Anda di halaman 1dari 16

Audit atas

sistem
informasi
berbasis
teknologi
informasi
KELOMPOK 3
1) Devid
2) Sigit
3) Tauhid
96%
Contents Title

Pokok Bahasan audit atas sistem Informasi berbasis


Teknologi Informasi
Tujuan Audit Penggunaan Perangkat Lunak
computer Audit
Memahami Tujuan Audit sistem
informasi dan pendekatan yang
digunakan Memahami Penggunaan Piranti Lunak
Computer audit dan perannya dalam
menunjang audit sistem informasi

Merancang suatu rencana untuk


mengevaluasi Pengendalian internal
dalam sistem informasi
Memahami Tujuan Audit Sistem
Informasi dan Pendekatan yang TUJUAN
Digunakan Untuk mereviu dan mengevaluasi
pengendalian internal yang
melindungi sistem tersebut.
Ketika menjalankan audit
sistem informasi, auditor
harus memastikan 6 tujuan
audit sebagai berikut :

1) Keamanan secara keseluruhan


2) Pengembangan dan akuisisi program
3) Modifikasi program
4) Pemrosesan komputer
5) Data sumber
6) Arsip data
Memastikan bahwa
Untuk memastikan
seluruh
agar seluruh Untuk memastikan
pengembangan dan
pemrosesan agar arsip-arsip data
akuisisi program
transaksi, arsip-arsip, komputer telah
telah dilakukan
laporan, dan catatan akurat lengkap dan
sesuai dengan
komputer lainnya rahasia
otorisasi manajemen
akurat dan lengkap
umum maupun
khusus

Keamanan secara Data


Modifikasi
keseluruhan sumber
Program

Pengembangan Arsip Data


Pemrosesan
dan akuisisi
komputer
Tindakan pengamanan
program Untuk memastikan
Untuk memastikan
bahwa seluruh
secara keseluruhan agar sumber data
modifikasi program
bertujuan untuk yang tidak akurat atau
yang dilakukan
melindungi peralatan otorisasi yang tidak
telah mendapatkan
komputer, program, tepat dapat
persetujuan dan
komunikasi dan data teridentifikasi dan
otorisasi dari
dari akses yang tidak tertangani sesuai
manajemen
tidak sah dengan kebijakan
manajemen
Audit Berbasis Resiko
(Risk-Based Audit Approach) 100%
Pendekatan evaluasi pengendalian internal yang digunakan dalam audit
sistem informasi akuntansi menggunakan pendekatan audit berbasis
risiko, yang memberikan kerangka untuk melakukan audit sistem
informasi. Dalam pendekatan audit berbasis risiko, langkah-langkah
yang harus dilakukan terdiri dari

Reviu sistem untuk menentukan


Memahami ancaman yang dihadapi apakah prosedur pengendalian sudah
oleh perusahaan. Hal ini merupakan dijalankan dan Uji pengendalian yang
suatu daftar kejadian yang tidak dilakukan untuk menentukan
disengaja maupun kecurangan yang pengendalian sudah berjalan dengan
disengaja dan kerusakan yang dialami semestinya
oleh sistem

Mengidentifikasi prosedur Mengevaluasi kelemahan


pengendalian untuk mencegah, pengendalian untuk menentukan
mendeteksi atau mengoreksi dampaknya terhadap sifat, waktu atau
ancaman tersebut. Semua keluasan prosedur audit
pengendalian harus direviu oleh
auditor serta di uji dalam rangka
mengurangi ancaman.
Kerangka untuk Audit Keamanan Secara Keseluruhan
Jenis-jenis Kesalahan dan Kecurangan:

 Pencurian atau kerusakan yang tidak disengaja atas hardware dan file
Prosedur Audit: Uji  Kehilangan, pencurian, atau akses tidak sah ke program, file data, dan
Pengendalian sumber daya sistem lainnya
 Modifikasi atau penggunaan secara tidak sah program dan arsip data
 Mengamati prosedur akses
ke lokasi komputer
Jenis-jenis Prosedur Prosedur Audit: Tinjauan atas
 Memverifikasi bahwa
Pengendalian : Sistem
terdapat pengendalian dan
 Menginspeksi lokasi
pengendalian tersebut  Rencana
keamanan/perlindungan komputer
berfungsi seperti dengan
informasi  Wawancara dengan personil Pengendalian Pengganti:
yang diharapkan
 Pembatasan atas akses sistem informasi mengenai
 Menginvestigasi berbagai secara fisik ke prosedur keamanan  Penggunaan pengendalian
kesalahan atau masalah perlengkapan komputer
 Pengendalian penyimpanan  Meninjau kebijakan dan secara efektif
untuk memastikan mereka
dan pengiriman data seperti prosedur  Pemisahan pekerjaan yang
ditangani dengan benar
enkripsi  Memeriksa kebijakan
 Memeriksa berbagai uji  Prosedur perlindungan dari tidak boleh disatukan
asuransi apabila terjadi
yang sebelumnya telah virus
 Menggunakan firewall kerusakan atas sistem
dilaksanakan
 Rencana pemulihan dari informasi
kerusakan sistem  Memeriksa daftar akses
 Pemeliharaan pencegahan sistem
 Asuransi sistem informasi  Memeriksa rencana
pemulihan dari kerusakan
sistem
Kerangka untuk Audit Pengembangan dan Akuisisi Program
• Wawancara dengan pemakai mengenai
• Otorisasi manajemen atas
keterlibatan mereka dalam
pengembangan program dan
perolehan/pengembangan serta
persetujuannya untuk spesifikasi
implementasi sistem
pemrograman
• Tinjauan atas notulen rapat tim
• Persetujuan pemakai atas
pengembangan untuk mendapat bukti
spesifikasi pemrograman
keterlibatan
• Pengujian keseluruhan atas program
• Memverifikasi poin-poin penting penolakan
yang baru
• Pengujian penerimaan oleh pemakai Prosedur manajemen dan pemakai dalam proses
pengembangan
• Dokumentasi sistem yang lengkap Audit :
Jenis-jenis • Tinjauan atas spesifikasi pengujian, data
Tinjauan uji, dan hasil pengujian sistem
Kesalahan dan
atas Pengendalian
Kecurangan:
sistem : Pengganti:

Jenis-jenis Prosedur
Prosedur Audit : Uji
• Tinjauan independen dan bersaman
• Kesalahan
Pengendalian : atas proses pengembangan sistem Pengendalian • Pengendalian
pemrograman • Tinjauan prosedur dan kebijakan pemrosesan yang
yang tidak pengembangan/perolehan sistem kuat
disengaja
• Tinjauan otorisasi sistem dan prosedur • Pemrosesan
persetujuannya secara independen
• Kode program • Tinjauan atas standar evaluasi
yang tidak sah data uji oleh auditor
pemrograman
• Tinjauan atas standar dokumentasi
program
• Tinjauan atas pengujian program dan
prosedur persetujuan pengujian
Kerangka untuk Audit Prosedur Modifikasi Program
Jenis-jenis Kesalahan dan Jenis-jenis Prosedur Prosedur Audit: Tinjauan
Kecurangan: Pengendalian: atas Sistem
 Kesalahan pemrograman  Tinjau kebijakan, standar, dan
 Daftar komponen program yang prosedur modifikasi program
yang tidak disengaja
 Kode program
akan dimodifikasi  Tinjau standar dokumentasi untuk
 manajemen otorisasi dan modifikasi program
yang tidak
sah
persetujuan atas modifikasi program  Tinjau pengujian modifikasi program
 Persetujuan pemakai atas serta uji prosedur pemberian
perubahan spesifikasi program persetujuan
 Pengujian keseluruhan atas  Diskusikan kebijakan dan prosedur
perubahan program, modifikasi program dengan pihak
termasuk uji penerimaan manajemen, pemakai sistem, dan
pemakai personil sistem informasi
Prosedur Audit : Uji
Pengendalian
Pengendalian Pengganti:
 Verifikasi pemakai dan persetujuan
manajemen sistem informasi atas  Pengendalian pemrosesan
perubahan program yang kuat
 Verifikasi pemakai mengenai
keterlibatan dalam perancangan  Uji audit independen untuk
dan implementasi sistem perubahan program yang
 Tinjauan atas notulen rapat tim tidak sah atau yang salah
pengembangan untuk mendapat
bukti keterlibatan
 Tinjauan atas spesifikasi
pengujian, data uji, dan hasil dari
pengujian sistem
Kerangka untuk Melakukan Audit Pengendalian Pemrosesan
Komputer
• Kegagalan untuk mendeteksi
 Mengevaluasi kecukupan dan
input data yang salah, tidak
kelengkapan pengendalian edit data
lengkap, atau tidak sah Jenis-jenis Prosedur  Memverifikasi kepatuhan pada prosedur
• Kegagalan untuk memperbaiki Kesalahan dan
kesalahan yang ditandai oleh
Audit: Uji pengendalian pemrosesan dengan cara
Kecurangan: Pengendalian mengamati pengoperasian komputer dan
prosedur edit data dengan tepat
fungsi pengendalian data
• Masuknya kesalahan dalam file
 Meninjau dokumentasi administratif  Menelusuri pengaturan sampel kesalahan
atau database selama
untuk standar pengendalian yang ditandai oleh rutinitas edit data untuk
pembaruan
pemrosesan memastikan adanya penanganan yang
 Mengamati pengoperasian komputer tepat
dan fungsi pengendalian data  Mengawasi sistem pemrosesan on-line
 Meninjau salinan daftar kesalahan, dengan mengunakan teknik audit yang
laporan jumlah total batch, dan daftar terkini
Jenis-jenis perubahan arsip
Prosedur
Pengendalian: Pengendalian
Pengganti:
• Rutinitas edit data komputer
• Penggunaan dengan benar label
Prosedur Audit :
arsip eksternal dan internal Tinjauan Sistem
 Pengendalian pengguna yang
• Prosedur perbaikan kesalahan kuat
yang efektif  Pengendalian sumber data yang
• Penyusunan daftar dan ringkasan efektif
perubahan arsip yang disiapkan
untuk tinjauan atas departemen
pengguna
Kerangka untuk Audit Pengendalian Sumber Data

Jenis-jenis Kesalahan dan Kecurangan:

 Data sumber yang tidak akurat


 sumber data yang tidak sah
Prosedur Audit: Tinjauan Sistem Jenis-jenis Prosedur Pengendalian:
 Meninjau dokumentasi administratif atas standar  Otorisasi pengguna atas sumber data input
pengendalian data sumber  Penanganan input data sumber secara efektif
 Mendokumentasikan pengendalian sumber data oleh personil pengendalian data
dengan menggunakan sebuah matriks input  Mencatat setiap penerimaan, perpindahan, dan
pengendalian pemrosesan sumber data input
 Meninjau dokumentasi sistem akuntansi untuk  Penggunaan dokumen pengembalian
mengidentifikasi isi sumber data dan langkah
pemrosesan serta pengendalian data sumber
tertentu yang digunakan.

Pengendalian Pengganti:
Prosedur Audit: Uji Pengendalian
 Pengendalian pemrosesan yang kuat
 Pengendalian yang kuat terhadap
 Mengamati dan mengevaluasi jalannya departemen pengguna
pengendalian data dan prosedur pengendalian data
tertentu
 Merekonsiliasi sebuah sampel total batch dan
menindaklanjuti penyimpangan yang terjadi
 Memeriksa beberapa sampel sumber data dalam hal
keberadaan otorisasi yang memadai
Kerangka untuk Audit Pengendalian Arsip Data
• Memeriksa rencana pemulihan kerusakan sistem
• Mendiskusikan prosedur pengendalian file data • Pengendalian keamanan komputer secara efektif
dengan para manajer dan operator sistem • Pengendalian pengguna dan pemrosesan data
• Meninjau kebijakan dan prosedur akses logis yang kuat
• Meninjau dokumentasi atas fungsi-fungsi operasi 05
perpustakaan arsip
03

Jenis-jenis Kesalahan Prosedur


dan Kecurangan: 01 Audit: Pengendalian
• Modifikasi atau pengungkapan Tinjauan Pengganti:
yang tidak sah atas data yang Sistem
disimpan
• Penghancuran atas data yang
disimpan akibat kesalahan
yang tidak disengaja, Jenis-jenis
kegagalan fungsi hardware Prosedur
atau software, dan tindakan Prosedur Audit: • Mengamati dan mengevaluasi operasi
Pengendalian:
sengaja untuk melakukan 02 Uji perpustakaan arsip
sabotase atau vandalisme • Meninjau catatan pemberian dan modifikasi
Pengendalian
password
• Pengendalian pembaruan • Mengamati persiapan dan penyimpanan di
bersamaan luar lokasi kantor dari file cadangan
• Penggunaan yang sesuai atas label 04 • Merekonsiliasi total di arsip utama dengan
arsip dan mekanisme perlindungan total pengendalian yang diproses secara
penulisan yang tepat terpisah
• Penggunaan software untuk
perlindungan terhadap virus
SOCIAL MEDIA

80%
Penggunaan Piranti Lunak Computer
Audit
Computer Assisted Audit Techniques (CAATS)
(Generalized audit Software)

1. Software yang digunakan untuk membantu audit system dengan spesifikasi yang di berikan
auditor untuk menghasilkan program yang menjalankan audit sehingga mampu mengotomisasi
proses audit, contoh Pirnti lunak yang digunakan ini seperti audit control language (ACL) dan
interactive Data extaction and analysis (IDEA)
2. Dalam penggunaan CAATS ini auditor harus
1. Memutuskan tujuan audit
2. Mempelajari mengenai arsip dan database yang akan di audit
3. Merancang laporan audit
4. Menentukan bagaimana menghasilkan laporan tersebut
3. Data yang digunakan merupakan data duplikasi/salinana agar tidak terjadi kesalahan
4. Keterbatasan software ini hanya membantu auditor dan tidak menggantikan peran auditor secara
keseluruhan , auditor masih harus melakukan penyelidikan terhadap unsur unsur dalam laporan
yang tidak tercover oleh inforamasi yang dihasilkan oleh software, contoh memeriksa sample
audit
Manfaat/ kegunaan CAATS
1. Melakukan query arsip data dan menarik catatan catatan yang mememenuhi kreteria tertentu
2. Menghasilkan, memutahirkan,membandingkan, mengunduh dan menggabungkan arsip
3. Mengikhtisarkan , mengurutkan dan menyaring data
4. Mengakses data dari beragam format yang berbeda dan mengkonversi data dalam format umum
5. Memeriksa catatan catatan untuk menguji kualitas, kelengkapan,konsistentsi dan kebenarannya
6. Stratifikasi catatan catatan , memilih dan menganalisis sample statistik
7. Menguji resiko resiko tertentu dan mengidentifikasikan bagaimana cara untuk mengendalikan
resiko tersebut
8. Melakukan perhitungan , analisis statistik , dan operasi matematika lainnya
9. Melakukan uji analisis, seperti analisis rasio dan tren , mencari pola data yang tidak di perkirakan
atau data yang tidak dapat dijelaskan yang mungkin mengindikasikan kecurangan
Terimakasih

Anda mungkin juga menyukai