Anda di halaman 1dari 8

Fakultas Komputer

Section 01

PENGERTIAN AUDIT SISTEM INFORMASI

Ahmad aliyahfi
( 175100041 )
Fakultas Komputer
Ahmadaliyahfi.student@umitra.ac.id

Abstract
Perkembangan teknologi saat ini tak bisa dibendung lagi. Kemajuan disetiap
bidang tak lepas dari teknologi sebagai penunjangnya, terutama teknologi
informasi. Akan tetapi hal tersebut harus dimbangi dengan adanya sebuah
evaluasi atau audit terhadap sistem informasi sehingga ancaman atau kerugian
dapat dihindari ataupun dicegah. Penelitian ini bertujuan mengetahui seja uh
mana kinerja sistem informasi pembelajaran yaitu e-learning sebagai layanan
publik yang telah banyak diterapkan dan memberikan rekomendasi tata kelola
perbaikan setelah mengetahui kesenjangan antara tatakelola saat ini dengan
tatakelola yang diharapkan sesuai dengan framework yang digunakan.
Framework yang digunakan dalam penelitian ini adalah COBIT versi 4.1 khusus
pada domain Deliver and Support (DS). Teknik pengumpulan datanya dilakukan
dengan wawancara dan kuisioner dengan narasumber yang telah ditentukan
sesuai dengan domain dan Control Objective yang digunakan. Metode analisis
data dilakukan beberapa tahap, yaitu penentuan domain, penentuan proses
kontrol, penentuan indikator dan pemetaan tingkat kematangan

Kata Kunci : Audit sistem informasi.


PENDAHULUAN
Kemajuan teknologi informasi Teknologi informasi
adalah sesuatu yang tidak dapat (Information Technology) bisa
dihindari dalam kehidupan ini, disingkat TI, IT atau Infotech.
karena kemajuan teknologi akan Kemajuan TI telah mengubah
sejalan dengan perkembangan cara perusahaan dalam
ilmu pengetahuan. Teknologi mengumpulkan data, memproses,
informasi adalah istilah umum dan melaporkan informasi
yang menjelaskan bahwa keuangan. Oleh karena itu, auditor
teknologi yang membantu kita akan menemukan suatu keadaan
dalam membuat, mengubah, dimana data tersimpan lebih
menyimpan, mengomunikasikan banyak dalam media elektronik
dan/atau memberikan informasi. dibanding media kertas. Auditor
harus menentukan

1
Fakultas Komputer
Section 01
pemrosesan dan pendistribusian
bagaimana perusahaan kepada pengguna (Hall, 2001).
menggunakan IT sistem-nya Sedangkan pengertian
dalam mengelompokkan, Teknologi Informasi lebih ke arah
mencatat, memproses, dan hal-hal yang terkait dengan teknologi
melaporkan transaksi dalam komputer (computing technology)
laporan keuangan. dan teknologi komunikasi
Penggunaan TI dapat (communication technology) yang
meningkatkan pengendalian digunakan untuk memproses dan
internal dengan menambahkan menyebarkan informasi, baik itu yang
prosedur pengendalian baru yang bersifat finansial maupun non finansial
dilakukan oleh komputer dan (Bodnar & Hopwood, 2004). Dengan
dengan mengganti pengendalian demikian, dapat dikatakan bahwa TI
yang biasanya dilakukan secara merupakan segala cara atau alat yang
manual yang rentan terhadap terintegrasi yang digunakan untuk
kesalahan manusia. Disaat yang menjaring data, mengolah dan
sama, TI dapat menimbulkan mengirimkan atau menyajikan secara
risiko-risiko baru, yang dapat elektronik menjadi informasi dalam
diatasi klien dengan berbagai format yang bermanfaat bagi
menggunakan pengendalian penggunanya.
khusus terhadap sistem TI.
Kepastian Praktek Pengelolaan SI/
TI melalui Aktivitas Audit
PEMBAHASAN
Untuk memastikan pengelolaan
Pengertian Audit SI/ TI keduanya, baik SI maupun TI,
apakah telah sesuai dengan ketetapan
Sebelum memahami lebih jauh dan standar yang berlaku maka perlu
mengenai audit SI/ TI, perlu dipahami dilakukan aktivitas audit sehingga
mengenai pengertian Sistem perbaikan dapat dilakukan dengan
Informasi (SI) dan Teknologi lebih terarah dalam kerangka
Informasi (TI) itu sendiri. (Alter, perbaikan berkelanjutan. Audit SI
1996) mendefinisikan Sistem dilakukan dengan lebih
Informasi sebagai sebuah sistem yang memfokuskan kepada sistem yang
menggunakan TI untuk menangkap, melingkupi proses TI apakah sesuai
mentransmisikan, menyimpan, dengan standar maupun ketepatan
mendapatkan, memanipulasi atau yang berlaku sehingga penekannya
menampilkan informasi yang lebih pada uji kepatutan (compliance
dibutuhkan oleh satu atau lebih proses test) terhadap prosedur yang
bisnis. Agar dapat berdaya guna, maka dijadikan acuan dalam pelaksanaan
SI seharusnya merupakan rangkaian serta terhadapp pihak-pihak yang
prosedur formal yang melakukan terlibat dalam eksekusi proses terkait.
pengelompokkan data,

2
Fakultas Komputer
Section 01

daya secara efektif (Sayana, The IS


Sedangkan audit Ti lebih detail Audit Process, 2002).
melakukan uji secara substantif
(substantive test) terhadap aplikasi
dan infrastruktur yang mendukung
Tinjauan Penting dalam Audit SI/
sistem sehingga penekanannya lebih TI
kepada pengujian integritas proses
yang berlangsung. Aspek validitas Adapun elemen utama dari
juga dipertimbangkan terutama yang aktivitas peninjauan yang dilakukan
terkait dengan transaksi keuangan dalam Audit SI/ TI dapat
maupun aspek keakurasian dari diklasifikasikan ke dalam tinjauan
persediaan barang dalam inventori. penting berikut:
Untuk memudahkan
Tinjauan terkait dengan fisik dan
pemahaman yang lebih global, maka
lingkungan, yakni: hal-hal yang
pembahasan mengarah pada Audit
terkait dengan keamanan fisik, suplai
SI/ TI yang merupakan aktivitas
sumber daya, temperatur, kontrol
pengumpulan dan pengevaluasian
kelembaban dan faktor lingkungan
bukti untuk penentuan apakah proses
lain.
TI yang berlangsung dalam
Tinjauan administrasi sistem, yaitu
perusahaan telah dikelola sesuai
mencakup tinjauan keamanan sistem
dengan standar dan dilengkapi
operasi, sistem manajemen database,
dengan objektif kontrol untuk
seluruh prosedur administrasi sistem
mengawasi penggunaannya serta
dan pelaksanaannya.
apakah telah memenuhi tujuan bisnis
Tinjauan perangkat lunak, yaitu
secara efektif. Dengan demikian,
mencakup kontrol akses dan otorisasi
Audit SI/ TI dapat menekankan pada
ke dalam sistem, validasi dan
penggunaan keterpaduan antara uji
penanganan kesalahan termasuk
kepatutan maupun uji secara
pengecualian dalam sistem serta
substantif yang komposisi/
aliran proses bisnis dalam perangkat
banyaknya digunakan secara
lunak serta kontrol secara manual
seimbang sesuai dengan kondisi
dan prosedur penggunaannya.
proses yang di audit. Ron Weber
mendefinisikan audit SI/ TI sebagai Tinjauan keamanan jaringan, yaitu
mencakup jaringan internal dan
proses pengumpulan dan
eksternal yang terhubung dengan
pengevaluasian bukti (evidence)
sistem, batasan tingkat keamanan,
untuk menentukan apakah sistem
tinjauan terhadap firewall, daftar
informasi dapat melindungi aset,
kontrol akses router, port scanning
teknologi informasi yang ada telah
serta pendeteksian akan gangguan
memelihara integritas data sehingga
maupun ancaman terhadap sistem.
keduanya dapat diarahkan kepada
pencapaian tujuan bisnis secara Tinjauan kontinuitas bisnis, dengan
efektif dengan menggunakan sumber memastikan ketersediaan prosedur
backupdanpenyimpanan,

3
Fakultas Komputer
Section 01

menetapkan dan menerapkan sistem


dokumentasi dari prosedur tersebut pengendalian intern yang memadai,
serta dokumentasi pemulihan apakah aset organisasi sudah
bencana/ kontinuitas bisnis yang dilindungi dengan baik dan tidak
dimiliki. disalah gunakan, apakah mampu
menjaga integritas data, kehandalan
Tinjauan integritas data, betujuan untuk
serta efektifitas dan efisiensi
memastikan ketelitian data yang penyelenggaraan sistem informasi
beroperasi sehingga dilakukan berbasis komputer.
verifikasi kecukupan kontrol dan Konteks dalam proses audit
dampak dari kurangnya kontrol yang sistem informasi ini terbagi menjadi 3
ditetapkan. yaitu audit sistem informasi berbasis
Keseluruhan tinjauan tersebut risiko, audit sistem informasi berbasis
kendali, audit sistem informasi
perlu dilakukan oleh pengaudit SI/ TI
berbasis computer. Penggunaan TI
untuk menyediakan gambaran yang dapat meningkatkan pengendalian
lebih jelas kepada manajemen terkait internal dengan menambahkan
dengan kondisi eksisting proses prosedur pengendalian baru yang
bisnis yang terkait dengan TI. dilakukan oleh komputer dan dengan
Selain itu, terdapat sejumlah mengganti pengendalian yang
kemungkinan tinjauan khusus di dalam biasanya dilakukan secara manual
yang rentan terhadap kesalahan
audit SI/ TI itu sendiri, sebagai contoh
manusia. Disaat yang sama, TI dapat
adalah Audit Forensik. Audit Forensik menimbulkan risiko-risiko baru, yang
merupakan audit yang mengkhususkan dapat diatasi klien dengan
dalam penemuan, penyingkapan dan menggunakan pengendalian khusus
tindakan lanjutan terhadap penipuan terhadap sistem TI. Penulis hanya
dan tindakan bisa memberi saran kepada pembaca
bahwasahnya konsep audit sistem
kriminal. Investigasi Forensik
informasi yaitu terdiri dari tujuan
komputer salah satunya, melakukan audit sampai dengan proses audit
penyingkapan terhadap sistem informasi itu sendiri baik itu
penyalahgunaan sumber daya TI. berbasis risiko, berbasis kendali serta
berbasis komputer. Di dalam
makalah ini mungkin masih banyak
ID SECURITY QWTD4452377- suatu kekurangan dan kesalahan oleh
karena itu penulispun meminta agar
ASP-5244166
kiranya pembaca juga memberikan
keritikan dan sarannya agar kiranya
makalah ini bisa menjadi lebih
KESIMPULAN sempurna lagi.

Dari penulisan makalah ini


dapat disimpulkan bahwa Audit
Sistem Informasi adalah proses
pengumpulan dan pengevaluasian
bukti-bukti untuk membuktikan dan
menentukan apakah sistem aplikasi
komputerisasi yang digunakan telah

4
Fakultas Komputer
Section 01

3. Ketaatan terhadap hukum dan


peraturan yang berlaku
DISKUSI 4. Pengamanan aset entitas.
Saya bersama teman saya COBIT (Control Objectives for
bernama Rudi mendiskusikan Information and Related Technology)
tentang contoh ini dengan sangat Yaitu alat pengendalian untuk
informasi dan tekhnology terkait dan
baik Hasil diskusi dari materi ini
merupakan standar terbuka yang
adalah. dikembangkan oleh ISACA melalui
ITGI (Information and Technology
Dengan Governance Institute)pada tahun
dominannya penggunaan komputer 1992. Tujuan dari COBIT yaitu
dalam membantu kegiatan untuk mengembangkan , melakukan
operasional diberbagai perusahaan, riset dan mempublikasikan suatu
maka diperlukan standar-standar standar teknologi informasi yang
kontrol sebagai alat pengendali diterima umum dan selalu up to date
internal untuk menjamin bahwa data untuk digunakan dalam kegiatan
elektronik yang diproses adalah bisnis sehari-hari.
benar. Beberapa jenis standar kontrol SARBOX (Sarbanes-Oxley Act)
yaitu: Yaitu merupakan peraturan
COSO (ComitteOfSponsoring yang ditandatangani Presiden George
Organizationof the treadway W.Bush tanggal 30 juli 2012 untuk
commission’s) mereformasi dunia pasarmodal
Yaitu dibentuk pada tahun Amerika Serikat. Tujuan SARBOX
1985dengantujuanuntuk yaitu:
menyatukan pandangan dalam 1. Meningkatkan akuntabilitas
komunitas bisnis berkaitan dengan manajemen dengan memastikan
isu-isu seputar pelaporan keuangan bahwa manajemen akuntan dan
yang mengandung fraud pengacara memiliki tanggung jawab
(penggelapan).Tahun 1992, COSO atas informasi keuangan yang
menyusun dan MenerbitkanInternal menjadi tanggung jawab mereka.
Control Integrated Framework yang Meningkatkan pengungkapan dengan
berisi rumusan definisi pengendalian berusaha untuk menyatakan bahwa
intern, pedoman penilaian, serta beberapa kejadian kunci dan transaksi
perbaikanterhadapsistem luar biasa tidak mendapatkan
pengendalian intern.Tahun 2004, pengawasan hanya karena tidak
COSO mengembangkan Internal disyaratkan untuk diungkap di publik.
Control Integrated Meningkatkan pengawasan rutin yang
Framework dengan menambah lebih intensif oleh SEC.
cakupan tentang manajemen dan Meningkatkan akuntabilitas akuntan.
strategi resiko yang disebut d) ISO 17799
ERM (Enterprise Risk Manajement). Yaitu standar untuk sistem
Pencapaian tujuan manajemen keamanan informasi
pengendalian intern yang meliputi dokomen kebijakan
didefenisikan COSO: keamanan informasi, alokasi
Efektifitas dan efisiensi aktivitas operasi keamanan informasi tanggung-
Kehandalan pelaporan keuangan jawab,menyediakan semua para
pemakai dengan pendidikan dan

5
Fakultas Komputer
Section 01

pelatihan didalam keamanan “COMPREHENSIVE SET OF


informasi, mengembangkan suatu PROFESSIONAL FOR
sistem untuk pelaporan peristiwa DISTRIBUTE COMPUTING.”
keamanan, memperkenalkan virus
A. S. Putra, “DATA ORIENTED
kendali, mengembangkan suatu
rencana kesinambungan bisnis, RECOGNITION IN BORLAND
mengendalikan pengkopian DELPHI 7.0.”
perangkat lunak kepemilikan, surat A. S. Putra, “EMBARCADERO
pengantar arsip organisatoris, DELPHI XE 2 IN GPU-
mengikuti kebutuhan perlindungan POWEREDFIREMONKEY
data, dan menetapkan prosedure APPLICATION.”
untuk mentaati kebijakan keamanan.
A. S. Putra, “HAK ATAS
e) BASEL II
BASEL II dibentuk yaitu KEKAYAAN INTELEKTUAL
sebagai penerapan kerangka DALAMDUNIA
pengukuran bagi risiko kredit, sistem TEKNOLOGYBERBASIS
ini mensyaratkan Bank-bank untuk REVOLUSI INDUSTRI 4.0.”
memisahkan eksposurnya ke dalam A. S. Putra, “IMPLEMENTASI
kelas yang lebih luas, yang PERATURAN
menggambarkan kesamaan tipe
PERUNDANGAN UU. NO 31
debitur(hutang).
TAHUN 2000 TENTANG
DESAININDUSTRI
BERBASISINFORMATION
REFERENCE TECHNOLOGY.”
A.S.Putra,
O. M. Febriani and A. S. Putra, “IMPLEMENTATION OF
“Sistem Informasi Monitoring PARADOX DBASE.”
Inventori Barang Pada Balai A.S.Putra,
Riset Standardisasi Industri “IMPLEMENTATIONOF
Bandar Lampung,” J. Inform., TRADE SECRET CASE
vol. 13, no. 1, pp. 90–98, 2014. STUDY SAMSUNG MOBILE
A.S.Putra,“Paperplain: PHONE.”
Execution Fundamental Create A.S.Putra,
Application With Borland “IMPLEMENTATION
Delphi 7.0 University Of Mitra PATENT FOR APPLICATION
Indonesia,” 2018. WEB BASED CASE STUDI
A. S. Putra, “2018 Artikel WWW. PUBLIKLAMPUNG.
Struktur Data, Audit Dan COM.”
Jaringan Komputer,” 2018. A.S.Putra,
A. S. Putra, “ALIAS MANAGER “IMPLEMENTATION
USED IN DATABASE SYSTEM FIRST TO INVENT
DESKTOP STUDI CASE DB IN DIGITALLY INDUSTRY.”
DEMOS.” A. S. Putra, “MANUAL REPORT &
A.S.Putra, INTEGRATED

6
Fakultas Komputer
Section 01

DEVELOPMENT Darmajaya, 2018, vol. 1, no. 1,


ENVIRONMENT BORLAND pp. 85–97.
DELPHI 7.0.” A. S. Putra and O. M. Febriani,
A. S. Putra, “PATENT AS “Knowledge Management Online
RELEVANSUPPORT Application in PDAM Lampung
RESEARCH.” Province,” in Prosiding
A. S. Putra, “PATENT FOR International conference on
RESEARCH STUDY CASE OF Information Technology and
APPLE. Inc.” Business (ICITB), 2018, pp. 181–
A.S.Putra,“PATENT 187.
PROTECTIONFOR A. S. Putra, O. M. Febriani, and
APPLICATION INVENT.” Bachry, “Implementasi Genetic
A. S. Putra, “QUICK REPORT Fuzzy System Untuk
INPROPERTY Mengidentifikasi Hasil Curian
PROGRAMMING.” Kendaraan Bermotor Di Polda
A. S. Putra, “REVIEW CIRCUIT Lampung,” SIMADA (Jurnal Sist.
LAYOUT COMPONENT Inf. dan Manaj. Basis Data), vol.
REQUIREMENT ON ASUS 1, no. 1, pp. 21–30, 2018.
NOTEBOOK.” A. S. Putra, H. Sukri, and K.
A.S.Putra,“REVIEW Zuhri,“SistemMonitoring
TRADEMARK PATENT FOR Realtime Jaringan Irigasi Desa
INDUSTRIAL TECHNOLOGY (JIDES)DenganKonsep
BASED 4.0.” Jaringan Sensor Nirkabel,” IJEIS
A. S. Putra, “TOOLBAR (Indonesian J. Electron. Instrum.
COMPONENT PALLETTE IN Syst., vol. 8, no. 2, pp. 221–232.
OBJECTORIENTED D. P. Sari, O. M. Febriani, and A.
PROGRAMMING.” Putra, “Perancangan Sistem
A. S. Putra, “WORKING Informasi SDM Berprestasi pada
DIRECTORYSETFOR SD Global Surya,” in Prosiding
PARADOX 7.” Seminar Nasional Darmajaya,
A.S.Putra,“ZQUERY 2018, vol. 1, no. 1, pp. 289–294.
CONNECTION
IMPLEMENTED
PROGRAMMINGSTUDI
CASE PT. BANK BCA Tbk.”
A. S. Putra, D. R. Aryanti, and I.
Hartati, “Metode SAW (Simple
Additive Weighting) sebagai
Sistem Pendukung Keputusan
Guru Berprestasi (Studi Kasus:
SMKGlobalSurya),”in
Prosiding Seminar Nasional

Anda mungkin juga menyukai