Anda di halaman 1dari 12

RESUME MATERI

Nama : Shohih Maulana

Nim : 7183220036

MATERI 1. PENGENALAN AUDIT SISTEM INFORMASI

A. Pengertian Audit Sistem Informasi


Audit Sistem Informasi adalah proses pengumpulan dan penilaian bukti-bukti untuk
menentukan apakah sistem komputer dapat mengamankan aset, memelihara integritas data,
dapat mendorong pencapaian tujuan organisasi secara efektif dan menggunakan sumberdaya
secara efisien.

B. Tujuan Audit Sistem Informasi


difokuskan untuk memperoleh kesimpulan atas aspek kinerja, yaitu effectiveness
(efektifitas), efficiency (efisiensi), reliability (keandalan).
confidentiality (kerahasiaan), integrity (integritas), availability (ketersdiaan) dan compliance
(kepatuhan).

C. Tahapan Audit Sistem Informasi


1. Perencanaan Audit (Planning The Audit)
2. Pengujian Pengendalian (Test Of Controls)
3. Pengujian Transaksi (Test Of Transaction)
4. Pengujian Keseimbangan atau Keseluruhan Hasil (Tests Of Balances or Overal Result)
5. Penyelesaian / Pengakhiran Audit (Completion Of The Audit)

D. Jenis-Jenis Audit Sistem Informasi


1. Audit Laporan Keungan “Financial Statement Audit”
2. Audit Operasional “Operational Audit”
a. Post Implementation Audit “Audit Setelah Implementasi”
b. Concurrent Audit “Audit Secara Bersama”
c. Concurrent Audits “Audit Secara Bersama-sama”

E. Resiko Audit Sistem Informasi


1. Risiko Inherent (Inherent Risk (IR)) adalah risiko yang mungkin timbul akibat karakter
bawaan dari suatu transaksi
2. Risiko Pengendalian (Control Risk (CR)) adalah risiko yang bisa timbul akibat
kelemahan sistem pengendalian intern (SPI) audit
3. Risiko Deteksi (Detection Risk (DR)), adalah risiko yang bisa timbul akibat kegagalan
auditor dalam menedeteksi adanya salahsaji bersifat material dan/atau penggelapan
(fraud).

MATERI 2. OPERASI KOMPUTER

Operasi Komputer (Computer Operation) merupakan file elektronik yang terdapat di


pusat komputer, dimana hal ini akan di atur oleh kelompok-kelompok operasional
komputer. Aplikasi-aplikasi akuntansi biasanya dilakukan berdasarkan sebuah jadwal
yang tepat bahwa ini dikendalikan oleh sistem operasi pusat komputer.

A. Pemisahan Sistem Sistem Pengembangan Dari Operasi Komputer


Para ahli sistem pengembangan dan pemeliharaan harus membuat dan
memelihara sistem-sistem tersebut untuk para pemakainya dan tidak boleh terlibat
dalam memasukkan data, atau menjalankan aplikasi.

B. Pemisahan Fungsi Adminsitrasi Pusat Data Dan Fungsi Lainnya


Fungsi DBA (Database Access) adalah bertanggungjawab untuk sejumlah
tugas-tugas yang kritis termasuk keamanan pusat data, yang meliputi skema
rancangan database dan data-data pemakai, menentukan akses yang sah ke
database dari pemakai, memonitor database, dan merencanakan pengembangan di
masa yang akan datang.

C. Pemisahan Data Library Dari Operations


Pemisahan librarian dari kegiatan operasional adalah sangat penting untuk
pengaman fisik file data off-line. Operator-operator yang mengerjakan tugas-tugas
library harus mengerti terhadap pentingnya tanggungjawab yang jelas.

D. Distributed Data Processing (Ddp)


DDP meliputi tanggung jawab penugasan ke unit IT yang lebih kecil yang
terletak pada pengawasan di bawah user terakhir.
E. Pengendalian Pusat Komputer
1. Physical Location, Lokasi fisik pusat komputer secara langsung
mempengaruhi resiko bencana dan ketidaktersediaan.
2. Constraction, Menurut teori, sebuah pusat komputer harus ditempatkan pada
sebuah bangunan tingkat (lantai) satu dari konstruksi yang kokoh dengan
akses yang dikendalikan.
3. Access, Akses ke pusat komputer harus dibatasi untuk para operator dan
karyawan-karyawan lainnya yang bekerja disana.
4. Air Conditioning, Fungsi terbaik komputer pada sebuah lingkungan yang
dilengkapi dengan alat pendingin.
5. Fire Supression, Sebagian besar bencana alami yang biasa mengancam bagi
peralatan komputer perusahaan adalah dari kebakaran.

F. Pengendalian Hak Akses


Merupakan hak istimewa untuk mengakses tugas invidual atau seluruh tugas
yang diotorisasi oleh sistem. Hak istimewa meliputi petunjuk, file, aplikasi dan
berbagai sumber-baik akses ke individu maupun secara keseluruhan.

G. Pengendalian Password
Password adalah kode rahasia yang dimasukkan oleh pemakai untuk dapat
mengakses sistem, aplikasi, file data, atau sebuah jaringan server. Apabila pemakai
tidak dapat memberikan password yang benar, sistem operasi akan menunda akses.

H. Pengendalian Terhadap Objek Yang Merusak


1. Virus
Virus komputer merupakan program komputer yang dapat menggandakan atau
menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan
dirinya ke dalam program atau dokumen lain.
2. Worm
sebutan untuk sebuah program yang menyebarkan dirinya di dalam banyak
komputer, dengan menggandakan dirinya dalam memori setiap komputer yang
terinfeksi
3. Logic Bomb
Ketika kondisi-kondisi yang dimaksud ditemui, logic bomb mengeksekusi suatu
fungsi yang menghasilkan aksi-aksi tak diotorisasi.
4. Trapdoor
Adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan
menjalankan ID pemakai tertentu atau barisan tertentu.

MATERI 3. AUDIT SISTEM MANAJEMEN DATA


A. Pendekatan Manajemen
 Pendekatan File Datar
Model file datar menggambarkan suatu lingkungan dimana file data individual tidak
berhubungan dengan file lainnya. Pengguna akhir dalam lingkungan ini memiliki
file datanya dan tidak berbagi dengan pengguna lainnya. Dengan demikian,
pemrosesan data dilakukan oleh aplikasi yang berdiri sendiri bukan oleh sistem
yang terintegrasi.
 Penyimpanan Data
Sistem informasi yang efisien menangkap dan menyimpan data hanya satu kali dan
membuat sumber tunggal ini tersedia bagi semua pengguna yang membutuhkannya.
Dalam lingkungan file datar, hal ini tidak memungkinkan.
 Pembaruan Data
Perusahaan menyimpan sejumlah besar data di file master dan file rujukan yang
memerlukan pembaruan secara berkala untuk mencerminkan perubahan-perubahan.
 Kekinian Informasi
Jika informasi pembaruan tidak disebarkan secara tepat, perubahan tersebut tidak
akan tercermin dalam beberapa data pengguna, sehingga keputusan akan didasarkan
pada informasi yang lama.
 Ketergantungan Data Tugas
Rangkaian informasi pengguna dibatasi oleh data yang dia miliki dan kendalikan.
Dalam lingkungan ini, sangat sulit untuk membentuk mekanisme untuk pembagian
data secara formal.
 Pendekatan Basis Data
Pendekatan ini memusatkan data perusahaan dalam satu basis data umum yang
saling digunakan bersama atau dibagi pakai dengan pengguna lainnya. Dengan
menempatkan data perusahaan dalam satu lokasi terpusat, semua pengguna
memiliki akses ke data yang mereka butuhkan untuk mencapai tujuan mereka
masing-masing.
 Eliminasi Masalah Penyimpanan Data
Setiap elemen data disimpan hanya satu kali, sehingga mengurangi redundansi data
serta mengurangi biaya pengumpulan dan penyimpanan data.

B. Sistem Basis Data Terpusat


1. Pembelajaran jarak jauh
 FiturUmum
DBMS menyediakan lingkungan yang terkendali untuk membantu (untuk
mencegah) akses ke basis data dan untuk mengelola sumber daya data
secara efisien.
 Bahasa Definisi Data
Bahasa Definisi Data (DDL) adalah bahasa pemrograman yang digunakan
untuk mendefinisikan basis data ke DBMS. DDL mengidentifikasi nama-
nama dan hubungan dari semua elemen data, catatan, dan file yang
membentuk basis data.
 Tampilan Basis Data
 Akses Formal: Antarmuka Aplikasi
Metode yang memungkinkan pengguna memperoleh akses oleh interface
aplikasi formal . Dengan cara ini keberadaaan DBMS transparan bagi para
pengguna.
 Akses Informal: Bahasa Permintaan Data
Metode permintaan data secara informal. Para pengguna dapat mengakses
data melalui permintaan langsung, yang tidak memerlukan program pagi
pengguna formal.
 Administrator Basis Data
Kamus data bisa berbentuk kertas atau online. Kebanyakan DBMS
menggunakan peranti lunak khusus untuk mengelola kamus data.
 Interaksi Organisasional DBA
Permintaan pengguna juga dikirim ke DBA, yang mengevaluasinya untuk
menentukan kebutuhan basis data pengguna.
 Struktur Data
Struktur data adalah dasar penyusun basis data. Struktur data memiliki dua
komponen dasar yaitu organisasi dan metode akses.
 Organisasi Data
Organisasi suatu file mengacu pada cara catatan diatur secara fisik di alat
penyimpanan sekunder. Ini bisa bersifat berurutan atau acak.
 Metode Akses Data
Metode akses data adalah teknik yang digunakan untuk mencari catatan dan
bernavigasi di basis data.
 Hierarki Data
 Model Hierarkis
 Basis Data Navigasional
 Kelemahan Model Hierarkis

C. Basis Data Dalam Lingkungan Terindustri


Basis data terdistribusi terdiri atas dua kategori : basis data terpartisi dan basisi
data tereplikasi. Bagian ini membahas isu, fitur, dan pertukaran yang perlu
dievaluasi dalam memutuskan disposisi basis data.pendekatan pertama melibatkan
penempatan dapat pada lokasi pusat.
1. Basis Data Terpartisi
2. Basis Data Tereplikasi

D. Pengendalian dan Audit Sistem Manajemen Data


Pengendalain atas system manajemen data terdiri atas dua kateegori umum :
pengendalian akses dan pengendalian cadangan . Pengendalian akses (access
control) di desain untuk mencegah undividu yang tidak memiliki otorisasi untuk
melihat , menelusuri, mengorupsi atau merusak data entitas.
1. Pengendalian Akses
2. Pengendalian Cadangan Dalam Lingkungan Basis Data

MATERI 4. PENGEMBANGAN DAN PEMELIHARAAN SISTEM


INFORMASI
A. SDLC = System Development Life Cycle
Merupakan siklus hidup pengembangan sistem, yang terdiri atas :
1. Perencanaan sistem
2. Analisis sistem
3. Desain konseptual
4. Pemilihan sistem
5. Desain terperinci
6. Pemrograman & pengujian sistem
7. Implementasi sistem
8. Pemeliharaan system

B. Mengapa akuntan & auditor dilibatkan dalam SDLC?


1. Pembuatan sistem informasi berkaitan dengan transaksi keuangan yang
signifikan.
2. Sifat dari produk yg dihasilkan dari SDLC. Kualitas informasi akuntansi
tergantung secara langsung pada aktivitas SDLC yang menghasilkan sistem
informasi akuntansi (SIA).

C. Mengaudit & mengendalikan SDLC Mengendalikan Pengembangan Sistem Baru


Aktivitas 1 s/d 6 berhubungan dengan otorisasi, pengembangan, dan implementasi
sistem aslinya.
Aktivitas 7 & 8 yg dapat dikendalikan berhubungan dengan aktivitas pemeliharaan
sistem

D. Mengaudit & mengendalikan SDLC Mengendalikan Pemeliharaan Sistem


Pada bagian ini akan dilihat bagaimana berbagai perubahan program yg tidak
terkendali dapat meningkatkan eksposur perusahaan atas kesalahan penyajian laporan
keuangan karena adanya kesalahan pemrograman. Kesalahan pemrograman
mengakibatkan pembuatan dan distribusi informasi yg salah serta tidak terdeteksi oleh
pengguna. Bentuk kesalahan lainnya sering terjadi & mengakibatkan kegagalan sistem
yg dapat mengganggu pemrosesan data serta menghentikan operasi. Penipuan program
dapat berasal dari lingkungan pemeliharaan yg tidak terkendali dg baik dan tidak
terdeteksi selama bertahun-tahun.

MATERI 5. MAKALAH JARINGAN, INTERNET DAN E-COMMERS

A. Klasifikasi Jaringan
1. LANs
2. WANs
3. Internet-worked networks

B. Topologi Jaringan
1. Star
2. Hirarki
3. Cincin
4. Bus
C. INTERNET
1. Intranet
Intranet digunakan untuk membagi informasi. Intranet dirancang hanya untuk
diakses oleh anggota organisasi (pegawai), atau orang lain yang berwenang.
Kelebihannya Intranet tumbuh dengan cepat karena tidak terlalu mahal.
2. Ekstranet
Extranet adalah jaringan yang dikontrol dengan password untuk pengguna pribadi.
Extranet digunakan untuk menyediakan akses antara database internal partner yang
bertukaran. Extranet populer untuk sistem yang menggabungkan supllier.

D. Tujuan Audit
a. Memastikan keamanan dan integritas dari transaksi perdagangan secara
elektronik dengan menetukan apakah pengendalian (1) dapat mendeteksi dan
mengoreksi pesan yang hilang karena kegagalan peralatan, (2) dapat mencegah
dan mendeteksi akses-akses yang tidak sah baik dari dalam maupun dari
internet, dan (3) akan mengubah data apa saja yang tidak berguna yang
terdeteksi pelakunya.
b. Memastikan prosedur pembackup-an dilaksanakan secara memadai untuk
menjaga integritas dan keamanan fisik dari data base dan file-file lainnya yang
terkoneksi ke internet.
c. Menetukan bahwa (1) semua transaksi EDI terotorisasi, valid, dan memenuhi
persyaratan perjanjian dengan partner dagang; (2) tidak ada dari organisasi yang
tidak terotorisasi dapat mengakses catatan-catatan dalam database; (3) parner
dagang yang terotorisasi hanya memilikiakses pada data-data yang disetujui
saja; dan (4) pengendalian yang memadai dilakukan untuk memastikan suatu
alur audit pada semua transaksi EDI.
E. Prosedur Audit
Untuk mencapai tujuan audit ini, auditor sebaiknya melakukan pengujian
pengendalian berikut ini:
1. Memilih sampel pesan dari catatan transaksi dan mengujinya dari kerusakan
isinya yang disebabkan oleh ganguan jaringan. Auditor harus menguji apakah
semua kerusakan pesan-pesan tersebut telah dikirimkan ulang dengan berhasil.
2. Meninjau ulang catatan transaksi pesan untuk memastikan semua pesan telah
diterima dalam rangkaian yang semestinya.
3. Menguji operasi tampilan panggilan kembali dengan menempatkan panggilan
yang tidak diotorisasi dari luar instalasi.
4. Meninjau ulang keamanan prosedur-prosedur penentuan administrasi dari
kunci-kunci enkripsi data
5. Melakuakan pengujian terhadap proses enkripsi dengan mengirimkan uji pesan
dan menguji kandungannyapada berbagai titik sepanjang chanel antara lokasi
pengiriman dan penerimaan.
6. Meninjau ulang kecukupan dari firewall dalam usaha untuk memperoleh
keseimbangan yang memadai antara pengendalian dan kenyamanan didasarkan
pada tujuan bisnis organisasi dan kemungkinan resiko-resiko.

MATERI 6. SYSTEM ENTERPRISE RESOURCE PLANNING (ERP)

Istilah ERP diciptakan pada tahun 1990 oleh Gartner Group. Akan tetapi, konsepnya
sebenarnya sudah ada sejak tahun 1960-an. Saat itu, konsep ini hanya diterapkan pada
manajemen inventaris dan kontrol di sektor manufaktur. Pengembang software membuat
program untuk memantau inventaris, merekonsiliasi saldo, dan melaporkan status. Pada
tahun 1970-an, program ini berevolusi menjadi Material Requirements Planning (MRP)
untuk penjadwalan proses produksi

A. Fungsi ERP
1. Mengoptimalkan Efisiensi
2. Meningkatkan Kolaborasi
3. Menghemat Biaya Operasional
4. Meningkatkan Keamanan Data
5. Membuat Prakiraan Bisnis Yang Akurat
6. Meningkatkan Layanan Pelanggan
7. Meningkatkan Daya Saing

B. Keuntungan penggunaan ERP


1. Integrasi data keuangan
Untuk mengintegrasikan data keuangan sehingga top management bisa melihat dan
pengontrol kinerja keuangan perusahaan dengan lebih baik

2. Standarisasi Proses Operasi


Menstandarkan prosesoperasi melalui implementasi best practice sehingga terjadi
peningkatan produktivitas penurunan inefisiensi dan Peningkatan kualitas produk
3. Standarisasi Data dan Informasi
Menstandarkan data dan informasi melalui keseragaman pelaporan, terutama untuk
perusahaan besar

C. OLAP (Online Analitycal Processing)


Online Analytical processing(OLAP) termasuk pendukung keputusan, modeling,
pengembalian informasi, pelaporan/analisis ad-hoc, dan what-if analisis.

D. Data warehouse
merupakan basis data relational atau multidimentional yang dapat berisi data giga
sampai tera bytes. Proses data warehousing melibatkan extracting, converting dan
standarizing data operasional organisasi dari ERP dan sistem lama dan
memasukkannya kedalam arsip pusat yang disebut dengan data warehouse.

E. Resiko Yang Berkaitan Dengan Implementasi ERP


1. Implementasi dengan pendekatan Big-Bang dan Phased-In
Kebanyakan implementasi ERP mengalami kegagalan karena masalah budaya dalam
perusahaan yang menentang proses ini. Ada beberapa pendekatan dalam
mengimplementasikan ERP
2. Oposisi terhadap perubahan budaya bisnis
Perubahan harus dapat didukung oleh budaya organisasi itu sendiri agar implementasi
ERP dapat berhasil. Selain itu, diperlukan staf teknis untuk sistem baru ini atau basis
pengguna yang paham teknologi komputer agar proses pembelajarannya dapat berjalan
lancar.
3. Memilih ERP yang salah
Alasan umumnya dari kegagalan pengimplementasian ERP adalah ERP tidak
mendukung satu atau lebih proses bisnis yang penting. Jika salah memilih, dibutuhkan
perubahan model ERP yang luas, memakan waktu, dan juga tentunya menghabiskan
dana yang tidak sedikit. Gangguan serius dapat terjadi dikarenakan kealpaan ini. Lebih
lanjut, pengembangan dari sistem ERP ini akan menjadi lebih sulit lagi.
4. Goodness of Fit.
Manajemen perlu yakin bahwa ERP yang dipilih tepat bagi perusahaan. Untuk
menemukannya diperlukan proses seleksi perangkat lunak yang meyerupai corong,
yang dimulai dari hal yang luas lalu menjadi lebih terfokus. Tetapi, jika proses bisnis
itu sangat unik, sistem ERP harus dimodifikasi agar dapat berjalan dengan sistem yang
lama atau mengakomodasi perangkat lunak bolt-on.
5. Isu skalabilitas sistem.
Jika manajemen memperkirakan volume bisnis yang meningkat saat penggunaan
sistem ERP, mereka memiliki isu skalabilitas yang perlu dialamatkan. Skalabilitas
adalah kemampuan dari sistem untuk berjalan secara lancar dan ekonomis saat
persyaratan pengguna bertambah. Ukuran dari skalabilitas yang penting adalah size,
speed, dan workload.
6. Memilih konsultan yang salah
Sukses dari pengimplementasian ini tergantung dari keahlian dan pengalaman yang
biasanya tidak tersedia langsung. Karena itu, kebanyakan implementasi ERP
melibatkan perusahaan konsultan yang mengkoordinasikan proyek, membantu
organisasi dalam mengenali kebutuhannya.

Anda mungkin juga menyukai