pengetahuan ini dapat berimplikasi bagi penilaian auditor ketika
merencanakan audit laporan keuangan dan ketika menguji pengendalian dalam audit
pengendalian internal atas pelaporan keuangan.

Issues for database management systems (Masalah pada Sistem Manajemen Database)

Sistem manajemen database memungkinkan klien membuat database yang meliputi


informasi yang dapat digunakan bersama dalam banyak aplikasi. Dalam sistem nondatabase,
banyak aplikasi saling berbagi file. Klien mengimplikasikan sistem manajemen database untuk
mengurangi kelebihan data, meningkatkan pengendalian atas data, dan menyediakan informasi
yang lebih baik bagi pengambilan keputusan dengan mengintegrasikan informasi di semua
fungsi dan departemen. Sebagai contoh, data pelanggan, seperti alamat dan nama pelanggan,
dapat digunakan bersama dalam fungsi penjualan, kredit, akuntansi, pemasaran, dan pengiriman,
yang menghasilkan informasi yang konsisten bagi semua pemakai dan pengurangan biaya yang
signifikan. Perusahaan sering kali mengintegrasikan sistem manajemen database ke seluruh
organisai dengan menggunakan program enterprise resource planning (ERP).

Pengendalian sering kali meningkat apabila data tersentralisai dalam sistem manajemen
database dengan menghilangkan file data duplikat. Namun, sistem manajemen database juga
dapat menimbulkan risiko pengendalian internal. Risiko akan meningkatk apabila semakin
banyak pemakai, termasuk individu di luar bagian akuntansi, yang dapat mengakses dan
memperbaharui file data. Untuk menanggulangi risiko file data yang tidak diotoriasasi, tidak
akurat, dan tidak sempurna, perusahaan harus mengimplentasikan administrasi database dan
pengendalian akses yang tepat. Apabila data tersentralisasi dalam satu sistem tunggal,
perusahaan juga harus memastikan backup data yang tepat secara akurat.

Auditor klien yang menggunakan sistem manajemen database harus memahami


perencanaa, organisasi, dan kebijakan serta prosedur klien untuk menentukan seberapa baik
sistem itu dikelola. Pemahanan ini dapat mempengaruhi penilaian auditor atas risiko
pengendalian dan pendapat auditor tentang keefektifan pelaksanaan pengendalian internal atas
pelaporan keuangan.

Issues for e-commerce systems (Masalah pada Sistem E-commerce)

Perusahaan yang menggunakan sistem e-commerce untuk melakukan transaksi bisnis


secara elektronis akan menghubungkan sistem akuntansi internalnya dengan sistem pihak
eksternal, seperti pelanggan dan pemasok. Akibatnya, risiko yang dihadapi suatu perusahaan
Sebagian bergantung pada seberapa baik mitra e-commercenya mengidentifikasi dan mengelola
risiko dalam sistem TI-nya sendiri. untuk mengelola risiko interdependensi ini, perusahaan harus
memastikan bahwa mitra bisnisnya mengelola risiko sistem TI sebelum melaksanakan bisnis
dengannya secara elektronis.

Penggunaan sistem e-commerce juga membuat data perusahaan yang sensitive, program,
dan perangkat keras terbuka terhadap kemungkinan campur tangan atau sabotase oleh pihak luar.
Untuk membatasi keterbukaan ini, perusahaan menggunakan firewall, teknis enkripsi, dan tanda
tangan digital.

Firewall melindungi data, program, dan sumber daya TI lainnya dari para pemakai
eksternal yang tidak berhak yang mengakses sistem melalui jaringan, seperti internet. Firewall
adalah sistem perangkat keras dan perangkat lunak yang memantau serta mengendalikan aliran
komunikasi e-commerce dengan menyalurkan semua koneksi jaringan melalui pengendalian
yang memveririfikasi pemakaian eksternal, memberikan akses kepada pemakai yang berhak,
menolak akses pada pemakai yang tidak berhak, dan mengarahkan pemakai yang sah ke program
atau data yang diminta.

Encryption techniques (Teknik enkrpsi) melindungi keamanan komunikasi elektronik


ketika informasi sedang dikirimkan. Enkripsi yang terkomputerisasi akan mengubah pesan
standar ke dalam suatu bentuk kode (encrypted), yang mengharuskan penerima pesan elektronik
itu menggunakan program dekripsi (decryption) untuk memecahkan kode pesan itu. Teknik
enkripsi kunci public sering digunakan, di mana satu kunci (kunci public) digunakan untuk
memecahkan kode pesan itu. Kunci public dibagikan kepada pemakai yang berhak atas sistem e-
commerce itu. Kunci pribadi hanya dibagikan kepada pemakai internal yang memiliki otorisasi
untuk memecahkan kode pesan.

Untuk membuktikan keaslian validitas mitra dagang yang melaksanakan bisnis secara
elektronik, perusahaan dapat mengandalkan otoritas sertifikasi eksternal yang memverifikasi
sumber kunci public dengan menggunakan digital signature (tandatangan digital). Otoritas
sertifikasi yang dipercaya akan mengeluarkan suatu sertifikat digital kepada individu dan
perusahaan yang terlibat dalam e-commerce. Tanda tangan digital berisi nama pemilik dan kunci
publiknya. Tanda tangan itu juga berisi nama otoritas sertifikasi dan tanggal kadaluarsa sertifikat
itu serta informasi khusus lainnya. Untuk menjadimin keaslian dan integritas, setiap tanda tangan
yang dilakukan secara digital ditandatangani oleh kunci pribadi yang diselenggarakan oleh
otoritas sertifikasi.

Anda mungkin juga menyukai