Anda di halaman 1dari 7

Nama : Valentino Rizqy

NPM : 20.0102.0059
Tugas : Resume Temu 10

COMPUTER ASSISTED AUDIT TOOLS AND TECHNIQUES

A. KONTROL APLIKASI
Kontrol aplikasi adalah prosedur terprogram yang dirancang untuk menangani potensi eksposur
yang mengancam aplikasi tertentu, seperti sistem penggajian, pembelian, dan pengeluaran kas.
Pengendalian aplikasi terbagi dalam tiga kategori besar: pengendalian masukan, pengendalian
pemrosesan, dan pengendalian keluaran.
Kontrol Masukan
Kontrol masukan pada tahap ini dirancang untuk memastikan bahwa transaksi tersebut valid,
akurat dan lengkap. Prosedur input data dapat berupa dokumen sumber yang dipicu (batch) atau
input langsung (real time). Beberapa jenis kesalahan yang dimasukkan pada dokumen sumber
tidak dapat dideteksi dan diperbaiki pada tahap input data. Mengatasi masalah ini mungkin
memerlukan penelusuran transaksi kembali ke sumbernya (seperti menghubungi pelanggan)
untuk memperbaiki kesalahan. Sebaliknya, input langsung menggunakan teknik pengeditan
waktu nyata untuk mengidentifikasi dan memperbaiki kesalahan dengan segera, sehingga secara
signifikan mengurangi jumlah kesalahan yang masuk ke sistem.
1. Kontrol Dokumen Sumber
Pengendalian yang cermat harus dilakukan terhadap dokumen sumber fisik dalam sistem
yang menggunakannya untuk memulai transaksi. Penipuan dokumen sumber dapat
digunakan untuk menghapus aset dari organisasi.
2. Kontrol Pengkodean Data
Kontrol pengkodean adalah pemeriksaan integritas kode data yang digunakan dalam
pemrosesan. Nomor akun pelanggan, nomor item inventaris, dan nomor bagan akun
adalah contoh kode data. Tiga jenis kesalahan dapat merusak kode data dan
menyebabkan kesalahan pemrosesan: kesalahan transkripsi, kesalahan transposisi
tunggal, dan kesalahan transposisi ganda
3. Kontrol Kumpulan
. Kontrol kumpulanadalah metode efektif untuk mengelola data transaksi dalam jumlah
besar melalui suatu sistem. Tujuan dari pengendalian batch adalah untuk merekonsiliasi
keluaran yang dihasilkan oleh sistem dengan masukan yang semula dimasukkan ke dalam
sistem. Hal ini memberikan jaminan bahwa :
 Semua catatan dalam batch diproses
 Tidak ada catatan yang diproses lebih dari satu kali
 Jejak audit transaksi dibuat dari masukan mealui pemrosesan hingga tahap
keluaran sistem

4. Kontrol Validasi
Memasukkan kontrol validasi dimaksudkan untuk mendeteksi kesalahan pada data
transaksi sebelum data tersebut diproses. Prosedur validasi paling efektif bila dilakukan
sedekat mungkin dengan sumber transaksi. Namun, bergantung pada jenis teknologi yang
digunakan, validasi input dapat terjadi di berbagai titik dalam sistem. Terdapat tiga
kontrol validasi input yaitu interogasi lapangan, rekam interogasi, dan interogasi berkas.
5. Koreksi Kesalahan Masukan
Ketika kesalahan terdeteksi dalam suatu batch, kesalahan tersebut harus diperbaiki dan
catatan dikirim ulang untuk diproses ulang. Ini harus menjadi proses yang terkendali
untuk memastikan bahwa kesalahan ditangani secara lengkap dan benar. Ada tiga teknik
penanganan kesalahan yang umum: (1) segera memperbaikinya, (2) membuat file
kesalahan, dan (3) menolak seluruh batch.
6. Sistem Input Data yang Digeneralisasi
Untuk mencapai tingkat pengendalian dan standarisasi yang tinggi atas prosedur validasi
masukan, beberapa organisasi menerapkan asistem input data umum (GDIS). Teknik ini
mencakup prosedur terpusat untuk mengelola input data untuk semua sistem pemrosesan
transaksi organisasi. Pendekatan GDIS memiliki tiga keunggulan, (1) meningkatkan
kontrol dengan memiliki satu sistem umum yang melakukan semua validasi data, (2)
GDIS memastikan bahwa setiap aplikasi AIS menerapkan standar validasi data yang
konsisten, (3) GDIS meningkatkan efisiensi pengembangan sistem. Mengingat tingginya
tingkat kesamaan dalam persyaratan validasi input untuk aplikasi AIS, GDIS
menghilangkan kebutuhan untuk membuat ulang rutinitas yang berlebihan untuk setiap
aplikasi baru.
Kontrol Pemrosesan
Setelah melewati tahap input data, transaksi masuk ke tahap pemrosesan sistem.Kontrol
pemrosesandibagi menjadi tiga kategori: pengendalian run-to-run, pengendalian intervensi
operator, dan Pengendalian Jejak Audit .
1. Kontrol Lari Ke Jalan
Kontrol lari-ke-larigunakan angka batch untuk memantau batch saat berpindah dari satu
prosedur terprogram (dijalankan) ke prosedur terprogram lainnya. Kontrol ini
memastikan bahwa setiap proses yang dijalankan dalam sistem memproses batch dengan
benar dan lengkap.
2. Kontrol Intervensi Operator
Intervensi operator meningkatkan potensi kesalahan manusia. Sistem yang membatasi
intervensi operator melaluikontrol intervensi operatordengan demikian kurang rentan
terhadap kesalahan pemrosesan. Meskipun tidak mungkin menghilangkan keterlibatan
operator sepenuhnya, nilai parameter dan titik awal program harus, sedapat mungkin,
diturunkan secara logis atau diberikan ke sistem melalui tabel pencarian.
Kontrol Keluaran
Kontrol keluaranmemastikan bahwa keluaran sistem tidak hilang, salah arah, atau rusak dan
privasi tidak dilanggar. Eksposur semacam ini dapat menyebabkan gangguan serius terhadap
operasi dan dapat mengakibatkan kerugian finansial bagi perusahaan. Jika privasi jenis output
tertentu dilanggar, tujuan bisnis suatu perusahaan dapat terganggu, atau bahkan dapat terekspos
secara hokum.
1. Mengontrol Keluaran Sistem Batch
Sistem batch biasanya menghasilkan keluaran dalam bentuk hard copy, yang biasanya
memerlukan keterlibatan perantara dalam produksi dan distribusinya. Outputnya
dikeluarkan dari printer oleh operator komputer, dipisahkan menjadi lembaranlembaran
dan dipisahkan dari laporan lain, diperiksa kebenarannya oleh petugas pengendalian data,
dan kemudian dikirim melalui surat antar kantor ke pengguna akhir. Setiap tahap dalam
proses ini merupakan titik potensi paparan di mana hasilnya dapat ditinjau, dicuri, disalin,
atau disalahgunakan. Paparan tambahan muncul ketika pemrosesan atau pencetakan salah
dan menghasilkan keluaran yang tidak dapat diterima oleh pengguna akhir. Laporan yang
rusak atau rusak sebagian ini sering kali dibuang ke tempat sampah. Penjahat komputer
telah berhasil menggunakan limbah tersebut untuk mencapai tujuan terlarang mereka.
2. Mengontrol Output Sistem Real-Time
Sistem real-time mengarahkan keluarannya ke layar komputer pengguna, terminal, atau
printer. Metode distribusi ini menghilangkan berbagai perantara dalam perjalanan dari
pusat komputer ke pengguna dan dengan demikian mengurangi banyak paparan yang
telah dibahas sebelumnya. Ancaman utama terhadap keluaran real-time adalah intersepsi,
gangguan, penghancuran, atau kerusakan pesan keluaran saat melewati jalur komunikasi.
Ancaman ini berasal dari dua jenis paparan: (1) paparan akibat kegagalan peralatan; dan
(2) paparan dari tindakan subversif, dimana penjahat komputer menyadap pesan keluaran
yang dikirimkan antara pengirim dan penerima.

B. PENGUJIAN KONTROL APLIKASI KOMPUTER


Teknik pengujian kontrol memberikan informasi tentang keakuratan dan kelengkapan proses
aplikasi. Pengujian ini mengikuti dua pendekatan umum: (1) pendekatan kotak hitam (di sekitar
komputer) dan (2) pendekatan kotak putih (melalui komputer). Kami pertama-tama mengkaji
pendekatan kotak hitam dan kemudian meninjau beberapa teknik pengujian kotak putih.
Pendekatan Kotak Hitam
Auditor menguji denganpendekatan kotak hitamjangan mengandalkan pengetahuan mendetail
tentang logika internal aplikasi. Sebaliknya, mereka berusaha memahami karakteristik
fungsionalnya aplikasi dengan menganalisis diagram alur dan mewawancarai personel yang
berpengetahuan di organisasi klien. Hasil keluaran dianalisis untuk memverifikasi kepatuhan
aplikasi dengan persyaratan fungsionalnya. Keuntungan dari pendekatan black-box adalah
aplikasi tidak perlu dihapus dari layanan dan diuji secara langsung. Pendekatan ini layak untuk
menguji aplikasi yang relatif sederhana.
Pendekatan Kotak Putih
Pendekatan kotak putihbergantung pada pemahaman mendalam tentang logika internal aplikasi
yang diuji. Pendekatan kotak putih mencakup beberapa teknik untuk menguji logika aplikasi
secara langsung. Teknik ini menggunakan sejumlah kecil transaksi pengujian yang dibuat khusus
untuk memverifikasi aspek tertentu dari logika dan kontrol aplikasi. Beberapa jenis pengujian
pengendalian yang lebih umum meliputi:
 Tes keaslian, yang memverifikasi bahwa seseorang, prosedur terprogram, atau pesan
(seperti transmisi EDI) yang mencoba mengakses sistem adalah asli. Kontrol keaslian
mencakup ID pengguna, kata sandi, kode vendor yang valid, dan tabel otoritas.
 Tes akurasi, yang memastikan bahwa sistem hanya memproses nilai data yang sesuai
dengan toleransi yang ditentukan. Contohnya termasuk tes jangkauan, tes lapangan, dan
tes batas.
 Tes kelengkapan, yang mengidentifikasi data yang hilang dalam satu catatan dan seluruh
catatan yang hilang dari suatu batch. Jenis pengujian yang dilakukan adalah pengujian
lapangan, pengujian urutan rekaman, total hash, dan total kontrol.
 Tes redundansi, yang menentukan bahwa aplikasi hanya memproses setiap rekaman satu
kali. Kontrol redundansi mencakup rekonsiliasi total batch, jumlah catatan, total hash,
dan total kontrol keuangan.
 Akses tes, yang memastikan bahwa aplikasi mencegah pengguna yang berwenang dari
akses tidak sah ke data. Kontrol akses mencakup kata sandi, tabel otoritas, prosedur yang
ditentukan pengguna, enkripsi data, dan kontrol inferensi.
 Tes jejak audit, yang memastikan bahwa aplikasi menciptakan jejak audit yang memadai.
Ini termasuk bukti bahwa aplikasi mencatat semua transaksi dalam log transaksi,
memposting nilai data ke akun yang sesuai, dan menghasilkan yang lengkapdaftar
transaksi, dan menghasilkan file kesalahan dan laporan untuk semua pengecualian.
 Tes kesalahan pembulatan, yang memverifikasi kebenaran prosedur pembulatan.
Kesalahan pembulatan terjadi dalam informasi akuntansi ketika tingkat ketelitian yang
digunakan dalam perhitungan lebih besar dibandingkan dengan yang digunakan dalam
pelaporan.

C. ALAT DAN TEKNIK AUDIT BERBANTUAN KOMPUTER UNTUK KONTROL


PENGUJIAN
Metode Uji Data
metode data ujidigunakan untuk membangun integritas aplikasi dengan memproses kumpulan
data masukan yang disiapkan secara khusus melalui aplikasi produksi yang sedang ditinjau.
Hasil setiap pengujian dibandingkan dengan ekspektasi yang telah ditentukan untuk memperoleh
evaluasi objektif terhadap logika aplikasi dan efektivitas pengendalian.

1. Membuat Data Uji


Saat membuat data uji, auditor harus menyiapkan satu set lengkap transaksi valid dan
tidak valid. Jika data pengujian tidak lengkap, auditor mungkin gagal memeriksa cabang-
cabang penting dari logika aplikasi dan rutinitas pengecekan kesalahan. Transaksi
pengujian harus menguji setiap kemungkinan kesalahan input, proses logis, dan
ketidakteraturan. Memperoleh pengetahuan tentang logika internal aplikasi yang
memadai untuk membuat data pengujian yang bermakna sering kali memerlukan
investasi waktu yang besar. Namun, efisiensi tugas ini dapat ditingkatkan melalui
perencanaan yang matang selama pengembangan sistem.
2. Evaluasi Sistem Kasus Dasar
Bila kumpulan data uji yang digunakan bersifat komprehensif, teknik ini disebutevaluasi
sistem kasus dasar (BCSE). Pengujian BCSE dilakukan dengan serangkaian transaksi
pengujian yang berisi semua kemungkinan jenis transaksi. Ini diproses melalui iterasi
berulang selama pengujian pengembangan sistem hingga diperoleh hasil yang konsisten
dan valid. Hasil ini adalah kasus dasar.
3. Keuntungan Teknik Data Uji
Ada tiga keuntungan utama teknik data uji, (1) mereka melakukan pengujian melalui
komputer, sehingga memberikan auditor bukti eksplisit mengenai fungsi aplikasi, (2) jika
direncanakan dengan baik, pengujian data yang berjalan dapat dilakukan dengan hanya
sedikit gangguan terhadap operasi organisasi, (3) auditor hanya memerlukan sedikit
keahlian komputer.
4. Kekurangan Teknik Data Uji
Kerugian utama dari semua teknik pengujian data adalah auditor harus bergantung pada
personel layanan komputer untuk mendapatkan salinan aplikasi untuk tujuan pengujian.
Kerugian kedua dari teknik ini adalah memberikan gambaran statis tentang integritas
aplikasi pada satu titik waktu. Mereka tidak menyediakan sarana yang mudah untuk
mengumpulkan bukti tentang fungsionalitas aplikasi yang sedang berjalan. Kerugian
ketiga dari teknik data uji adalah biaya implementasinya yang relatif tinggi, sehingga
mengakibatkan inefisiensi audit. Auditor mungkin mencurahkan banyak waktu untuk
memahami logika program dan membuat data pengujian.
Fasilitas Tes Terpadu
Fasilitas pengujian terintegrasi (ITF) Pendekatan adalah teknik otomatis yang memungkinkan
auditor menguji logika dan pengendalian aplikasi selama operasi normalnya. ITF adalah satu
atau lebih modul audit yang dirancang ke dalam aplikasi selama sistem proses pengembangan.
Selain itu, database ITF berisi catatan file induk “dummy” atau pengujian yang terintegrasi
dengan catatan yang sah. Modul audit ITF dirancang untuk membedakan antara transaksi ITF
dan data produksi rutin. Hal ini dapat dicapai dengan beberapa cara. Salah satu cara paling
sederhana dan paling umum digunakan adalah dengan menetapkan rentang nilai kunci unik
secara eksklusif untuk transaksi ITF.
1. Keunggulan ITF
Teknik ITF mempunyai dua keunggulan dibandingkan teknik data uji, (1) ITF
mendukung pemantauan kontrol yang berkelanjutan seperti yang disyaratkan oleh SAS
78 dan (2) aplikasi dengan ITF dapat diuji secara ekonomis tanpa mengganggu operasi
pengguna dan tanpa campur tangan personel layanan komputer. Dengan demikian, ITF
meningkatkan efisiensi audit dan meningkatkan keandalan bukti audit yang dikumpulkan.
2. Kekurangan ITF
Kerugian utama ITF adalah potensi merusak file data organisasi dengan data pengujian.
Langkah-langkah harus diambil untuk memastikan bahwa transaksi uji ITF tidak
berdampak material terhadap laporan keuangan karena digabungkan secara tidak benar
dengan transaksi yang sah. Masalah ini diatasi dengan dua cara: (1) jurnal penyesuaian
dapat diproses untuk menghilangkan pengaruh ITF dari saldo akun buku besar atau (2)
file data dapat dipindai oleh perangkat lunak khusus yang menghapus transaksi ITF.
Simulasi Paralel
Simulasi paralelmengharuskan auditor untuk menulis program yang mensimulasikan fitur atau
proses utama dari aplikasi yang sedang direview. Aplikasi yang disimulasikan kemudian
digunakan untuk memproses ulang transaksi yang sebelumnya diproses oleh aplikasi produksi.
Membuat Program Simulasi
Program simulasi dapat ditulis dalam bahasa pemrograman apa pun. Namun, karena tugas
ini hanya dilakukan satu kali saja, maka ini merupakan kandidat generator bahasa
generasi keempat. Langkah-langkah yang terlibat dalam melakukan pengujian simulasi
paralel diuraikan di sini.
 Auditor harus terlebih dahulu mendapatkan pemahaman menyeluruh tentang
aplikasi yang sedang direview. Dokumentasi aplikasi yang lengkap dan terkini
diperlukan untuk membuat simulasi yang akurat.
 Auditor kemudian harus mengidentifikasi proses dan pengendalian dalam aplikasi
yang penting untuk audit. Ini adalah proses yang akan disimulasikan.
 Auditor membuat simulasi menggunakan 4GL atauperangkat lunak audit umum
(GAS) .
 Auditor menjalankan program simulasi menggunakan transaksi produksi yang
dipilih danfile induk untuk menghasilkan serangkaian hasil.
 Terakhir, auditor mengevaluasi dan merekonsiliasi hasil pengujian dengan hasil
produksi yang dihasilkan pada proses sebelumnya.

References
Hall, J. (2011). Information Technology Auditing and Assurance. South Western.

Anda mungkin juga menyukai