Anda di halaman 1dari 25

PENGENDALIAN DAN AUDIT SIA

Kelompok 11 :
1. Dinda Putri Dwi Prastiwi 17023000002
2. Ramadhan Fajar Ragil Putri 17023000155
Pengertian
• Audit adalah sebuah proses sistematis untuk secara objektif mendapatkan
dan mengevaluasi bukti mengenai pernyataan perihal tindakan dan
transaksi bernilai ekonomi, untuk memastikan tingkat kesesuaian antara
pernyataan tersebut dengan kriteria yang diterapkan, serta
mengkomunikasikan hasil- hasilnya pada para pemakai yang
berkepentingan
• Audit sistem informasi yaitu melakukan tinjauan atas pengendalian SIA
untuk menilai kesesuaiannya dengan kebijakan dan prosedur pengendalian
serta efektifitas dalam menjaga aset perusahaan
Pengertian
• Informasi berbasis komputer adalah suatu sistem
yang melakukan transaksi tanpa adanya intervensi
antar manusia, membuat keputusan berdasarkan
model logis yang sangat rumit, mentranmisikan serta
menyimpan ribuan data dalam bentuk elektronik,
berkomunikasi secara interaktif dengan para
pelanggan, pemasok, mengoperasikan mesin, dan
membuat laporan keuangan
Pentingnya Audit Berbasis Komputer
• Kerugian akibat kehilangan data
• Kerugian akibat kesalahan pemrosesan komputer
• Pengambilan keputusan yang salah akibat informasi
yang salah
• Kerugian karena penyalahgunaan komputer
(Computer Abused)
Dampak dari kejahatan dan penyalahgunaan
komputer tersebut antara lain:
• Hardware, software, data, fasilitas, dokumentasi dan pendukung
lainnya rusak atau hilang dicuri atau dimodifikasi dan
disalahgunakan
• Kerahasiaan data atau informasi penting dari orang atau organisasi
rusak atau hilang dicuri ataupun dimodifikasi
• Aktifitas operasional rutin akan terganggu
• Kejahatan dan penyalahgunaan komputer dari waktu ke waktu
semakin meningkat, dan hampir 80% pelaku kejahatan komputer
adalah ‘orang dalam’
Tujuan Audit Sistem Informasi
• Tujuan audit sistem adalah untuk meninjau dan mengevaluasi pengendalian internal yang
melindungi sistem tersebut
• Ketika melaksanakan audit sistem informasi, para auditor harus memastikan tujuan-tujuan
berikut ini dipenuhi:
1. Perlengkapan keamanan yang melindungi perlengkapan komputer, program,
komunikasi, dan data dari akses yang tidak sah, modifikasi atau penghancuran
2. Pengembangan dan perolehan program dilaksanakan sesuai dengan otoritas khusus dan
umum dari pihak manajemen
3. Modifikasi program dilaksanakan dengan otoritas dan persetujuan pihak manajemen
4. Pemrosesan transaksi, file, laporan, dan catatan komputer lainnya telah akurat dan
lengkap
5. Data sumber yang tidak akurat atau tidak memiliki otoritas yang tepat diidentifikasi dan
ditangani dengan kebijakan manajerial yang telah ditetapkan
6. File data komputer telah akurat, lengkap, dan dijaga kerahasiaanya
Software Pendukung Audit Sistem Informasi
Berbasis Komputer
• Automated Flowcharting Program, menerjemahkan kode sumber
program dan membuat bagan alir program berdasarkan kode
tersebut
• Scanning routin, memeriksa suatu program atas terjadinya nama
variable tertentu atau kombinasi karakter lainnya
• Mapping Program, mengidentifikasi kode program yang belum
berfungsi
• Program Tracing, secara berurutan mencetak seluruh langkah
program aplikasi (berdasarkan nomor baris atau nama paragraf) yang
dijalankan selama operasional program
Teknik Audit Sistem Komunikasi Data
• Teknik data uji
Teknik ini langsung memeriksa sistem pemrosesan dengan menggunakan transaksi uji. Pada
umumnya pendekatan ini menguji kemampuan satu atau lebih program aplikasi untuk memproses
data secara benar dan untuk mendeteksi kesalahan serta penyimpangan yang mungkin dalam data
transaksi

• Teknik fasilitas pengujian terpadu (ITF/Integrated Test Facility)


Teknik ini melibatkan pemasukan data terpadu; yaitu transaksi uji dimasukkan ke dalam sistem
pemrosesan komputer bersamaan dengan transaksi hidup (sesungguhnya)

• Teknik simulasi paralel


Mensimulasi pemrosesan yang dilaksanakan oleh perusahaan yang sedang diaudit

• Teknik modul audit terpasang


Teknik modul audit terpasang adalah suatu segmen atau modul terprogram yang disisipkan ke
dalam program aplikasi untuk memantau dan menghimpun data untuk tujuan audit
Audit Jaringan Komunikasi Data
1. Sumber Daya
a. Terminal
Peralatan yang digunakan untuk input atau output dari informasi yang dapat dikenali
komputer

b. Intelegensi yang didistribusikan


Cadangan kemampuan deteksi atau koreksi kesalahan, otentikasi, pemformatan, pesan,
pensahihan data dan jumlah pengecekan, protokol, dan fungsi logika serta aritmatik lainnya
untuk mengarahkan integritas data yang dikirim dari terminal

c. Modem
Fungsi yang dilaksanakan adalah mengkonversi sinyal-sinyal data dari suatu terminal ke
bentuk elektrik yang dapat diterima untuk transmisi pada hubungan komunikasi tertentu
yang dipakai dan sebaliknya
d. Loop local
Fasilitas komunikasi antara pikiran-pikiran pelanggan dengan pengantar komunikasi kantor pusat.
Loop local diasumsikan berbentuk sepasang kabel metalik

e. Hubungan (lines)
Fasilitas pengantar biasa yang digunakan sebagai penghubung dalam jaringan komunikasi antar
kantor pusat. Ini mencangkup fasilitas bumi dan satelit

f. Multipleksor
suatu alat yang mengombinasikan beberapa sinyal data dari titik-titik akhir independen dalam
satu jalur data

g. Prosesor depan belakang (front-end processor)


Suatu peralatan yang menyalinghubungkan hubungan-hubungan komunikasi dengan komputer
dan melaksanakan suatu subset dari fungsi-fungsi berikut: konversi kode dan kecepatan, protokol,
deteksi dan koreksi kesalahan, pengecekan format, otentikasi, persahihan data, dan pengumpulan
data statistik
h. Komputer
Suatu peralatan pengolahan data elektronik yang hanya mengacu kemampuan
pemrosesan komunikasi saja

i. Software
Instruksi-instruksi dalam komputer yang menyebabkan fungsi pemrosesan aplikasi
komunikasi dilaksanakan

j. Orang
Individu-individu yang bertanggungjawab menginputkan data, mengoperasikan dan
memelihara peralatan, menulis software, serta mengelola lingkungan komunikasi
data
2. Eskposur

a. Kesalahan dan kelalaian


b. Kecelakaan dan kemacetan (alami dan perbuatan
manusia)
c. Kehilangan integritas
d. Pengungkapan (disclosure)
e. Defalkasi (defalcation)
f. Pencurian sumber daya
3. Pengamanan utama
a. Pengendalian pengamanan fisik
Penggunaan kunci, penjaga, tanda pengenal, sensor, sirene, dan sarana administratif guna
melindungi fasilitas fisik, komputer, komunikasi data, dan peralatan yang terkait

b. Jejak audit
Suatu catatan kronologis kegiatan sistem yang cukup untuk melakukan rekontruksi,
review, dan pemeriksaan urutan lingkungan serta kegiatan sekeliling atau mendorong
terjadinya setiap kejadian

c. Cadangan (backup)
Ketersediaan dan perlindungan sumberdaya yang akan digunakan untuk mengganti atau
menduplikasi sumberdaya yang dipakai di dalam operasi normal

d. Prosedur pemulihan
Tindakan, prosedur, atau sistem yang digunakan untuk mengembalikan sumber daya
kepada kemampuan operasionalnya yang normal secara tepat waktu dan efektif
e. Deteksi dan koreksi kesalahan
Teknik, prosedur, atau sistem yang digunakan untuk mendeteksi dan mengoreksi kesalahan
dengan metode seperti pemantulan (echoing). Koreksi kesalahan ke depan (forward error
correction) dan deteksi otomatis serta metodologi-metodologi retransmisi

f. Otentikasi (Authentication)
Tindakan pengidentifikasian atau vertifikasi identitas, otentisitas, dan eligibilitas (keadaan
memenuhi syarat) suatu terminal, pesan, pemakai, atau komputer, peralatan otentikasi
digunakan untuk mendeteksi, mencegah dan menangkal bahaya

g. Enkripsi (encryption)
Transformasi data untuk menyembunyikan isi asli atau mencegah modifikasi yang tidak sesuai

h. Prosedur operasional
Peraturan, kebijakan, dan kegiatan administrasi sehari-hari yang mendukung keamanan sistem
komunikasi data
i. Pemeliharaan preventif
Pengujian diagnostik terjadwal harus diiringi dengan pembersihan, penggantian, inspeksi
peralatan untuk mengevaluasi kecermatan, keandaian, dan intregitasnya

j. Pengecekan format (format checking)


Suatu metode untuk memverifikasi kelayakan melalui pengecekan dan pencocokan

k. Asuransi
Perlindungan keuangan terhadap kerugian yang berjumlah besar

l. Kontrak legal
Suatu persetujuan untuk melaksanakan jasa tertentu berdasarkan penetapan biaya tertentu,
yang ada pada umumnya menimbulkan kewajiban tertentu pula

m. Isolasi kesalahan dan diagnosik


Teknik yang digunakan untuk menjamin integritas berbagai komponen hardware/software yang
meliputi total entitas komunikasi data
n. Pelatihan/pendidikan
Pelatihan dan pendidikan karyawan membantu dalam mencegah terjadinya permasalahan serta
perbaikannya bila permasalahan itu terjadi, kegiatan ini berfungsi untuk menetapkan tanggung
jawab secara jelas untuk membiasakan para karyawan terhadap prosedur-prosedur yang diterima

o. Dokumentasi
Dokumentasi adalah uraian yang tepat dari program, hardware, konfigurasi sistem, dan prosedur
yang ditujukan untuk membantu mencegah masalah dengan mengidentifikasi penyebab terjadinya
masalah, serta memulihkan akibat masalah tersebut

p. Pengetesan
Teknik-teknik yang digunakan untuk mensahihkan (memvalidasi) operasi hardware dan software
guna menjamin integritas pengetesan, termasuk pengetesan personel, jangan sampai penyimpangan
dari operasi tertentu

q. Pelaporan dan statistik


Pengumpulan dan pelaporan informasi yang mendefinisikan penggunaan semua unsur entitas
komunikasi data
Kerangka untuk melakukan audit pengendalian
pemrosesan komputer
Dalam melakukan audit pengendalian pemrosesan komputer, terdapat beberapa hal yang perlu
diperhatikan:

1. Jenis-jenis Kesalahan dan Penipuan

• Kegagalan untuk mendeteksi input data yang salah, tidak lengkap atau tidak sah
• Kegagalan untuk memperbaiki kesalahan yang ditandai oleh prosedur edit data dengan tepat
• Masuknya kesalahan dalam file atau database selama pembaruan
• Penyebaran atau pengungkapan yang tidak semestinya atas output komputer
• Ketidaktepatan laporan yang disengaja atau tidak disengaja
2. Prosedur Pengendalian

• Rutinitas edit data komputer


• Penggunaan dengan benar label file eksternal dan internal
• Rekonsiliasi jumlah total batch
• Prosedur perbaikan kesalahan yang efektif
• Dokumentasi dan serangkaian buku petunjuk operasional yang mudah dipahami
• Penanganan yang efektif atas input dan output data oleh personil pengendalian
data
• Daftar dan ringkasan perubahan file yang disiapkan untuk tinjauan atas
departement pemakai
• Pemeliharaan kondisi lingkungan yang sesuai dalam fasilitas komputer
3. Prosedur Audit

a. Tinjauan Sistem
• Meninjau dokumentasi administratif untuk standar pengendalian
pemrosesan
• Meninjau dokumentasi sistem untuk pengendalian atas editing
data serta pengendalian pemrosesan lainnya
• Meninjau dokumentasi operasional untuk kelengkapan dan
kejelasan
• Meninjau salinan daftar kesalahan, laporan jumlah batch, dan
daftar perubahan file
• Mengamati operasional komputer dan fungsi pengendalian data
• Mendiskusikan pengendalian pemrosesan dan output dengan
para operator serta personil tingkat supervisor sistem informasi.
b. Uji Pengendalian

• Mengevaluasi kecukupan standar dan prosedur pengendalian pemrosesan


• Mengevaluasi kecukupan dan kelengkapan pengendalian edit data
• Memverifikasi kepatuhan pada prosedur pengendalian pemrosesan dengan
cara mengamati operasional komputer dan fungsi pengendalian data
• Memverifikasi bahwa output sistem aplikasi yang dipilih telah didistribusi
dengan benar
• Merekonsiliasi sampel jumlah total batch, dan menindaklanjuti penyimpangan
• Menelusuri peraturan sampel kesalahan yang ditandai oleh rutinitas edit data
guna memastikan adanya penanganan yang tepat
• Memverifikasi akurasi pemrosesan untuk sebuah sampel transaksi yang sensitif
• Memverifikasi akurasi transaksi pilihan yang dihasilkan oleh komputer
4. Pengendalian Pengimbang
• Pengendalian yang kokoh terhadap pemakai
• Pengendalian data sumber yang efektif
Kerangka untuk Pengendalian Data Sumber
1. Jenis-jenis Kesalahan dan Penipuan
• Data sumber yang tidak akurat
• Data sumber yang tidak sah

2. Prosedur Pengendalian

3. Prosedur Audit
a. Tinjauan sistem
b. Uji pengendalian

4. Pengendalian Pengimbang
Analisis untuk Audit Pengendalian Data Sumber
1. Verifikasi Kunci (Key Verification)
Verifikasi kunci (key verification) adalah metode yang digunakan untuk
memeriksa akurasi masukan data dengan cara meminta dua orang
memasukkan data yang sama dengan menggunakan alat yang
dioperasikan oleh pengetikan

2. Verifikasi Pemeriksaan Digit (Check Digit Verification)


adalah pemeriksaan edit memungkinkan digit pemeriksa dihitung kembali
untuk memverifikasi bahwa tidak terjadi kesalahan
3. Pengujian Logika (Logic Test)
Pengujian Logika (Logic Test) adalah mencakup berbagai jenis perbandingan
yang terkomputerisasi atas data masukan dengan kriteria terprogram guna
menentukan akseptabilitas masukan data masukan

4. Penyeimbangan Pengendali Total (Control Total Balancing)


Peralatan pemasukan data dapat diprogram guna menghasilkan total dari data
yang dimasukkan untuk tujuan penyeimbangan, atau tahap ini tidak dijalani
sampai hasil pemrosesan diperoleh
TERIMA KASIH 

Anda mungkin juga menyukai