ideas 2
Kelompok J
201950385 Ridha azzahra
201950399 Sheren Septyana
201950401 Fakhryah Salsabila
201950406 Shynly Talib
GO!
LEARNING OBJECTIVES
Boundary controls
Ini adalah kontrol antara pengguna dan sistem.
Kontrol batas mencakup hal-hal berikut:
● Cryptographic controls
● Plastic cards
● Personal Identification Numbers (PINs)
● Digital signatures
● Passwords and firewalls
Kata sandi
Kami mengharapkan sistem kata sandi memiliki fitur berikut:
● Penetapan derajat akses, memberi pengguna nomor pengenal, dan status akses yang memberi
tahu data apa yang boleh mereka akses dan fungsi yang dapat mereka lakukan.
● Kata sandi dengan setidaknya delapan digit alfanumerik, tetapi kombinasinya mudah diingat.
● Menghindari kata sandi yang memiliki hubungan dengan orang yang menggunakannya.
● Pelatihan staf untuk memastikan bahwa staf mengetahui bahwa kata sandi bersifat rahasia.
● Perubahan kata sandi yang teratur dan sering.
● Shutdown terminal ketika kata sandi yang salah.
Kontrol akses sangat penting ketika terminal yang
jauh digunakan untuk mengirimkan data ke
komputer di lokasi pusat
Ini mungkin terdengar jelas tetapi pengguna data dan informasi output (dalam hal ini analisis
penjualan) harus dilatih untuk meninjau output untuk setiap kesalahan yang jelas. Hasil aktual dapat
dibandingkan dengan perkiraan atau apa yang menjadi norma untuk kumpulan data atau informasi
tertentu. Demikian pula, orang tidak akan mengharapkan total penggajian sangat bervariasi dalam
kegiatan bisnis yang normal. Gaji atau upah pada penggajian mungkin menonjol sebagai abnormal,
meskipun kami mengharapkan seperti itu item abnormal untuk diambil dengan batas terprogram
atau pemeriksaan kewajaran. Auditor akan tertarik dengan aktivitas pengguna semacam ini karena
ini mewakili kontrol lebih lanjut atas keakuratan data dan efektivitas sistem.
01
Database System Table of
Keuntungan utama dari database sistem adalah menyediakan data yang contents
02 sama untuk semua orang di entitas yang memiliki otoritas untuk
mengaksesnya, tetapi ada keamanan dan integritas masalah yang terkait
03 dengan database dan diatasi dengan:
1. Hilangnya kendali atas data oleh personel penyiapan data. Salah satu
cara untuk memecahkan masalah kontrol dalam sistem basis data
adalah dengan memberikan kepemilikan sub skema tertentu kepada
pengguna yang ditunjuk, yang memiliki hak tertentu (seperti
membaca, menambah, mengubah, menghapus) sehubungan dengan
data (dalam hal ini personel berdiri data). Pengguna lain mungkin juga
diizinkan untuk mengakses data dalam subskema tetapi dengan hak
terbatas, seperti 'hanya baca', atau tidak diperbolehkannya mengakses
data dengan karakteristik tertentu, seperti rincian pegawai dengan gaji
lebih dari jumlah yang ditentukan.
01 2. Setelah otorisasi acara dapat menjadi fitur
yang diperlukan dari sistem basis data.. Dalam Table of
sistem basis data waktu nyata ini menjadi sulit contents
02 karena data masukan memperbarui basis data
dengan cepat. Administrator basis data hanya
menginginkan data yang valid untuk masuk ke
03 basis data dan salah satu cara untuk
mencapainya adalah dengan memprogram total
kontrol, dan urutan untuk semua entri dari
petugas input individu atau terminal individu.
Total dan urutan kontrol ini diperiksa oleh
subsistem input dan laporan, mungkin berisi
daftar lengkap input mereka untuk hari
tertentu, bersama dengan total kontrol,
dikembalikan kepada petugas yang
bersangkutan.
01
3. Kekuasaan berlebihan di tangan administrator Table of
database. Dalam sistem kecil administrator database contents
02 mungkin satu orang, tetapi dalam sistem yang lebih
besar dapat diwakili oleh departemen. Administrator
database bertanggung jawab untuk mengelola database
03 sistem manajemen, termasuk kontrol akses dan
keamanan, cadangan dan pemulihan. Untuk
mengoperasikan sistem basis data, administrator basis
data harus memiliki pengetahuan mendalam tentang
struktur basis data, detail data yang diperlukan oleh
program tertentu, kapan data harus tersedia, dan
sebagainya. Dalam keadaan ini, pemisahan tugas
menjadi lebih sulit untuk dicapai. Ini berargumen
bahwa keberadaan perusahaan besar dapat berada
dalam risiko karena begitu banyak kekuasaan terletak di
tangan sekelompok kecil.
4. Fitur teknis untuk mengamankan
keselamatan dalam pemrosesan cenderung
mengurangi kontrol. Misalnya, file dump
dapat dibuat sebelum diproses, sehingga
jika ada sesuatu yang salah mungkin untuk
'memutar kembali' ke posisi sebelumnya
dan proses lagi.
5.Jejak informasi audit sangat penting dalam
kaitannya dengan database. Kami berharap untuk
melihat jenis catatan yang sama seperti yang
telah kita diskusikan dalam kaitannya dengan
bagian lain dari sistem, yaitu, catatan semua
intervensi yang mempengaruhi data pada
database, nama dan lokasi pengguna yang
bersangkutan, tingkat akses yang diminta dan
diberikan, program yang digunakan untuk
membaca, menambah, mengubah atau
menghapus data, waktu dan tanggal intervensi,
dan catatan item data sebelum dan sesudah
intervensi..
01 E-Commerce
Table of
Sarana komunikasi yang umum melalui Internet adalah email,
contents
02 halaman web, transfer file, ruang obrolan, dan grup berita. Risiko
ditingkatkan oleh keterbukaan Internet. Untuk memahami risiko dalam
konteks ini, penting untuk mengetahui bagaimana entitas menggunakan
03 Internet untuk tujuan bisnis
Ada empat tingkat penggunaan internet:
1. Menggunakan Internet sebagai sarana untuk membuat informasi
tersedia bagi orang luar tentang entitas dan produk serta
layanannya.
2. Bertukar informasi dengan nasabah dan mitra dagang lainnya.
3. Menggunakan Internet untuk bertransaksi bisnis, seperti e-shopping.
4. Penggunaan teknologi yang paling canggih sepenuhnya
mengintegrasikan sistem bisnis dengan e-bisnis yang dilakukan
melalui Internet.
02
2.7
03 AUDIT A
PPROAC
TO SYST HES
EMS AND
CONTRO
LS
Auditor harus memiliki
pendekatan terstruktur
dengan tujuan yang
jelas ketika memeriksa
suatu sistem.
01 Systems objectives are
audit objectives
02
2.7
Tujuan dari suatu sistem dibuat akan menjadi
tujuan dari audit juga.
03 Pendekatan dasar untuk setiap area audit:
1. Mengidentifikasi komponen.
2. Identifikasi asersi yang berkaitan dengan
komponen tersebut.
3. Mengidentifikasi risiko inheren yang terkait
dengan setiap asersi.
4. Identifikasi kontrol yang terkait dengan
komponen.
5. Perkirakan tingkat risiko pengendalian.
6. Tentukan prosedur deteksi audit yang
diperlukan untuk mengurangi risiko audit
total ke proporsi yang dapat diterima.
01
02
CONTO 2.7
H
03
01
Table of
Recording accounting and contents
02
control systems
03
02
tampaknya memiliki pengendalian yang tepat yang berlaku. 2.7
03
02
2.7
03
Ada beberapa cara auditor
mencatat sistem dan pengendalian
terkait:
– Narrative description
– Visual description
– Questionnaires and checklists
01
02
2.7
03 Narrative
Description
Auditor menyiapkan deskripsi tertulis tentang
sistem. Deskripsi sifat ini dapat berguna dalam
sistem kecil tetapi penggunaan terbatas dalam
sistem yang kompleks.
01
02
2.7
03 Visual
Descriptions
Auditor menggunakan bagan dari satu jenis atau
lainnya untuk membuat sistem lebih visual dan
lebih mudah dipahami.
● Organization charts
● Information trail/audit trail flow chart
● Flow charts
● Questionnaires and checklists
01
02
Organization Charts 2.7
03
Mereka menunjukkan
Bagan organisasi dapat aliran wewenang melalui
menjadi fitur penting dari organisasi dan sangat
lingkungan pengendalian. penting jika pemisahan
tugas merupakan sarana
kontrol.
Flow charts!
Bagan alur yang menunjukan arus
dokumen atau data yang diguakan
secara luas baik oleh manajemen
maupun auditor untuk memperoleh
pemahaman yang lebih baik tentang
system dan control yang diterapkan
5 jenis flow charts