Oleh :
Annisa Novelia Utami (170810301029)
Hamzah Shalahuddin (170810301045)
Fairul Alviansyah M. (170810301049)
Andika Priwanto (170810301150)
Perkembangan dunia bisnis dan industri saat ini erat kaitannya dengan
perkembangan teknologi yang ada. Hal ini disebabkan oleh semakin meningkatnya
kebutuhan manusia ditambah tuntutan efisiensi dan efektivitas penggunaan sumber
daya yang sangat terbatas. Penggunaan TI disini bertujuan untuk memudahkan segala
jenis kegiatan manusia. Terutama dalam memenuhi kebutuhan informasi dan
komunikasi. Keberadaan Sistem Informasi di era juga sekarang sangat berguna untuk
memenuhi kebutuhan informasi masyarakat tak terkecuali sangat dapat menunjang
proses bisnis entitas perusahaan. Teknologi informasi (TI) digunakan untuk
mendukung perusahaan dalam melihat, mengetahui dan merespon keinginan pasar
serta mencapai tujuan perusahaan. Penerapan TI harus didukung oleh manajemen
dan sumber daya TI atau sering disebut sebagai tata kelola TI yang baik. Tata Kelola
TI yang baik bertujuan mengurangi risiko sehingga penggunaan, penerapan TI di
perusahaan tersebut dapat menambah nilai/value bagi perusahaan. Salah satu tata
kelola TI yang baik yaitu dengan adanya Pengendalian dan audit terhadap sistem
operasi dan Jaraingan perusahaan mengingat semua jenis kegiatan perusahaan telah
terkomputerisasi.
Dalam bab ini akan dibahas mengenai bagaimana pengendalian dan
pengujian audit terhadap sistem operasi perusahaan, jaringan yang ada diperusahaan,
Program data perusahaan dan komputer perusahaan. Dengan kecanggihan elektronik
di era sekarang juga muncul sistem EDI (Electronic Data interchange) yang
mempermudah dalam pekerjaan manusia namum harus ada controling dan standar
yang ditetapkan dalam melaksanakan EDI ini agar saat pengauditan tidak ada
kesulitan dalam mengauditnya. Melalui pembelajaran ini diharapkan bermanfaat bagi
para mahasiswa dan pengguna utamanya perusahaan untuk terus mengendalikan
sistem operasi sebaik mungkin, membatasi penggunaan akses yang berlebih untuk
mecegah kecurangan/kerugian/kebocoran data, dan memberikan wewenang kepada
pengguna/penekrja sesuai denga pembagian pekerjaan dan job-descriptionnya.
2|
PEMBAHASAN
3. Mengelola tugas dan pekerjaan dengan baik karena dapat menjadwal dan
mengatur prioritas pekerjaan mana yang harus dikerjakan terlebih dahulu dan
multiprograming karena dapat mengerjakan beberapa tugas/pekerjaan dalam
satu waktu.
Terdapat 5 Dasar yang digunakan sistem operasi untuk mencapai tujuan diatas:
2. Sistem Operasi harus bisa melindungi Pengguna dari diri pengguna sendiri,
dikarenakan sebuah aplikasi pengguna terdiri dari beberapa modul yang
tersimpan di lokasi memori yang terpisah maka satu modul seharusnya tidak
diperbolehkan untuk menghancurkan atau merusak modul lain;
3|
3. Sistem Operasi harus bisa melindungi sesama Pengguna, maksudnya sistem
operasi tidak memberikan akses kepada pengguna terhadap pengguna lain,
sehingga tidak ada resiko saling mengakses, merusak atau menghacurkan
antar pengguna;
4|
Informasi dalam akses token tersebut selanjutnya akan digunakan untuk
menyetujui semua tindakan upaya pengguna selama sesi.
5|
o Tujuan Audit Berkaitan dengan Hak Akses: Auditor adalah untuk
memverifikasi bahwa hak akses yang diberikan digunakan dengan
konsisten sesuai dengan kebutuhan dan memastikan pemisahan fungsi
yang jelas sesuai dengan kebijakan perusahaan.
o Prosedur Audit Berkaitan dengan Hak Akses
1. Melihat kebijakan organisasi untuk memastikan pemisahan fungsi dan
hak akses dari pengguna sesuai dengan job-description ;
2. Melihat catatan personil untuk menentukan apakah keistimewaan
karyawan menjalani pemeriksaan keamanan dan mendapat izin
memadai intensif sesuai dengan kebijakan perusahaan serta secara
resmi mengakui tanggung jawab mereka untuk menjaga
kerahasiaan data perusahaan;
3. Mempersilahkan pengguna untuk sekali log-on . Izin harus sepadan
dengan tugas-tugas yang dilakukan.
6|
2. Mengecek prosedur pengendalian sandi untuk memastikan bahwa password
berubah secara teratur dengan meninjau file password untuk menentukan
bahwa password yang lemah diidentifikasi dan dianulir
3. Pastikan bahwa file password terenkripsi dan bahwa kunci enkripsi dijamin
benar.
4. Menilai kecukupan standar password seperti panjang dan berakhirnya
interval.
5. Meninjau kebijakan akun dan prosedur lockout.
7|
4. Menerapkan Sistem Audit Trail : Pengendalian lainnya dapat digunakan
dengan penggunaan sistem pencatatan semua kegiatan yang dilakukan users
dalam suatu log
o Tujuan Audit Terkait dengan Sistem Audit Trail: Auditor memastikan bahwa
didirikan audit sistem jejak memadai untuk mencegah dan mendeteksi
pelanggaran, merekonstruksi peristiwa penting yang mendahului sistem
kegagalan, dan alokasi sumber daya perencanaan.
o Prosedur Audit Terkait dengan Sistem Audit Trail
1. Auditor harus memastikan bahwa jejak audit telah diaktifkan sesuai
dengan kebijakan organisasi
2. Auditor dapat menggunakan alat ekstraksi data untuk keperluan umum
untuk mengakses file log arsip untuk mencari kondisi yang sulit
didefinisikan
3. Kelompok keamanan organisasi memiliki tanggung jawab untuk
memantau dan melaporkan pelanggaran keamanan. Auditor harus
memilih sampel kasus pelanggaran keamanan dan mengevaluasi
disposisi mereka untuk menilai efektivitas kelompok keamanan.
B. AUDIT JARINGAN
1. Risiko Intranet
8|
transaksi antara unit bisnis, dan menghubungkan ke Internet di luar. Risiko
intranet adalah sebagai berikut:
2. Risiko Internet
3. Controlling Networks
9|
masuk. Application-level firewalls memberikan penyesuaian tingkat
keamanan jaringan yang lebih tinggi tetapi mereka menambahkan overhead
untuk konektivitas.
c. Digital signature
10 |
b. Cek paritas (parity check) menggabungkan bit tambahan (bit paritas) ke
dalam struktur string bit ketika dibuat atau dikirim. Paritas dapat menjadi
vertikal dan horizontal.
EDI merupakan pertukaran antar perusahaan dari informasi bisnis yang dapat diproses
dengan komputer dalam format standar. Fitur penting EDI. Pertama, upaya
interorganisasi. Kedua, system informasi secara otomatis memproses transaksi.
Ketiga, informasi transaksi dikirimkan dalam format standar.
1. Standar EDI
Kunci keberhasilan EDI adalah penggunaan formatstandar untuk pengiriman
pesan antar system yang berbeda. Selama bertahun tahun, baik di Amerika
Serikat maupun internasional, sejumlah format telah diusulkan. Amerika Serikat
menggunakan format standar American Natioal Standards Institute (ANSI)
X.12. Standar yang digunakan secara internasional adalah format EDI untuk
administrasi, perdagangan, dan transportasi (EDIFACT).
2. Manfaat EDI
Data keying. EDI mengurangi atau bahkan menghilangkan kebutuhan untuk
entri data.
Error reduction (Pengurangan kesalahan). Perusahaan menggunakan EDI
melihat pengurangan kesalahan data keying, interpretasi dan klasifikasi
kesalahan manusia, dan pengajuan (dokumen hilang) kesalahan.
Reduction of paper (Pengurangan kertas.) Penggunaan amplop elektronik
dan dokumen secara drastis mengurangi bentuk kertas dalam sistem
Postage /Ongkos kirim. Dokumen dikirimkan diganti dengan transmisi data
yang jauh lebih murah.
Automated procedures /Prosedur otomatis. EDI mengotomatiskan kegiatan
pengguna yang terkait dengan pembelian, pemrosesan order penjualan,
pengeluaran kas, dan penerimaan kas.
Inventory reduction /Pengurangan persediaan. Dengan memesan langsung
yang diperlukan dari vendor, EDI mengurangi jeda waktu yang
mempromosikan akumulasi persediaan.
11 |
3. Financial EDI
Ini adalah proses menggunakan EDI untuk transfer dana, penerimaan kas,
pengeluaran kas dan kegiatan pembelian dan penjualan lainnya.
12 |
mencocokkan ini terhadap file pelanggan valid. VAN menolak transaksi
mitra dagang yang tidak sah sebelum mereka mencapai sistem vendor.
2. Sebelum dikonversi, perangkat lunak terjemahan dapat memvalidasi ID
dan password mitra dagang terhadap file validasi dalam database
perusahaan.
3. Sebelum memproses, perangkat lunak aplikasi mitra dagang yang
merefrensikan file pelanggan dan vendor file yang valid untuk
memvalidasi transaksi.
5. Access Control
Untuk berfungsi dengan lancar, mitra dagang EDI harus mengizinkan tingkat
akses ke file data pribadi yang akan dilarang di lingkungan tradisional. Untuk
itu, pengaturan mengenai seberapa dalam akses dapat diberikan harus diatur
secara jelas. Selain itu, perlindungan juga harus dibuat misalnya data
persediaan dan harga dapat dibaca tetapi tidak dapat diubah. Perjanjian mitra
Perdagangan akan menentukan tingkat kontrol akses di tempat.
EDI Audit Trail
Tidak adanya dokumen sumber dalam transaksi EDI menghilangkan jejak audit
tradisional dan membatasi kemampuan akuntan untuk memverifikasi validitas,
kelengkapan, waktu, dan akurasi transaksi. Salah satu teknik untuk memulihkan jejak
audit adalah untuk mempertahankan log kontrol, yang mencatat aliran transaksi
melalui setiap fase dari sistem EDI
Audit Procedure :
1. Pengujian Otorisasi dan Validasi Kontrol.
Auditor harus menetapkan bahwa kode identifikasi mitra dagang diverifikasi
sebelum transaksi diproses. Untuk mencapai hal ini, auditor harus
13 |
1. perjanjian ulasan dengan fasilitas VAN untuk memvalidasi transaksi dan
memastikan bahwa informasi mengenai mitra dagang yang valid secara
lengkap dan benar, dan
2. mengkaji perdagangan berkas pasangan valid organisasi untuk akurasi dan
kelengkapan.
2. Pengujian Akses Kontrol. Keamanan selama untuk perdagangan berkas
mitra valid dan database merupakan pusat kerangka kontrol EDI. Auditor dapat
memverifikasi kecukupan pengendalian dengan cara berikut:
a) Auditor harus menentukan bahwa akses ke valid vendor atau pelanggan file
dibatasi pada karyawan yang berwenang saja. Auditor harus memverifikasi
bahwa password dan tabel otoritas mengontrol akses ke file ini dan bahwa
data dienkripsi.
b) Perjanjian perdagangan akan menentukan tingkat akses mitra dagang
harus memiliki catatan database perusahaan (seperti tingkat persediaan
dan daftar harga). Auditor harus mencocokkan persyaratan perjanjian
perdagangan terhadap hak akses mitra dagang yang tercantum dalam tabel
otoritas basis data.
c) Auditor harus mensimulasikan akses berdasarkan sampel mitra dagang dan
berupaya untuk melanggar hak akses.
3. Pengujian Kontrol Audit Trail. Auditor harus memverifikasi bahwa sistem EDI
menghasilkan log transaksi yang melacak transaksi melalui semua tahapan
pengolahan. Dengan memilih sampel transaksi dan melacak ini melalui proses,
auditor dapat memverifikasi bahwa nilai data kunci dicatat dengan benar pada
setiap titik.
14 |
Modul Sistem PC Accounting
15 |
d. Multilevel Password Control
digunakan untuk membatasi karyawan yang berbagi komputer yang
sama ke direktori tertentu, program, dan file data. Dalam pendekatan ini,
password yang berbeda digunakan untuk mengakses fungsi yang
berbeda. Karyawan akan diminta untuk memasukan password untuk
mengakses aplikasi dan data. Teknik ini digunakan untuk
mengautorisasi pembatasan individu dalam mengakses hanya
membaca, memasukan data, modifikasi data, dan menghapus data.
16 |
Menverifikasi bahwa pengawasan memadai dan prosedur operasi ada
untuk mengatasi kekurangan pemisahan tugas dari pengguna,
programmer, dan operator.
Memverifikasi bahwa prosedur back-up anda untuk mencegah
kehilangan data dan program sebagai akibat dari kegagalan system,
eror dan lainya.
Memverifikasi bahwa pemilihan system dan prosedur menghasilkan
aplikasi yang berkualitas baik, dan melindungi dari perubahan autorisasi
Memastikan jika system yang dipilih terlindungi dan bebas dari virus
untuk meminimalkan resiko sebagai akibat dari infeksi virus atau
sejenisnya.
17 |
menilai frekuensi dan kecukupan prosedur cadangan. Jika layanan
backup online yang digunakan, auditor harus memverifikasi bahwa
kontrak adalah saat ini dan cukup untuk memenuhi kebutuhan
organisasi.
Dengan memilih sampel dari PC, auditor harus memverifikasi bahwa
paket perangkat lunak komersial yang dibeli dari vendor terkemuka dan
salinan hukum. Auditor harus meninjau seleksi dan akuisisi prosedur
untuk memastikan bahwa kebutuhan pengguna akhir sepenuhnya
dipertimbangkan dan bahwa software yang dibeli memenuhi kebutuhan.
Auditor harus meninjau kebijakan organisasi untuk menggunakan
perangkat lunak antivirus. Kebijakan ini dapat mencakup hal berikut:
1. software antivirus harus diinstal pada semua mikrokomputer dan
digunakan sebagai bagian dari prosedur startup ketika komputer
dihidupkan. Ini akan memastikan bahwa semua sektor kunci dari hard
disk diperiksa sebelum data ditransfer melalui jaringan.
2. Semua upgrade ke vendor perangkat lunak harus diperiksa untuk
memastikan tidak adanya virus sebelum mereka diimplementasikan.
3. Semua perangkat lunak publik-domain harus diperiksa untuk
memastikan adanya infeksi virus sebelum digunakan.
4. versi sekarang dari perangkat lunak antivirus harus tersedia untuk
semua pengguna. Memverifikasi bahwa file data virus terbaru sedang
didownload secara teratur, dan bahwa program antivirus ini memang
berjalan di latar belakang PC terus menerus, dan dengan demikian
dapat memindai semua dokumen yang masuk. Versi perusahaan
umumnya mencakup "push" pembaruan di mana perangkat lunak
secara otomatis memeriksa situs Web rumah vendor antivirus untuk
update baru setiap kali terhubung ke Internet dan PC boot.
18 |
KESIMPULAN
Sistem operasi yang ada dalam sebuah perusahaan bertanggung jawab atas kendali
dan kontrol komputer-komputer perusahaan. Sistem operasi menghubungkan antara
pengguna dan aplikasi ke sumber daya yang dimiliki komputer, seperti prosesor,
printer, database, dan lain sebagainnya. Penting bagi perusahaan untuk melindungi
sistem operasi yang ada agar tidak terjadi kegagalan sistem yang akan menghambat
kinerja perusahaan dalam melakukan aktivitas bisnisnya. Pengendalian pihak
manajemen dan audit terhadap sistem operasi penting dilakukan untuk ikut menjaga
sistem operasi. Pengawasan yang ketat terhadap individu dengan hak istimewa,
penggunaan password sekali pakai, audit sistem log (trail) dan penggunaan software
asli dan sorftware antivirus serta back up data yang otomatis berulang, merupakan
beberapa bentuk pengendalian terhadap sistem operasi. Selain itu, perusahaan
membutuhkan jaringan yang menghubungkan orang-orang yang ada dalam
perusahaan untuk berkomunikasi Ketergantungan pada jaringan untuk komunikasi
bisnis menimbulkan kekhawatiran tentang akses tidak sah ke informasi rahasia. Tanpa
perlindungan yang memadai, perusahaan membuka pintu mereka untuk hacker
komputer. Adanya audit terhadap sistem operasi, jaringan, serta media pertukaran
data (EDI) dan kendali atas PC dan sistem akuntansi perlu dilakukan untuk menjaga
keberlangsungan dan keamanan data perusahaan.
1|
REFERENSI
2|