Anda di halaman 1dari 25

-11

KELOMPOK

PENGAUDITAN SISTEM
INFORMASI BERBASIS
KOMPUTER
EVA CHRISTINE TINAMBUNAN (212)
ARINE FIRYAL SYAHRA (216)
NURMALATIPAH HASIBUAN (229)
PENGAUDITAN
(AUDITING)
Secara objektif memperoleh dan
mengevaluasi bukti mengenai asersi-
asersi mengenai tindakan dan kejadian
ekonomi untuk memastikan derajat
kesesuaian antara asersi-asersi tersebut
dengan kriteria yang ditetapkan.

Pengauditan internal (internal auditing)


Aktivitas penjaminan dan konsultasi yang
didesain untuk menambah nilai dan
meningkatkan efektivitas dan efisiensi
organisasi, serta mencapai tujuan
organisasi.
JENIS-JENIS AUDIT
INTERNAL
1. Audit keuangan (financial audit)
2. Audit pengendalian internal 4. Audit kepatuhan (compliance audit)
(internal control audit) 5. Audit investigatif (investigative audit)
3. Audit operasional (operational
audit)
PERENCANAAN AUDIT

Merencanakan dengan 5W +1H

SIFAT PENGAUDITAN
3 jenis risiko audit: (1) Risiko
bawaan; (2) Risiko
pengendalian; (3) Risiko
deteksi

PENGUMPULAN BUKTI AUDIT

konfirmasi
verifikasi ulang
pemeriksaan bukti pendukung
tinjauan analitis

EVALUASI ATAS BUKTI AUDIT

Prosedur tambahan;
Materialitas;
Penjaminan memadai

PENGKOMUNIKASIAN HASIL AUDIT

Laporan tertulis berupa


rangkuman dan rekomendasi
PENDEKARAN AUDIT
BERBASIS-RISIKO
1. Menentukan kemungkinan ancaman
2. Mengidentifikasi prosedur pengendalian
06
3. Mengevaluasi prosedur pengendalian dengan dua cara yaitu:
1) Tinjauan sistem (system review)
2) Uji pengendalian (test of control)
4. Mengevaluasi kelemahan pengendalian; pengendalian kompensasi (compensating control)
AUDIT SISTEM INFORMASI

Tujuan dari sebuah audit sistem informasi


adalah untuk memeriksa dan mengevaluasi
pengendalian internal yang melindungi
sistem.
PARA AUDITOR SEHARUSNYA MEMASTIKAN -11
BAHWA ENAM TUJAUN BERIKUT TELAH DICAPAI:
1. Ketentuan keamanan untuk melindungi peralatan
komputer, program, komunikasi, dan data-data dari
akses, modifikasi, atau penghancuran yang tidak
diotorisasi.
2. Pengembangan dan akuisisi program dilakukan sesuai
dengan otorisasi umum dan spesifikasi manajemen.
3. Modifikasi program mendapatkan otorisasi dan
persetujuan manajemen.
4. Pemrosesan transaksi, file, laporan, catatan, dan
catatan komputer lainnya tepat dan lengkap.
5. Data sumber yang tidak diotorisasi dengan benar
diidentifikasi dan ditangani berdasaekan kebijakan
manajerial yang telah ditentukan.
6. File-file data komputer tepat, lengkap, dan rahasia.
KOMPONEN-KOMPONEN TUJUAN 1:

SISTEM INFORMASI
Keamanan Sistem Informasi
Secara Menyeluruh

DAN TUJUAN AUDIT TUJUAN 2:


Pengembangan dan Akuisisi
Program

TUJUAN 3:
Modifikasi Program

TUJUAN 4:
Pemrosesan Komputer

TUJUAN 5:
Data Sumber

TUJUAN 6:
File Data
TUJUAN 1:
KEAMANAN SISTEM INFORMASI SECARA MENYELURUH

Kerangka Kerja untuk Audit Keamanan Komputer


secara Menyeluruh:

Jenis-Jenis Kesalahan dan Penipuan

Prosedur Pengendalian

Prosedur Audit: Tinjauan Sistem

Prosedur Audit: Pengujian Pengandalian

Pengendalian Kompensasi
TUJUAN 2:
PENGEMBANGAN DAN AKUISISI PROGRAM

Kerangka Kerja untuk Audit Pengembangan


Program:

Jenis-Jenis Kesalahan dan Penipuan

Prosedur Pengendalian

Prosedur Audit: Tinjauan Sistem

Prosedur Audit: Pengujian Pengandalian

Pengendalian Kompensasi
TUJUAN 3:
MODIFIKASI PROGRAM

Kerangka Kerja untuk Audit Pengembangan


Program:

Jenis-Jenis Kesalahan dan Penipuan

Prosedur Pengendalian

Prosedur Audit: Tinjauan Sistem

Prosedur Audit: Pengujian Pengandalian

Pengendalian Kompensasi
TERDAPAT TUGAS CARA UNTUK MENGUJI
PERUBAHAN PROGRAM YANG TIDAK DIOTORISASI: -11
1. Program perbandingan kode sumber (source code
comparison program): perangkat lunak yang
membandingkan versi terkini atas sebuah program
dengan kode sumbernya; perbedaan-perbedaam harus
diotorisasi dengan layak dan digabungkan dengan
benar.
2. Pemrosesan ulang (reprocessing): menggunakan kode
sumber untuk memproses ulang data dan
membandingkan output dengan output perusahaan;
perbedaan diselidiki untuk melihat apakah terdapat
perubahan program tidak diotorisasi yang dibuat.
3. Simulasi paralel (parallel simulation): menggunakan
perangkat lunak yang ditulis auditor untuk mengolah
data data dan membandingkan output dengan output
perusahaan; perbedaan diselidiki untuk melihat apakah
terdapat perubahan program tidak diotorisasi yang
dibuat.
TUJUAN 4:
PEMROSESAN KOMPUTER

Kerangka Kerja untuk Audit atas Pengendalian


Pemrosesan Komputer:

Jenis-Jenis Kesalahan dan Penipuan

Prosedur Pengendalian

Prosedur Audit: Tinjauan Sistem

Prosedur Audit: Pengujian Pengandalian

Pengendalian Kompensasi
PENGOLAHAN DATA PENGUJIAN

Sumber daya berikut ini berguna ketika


mempersiapkan pengujian data:
Sebuah daftar atas transaksi-
transaksi aktual.
Transaksi-transaksi pengujian yang
digunakan perusahaan untuk menguji
program.
Tes pembuatan data (test data
generator): perangkat lunak yang
berdasarkan spesifikasi program
menghasilkan satu set data yang
digunakan untuk menguji logika
program.
TEKNIK-TEKNIK
Teknik audit bersamaan (concurrent audit
techniques): Perangkat lunak yang terus

AUDIT BERSAMAAN
menerus mengawasi sebuah sistem
sementara ia mengolah data asli (live data)
serta mengumpulkan, mengevaluasi, dan
melaporkan informasi mengenai
keterandalan sistem.

Modul audit yang dilekatkan (embedded


audit modules): Segmen-segmen kode
program yang menjalankan fungsi audit,
melaporkan hasil pengujian, dan
menyimpan bukti yang disimpan untuk
diperiksa auditor.
PARA AUDITOR BIASNYA
MENGGUNAKAN LIMA TEKNIK AUDIT
BERSAMA SEBAGAI BERIKUT:

1. Integrated test facility (ITF)


06
2. Teknik snapshot (snapshot technique)
3. System control audit review file (SCARF)
4. Audit hooks
5. Continous and intermittent simulation (CIS)
00
Auditor menggunakan paket-paket
perangkat lunak berikut:

Program bagan alir otomatis


(automated flowcharting program)
Program tabel keputusan
otomastis (automated decision ANALISIS ATAS
LOGIKA PROGRAM
table program)
Rutinitas pemindaian (scanning
routines)
Program pemetaan (mappping
program)
Penulusuran program (program
tracing)
TUJUAN 5:
DATA SUMBER

Kerangka Kerja untuk Audit atas Pengendalian


Data Sumber:

Jenis-Jenis Kesalahan dan Penipuan

Prosedur Pengendalian

Prosedur Audit: Tinjauan Sistem

Prosedur Audit: Pengujian Pengandalian

Pengendalian Kompensasi
Matriks Pengendalian Input

Sebuah matriks yang menunjukkan


prosedur-prosedur pengendalian
yang diterapkan pada setiap field
catatan input; digunakan untuk
mendokumentasikan pemeriksaan
atas pengendalian data sumber.
Berikut Matriks Pengendalian Input:

11 11
TUJUAN 6:
FILE DATA

Kerangka Kerja untuk Audit atas Pengendalian


Data Sumber:

Jenis-Jenis Kesalahan dan Penipuan

Prosedur Pengendalian

Prosedur Audit: Tinjauan Sistem

Prosedur Audit: Pengujian Pengandalian

Pengendalian Kompensasi
PERANGKAT LUNAK AUDIT
1. 2.
Computer-assisted audit techniques
Generalized audit software (GAs)
(CAATs)
Perangkat lunak audit yang
Perangkat lunak audit yang
menggunakan spesifikasi yang
menggunakan spesifikasi yang
disediakan oleh auditor untuk
disediakan oleh auditor untuk
menghasilkan sebuah program untuk
menghasilkan sebuah program untuk
menjalankan fungsi audit.
menjalankan fungsi audit.
AUDIT OPERASIONAL SIA
Langkah 1: Langkah 2:
Perencanaan Audit Pengumpulan bukti, beserta aktivitas-aktivitas sebagai
berikut:
memeriksa kebijakan dan dokumentasi
pengoperasian.
mengonfirmasi prosedur-prosedur dengan
manajemen dan personel pengoperasian.
mengobservasi fungsi-fungsi dan aktivitas-
aktivitas pengoperasian.
memeriksa rencana serta laporan finansial dan
pengoperasian.
menguji ketepatam atas informasi pengoperasian.
menguji pengendalian
11
THANK YOU

Anda mungkin juga menyukai