Kelompok 11 :
1. Dinda Putri Dwi Prastiwi 17023000002
2. Ramadhan Fajar Ragil Putri 17023000155
Pengertian
• Audit adalah sebuah proses sistematis untuk secara objektif mendapatkan
dan mengevaluasi bukti mengenai pernyataan perihal tindakan dan
transaksi bernilai ekonomi, untuk memastikan tingkat kesesuaian antara
pernyataan tersebut dengan kriteria yang diterapkan, serta
mengkomunikasikan hasil- hasilnya pada para pemakai yang
berkepentingan
• Audit sistem informasi yaitu melakukan tinjauan atas pengendalian SIA
untuk menilai kesesuaiannya dengan kebijakan dan prosedur pengendalian
serta efektifitas dalam menjaga aset perusahaan
Pengertian
• Informasi berbasis komputer adalah suatu sistem
yang melakukan transaksi tanpa adanya intervensi
antar manusia, membuat keputusan berdasarkan
model logis yang sangat rumit, mentranmisikan serta
menyimpan ribuan data dalam bentuk elektronik,
berkomunikasi secara interaktif dengan para
pelanggan, pemasok, mengoperasikan mesin, dan
membuat laporan keuangan
Pentingnya Audit Berbasis Komputer
• Kerugian akibat kehilangan data
• Kerugian akibat kesalahan pemrosesan komputer
• Pengambilan keputusan yang salah akibat informasi
yang salah
• Kerugian karena penyalahgunaan komputer
(Computer Abused)
Dampak dari kejahatan dan penyalahgunaan
komputer tersebut antara lain:
• Hardware, software, data, fasilitas, dokumentasi dan pendukung
lainnya rusak atau hilang dicuri atau dimodifikasi dan
disalahgunakan
• Kerahasiaan data atau informasi penting dari orang atau organisasi
rusak atau hilang dicuri ataupun dimodifikasi
• Aktifitas operasional rutin akan terganggu
• Kejahatan dan penyalahgunaan komputer dari waktu ke waktu
semakin meningkat, dan hampir 80% pelaku kejahatan komputer
adalah ‘orang dalam’
Tujuan Audit Sistem Informasi
• Tujuan audit sistem adalah untuk meninjau dan mengevaluasi pengendalian internal yang
melindungi sistem tersebut
• Ketika melaksanakan audit sistem informasi, para auditor harus memastikan tujuan-tujuan
berikut ini dipenuhi:
1. Perlengkapan keamanan yang melindungi perlengkapan komputer, program,
komunikasi, dan data dari akses yang tidak sah, modifikasi atau penghancuran
2. Pengembangan dan perolehan program dilaksanakan sesuai dengan otoritas khusus dan
umum dari pihak manajemen
3. Modifikasi program dilaksanakan dengan otoritas dan persetujuan pihak manajemen
4. Pemrosesan transaksi, file, laporan, dan catatan komputer lainnya telah akurat dan
lengkap
5. Data sumber yang tidak akurat atau tidak memiliki otoritas yang tepat diidentifikasi dan
ditangani dengan kebijakan manajerial yang telah ditetapkan
6. File data komputer telah akurat, lengkap, dan dijaga kerahasiaanya
Software Pendukung Audit Sistem Informasi
Berbasis Komputer
• Automated Flowcharting Program, menerjemahkan kode sumber
program dan membuat bagan alir program berdasarkan kode
tersebut
• Scanning routin, memeriksa suatu program atas terjadinya nama
variable tertentu atau kombinasi karakter lainnya
• Mapping Program, mengidentifikasi kode program yang belum
berfungsi
• Program Tracing, secara berurutan mencetak seluruh langkah
program aplikasi (berdasarkan nomor baris atau nama paragraf) yang
dijalankan selama operasional program
Teknik Audit Sistem Komunikasi Data
• Teknik data uji
Teknik ini langsung memeriksa sistem pemrosesan dengan menggunakan transaksi uji. Pada
umumnya pendekatan ini menguji kemampuan satu atau lebih program aplikasi untuk memproses
data secara benar dan untuk mendeteksi kesalahan serta penyimpangan yang mungkin dalam data
transaksi
c. Modem
Fungsi yang dilaksanakan adalah mengkonversi sinyal-sinyal data dari suatu terminal ke
bentuk elektrik yang dapat diterima untuk transmisi pada hubungan komunikasi tertentu
yang dipakai dan sebaliknya
d. Loop local
Fasilitas komunikasi antara pikiran-pikiran pelanggan dengan pengantar komunikasi kantor pusat.
Loop local diasumsikan berbentuk sepasang kabel metalik
e. Hubungan (lines)
Fasilitas pengantar biasa yang digunakan sebagai penghubung dalam jaringan komunikasi antar
kantor pusat. Ini mencangkup fasilitas bumi dan satelit
f. Multipleksor
suatu alat yang mengombinasikan beberapa sinyal data dari titik-titik akhir independen dalam
satu jalur data
i. Software
Instruksi-instruksi dalam komputer yang menyebabkan fungsi pemrosesan aplikasi
komunikasi dilaksanakan
j. Orang
Individu-individu yang bertanggungjawab menginputkan data, mengoperasikan dan
memelihara peralatan, menulis software, serta mengelola lingkungan komunikasi
data
2. Eskposur
b. Jejak audit
Suatu catatan kronologis kegiatan sistem yang cukup untuk melakukan rekontruksi,
review, dan pemeriksaan urutan lingkungan serta kegiatan sekeliling atau mendorong
terjadinya setiap kejadian
c. Cadangan (backup)
Ketersediaan dan perlindungan sumberdaya yang akan digunakan untuk mengganti atau
menduplikasi sumberdaya yang dipakai di dalam operasi normal
d. Prosedur pemulihan
Tindakan, prosedur, atau sistem yang digunakan untuk mengembalikan sumber daya
kepada kemampuan operasionalnya yang normal secara tepat waktu dan efektif
e. Deteksi dan koreksi kesalahan
Teknik, prosedur, atau sistem yang digunakan untuk mendeteksi dan mengoreksi kesalahan
dengan metode seperti pemantulan (echoing). Koreksi kesalahan ke depan (forward error
correction) dan deteksi otomatis serta metodologi-metodologi retransmisi
f. Otentikasi (Authentication)
Tindakan pengidentifikasian atau vertifikasi identitas, otentisitas, dan eligibilitas (keadaan
memenuhi syarat) suatu terminal, pesan, pemakai, atau komputer, peralatan otentikasi
digunakan untuk mendeteksi, mencegah dan menangkal bahaya
g. Enkripsi (encryption)
Transformasi data untuk menyembunyikan isi asli atau mencegah modifikasi yang tidak sesuai
h. Prosedur operasional
Peraturan, kebijakan, dan kegiatan administrasi sehari-hari yang mendukung keamanan sistem
komunikasi data
i. Pemeliharaan preventif
Pengujian diagnostik terjadwal harus diiringi dengan pembersihan, penggantian, inspeksi
peralatan untuk mengevaluasi kecermatan, keandaian, dan intregitasnya
k. Asuransi
Perlindungan keuangan terhadap kerugian yang berjumlah besar
l. Kontrak legal
Suatu persetujuan untuk melaksanakan jasa tertentu berdasarkan penetapan biaya tertentu,
yang ada pada umumnya menimbulkan kewajiban tertentu pula
o. Dokumentasi
Dokumentasi adalah uraian yang tepat dari program, hardware, konfigurasi sistem, dan prosedur
yang ditujukan untuk membantu mencegah masalah dengan mengidentifikasi penyebab terjadinya
masalah, serta memulihkan akibat masalah tersebut
p. Pengetesan
Teknik-teknik yang digunakan untuk mensahihkan (memvalidasi) operasi hardware dan software
guna menjamin integritas pengetesan, termasuk pengetesan personel, jangan sampai penyimpangan
dari operasi tertentu
• Kegagalan untuk mendeteksi input data yang salah, tidak lengkap atau tidak sah
• Kegagalan untuk memperbaiki kesalahan yang ditandai oleh prosedur edit data dengan tepat
• Masuknya kesalahan dalam file atau database selama pembaruan
• Penyebaran atau pengungkapan yang tidak semestinya atas output komputer
• Ketidaktepatan laporan yang disengaja atau tidak disengaja
2. Prosedur Pengendalian
a. Tinjauan Sistem
• Meninjau dokumentasi administratif untuk standar pengendalian
pemrosesan
• Meninjau dokumentasi sistem untuk pengendalian atas editing
data serta pengendalian pemrosesan lainnya
• Meninjau dokumentasi operasional untuk kelengkapan dan
kejelasan
• Meninjau salinan daftar kesalahan, laporan jumlah batch, dan
daftar perubahan file
• Mengamati operasional komputer dan fungsi pengendalian data
• Mendiskusikan pengendalian pemrosesan dan output dengan
para operator serta personil tingkat supervisor sistem informasi.
b. Uji Pengendalian
2. Prosedur Pengendalian
3. Prosedur Audit
a. Tinjauan sistem
b. Uji pengendalian
4. Pengendalian Pengimbang
Analisis untuk Audit Pengendalian Data Sumber
1. Verifikasi Kunci (Key Verification)
Verifikasi kunci (key verification) adalah metode yang digunakan untuk
memeriksa akurasi masukan data dengan cara meminta dua orang
memasukkan data yang sama dengan menggunakan alat yang
dioperasikan oleh pengetikan