Anda di halaman 1dari 11

Fakultas Komputer Desika Mawar Safira

TUGAS 1 - 88675543

TUJUAN AUDIT SISTEM INFORMASI


Desika Mawar Safira
165100023
Fakultas Komputer
desikamawarsafira@umitra.ac.id

Abstract

Pesatnya perkembangan peradaban manusia dewasa ini, seiring dengan penemuan


dan pengembangan ilmu pengetahuan dalam bidang informasi dan komunikasi yang
mampu menciptakan alat-alat yang mendukung perkembangan Teknologi informasi,
mulai dari sistem komunikasi sampai dengan alat komunikasi yang searah maupun
dua arah (interaktif). Perkembangan cara penyampaian informasi yang dikenal
dengan istilah Teknologi informasi atau Information Technology (IT) bisa dikatakan
telah merasuki ke segala bidang dan ke berbagai lapisan masyarakat dalam
kehidupan, karena dengan dukungannya membuat organisasi/instansi dan
individu/perseorangan dalam kancah dunia bisnis merasa memiliki keunggulan
kompetitif (daya saing) luar biasa khususnya dalam mengaudit sistem informasi
akuntansi yang berbasis pada komputerisasi guna membantu meningkatkan
penyediaan informasi agar dapat mendukung proses pengambilan keputusan yang
akan dilakukan oleh manajemen dalam mengembangkan sistem yang ada maupun
dalam menyusun suatu sistem yang baru menggantikan sistem yang lama secara
keseluruhan atau memperbaiki sistem yang telah ada serta untuk perencanaan dan
pengendalian operasi perusahaan sehingga senantiasa memiliki sinergi untuk eksis
dalam dunia bisnis.

Kata Kunci : Teknologi informasi, audit sistem informasi

1
Fakultas Komputer Desika Mawar Safira
TUGAS 1 - 88675543

A. PENDAHULUAN Audit sistem informasi adalah


Materi Kuliah Membahas proses mengumpulkan dan
Tentang Tujuan Audit Sistem mengavaluasi fakta untuk
Informasi membahas mengenai memutuskan apakah sistem
i cloud system ...dst tambahkan komputer yang merupakan aset
gambar untuk memperkuat perusahaan terlindungi,
penjelasan ( Gunakan Minimal integritas data terpelihara,
400 kata ) sesuai dengan tujuan organisasi
untuk mencapai efektifitas dan
Jawab : efisiensi dalam penggunaan
sumber daya
TUJUAN AUDIT SISTEM
INFORMASI Menurut Ron Weber terdapat 5
(lima) langkah atau tahapan
Audit sistem informasi atau audit sistem informasi yaitu :
Information System Audit
disebut juga EDP Audit  Perencanaan Audit
(Electronc Data Processing (Planning the Audits)
Audit) / Computer audit  Pengetesan Kendali
merupakan suatu proses (Tests of Controls)
dikumpulkannya data dan  Pengetesan Transaksi
dievakuasinya butki untuk (Tests of Transactions)
menetapkan apakah suatu  Pengetesan
sistem aplikasi komputerisasi Keseimbangan atau
sudah diterapkan dan Keseluruhan Hasil
menerapkan sistem (Tests of Balances or
pengendalian, internal yang Overall Results) dan
sudah sepadan, seluruh aktiva  Pengakhiran
dilindungi dengan baik atau (penyelesaian) Audit
disalahgunakan dan juga (Completion of the
terjamin integrita data, Audit)
keandalan dan juga efektifitas
dan efisiensi penyelenggaraan
informasi berbasis komputer.
TUJUAN AUDIT SISTEM
Pengertian Audit menurut para INFORMASI
Ahli 1. Mengamankan Asset
Aset (aktiva) yang
Ron Weber (1999) berhubungan dengan

2
Fakultas Komputer Desika Mawar Safira
TUGAS 1 - 88675543

instalasi sistem informasi 3. Menjaga Efektifitas


mencakup: perangkat Sistem
keras (hardware),
perangkat lunak
(software), manusia Sistem informasi
(people), file data, dikatakan efektif hanya
dokumentasi jika sistem tersebut dapat
mencapai tujuannya.
sistem, dan peralatan perlu upaya untuk
pendukung lainnya. mengetahui kebutuhan
pengguna sistem tersebut
2. Menjaga Integritas (user), apakah sistem
Data menghasilkan laporan
atau informasi yang
Integritas data berarti bermanfaat bagi user.
data memiliki atribut: Auditor perlu mengetahui
kelengkapan, baik dan karakteristik user berikut
dipercaya, kemurnian, proses pengambilan
dan ketelitian. Tanpa keputusannya.
menjaga integritas data,
organisasi tidak dapat Biasanya audit efektivitas
memperlihatkan potret sistem dilakukan setelah
dirinya dengan benar suatu sistem berjalan
atau kejadian yang ada beberapa waktu.
tidak terungkap seperti Manajemen dapat
apa adanya. meminta auditor untuk
melakukan post audit
Keputusan maupun guna menentukan sejauh
langkah-langkah penting mana sistem telah
di organisasi salah mencapai tujuan.
sasaran karena tidak
didukung dengan data 4. Efisiensi
yang benar. Oleh karena
itu, upaya untuk menjaga
integritas data, dengan Dikatakan efisien jika ia
konsekuensi akan ada menggunakan
biaya prosedur sumberdaya seminimal
pengendalian yang mungkin untuk
dikeluarkan harus menghasilkan output
sepadan dengan manfaat yang dibutuhkan. Pada
yang diharapkan. kenyataannya, sistem
informasi menggunakan
berbagai sumberdaya,
seperti mesin, dan segala

3
Fakultas Komputer Desika Mawar Safira
TUGAS 1 - 88675543

perlengkapannya, akses yang tidak sah,


perangkat lunak, sarana modifikasi, atau penghancuran.
komunikasi dan tenaga  Pengembangan dan perolehan
kerja yang program dilaksanakan sesuai
mengoperasikan sistem dengan otorisasi khusus dan
tersebut. umum dari pihak manajemen.
 Modifikasi program
B. PEMBAHASAN / STUDI dilaksanakan dengan otorisasi
KASUS dan persetujuan pihak
Anda Boleh menjelaskan manajemen.
( Baca: Hal yang akan anda  Pemrosesan transaksi, file,
paparkan pada bagian content laporan, dan catatan komputer
ini ) ; ex:Materi Ke 1 lainnya telah akurat dan
membahas mengenai i cloud lengkap.
system ...dst tambahkan  Data sumber yang tidak akurat.
gambar untuk memperkuat atau yang tidak memiliki
penjelasan ( Gunakan Minimal otorisasi yang tepat
600 kata ) & ID Secuity & diidentifikasi dan ditangani
Reference dibawah Tidak sesuai dengan kebijakan
Boleh Dirubah manajerial yang telah
ditetapkan.
Audit Sistem Informasi  File data komputer telah
dilakukan untuk: akurat, lengkap, dan dijaga
kerahasiaannya.
 Apakah sistem komputerisasi
suatu organisasi/perusahaan CONTOH PERMASALAHAN
dapat mendukung pengamanan
aset.
PADA AUDIT SISTEM
 Apakah sistem komputerisasi INFORMASI
dapat mendukung pencapaian
tujuan organisasi/perusahaan.  Preventif Control adalah
 Apakah sistem komputerisasi suatu langkah pencegahan yang
tersebut efektif, efisien dan diambil sebelum keadaan
data integrity terjamin. darurat, kehilangan, atau
Dalam melaksanakan Audit masalah terjadi. Ini termasuk
sistem informasi, seorang penggunaan alarm dan kunci,
auditor harus memastikan pemisahan tugas (untuk
tujuan-tujuan berikut ini mencegah perekam uang tunai
terpenuhi. dari kas dan mengendalikan
 Perlengkapan keamanan persediaan personil dari
melindungi perlengkapan pengendalian persediaan)
komputer, program, ditambah umum lainnya dan
komunikasi, dan data dari kebijakan-kebijakan otorisasi
khusus.

4
Fakultas Komputer Desika Mawar Safira
TUGAS 1 - 88675543

Bisa diartikan bahwa preventif prompt mereka koreksi.


control adalah mengendalikan Kontrol ini merupakan biaya
sistem di muka sebelum proses operasi yang terus-menerus dan
dimulai dengan menerapkan sering kali mahal, tapi perlu.
hal-hal yang merugikan untuk
masuk ke dalam sistem , kontrol ini bertujuan pula untuk
sehingga dirancang untuk menekan dampak dari
mencegah kesalahan atau kesalahan karena dapat
penyimpangan dari terjadi mengindetifikasikan suatu
(misalnya : pengolahan kesalahan dengan cepat.
voucher hanya setelah tanda
tangan telah diperoleh dari Contoh :
personil yang tepat)
Contoh : Menemukan pencurian atau
penyalahgunaan kas
Sistem pengendalian intern Sumber penerimaan kas
(internal control) dimana – Penjualan tunai
penerapan kebijaksanaan-
kebijaksanaan, metode-metode – Penerimaan lewat pos
dan prosedur-prosedur didalam
sistem pengendalian intern – Penerimaan lewat bank
dimaksudkan untuk mencegah
hal-hal yang tidak baik yang  Recovery Controls adalah
mengganggu masukan, proses Membantu mengurangi
dan hasil dari sistem supaya pengaruh dari suatu event yang
sistem dapat beroperasi seperti hilang melalui prosedur
yang diharapkan. recovery data atau
Melindungi kas dari pencurian mengembalikan data yang
atau penyalahgunaan mulai hilang melalui prosedur
saat diterima sampai disetorkan recovery data. Misal,
ke bank.
memperbaiki data yang terkena
virus.
 Detective Control adalah Kategori lainnya mencakup :
sesuatu yang dirancang untuk
menemukan kesalahan atau Deterrent Control.
penyimpangan setelah mereka Application Control (kontrol
telah terjadi (missalnya : aplikasi)
departemen memeriksa tagihan Untuk memperkecil dan
telepon untuk panggilan mendeteksi operasi-operasi
pribadi). perangkat lunak yang tidak
Detektif kontrol dirancang biasa.
untuk mendeteksi kesalahan
dan penyimpangan yang telah Transaction Control (kontrol
terjadi dan untuk menjamin transaksi).

5
Fakultas Komputer Desika Mawar Safira
TUGAS 1 - 88675543

Untuk menyediakan kontrol di untuk aplikasi aplikasi yang


berbagai tahap transaksi (dari databasenya tidak boleh
inisiasi sampai output, melalui terganggu dan selalu siap.
kontrol testing dan kontrol Tetapi hal yang harus
perubahan). dipertimbangkan adalah
biayanya, karena harus
Recovery dalam basis data menggunakan dua buah alat
adalah file atau database yang pengolah dan dua buah
telah dibetulkan dari kesalahan, database.
kehilangan atau kerusakan Strategi Dumping.
datanya. Ada beberapa strategi Dumping dilakukan dengan
untuk melakukan back menyalin semua atau sebagian
up dan recovery, yaitu : dari database ke media back
up yang lain (berupa pita
Strategi Grandfather-Father- magnetik dan disket). Dengan
Son. strategi ini rekonstruksi
Biasanya strategi ini dilakukan dengan merekam
digunakan untuk file yang kembali (restore) hasil dari
disimpan di media simpanan dumping ke database di
luar pita magnetik. Strategi ini simpanan luar utama dan
dilakukan dengan menyimpan mengolah transaksi terakhir
tiga generasi file induk yang sudah mempengaruhi
bersama-sama dengan file database sejak proses dumping
transaksinya. berakhir.
Strategi Pencatatan Ganda Contoh :
(Dual Recording).
Strategi ini dilakukan dengan Penggunaan alat-alat pengaman
menyimpan dua buah salinan fisik dapat berupa :
database yang lengkap secara
terpisah dan menyesuaikan (a) Saluran air yang baik yang
keduanya secara serentak. Jika dapat mencegah meluapnya air
terjadi kegagalan kedalam gedung bila terjadi
transaksidalam perangkat banjir atau hujan lebat.
keras dapat digunakan alat
pengolah kedua yang akan (b) Tersedianya alat pemadam
meng-gantikan fungsi alat kebakaran di tempat-tempat
pengolah utama jika yang strategis dan mudah
mengalami kerusakan. Jika alat dijangkau bila terjadi
pengolah utama tidak kebakaran.
berfungsi, secara otomatis
program akan dipindah (men- (c) Digunakan UPS
switch) ke alat pengolah kedua (Uninteruptible Power System)
dan database kedua menjadi untuk mengatasi bila arus
database utama. Strategi dual listrik tiba-tiba terputus
recording ini sangat tepat

6
Fakultas Komputer Desika Mawar Safira
TUGAS 1 - 88675543

sehingga proses pengolahan pemisahan ini maka tidak ada


data tidak terganggu dan dapat seorangpun yang menjalankan
dilanjutkan atau dihentikan dua atau tiga fungsi secara
seketika. UPS berisi accu bersama, Hal ini dapat
yang dapat menggantikan menghindari terjadi kolusi ,
fungsi arus listrik terputus dan effensi pelaksanaan tugas lebih
dapat tahan berjam-jam. dicapai, serta terhindar dari
kesalahan adanya cross check.
(d) Stabilizer untuk
menghasilkan arus listrik.
C. ID SECURITY
(e) Pemakaian AC (Air QWTD4452377-ASP-5244107
Conditioning) untuk mengatur
temperatur ruangan.
Temperatur yang ideal ini D. KESIMPULAN
berkisar antara 10°C s/d 35°C. Kesimpulan dari materi ini
adalah ....( minimal 150 kata )
(f) Dipasang alat pendeteksi
kebakaran atau bila timbul 4 (empat) tujuan audit sistem
asap yang merupakan tanda- informasi, yaitu :
tanda mulai terjadi kebakaran.  Mengamankan asset
 Menjaga integritas data
 Deterrent Control digunakan  Menjaga efektivitas
untuk merujuk kepada suatu sistem
kepatuhan (compliance)  Mencapai efisiensi
dengan peraturan-peraturan sumberdaya.
external maupun regulasi-
regulasi yang ada. Audit sistem informasi adalah
Contoh : proses mengumpulkan dan
mengavaluasi fakta untuk
Pemisahan tugas akan memutuskan apakah sistem
mengurangi kesempatan yang komputer yang merupakan aset
memungkinkan seseorang perusahaan terlindungi,
dalam posisi yang dapat integritas data terpelihara,
melakukan sekaligus menutupi sesuai dengan tujuan organisasi
kekeliruan atau ke tidakberesan untuk mencapai efektifitas dan
dalam pelaksanaan tugasnya efisiensi dalam penggunaan
sehari-hari. Oleh sebab itu sumber daya
tanggung jawab untuk
memberikan otorisasi transaksi, Audit sistem informasi dapat
mencatat transaksi dan dilakukan sebagai bagian dari
menyimpan aktiva perlu pengendalian internal yang
dipisahkan ditangan karyawan dilakukan oleh fungsi TI. Tapi
yang berbeda dengan jika dibutuhkan opini publik

7
Fakultas Komputer Desika Mawar Safira
TUGAS 1 - 88675543

tentang kesiapan sistem Sementara audit TI terkait


tersebut, audit dapat dilakukan dengan proses menghimpun
dengan mengundang pihak kebutuhan teknologi informasi
ketiga (auditor independent) dan mengevaluasi infrastruktur
untuk melakukannya. Jika IT. Audit IT memastikan
sebuah hasil audit TI perlu bahwa mekanisme sistem
dipublikasikan, tentunya perlu informasi yang berjalan, tetap
perangkat hukum yang berada di koridor integritas.
mengatur tata cara pelaporan Hal ini terjadi sebab
tersebut. mekanisme sistem informasi
sangat terkait dengan
perekonomian secara global.
E. DISKUSI
Saya bersama teman saya
bernama Aprilia Semuanya menjadi sangat
mendiskusikan tentang contoh dependen satu dengan lainnya,
ini dengan sangat baik Hasil sangat berbeda dengan
diskusi dari materi ini sebelumnya ketika belum ada
adalah ....( minimal 150 kata ) sistem terintegrasi. Implikasi
terdekat, gejolak geopolitik
Pentingnya Audit Sistem bisa berimbas ke semua pihak.
Informasi ini untuk Organisasi,
dan Perusahaan. Saat ini perusahaan dan
Peran kontrol dan audit organisasi banyak
teknologi informasi (TI) menghabiskan dana untuk
menjadi semakin krusial dari investasi dibidang IT. Manfaat
hari ke hari. Menurut A IT dalam peningkatan layanan
Statement of Basic Auditing dan proses kerja sebuah
Concept ( ASOBAC) audit organisasi sangat terasa.
adalah suatu proses sistematis
untuk menghimpun dan
mengevaluasi bukti-bukti Dengan investasi yang cukup
secara obyektif mengenai besar organisasi perlu
asersi tentang berbagai memastikan kehandalan dan
tindakan dan kejadian ekonomi keamanan dari sistem IT yang
untuk memutuskan tingkat akan digunakan. Sistem IT juga
kesesuaian antara asersi- asersi harus mampu memenui
tersebut dengan kriteria yang kebutuhan proses kerja, mampu
telah ditentukan dan mengurangi resiko data di
menyampaikan hasilnya sabotasi, kehilangan data,
kepada para pemakai yang gangguan layanan dan
berkepentingan. manajemen yang buruk dari
sistem IT.

8
Fakultas Komputer Desika Mawar Safira
TUGAS 1 - 88675543

Audit TI atau yang pernah disebut F. REFERENCE


sebagai audit electronic data
processing, computer information
[1] O. M. Febriani and A. S. Putra,
system, dan IS, pada awalnya
“Sistem Informasi Monitoring
merupakan pelebaran dari audit
Inventori Barang Pada Balai
konvensional. Dulu, kebutuhan atas
Riset Standardisasi Industri
fungsi audit TI hanya berasal dari
Bandar Lampung,” J. Inform.,
beberapa departemen.
vol. 13, no. 1, pp. 90–98, 2014.
[2] A. S. Putra, “Paperplain:
Kemudian auditor sadar bahwa Execution Fundamental Create
komputer telah mempengaruhi kinerja Application With Borland
mereka terkait fungsi utama. Delphi 7.0 University Of Mitra
Perusahaan dan manajemen Indonesia,” 2018.
pemrosesan informasi pun sadar [3] A. S. Putra, “2018 Artikel
bahwa komputer adalah jalan keluar Struktur Data, Audit Dan
terkait permasalahan sumber daya Jaringan Komputer,” 2018.
untuk semakin bersaing dalam [4] A. S. Putra, “ALIAS
lingkungan bisnis bahkan antar MANAGER USED IN
departemen. Oleh karenanya, DATABASE DESKTOP
muncullah urgensi untuk melakukan STUDI CASE DB DEMOS.”
kontrol dan audit atas proses yang [5] A. S. Putra,
berjalan. Saat itulah para profesional “COMPREHENSIVE SET OF
menyadari tentang kebutuhan audit TI. PROFESSIONAL FOR
Audit TI menjadi bagian integral DISTRIBUTE COMPUTING.”
dalam fungsi audit umum, sebab hal [6] A. S. Putra, “DATA
itu akan menentukan kualitas dari ORIENTED RECOGNITION
informasi yang diproses oleh sistem IN BORLAND DELPHI 7.0.”
komputer. [7] A. S. Putra, “EMBARCADERO
DELPHI XE 2 IN GPU-
POWERED FIREMONKEY
APPLICATION.”
[8] A. S. Putra, “HAK ATAS
KEKAYAAN INTELEKTUAL
DALAM DUNIA
TEKNOLOGY BERBASIS
REVOLUSI INDUSTRI 4.0.”
[9] A. S. Putra, “IMPLEMENTASI
PERATURAN
PERUNDANGAN UU. NO 31
TAHUN 2000 TENTANG
DESAIN INDUSTRI
BERBASIS INFORMATION
TECHNOLOGY.”
[10] A. S. Putra,

9
Fakultas Komputer Desika Mawar Safira
TUGAS 1 - 88675543

“IMPLEMENTATION OF OBJECT ORIENTED


PARADOX DBASE.” PROGRAMMING.”
[11] A. S. Putra, [22] A. S. Putra, “WORKING
“IMPLEMENTATION OF DIRECTORY SET FOR
TRADE SECRET CASE PARADOX 7.”
STUDY SAMSUNG MOBILE [23] A. S. Putra, “ZQUERY
PHONE.” CONNECTION
[12] A. S. Putra, IMPLEMENTED
“IMPLEMENTATION PROGRAMMING STUDI
PATENT FOR APPLICATION CASE PT. BANK BCA Tbk.”
WEB BASED CASE STUDI [24] A. S. Putra, D. R. Aryanti, and
WWW. PUBLIKLAMPUNG. I. Hartati, “Metode SAW
COM.” (Simple Additive Weighting)
[13] A. S. Putra, sebagai Sistem Pendukung
“IMPLEMENTATION Keputusan Guru Berprestasi
SYSTEM FIRST TO INVENT (Studi Kasus: SMK Global
IN DIGITALLY INDUSTRY.” Surya),” in Prosiding Seminar
[14] A. S. Putra, “MANUAL Nasional Darmajaya, 2018, vol.
REPORT & INTEGRATED 1, no. 1, pp. 85–97.
DEVELOPMENT [25] A. S. Putra and O. M. Febriani,
ENVIRONMENT BORLAND “Knowledge Management
DELPHI 7.0.” Online Application in PDAM
[15] A. S. Putra, “PATENT AS Lampung Province,” in
RELEVAN SUPPORT Prosiding International
RESEARCH.” conference on Information
[16] A. S. Putra, “PATENT FOR Technology and Business
RESEARCH STUDY CASE (ICITB), 2018, pp. 181–187.
OF APPLE. Inc.” [26] A. S. Putra, O. M. Febriani, and
[17] A. S. Putra, “PATENT B. Bachry, “Implementasi
PROTECTION FOR Genetic Fuzzy System Untuk
APPLICATION INVENT.” Mengidentifikasi Hasil Curian
[18] A. S. Putra, “QUICK REPORT Kendaraan Bermotor Di Polda
IN PROPERTY Lampung,” SIMADA (Jurnal
PROGRAMMING.” Sist. Inf. dan Manaj. Basis
[19] A. S. Putra, “REVIEW Data), vol. 1, no. 1, pp. 21–30,
CIRCUIT LAYOUT 2018.
COMPONENT [27] A. S. Putra, H. Sukri, and K.
REQUIREMENT ON ASUS Zuhri, “Sistem Monitoring
NOTEBOOK.” Realtime Jaringan Irigasi Desa
[20] A. S. Putra, “REVIEW (JIDES) Dengan Konsep
TRADEMARK PATENT FOR Jaringan Sensor Nirkabel,”
INDUSTRIAL IJEIS (Indonesian J. Electron.
TECHNOLOGY BASED 4.0.” Instrum. Syst., vol. 8, no. 2, pp.
[21] A. S. Putra, “TOOLBAR 221–232.
COMPONENT PALLETTE IN [28] D. P. Sari, O. M. Febriani, and

10
Fakultas Komputer Desika Mawar Safira
TUGAS 1 - 88675543

A. S. Putra, “Perancangan
Sistem Informasi SDM
Berprestasi pada SD Global
Surya,” in Prosiding Seminar
Nasional Darmajaya, 2018, vol.
1, no. 1, pp. 289–294.

11

Anda mungkin juga menyukai