Anda di halaman 1dari 99

THE PROCESS OF AUDITING

INFORMATION SYSTEMS
Dr. Agnes Advensia C, SE, M.Si, CA, CPA
IS Audit, Financial Audit, and
Operational Audit
Financial Audit
 Kegiatan memperoleh dan mengevaluasi bukti tentang laporan-laporan entitas dengan
maksud agar dapat memberikan pendapat apakah laporan-laporan tersebut telah
disajikan secara wajar sesuai dengan kriteria yang telah ditetapkan, yaitu prinsip-
prinsip akuntansi yang berlaku umum (GAAP).
 Yusuf (2001:6) menyatakan audit atas laporan keuangan adalah salah satu bentuk jasa
atestasi yang dilakukan auditor. Dalam pemberian jasa ini, auditor menerbitkan laporan
tertulis yang berisi pernyataan pendapat apakah laporan keuangan telah disusun sesuai
dengan prinsip-prinsip yang berlaku umum.
 Dalam PSA No. 02 (IAI,2001:110.1) dinyatakan bahwa tujuan audit umum atas laporan
keuangan oleh auditor independen adalah untuk menyatakan pendapat atas kewajaran
dalam semua hal yang material, posisi keuangan, hasil usaha, dan arus kas yang sesuai
dengan prinsip akuntansi yang berlaku umum.
 Jenis Opini Audit:
 Pendapat wajar tanpa pengecualian (Unqualified Opinion)
 Opini Wajar Tanpa Pengecualian dengan Paragraf Penjelasan (Modified Unqualified Opinion)
 Pendapat wajar dengan pengecualian (qualified opinion)
 Pendapat tidak wajar (Adverse Opinion)
 Pernyataan tidak memberikan pendapat (Disclaimer of Opinion)
Operational Audit
 Kegiatan untuk memperoleh dan mengevaluasi bukti-bukti
tentang efisiensi dan efektivitas kegiatan operasi entitas
dalam hubungannya dengan pencapaian tujuan tertentu.
 Tiga perbedaan audit utama antar audit operasional dan
audit keuangan:
1. Tujuan audit,
2. Laporan Audit :
 Laporan Financial Audit adalah berupa pendapat (opini) auditor
secara independen dan obyektif tentang kewajaran laporan
keuangan sesuai dengan kriteria standar yang telah ditetapkan,
tanpa pemberian rekomendasi perbaikan
 Laporan Audit Operasional berisi kesimpulan dan rekomendasi
perbaikan
3. Audit operasional mencakup aspek keuangan dan non
keuangan
Information System Audit
 IS Audit : suatu proses formal untuk memeriksa,
melakukan interview dan/atau tes atas sistem
informasi, untuk menilai apakah:
1) Sistem informasi memenuhi peraturan, kontrak atau
panduan industri yang berlaku
2) Data dan informasi memenuhi level confidentiality,
integrity, dan avalability
3) Operasi sistem informasi memenuhi target efisiensi
dan efektivitas yang ditentukan
IS Audit

Financial Operational
Audit Audit
Interelasi Financial & IS Audit Process
 Assess Control
 Test of controls is an audit test to test the effectiveness
of the client's internalcontrol system.
 Substantive procedures is an audit test to test the
reasonableness of items in the finincial statements.

 If the internal control is effective, then the auditor will


use more test of controls and less substantive tests.
Jenis Teknik Audit Berbantuan Komputer (TABK) /
Computer Assissted Audit Techniques (CAATs)

1. Audit Around the computer


2. Audit Through the computer :
 use of test data,
 integrated test facility and parallel simulation to test programs,
 uses of audit techniques to validate computer programs,
 use of logs to review systems software,
 use of documentation and CAATs to validate user accounts and
access privileges and use of embedded audit modules to
achieve continuous auditing
3. Audit With the computer : audit forensik/fraud dengan
bantuan komputer/software  yang diaudit datanya,
bukan sistemnya

Merupakan definisi audit SI lama. Audit SI sekarang lingkupnya lebih luas


MANAGEMENT OF THE IS AUDIT FUNCTION
Organization of The IS Audit Function
 Internally provided audit services
 Sebagai bagian dari Internal Audit : sebagai grup
independen atau terintegrasi dalam fungsi audit keuangan
dan operasional
 Pembentukan fungsi IS audit dinyatakan dalam dokumen
yang disahkan oleh BOD dan Audit Committee (jika tidak
ada  level manajemen tertinggi):
 Audit Charter (piagam Audit) : merupakan dokumen menyeluruh
yang mencakup keseluruhan lingkup audit (menjelaskan scope,
responsibility, authority, dan accountability dari fungsi audit SI)
 Engagement Letter : fokus pada pekerjaan audit tertentu (partial)
 Externally provided audit services
 Dilakukanoleh pihak luar
 Dokumen : kontrak

 Baik intenal maupun eksternal keduanya harus


independen dan melaporkan kepada Audit
Committee (jika ada) atau level manajemen
tertinggi
IS Audit Resource Management
 Teknologi SI terus berkembang
 Resources:
1) SDM  Terus menerus menjaga kompetensi SDM :
Update skill, continuing professional education.
Perencanaan staff training disusun dan dievaluasi
secara periodik.
2) Other resources  tools, methodology, work program
IT Governance Institusion
ISACA
 ISACA is an international professional association focused on IT governance
 SACA originated in United States in 1967,[2] when a group of individuals working on auditing
controls in computer systems started to become increasingly critical of the operations of their
organizations. They identified a need for a centralized source of information and guidance in
the field. In 1969, Stuart Tyrnauer, an employee of the (then) Douglas Aircraft Company,
incorporated the group as the EDP Auditors Association (EDPAA).[4] Tyrnauer served as the
body's founding chairman for the first three years. In 1976 the association formed an
education foundation to undertake large-scale research efforts to expand the knowledge of
and value accorded to the fields of governance and control of information technology.
 The association became the Information Systems Audit and Control Association in 1994.[5]
 By 2008 the organization had dropped its long title and branded itself as ISACA.[6]
Audit Planning
 Annual Planning & Individual Audit Assigments
 Step:
 Pahami bisnis (visi, misi, tujuan, strategi bisnis dan strategi SI, proses
bisnis, termasuk kebutuhan informasi dan teknologi informasi)
 Pahami perubahan dalam lingkungan bisnis
 Review pekerjaan audit sebelumnya
 Pelajari kebijakan, prosedur, standar, struktur organisasi
 Lakukan analisis risiko untuk membantu mendesain audit plan
 Tentukan lingkup dan tujuan audit
 Susun pendekatan audit atau strategi audit
 Susun penempatan personil dan sumberdaya lain yang diperlukan
 Pemahaman bisnis diperoleh dengan:
 Baca/pelajari berbagai sumber: annual report, laporan
analis independen, publikasi2 terkait industri, dsb
 Review laporan audit terdahulu
 Review rencana strategik bisnis dan IT
 Interview manajer2 kunci untuk memahami isu2/problem
bisnis
 Identifikasi peraturan spesifik terkait IT
 Identifikasi fungsi2 IT atau aktivitas yang di-outsourcing
 Tinjau fasilitas kunci organisasi
Effect of Laws and Regulations on IS Audit
Planning
 Berbagai peraturan yang dapat mempengaruhi
bagaimana data diproses, dikirim, disajikan, dan
disimpan.
 Undang-undang (misal: UU ITE / Informasi dan
Transaksi Elektronik)
 Aturan Bapepam, OJK dan Bank Indonesia

 dst

TUGAS : Baca dan buat ringkasan UU ITE dan analisis


dampaknya bagi masyarakat umum dan bagi perusahaan
ISACA IS AUDIT AND ASSURANCE STANDARD
AND GUIDELINES
ISACA CODE OF PROFESSIONAL ETHICS

1. Support the implementation of, and encourage compliance with, appropriate standards and
procedures for the effective governance and management of enterprise information systems
and technology, including: audit, control, security and risk management.
2. Perform their duties with objectivity, due diligence and professional care, in accordance with
professional standards.
3. Serve in the interest of stakeholders in a lawful manner, while maintaining high standards of
conduct and character, and not discrediting their profession or the Association.
4. Maintain the privacy and confidentiality of information obtained in the course of their
activities unless disclosure is required by legal authority. Such information shall not be used
for personal benefit or released to inappropriate parties.
5. Maintain competency in their respective fields and agree to undertake only those activities
they can reasonably expect to complete with the necessary skills, knowledge and
competence.
6. Inform appropriate parties of the results of work performed including the disclosure of all
significant facts known to them that, if not disclosed, may distort the reporting of the results.
7. Support the professional education of stakeholders in enhancing their understanding of the
governance and management of enterprise information systems and technology, including:
audit, control, security and risk management.
 Kegagalan mematuhi Kode Etik Profesional ini
dapat mengakibatkan penyelidikan atas perilaku
anggota atau pemegang sertifikat dan, pada
akhirnya, dalam tindakan disipliner
ISACA
IS Audit and Assurance Standars
1. GENERAL
 Audit Charter / Audit Engagement
 Organisational Independence : fungsi audit
(kelembagaan) independen
 Professional Independence : independen dan objektif
(individual)
 Reasonable Expectation : reasonable vs absolut (max
expectation)
 Due Professional Care : taat pada standar profesional
yang berlaku
 Proficiency : kecakapan dalam melaksanakan audit,
update kecakapan melalui education & training
ISACA IS Audit and Assurance Standars
2. PERFORMANCE
 Engagement Planning (lingkup, tujuan, waktu, sumber daya)
 Risk Assessment in Planning
 Performance and Supervision
 Materiality
 Kelemahan yg berdampak signifikan
 Akumulasi dari kelemahan yg berdampak kecil
 Pengungkapan : tidak adanya kontrol, penyimpangan kontrol, probabilitas
risiko dari kelemahan kontrol yg ada
 Evidence  cukup/layak
 Using the Work of Other Experts
 Irregularities and Illegal Acts  melakukan audit dengan professional
sceptism, laporkan pihak ketiga jika ada temuan irregularities/illegal
acts
 Sampling
ISACA IS Audit and Assurance Standars

3. REPORTING
 Reporting
 Follow-Up Activities
Audit SI dalam framework COBIT

 Tujuan Tata Kelola SI


– Direct IT for optimal advantage
– Measure the value provided by IT
– Manage IT-related risks
Model Mekanisme Audit SI
 Control Self-Assestment
 Integrated Audit
 Continuos Auditing
Boundary
Control

Agnes Advensia C, SE, M.Si, Akt


Boundary
Subsystem
Suatu subsistem
yg diciptakan sbg
penghubung
orang dengan
sistem komputer
Jenis Pengendalian
Boundary
1.Pengendalian
Kriptografi
2.Pengendalian
Akses
Pengendalian
Kriptografi
Enkripsi
proses yang
melakukan
perubahan sebuah
kode dari yang bisa
dimengerti (cleartext)
menjadi kode yang
tidak bisa dimengerti
/ dibaca.
• Teknik enkripsi / pengkodean yang
digunakan dalam keamanan
komputer adalah CHEAPER
• Cheaper menggunakan suatu
algoritma yang dapat menkodekan
seluruh aliran data dari sebuah
pesan menjadi Chryptogram yang
tidak dapat dimengerti
• Nomor kartu kredit, password
• Penting untuk data yang di-transmit
dalam jaringan
Proses Kriptografi
Contoh algoritma sederhana
Algoritma yang akan mengubah semua karakter
menjadi karakter nomor 3 setelahnya (karakter 3+).
Jika pesan asli (cleartext / plaintext) adalah
”KOTA” maka algoritma akan mengubah:
huruf K ditambah 3 karakter menjadi N
huruf O ditambah 3 karakter menjadi R
huruf T ditambah 3 karakter menjadi W
huruf A ditambah 3 karakter menjadi D
Sehingga pesan menjadi bentuk ter-enkripsi
(chipertext) adalah NRWD.
Jenis Kriptografi
• Menggunakan 1 kunci
1. Kriptografi Kunci
• Share kunci
Privat / Kriptografi
• Kelemahan : kunci harus
Simetris dikirim kepada penerima
pesan
2. Kriptografi Kunci
Publik / Kriptografi
Asimetris
• Menggunakan 2 kunci : kunci publik & kunci privat
• Lebih aman
• Kelemahan : waktu proses lebih lama
3. Kriptografi Satu
Arah /
Algoritma Hash
Proses Hash
DIGITAL SIGNATURE
Pengendalian
Akses
Mekanisme Proses
Pengendalian Identifikasi

Akses
Proses
Otentifikasi

Proses
Otorisasi
Tujuan pengendalian
Akses
1. Authentic User
Objek yang
dapat digunakan
untuk Identifikasi
& Otentifikasi

• Informasi yang
dapat diingat

• Objek yang
dimiliki

• Karakteristik
personal
(Biometric)
Contoh kombinasi proses
identifikasi dan otentifikasi
Proses identifikasi : menggunakan user name
Proses otentifikasi : menggunakan password

Proses identifikasi : menggunakan kartu seperti


kartu kredit, kartu ATM
Proses otentifikasi : menggunakan PIN (Personal
Identification Number)
Kendala Penggunaan Password
1. Untuk mengingat password, pengguna menulis atau mencatat
password
2. Pengguna memilih password yang mudah diingat, seperti
nama baik nama sendiri atau nama anggota keluarga,
tanggal lahir.
3. Pengguna tidak mengganti password untuk waktu yang lama
atau bahkan tidak pernah mengganti sama sekali
4. Pengguna kurang menyadari krusialnya password
5. Pengguna memberitahukan password kepada teman atau
kerabat
6. Mekanisme pengendalian yang tidak menyimpan password
dalam bentuk enkripsi
7. Password tidak diganti ketika pengguna sudah keluar dari
organisasi
8. Password ditransmit via jaringan komunikasi dalam bentuk teks
(clear text)
2. Authentic
Resources
Authetic Resource

Klasifikasi Sumber Contoh


Daya
Perangkat Keras Terminal, printer,
processor, disk, jaringan
Perangkat Lunak Program aplikasi

Data File, grup file, item-item


data
3. Authentic Ways

• add
• edit
• delete
• retrieve
Mekanisme untuk mengatur
ACTION kewenangan user (sumber daya
dan tindakan yang
PRIVILEGES
diperbolehkan untuk masing-
masing user)

Resources Action Privileges

Perangkat Keras Batasan akses pada tiap terminal


komputer
Perangkat Lunak Batasan akses pada tiap program
aplikasi, menu, sub menu
Data Batasan akses pada tiap file, data,
grup data
ACTION PRIVILEGES PADA DATA

Batasan Contoh

Pada FILE Kasir tidak dapat akses data


karyawan

Pada RECORD Kepala cabang dapat membaca


data karyawan termasuk gajinya
tetapi hanya karyawan kantor
cabangnya
Pada FIELD Karyawan dapat melihat data
karyawan kecuali data gaji
MATRIKS PENGENDALIAN AKSES

Fungsi User User Priveleges


ID Password Hardware Apllication Action
Cashier Didi ******* POS (point Sales Input (add)
of sale)
terminal
Chief of Caca ******* POS (point Sales Edit,
Cahier of sale) Delete
terminal
Accounting Lala ******* Accounting All Retrieve
terminal (read)
Memorial Input
Journal
Kebijakan Discretionary
Pengendalian
Akses Mandatory
Fokus Auditor
Menilai mekanisme
pengendalian akses dalam
menjamin keamanan akses
dan menjamin integritas
data
EKSISTENSI

KONSISTENSI
ANTAR MEKANISME
PENGENDALIAN

EFEKTIVITAS
PERSONAL IDENTIFICATION NUMBER

otentifikasi
Daur Hidup PIN
Derived PIN
Akun  kriptografi  PIN
• tidak perlu disimpan
• jika user lupa harus ganti akun

PEMBUATA Random PIN


N PIN Kombinasi nomor acak
• perlu penyimpanan
• jika user lupa tidak perlu ganti akun

Customer-Selected
PIN
Dibuat oleh user  lemah

Pengendalian harus diterapkan di sepanjang daur hidup PIN


Daur Hidup PIN

Umumnya dengan
DISTRIBU surat
SI PIN
kepada Pengiriman PIN
PELANGGA terpisah dengan
N KARTU

Pengendalian harus diterapkan di sepanjang daur hidup PIN


Daur Hidup PIN

Maksimal kesempatan user


memasukkan PIN :
VALIDA • toleransi bagi user jika lupa PIN
SI PIN • risiko : peluang untuk trial 
maka PIN jangan terlalu pendek

Kartu dimusnahkan Kartu ditarik


atau dikembalikan oleh mesin
kepada user ?

Pengendalian harus diterapkan di sepanjang daur hidup PIN


Daur Hidup PIN

Transmis Dilakukan enkripsi sebelum PIN


i pin ditransmisikan

pemroses Enkripsi  dekripsi 


an PIN pembandingan dengan data PIN
(sebaiknya dlm format enkripsi)

Pengendalian harus diterapkan di sepanjang daur hidup PIN


Daur Hidup PIN

Penyimpan Simpan dlm format enkripsi


(irreversable atau reversable
an PIN encryption)

Dilakukan oleh user


pengubaha Pada sistem bersama (interchange
n PIN system) hanya dpt dilakukan di
sistem institusi

Pengendalian harus diterapkan di sepanjang daur hidup PIN


Daur Hidup PIN

penggantia • Jika user lupa

n PIN • Jika PIN bocor

Terminasi • Jika pelanggan menutup rekening

PIN • Seluruh jejak PIN dalam sistem harus


dihapus

Pengendalian harus diterapkan di sepanjang daur hidup PIN


PLASTIC CARD

Permintaan kartu Penyiapan kartu

Penggunaan kartu Penerbitan kartu

Pengembalian
& Pemusnahan
kartu
Systems Recovery Plan
• Rencana tindakan pemulihan sistem
• Diperlukan sebagai antisipasi risiko
kegagalan sistem (sistem down, bencana
alam)
Jejak Audit (Audit Trail)
Opera
Accounting Audit Trail tion
•Identitas user yg akan akses Audit
•Otentifikasi yg dilakukan Trail
•Sumber daya yg diminta
•Action privileges yg diminta
•Identitas terminal
•Waktu (mulai & berakhir)
•Jlh usaha sign on
•Sumber daya yg diberi/ditolak
•Action privileges yg diberi/
ditolak
PENGENDALIAN INPUT
DR. AGNES ADVENSIA C, M.SI, AK, CA, CPA
I. METODE DATA CAPTURE

1. Direct Entry  langsung ditangkap / diinput ke sistem


(keyboard, touch screen, mouse, joystick, trackball,
voice, videa, sound, point-of-sale device, automatic
teller machine, e-transaction)
2. Non direct Entry  ditangkap dengan media dulu
(misal: formulir, dokumen). Kemudian diinput ke sistem
dengan:
• Key-in
• Direct reader
FOKUS AUDITOR

Kekuatan & kelemahan metode data capture:


1. Makin banyak keterlibatan manusia, makin lemah
2. Makin lama tenggang waktu data masuk ke sistem,
makin lemah
3. Penggunaan teknologi dapat meningkatkan
pengendalian karena karakteristiknya  ATM, POS
II. DESAIN DOKUMEN SUMBER

Karakteristik kualitas dokumen sumber yang baik:


1. Mengurangi kecenderungan kesalahan
pencatatan
2. Meningkatkan kecepatan pencatatan data
3. Memfasilitasi input data ke sistem (input data
mudah dan resiko kesalahan entri minimum)
4. Dalam hal dokumen sumber akan dibaca dengan
alat/mesin, maka desain dokumen sumber yang
baik jika meningkatkan kecepatan dan akurasi
pembacaa
ACUAN DESAIN DOKUMEN
SUMBER
1. Informasi-informasi yang sifatnya konstan sudah
dicetak dalam dokumen. Jika sifatnya pilihan, maka
pilihan-pilihan yang tersedia sudah dicetak, sehingga
tinggal membubuhkan tickmark atau melingkari data
yang dipilih.
2. Dokumen diberi judul, sub judul, dan instruksi-instruksi
yang jelas. Judul merupakan identitas dokumen yang
menjelaskan kegunaan dari dokumen. Sub judul
memberi batasan antar pokok data dan
menjelaskan maksud dari tiap sub pokok data.
Sedangkan instruksi membentu pengisi dokumen
mengerti apa yang harus dilakukan atau data apa
yang harus dituliskan.
3. Gunakan teknik untuk membedakan hal-hal yang
penting. Misalnya menggunakan jenis huruf
berbeda, menggunakan cetak miring, dsb untuk
bagian-bagian dokumen yang berbeda atau
informasi yang perlu diperhatikan.
4. Susun field sedemikian rupa sehingga
memudahkan mengisi dan membaca dokumen.
III. DESAIN LAYAR ENTRY DATA

• memfasilitasi proses input data sehingga meminimalkan


resiko kesalahan entri dan meningkatkan kecepatan key-
in data
Organisasi Layar
• Sebisa mungkin layar didesain simetris,
elemen-elemen data dikelompokkan
menurut fungsi atau maknanya, bisa
digunakan kotak untuk membatasi antar
kelompok. Organisasi layar yang kompleks
dan tidak sistematis akan meningkatkan
potensi kesalahan input.
Desain Caption
• Yang dimaksud dengan caption adalah nama
atau judul field yang menerangkan data apa
yang harus diinput pada field yang
bersangkutan. Oleh sebab itu caption harus jelas
dan tidak bias, sehingga orang tidak keliru
memahaminya. Pada entri langsung, format
huruf caption harus dapat dibedakan dengan
isian datanya. Sebaiknya penempatan caption
adalah di depan isian entri datanya. Jika entri
data lebih dari satu (multiple) maka caption
dapat diletakkan di atas entri datanya.
Desain Field Entri Data
• Field entri data harus mengikuti / di belakang
data caption-nya atau jika entri sebuah field
lebih dari satu data bisa dibawah caption.
• Field entri data diberi garis bawah atau
dalam bentuk box (kotak) sehingga jelas
bagi pengguna untuk mengenali field data
entry. Sebisa mungkin field data entri didesain
dengan menjelaskan format data yang harus
diinput. Misalnya untuk input tanggal, diberi
instruksi/penjelasan tentang format tanggal
(misal: DD/MM/YY).
•Pada motode direct-entry, desain field
data entri banyak menggunakan option
button, check box, dan list box untuk
memudahkan, mempercepat, dan
meminimalkan kesalahan entri data.
 Radio button digunakan jika data hanya
bisa satu dari pilihan yang disediakan.
 Check box digunakan jika data bisa lebih
dari satu dari pilihan yang disediakan.
 Sementara untuk jika pilihan yang tersedia
banyak maka digunakan list box.
Warna
• Warna dapat digunakan untuk membedakan atau
membatasi area-area dalam layar entri, atau untuk
menunjukkan caption dan data entri tertentu, juga
dapat digunakan untuk memberikan peringatan jika
terjadi kesalahan atau error. Namun harus
diperhatikan penggunaan warna jangan sampai
justru membuat layar entri membingungkan. Pilihan
warna juga sebaiknya konsisten, misalnya untuk
warna caption konsisten, warna field entri konsisten.
Disamping itu pilihan warna perlu
mempertimbangkan kenyamanan bagi operator.
Waktu Respon
• Waktu respon adalah waktu yang diperlukan
antara untuk memproses dan menyimpan data.
Semakin cepat waktu respon semakin
menunjang efektifitas dan efisiensi kinerja
operator dan sistem.
Display Rate
• Display rate adalah waktu yang diperlukan untuk
menampilkan display baik teks maupun image.
Kecepatan display rate juga menentukan
keefektifan dan keefisienan kerja operator.
Fasilitas Prompting dan Help
• Fasilitas prompting menyediakan informasi
lansung tentang data apa yang harus diinput
atau tindakan apa yang harus dilakukan
operator. Informasi akan langsung muncul di
layar pada saat operator mengisi sebuah
filed entri data atau pada saat terjadi
kesalahan atau eror. Sedangkan fasilitas help
menyediakan informasi dalam sebuah menu
help. Operator dapat menampilkannya
dengan memilih menu help tersebut.
IV. PENGENDALIAN VALIDASI
DATA INPUT

1. Field Check
2. Record Check

FIELD
RECORD
NIM NAMA JENIS KEL TGL LAHIR ALAMAT
Field Check
Completeness Check (Missing Data/Blanks Check)

Alphabetic/Numeric Check

Range Check dan Limit Check

Set Membership (Validity Check)


Option Botton
Check Box
Check Digit
Master Reference

Size Check Date Check


Format tanggal adalah dd/mm/yy, dimana otomatis diatur
bahwa maksimal dd=31 dan maksimal mm=12
Jika user terbalik menginput tanggal, seharusnya
15/01/2004 (15 Januari 2004) diinput 01/15/2004, maka
sistem akan mendeteksi kesalahan input karena bulan
melebihi nilai maksimal (mm=15). Pada valueplus kondisi ini
dideteksi sebagai kesalahan input dimana format tanggal
user terbalik, maka otomatis sistem akan meralat input
menjadi 15/01/2004
Jika user salah menginput tanggal sehingga melebihi
masing-masing batas maksimal (dd atau mm), contoh:
diinput tanggal 13/15/2004, maka sistem akan mendeteksi
kesalahan input karena bulan melebihi batas maksimal
(mm=15). Sedangkan kemungkinan input terbalik juga tidak
mungkin (15/13/2004) karena bulan tetap lebih dari 12
(mm=13).
Record Cek

Reasonableness Check

Valid Sign-Numeric Check

Sequence Check
Accounting Audit Trail (LOG)
Accounting audit trail harus menyimpan informasi tentang asal, isi,
dan waktu data tentang transaksi yang diinput ke dalam sistem.
Tipe informasi yang disimpan meliputi:
1 Identitas orang atau organisasi yang menjadi sumber data
2 Identitas orang atau organisasi yang menginput /
memasukkan data ke dalam sistem
3 Tanggal dan waktu saat data ditangkap
4 Alat yang digunakan untuk memasukkan data ke dalam
sistem (physical device)
5 Akun, catatan, atau master file yang dimodifikasi (di-update)
6 Detil transaksi
Identitas atau nomor batch baik physical atau logical batch

Anda mungkin juga menyukai