Oleh :
KELOMPOK 1
01
SABDA AGUNG TARIGAN
NIM.7171220015
02
WULANDARI
KELOMPOK NIM.7172220010
1 03 KHAYRISHA
NIM.7173520028
04 NANDA PRATIWI
NIM.7173220025
CONTENTS
1 STRUKTUR FUNGSI TI
2 Pemrosesan Data
Sumber : Audit dan Assurance Teknologi Informasi 1 (ed. 2). Oleh Hall Singleton. Hal 59-61
1. Administrasi Basis Data
Perusahaan yang dikelola secara terpusat memelihara sumber daya datanya
dalam sebuah lokasi terpusat yang digunakan bersama oleh semua pengguna akhir.
Dalam penataan data bersama ini, sebuah bagian yang independen-Administrasi
Basis Data (Database Administrasion-DBA)-yang dikepalai oleh administrator basis
data bertanggung jawab atas keamanan dan integritas basis data.
2. Pemrosesan Data
Bagian pemrosesan data mengelola sumber daya komputer, yang digunakan untuk
melakukan pemrosesan harian berbagai transaksi. Bagian ini terdiri atas fungsi
organisasional berikut ini : pengendalian data, konversi data, operasi komputer dan
perpustakaan data.
Sumber : Audit dan Assurance Teknologi Informasi 1 (ed. 2). Oleh Hall Singleton. Hal 59-61
Pengendalian data
Banyak perusahaan yang memiliki bagian pengendalian data (data control)
sebagai penghubung antara pengguna akhir dengan pemrosesan data, dan sebagai
fungsi pengendali untuk operasi yang terkomputerisasi.
Konversi data
Fungsi konversi data (data conversion) mentranskripkan data transaksi dari
dokumen sumber kertas ke input komputer.
Operasi Komputer
File elektronik yang dihasilkan kemudia diproses oleh komputer pusat,
yang dikelola oleh bagian operasi komputer (computer operation).
Perpustakaan Data
Perpustakaan data (data library) adalah sebuah ruang yang berada
disebelah pusat komputer yang memberikan tempat penyimpanan yang aman untuk
berbagai file data off-line. File itu dapat berupa salinan cadangan atau file data
terkini.
Sumber : Audit dan Assurance Teknologi Informasi 1 (ed. 2). Oleh Hall Singleton. Hal 59-61
PENGEMBANGAN DAN PEMELIHARAAN
2 SISTEM
Kebutuhan sistem informasi para pengguna dipenuhi melalui dua fungsi yang
saling berhubungan: pengembangan sistem dan pemeliharaan sistem. Bagian yang
pertama bertanggung jawab untuk menganalisis berbagai kebutuhan pengguna dan
mendesain sistem baru yang dapat memenuhi berbagai kebutuhan tersebut. Para
partisipan yang terlibat meliputi para praktisi sistem, pengguna akhir, dan pemegang
kepentingan.
Professional Sistem Meliputi analisis sistem, desainer basis data, dan programmer
yang mendesain dan membangun sistem. Para professional sistem mengumpulkan
berbagai fakta mengenai masalah pengguna, menganalisis fakta-fakta tersebut, dan
merumuskan sebuah solusi. hasil dari usaha mereka adalah sistem informasi yang
baru salah satu faktor penting kebersihan sistem adalah keterlibatan dan input dari
para pengguna akhir
Sumber : Audit dan Assurance Teknologi Informasi 1 (ed. 2). Oleh Hall Singleton. Hal 62
Pengguna Akhir Adalah pihak-pihak untuk siapa sistem tersebut dibangun.
Mereka adalah para manajer yang menerima laporan dari sistem tersebut, dan personel
operasional yang bekerja secara langsung dengan sistem tersebut,
dan personel operasional yang bekerja secara langsung dengan sistem tersebut sebagai
bagian dari pekerjaan harian mereka.
Sumber : Audit dan Assurance Teknologi Informasi 1 (ed. 2). Oleh Hall Singleton. Hal 62
PEMISAHAN PEKERJAAN YANG
3 TIDAK SALING BERSESUAIAN
Pemisahan pekerjaan yang tidak saling bersesuaian (tidak kompatibel) tetap
merupakan hal penting dalam lingkungan TI seperti dalam lingkungan
manual. Walau pekerjaannya berbeda, teori dasarnya tetap sama. Berikut adalah
3 tujuan dasar pemisahan pekerjaan yang tidak saling berkesuaian :
Sumber : Audit dan Assurance Teknologi Informasi 1 (ed. 2). Oleh Hall Singleton. Hal 62-68
Memisahkan Administrasi Basis Data dari Fungsi Lainnya
Pengendalian organisasional lainnya yang penting adalah pemisahan pekerjaan administrasi basis data
(DBA) dari fungsi pusat komputer lainnya. Fungsi DBA bertanggung jawab atas sejumlah pekerjaan penting yang
berkaitan dengan keamanan basis data, termasuk pembuatan skema basis data dan tampilan pengguna, pemberian
otoritas akses ke basis data ke para pengguna, pengawasan penggunaan basis data, perencanaan uantuk perluasan
di masa depan.
Sumber : Audit dan Assurance Teknologi Informasi 1 (ed. 2). Oleh Hall Singleton. Hal 62-68
Struktur Alternatif
4 Pengembangan Sistem
Struktur Alternatif Pengembangan Sistem
Fungsi pengambangan sistem dibagi dua kelompok: Pengembangan Sistem Baru dan
Pemeliharaan Sistem.
Kelompok pengembangan sistem baru bertanggung jawab untuk mendesain, memprogram
dan mengimplementasikan berbagai proyek sistem baru. Setelah berhasil dalam implementasinya
tanggung jawab pemeliharaan sistem setelahnya akan jatuh pada kelompok pemeliharaan sistem.
Hal ini memiliki nilai positif sebagai berikut :
Pertama, standar dokumentasi akan lebih baik karena kelompok pemeliharaan akan
membutuhkan adanya dokumentasi untuk melakukan pekerjaan pemeliharaannya. Tanpa adanya
dokumentasi yang lengkap dan memadai, perpindahan formal untuk tanggung jawab sistem dari
kelompok pengembangan sistem baru ke kelompok pemeliharaan sistem, tidak dapat berjalan.
Sumber : Audit dan Assurance Teknologi Informasi 1 (ed. 2). Oleh Hall Singleton. Hal 62-68
Kedua, menolak akses program sistem untuk masa selanjutnya ke program akan
mencegah penipuan melalui program. Kode yang digunakan untuk penipuan, yang dulu
disembunyikan dalam sistem, tidak berada dalam kendali programer, dan mungkin nantinya
Dapat terungkap sebagai kondisi yang meningkatkan risiko penipuan dengan program,
keberhasilan pengendalian ini tergantung pada pengendalian lainnya yang membatasi,
mencegah dan mendeteksi akses tidak sah ke berbagai program. Pemisahan fungsi di tingkat
organisasional saja tidak dapat mencegah akses Yang tidak sah titik akan tetapi, pengendalian
ini sangat penting untuk menciptakan lingkungan yang memungkinkan pencegahan akses
tidak sah.
Sumber : Audit dan Assurance Teknologi Informasi 1 (ed. 2). Oleh Hall Singleton. Hal 62-68
Memisahkan Perpusatakaan Data dari Operasional
Perpustakaan data biasanya berada dalam ruang yang bersebelahan dengan
pusat komputer dan berfungsi sebagai tempat penyimpanan yang aman berbgai file
dan data off-line, seperti pita megnetis dan removable disk dalam sistem tradisional.
Pustakawan data (data librarian) adalah orang yang bertanggung jawab atas
penerimaan, penyimpanan, penarikan dan pengamanan berbagai file data dan harus
mengendalikan akses ke perpustakaan tersebut.
Ada beerapa peran pustakawan data lainnya yang dapat berfungsi dalam
sistem yang modern. Peran-peran tersebut meliputi penyimpanan cadangan data
dilokasi kantor dan pengamanan piranti lunak komersial beserta berbagai lisensinya.
Para operator yang ditugaskan fungsi pustakawan harus memahami peran penting
pengandalian dalam tanggung jawab yang besar ini.
Sumber : Audit dan Assurance Teknologi Informasi 1 (ed. 2). Oleh Hall Singleton. Hal 62-68
Potensi eksposure dapat digambarkan dalam tiga scenario berikut ini :
Sumber : Audit dan Assurance Teknologi Informasi 1 (ed. 2). Oleh Hall Singleton. Hal 62-68
TUJUAN AUDIT
1. Melakukan penilaian resiko mengenai pengembangan, pemeliharaan dan operasi
system.
2. Memverifikasi bahwa orang - orang dengan pekerjaan yang tidak kompatibel
telah dipisah sesuai dengan tingkat potensi resikonya.
3. Memverifikasi bahwa pemisahan tersebut dilakukan dalam cara yang dapat
mendorong lingkungan kerja dimana hubungan formal, bukan informal, ada
antar pekerjaan yang tidak saling berkesesuaian tersebut.
Sumber : Audit dan Assurance Teknologi Informasi 1 (ed. 2). Oleh Hall Singleton. Hal 62-68
PROSEDUR AUDIT
1. Mendapat dan mengkaji kebijakan perusahaan atau keamanan komputer. Memverifikasi
bahwa kebijakan perusahaan dikomunikasikan kepada karyawan dan supervisor yang
bertanggung jawab atas nya.
2. Mengkaji dokumentasi yang terkait, termasuk struktur organisasi saat ini, pernyataan misi
dan deskripsi pekerjaan utuk berbagai fungsi penting. Agar dapat menentukan apakah ada
orang atau kelompok yang menjalankan fungsi-fungsi yang tidak saling bersesuaian.
3. Mengkaji dokumentasi sistem dan catatan pemeliharaan untuk mencari sampel aplikasi.
Memverifikasi bahwa para programer pemeliharaan yang ditugaskan untuk proyek tertentu
bukan merupakan program desain awalnya
4. Melalui observasi, tentukan apakah kebijakan pemisahan pekerjaan diikuti dalam
praktiknya. mengkaji daftar akses ruang operasi untuk menetapkan apakah para programer
masuk ke
fasilitas tersebut untuk alasan lain selain dari alasan Kegagalan sistem
5. Mengkaji hak – hak dan keistimewaan para pengguna untuk memverifikasi bahwa para
Sumber : Audit dan Assurance Teknologi Informasi 1 (ed. 2). Oleh Hall Singleton. Hal 62-68
Model Terdistribusi
Alternatif A
Sesungguhnya adalah varian dari model terpusat, perbedaannya adalah
terminal – terminalnya (mikrokomputer) didestribusikan ke para pengguna
akhir untuk menangani input dan output. Penataan ini meniadakan kebutuhan
akan kelompok pengendalian data dan konversi data yang terpusat karena
para pengguna kini akan melakukan berbagai pekerjaan tersebut.
Alternatif B
Adalah perubahan radikal dari model terpusat. Alternatif ini
mendistribusikan semua layanan komputer ke para pengguna akhir, dimana
mereka
dapat beroperasi sebagai unit – unit yang berdiri terpisah. Hasilnya adalah
peniadaaan fungsi layanan komputer pusat dalam struktur organisasi
perusahaan.
Sumber : Audit dan Assurance Teknologi Informasi 1 (ed. 2). Oleh Hall Singleton. Hal 69
Risiko yang berkaitan dengan DDP
· Ketidakefisienan Penggunaan Sumber Daya
• Risiko terjadinya kesalahan manajemen atas sumber daya keseluruhan perusahaan terutama
oleh pengguna akhir.
• Risiko peranti keras dan lunak tidak sesuai satu sama lain terutama di tingkat pengguna akhir
• Risiko terjadinya pekerjaan yang rangkap berkaitan dengan aktivitas dan taggung jawab
pengguna terakhir.
Sumber : Audit dan Assurance Teknologi Informasi 1 (ed. 2). Oleh Hall Singleton. Hal 70-77
Pemisahaan Tugas yang Tidak Memadai
Distribusi layanan TI ke para pengguna dapat menghasilkan terciptanya banyak unit kecil yang tidak
memungkinkan adanya pemisahan berbagai fungsi yang tidak saling berkesesuaian. Contohnya dalam
satu unit yang sama dapat menulis program aplikasi, melakukan pemeliharaan program, memasukkan
data transaksi ke dalam komputer kondisi ini akan menjadikan pelanggaran pengendalian internal.
· Memperkerjakan Profesional yang Berkualitas
Manajer yang juga pengguna akir dapat saja kurang memiliki pengetahuandalam mengevaluasi
kualifikasi dan pengalaman terkait beberapa kandidat yang melamar untuk posisi sebagai profesional
komputer.
· Kurangnya Standar
Karena adanya pendistribusian tanggung jaab dalam lingkungan DDP, standar untuk mengembangkan
dan mendokumensaikan sistem, pemilihan bahasa programan, pengadaan piranti keras dan lunak,
serta evaluasi kinerja mungkin jarang diaplikasikan atau mungkin tidak ada.
Sumber : Audit dan Assurance Teknologi Informasi 1 (ed. 2). Oleh Hall Singleton. Hal 70-77
Kelebihan DDP
· Penurunan Biaya
Pergeseran ke DDP dapat mengurangi biaya dalam dua hal :
• Data dapat dimasukkan dan di edit diarea pengguna, hingga meniadakan pekerjaan terpusat
untuk pembuatan dan pengendalian data.
• Kerumitan aplikasi dapat dikurangi, yang akhirnya akan mengurangi biaya pengembangan
serta pemeliharaa.
Sumber : Audit dan Assurance Teknologi Informasi 1 (ed. 2). Oleh Hall Singleton. Hal 70-77
Peningkatan Kepuasan Pelanggan
Kepusaan pengguna berasal dari tiga area kebutuhan yang sering kali tidak terpenuhi dalam
pendekatan terpusat :
• Para pengguna ingin mengendalikan sumber daya yang mempengaruhi profitabilitas mereka.
• Para pengguna menginginkan profesional sistem (analis, programer dan operator) yang
responsif terhadap situasi khusu mereka.
• Para pengguna akan lebih secara aktif dilibatkan dala pengembangan dan implementsai sistem
mereka sendiri
· Fleksibilitas Cadangan
Kemampuan untuk membuat cadangan fasilitas komputer agar terlindung dari potensi bencana
seperti kebakaran, banjir, sabotase dan gempa bumi. Satu – satunya cara bagi sebuah pusat
komputer untuk mengatasi berbagai bencan semacam itu adalah dengan menyediakan fasilitas
komputer ke dua.
Sumber : Audit dan Assurance Teknologi Informasi 1 (ed. 2). Oleh Hall Singleton. Hal 70-77
Mengendalikan Lingkungan DDP
· Kebutuhan akan Analisis yang Cermat
DDP membawa nilai prstise yang tingi hingga proses analisis pro dan kontranya
akan dapat menutupi berbagai pertimbangan penting dalam hal manfaat ekonomi
serta kelayakan operasionalnya. Dimana beberapa perusahaan telah bergeser ke
DDP tanpa secara penuh mempertimbangkan apakah struktur organiasional yang
terdistribusi tersebut akan dapat membuat mereka secara lebih baik mencapai
tujuan perusahaan atau tidak.
· Mengimplementasikan Fungsi TI Perusahaan
Model terpusat penuh dan model terdistribusi penuh mewakili dua posisi ekstrim
dalam sebuah area alternatif struktur. Kebutuhan kebanyakan perusahaan masuk
diantara ke dua titik ekstrim ini. Dalam kebanyakan perusahaan, masalah
pengendalian dapat ditangani dengan mengimplementsaikan fungsi TI perusahaan.
Sumber : Audit dan Assurance Teknologi Informasi 1 (ed. 2). Oleh Hall Singleton. Hal 70-77
Tujuan Audit
· Melakukan penilaian resiko atas fungsi TI DDP
· Memverifikasi bahwa unit – unit TI yang terdistribusi menggunakan berbagai standar kinerja
keseluruhan perusahaan yang mendorong kesesuaian antara peranti keras, aplikasi perati lunak
dan data
Prosedur Audit
• Memverifikasi bahwa berbagai kebijakan dan standar perusahaan untuk desain sistem,
dokumentasi dan pengadaan peranti keras dan lunak telah dikeluarkan dan disebarluaskan ke
1) Pengujian Konstruksi Fisik : auditor memastikan pusat komputer dibangun secara kuat,
tahan api , dengan drainase yang baik serta berlokasi di area yang meminimalkan
eksposur kebakaran, kerusuhan dan bahaya lainnya
2) Pengujian sistem deteksi kebakaran : auditor harus meyakinin alat deteksi kebakaran
telah ada dan berfungsi normal baik manual maupun otomatis dengan mengkaji catatan
dari departemen pemadam kebakaran
3) Pengujian pengendalian akses : auditor memastikan akses ke pusat komputer terbatas
untuk karyawan yang berhak dan mengamati proses pemberian izin akses secara diam
diam
4) Pengujian pasokan listrik cadangan : dilakukan pengujian pasokan listrik cadangan
secara berkala
5) Pengujian cakupan asuransi : setiap tahunnya auditor mengkaji cakupan asuransi
perusahaan atas hardware, software dan fasilitas fisiknya. Pengadaan perlatan baru harus
didaftarkan dalam polis asuransi
6) Pengujian pengendalian dokumentasi operator : audit harus memverivikasi bahwa
dokumentasi system seperti bagan alir, bagan alir logika program dan daftar kode
program bukan bagian dari dokumentasi operasional
Sumber : Audit dan Assurance Teknologi Informasi 1 (ed. 2). Oleh Hall Singleton. Hal78-87
KESIMPULAN
Pengaturan fungsi teknologi informasi memiliki berbagai implikasi pada sifat pengendalian
internal, yang selanjurnya akan memiliki implikasi pada auditnya mengeksplorasi berbagai isu
pengendalian operasi dan audit yang berkaitan dengan struktur fungsi pengendalian operasi pusat
komputer, sistem operasi komputer dan lingkungan komputer pribadi. Sistem operasi
memungkinkan para pengguna dan aplikasinya berbagi serta mengakses berbagai sumber daya
komputer bersama, seperti processor, memori utama, basis data dan printer. Integritas sistem
operasi banyak berdampak pada semua program yang dijalankan di sistem terkait. Jika integritas
sistem operasi turun, pengendalian dalam tiap aplikasi akuntansi mungkin saja telah dinetralkan.
Thank you
ANY QUESTIONS?