Anda di halaman 1dari 37

Systems work: basic

ideas 2
Kelompok J
201950385 Ridha azzahra
201950399 Sheren Septyana
201950401 Fakhryah Salsabila
201950406 Shynly Talib

GO!
LEARNING OBJECTIVES

1. Explain the nature and role of


application controls and describe the
main features of these controls.
2. Distinguish between systems-
development/ maintenance controls
and application controls.
3. Show how the auditor breaks down
systems into components as an aid to
understanding the systems.
4. Explain how the auditor records
systems in use.
APPLICATION CONTROLS
Tujuan utama:
● Data yang dikumpulkan sebelum input harus asli, akurat dan lengkap.
● Data yang diterima oleh sistem harus diproses sehingga tetap asli, akurat dan lengkap.
● Data yang disimpan sementara atau permanen harus benar-benar akurat dan lengkap.
● Data/informasi keluaran adalah asli, akurat dan lengkap serta sampai ke penerima yang dituju.
● Semua transaksi dan saldo yang diproses oleh sistem dapat ditelusuri kembali ke sumbernya
dan diteruskan ke tujuan akhir, sehingga jejak informasi/audit selesai.
01 DATA CAPTURE/INPUT
CONTROLS
Pada bagian ini kami mempertimbangkan
02 kontrol pada titik di mana data capture pada
batas sistem dan entri selanjutnya oleh operator.
Mereka sangat penting pada batas memiliki
03 risiko tinggi karena batas dilintasi.

Boundary controls
Ini adalah kontrol antara pengguna dan sistem.
Kontrol batas mencakup hal-hal berikut:
● Cryptographic controls
● Plastic cards
● Personal Identification Numbers (PINs)
● Digital signatures
● Passwords and firewalls
Kata sandi
Kami mengharapkan sistem kata sandi memiliki fitur berikut:
● Penetapan derajat akses, memberi pengguna nomor pengenal, dan status akses yang memberi
tahu data apa yang boleh mereka akses dan fungsi yang dapat mereka lakukan.
● Kata sandi dengan setidaknya delapan digit alfanumerik, tetapi kombinasinya mudah diingat.
● Menghindari kata sandi yang memiliki hubungan dengan orang yang menggunakannya.
● Pelatihan staf untuk memastikan bahwa staf mengetahui bahwa kata sandi bersifat rahasia.
● Perubahan kata sandi yang teratur dan sering.
● Shutdown terminal ketika kata sandi yang salah.
Kontrol akses sangat penting ketika terminal yang
jauh digunakan untuk mengirimkan data ke
komputer di lokasi pusat

• Kontrol penting lainnya dalam sistem yang menggunakan terminal


adalah membatasi penggunaannya
• Teknik yang berguna adalah memiliki sistem yang mencatat terminal
mana dan karyawan mana yang mengakses sistem dan pada jam berapa.
• Kontrol lebih lanjut yang berguna adalah membatasi penggunaan
terminal pada jam kerja normal kecuali otorisasi khusus.
Dimana sistem telepon nasional digunakan
untuk transmisi data:

• Nomor telepon yang digunakan harus ex-direktori


• Menyewa saluran pribadi dari operator telepon
• Penggunaan nomor telepon dapat dibatasi pada
bagian tertentu
• Sistem panggilan
• Di mana data sedang dikirim melalui saluran
telepon, enkripsi mungkin sangat penting jika
ingin aman.
 
Firewall
Sistem yang mengontrol akses dari
atau ke Internet atau antara dua atau
lebih jaringan, bahkan dalam
organisasi yang sama, sambil
memungkinkan komunikasi bebas di
dalam jaringan.
Input controls
Contoh pengendalian tersebut adalah:
● Design of source documentation
● Design of product, customer and other codes
● Use of check digits
● Sequence checking
● Limit or reasonableness tests
● One-for-one checking
● Batch controls
01
Processing Controls
02

03 CPU, main memory and operating system


Beberapa hal kontrol khusus yang harus diperhatikan terkait pemrosesan :
• Harus ada kesinambungan dalam pemprosesan
• Data pada file induk yang digunakan oleh semua jenis transaksi tertentu harus
asli, akurat, dan lengkap
• Pemrosesan dalam sistem komputer dilakukan dengan menggunakan instruksi
yang di program
• Melengkapi dan mencatat informasi/jejak audit.
• Kontrol sistem untuk memastikan tidak ada data yang hilang atau rusak jika
sistem gagal.
• Kontrol pemrosesan lainnya : sequence checks , limit or reasonableness
tests, casts and cross-casts
Output Control
Dua tujuan pengendalian output adalah untuk memastikan bahwa output adalah asli, lengkap
dan akurat dan didistribusikan kepada mereka yang membutuhkan. Perhatian khusus harus diberikan
pada output yang berisi informasi rahasia. Disarankan sejumlah kontrol untuk memastikan keaslian,
kelengkapan , keakuratan input dan pengolahan data. Jika akses kontrol, kontrol batch dan koreksi
kesalahan yang cepat, kemungkinan bahwa output akan lengkap dan akurat akan jauh lebih
ditingkatkan.

Ini mungkin terdengar jelas tetapi pengguna data dan informasi output (dalam hal ini analisis
penjualan) harus dilatih untuk meninjau output untuk setiap kesalahan yang jelas. Hasil aktual dapat
dibandingkan dengan perkiraan atau apa yang menjadi norma untuk kumpulan data atau informasi
tertentu. Demikian pula, orang tidak akan mengharapkan total penggajian sangat bervariasi dalam
kegiatan bisnis yang normal. Gaji atau upah pada penggajian mungkin menonjol sebagai abnormal,
meskipun kami mengharapkan seperti itu item abnormal untuk diambil dengan batas terprogram
atau pemeriksaan kewajaran. Auditor akan tertarik dengan aktivitas pengguna semacam ini karena
ini mewakili kontrol lebih lanjut atas keakuratan data dan efektivitas sistem.
01
Database System Table of
Keuntungan utama dari database sistem adalah menyediakan data yang contents
02 sama untuk semua orang di entitas yang memiliki otoritas untuk
mengaksesnya, tetapi ada keamanan dan integritas masalah yang terkait
03 dengan database dan diatasi dengan:

1. Hilangnya kendali atas data oleh personel penyiapan data. Salah satu
cara untuk memecahkan masalah kontrol dalam sistem basis data
adalah dengan memberikan kepemilikan sub skema tertentu kepada
pengguna yang ditunjuk, yang memiliki hak tertentu (seperti
membaca, menambah, mengubah, menghapus) sehubungan dengan
data (dalam hal ini personel berdiri data). Pengguna lain mungkin juga
diizinkan untuk mengakses data dalam subskema tetapi dengan hak
terbatas, seperti 'hanya baca', atau tidak diperbolehkannya mengakses
data dengan karakteristik tertentu, seperti rincian pegawai dengan gaji
lebih dari jumlah yang ditentukan.
01 2. Setelah otorisasi acara dapat menjadi fitur
yang diperlukan dari sistem basis data.. Dalam Table of
sistem basis data waktu nyata ini menjadi sulit contents
02 karena data masukan memperbarui basis data
dengan cepat. Administrator basis data hanya
menginginkan data yang valid untuk masuk ke
03 basis data dan salah satu cara untuk
mencapainya adalah dengan memprogram total
kontrol, dan urutan untuk semua entri dari
petugas input individu atau terminal individu.
Total dan urutan kontrol ini diperiksa oleh
subsistem input dan laporan, mungkin berisi
daftar lengkap input mereka untuk hari
tertentu, bersama dengan total kontrol,
dikembalikan kepada petugas yang
bersangkutan.
01
3. Kekuasaan berlebihan di tangan administrator Table of
database. Dalam sistem kecil administrator database contents
02 mungkin satu orang, tetapi dalam sistem yang lebih
besar dapat diwakili oleh departemen. Administrator
database bertanggung jawab untuk mengelola database
03 sistem manajemen, termasuk kontrol akses dan
keamanan, cadangan dan pemulihan. Untuk
mengoperasikan sistem basis data, administrator basis
data harus memiliki pengetahuan mendalam tentang
struktur basis data, detail data yang diperlukan oleh
program tertentu, kapan data harus tersedia, dan
sebagainya. Dalam keadaan ini, pemisahan tugas
menjadi lebih sulit untuk dicapai. Ini berargumen
bahwa keberadaan perusahaan besar dapat berada
dalam risiko karena begitu banyak kekuasaan terletak di
tangan sekelompok kecil.
4. Fitur teknis untuk mengamankan
keselamatan dalam pemrosesan cenderung
mengurangi kontrol. Misalnya, file dump
dapat dibuat sebelum diproses, sehingga
jika ada sesuatu yang salah mungkin untuk
'memutar kembali' ke posisi sebelumnya
dan proses lagi.
5.Jejak informasi audit sangat penting dalam
kaitannya dengan database. Kami berharap untuk
melihat jenis catatan yang sama seperti yang
telah kita diskusikan dalam kaitannya dengan
bagian lain dari sistem, yaitu, catatan semua
intervensi yang mempengaruhi data pada
database, nama dan lokasi pengguna yang
bersangkutan, tingkat akses yang diminta dan
diberikan, program yang digunakan untuk
membaca, menambah, mengubah atau
menghapus data, waktu dan tanggal intervensi,
dan catatan item data sebelum dan sesudah
intervensi..
01 E-Commerce
Table of
Sarana komunikasi yang umum melalui Internet adalah email,
contents
02 halaman web, transfer file, ruang obrolan, dan grup berita. Risiko
ditingkatkan oleh keterbukaan Internet. Untuk memahami risiko dalam
konteks ini, penting untuk mengetahui bagaimana entitas menggunakan
03 Internet untuk tujuan bisnis
Ada empat tingkat penggunaan internet:
1. Menggunakan Internet sebagai sarana untuk membuat informasi
tersedia bagi orang luar tentang entitas dan produk serta
layanannya.
2. Bertukar informasi dengan nasabah dan mitra dagang lainnya.
3. Menggunakan Internet untuk bertransaksi bisnis, seperti e-shopping.
4. Penggunaan teknologi yang paling canggih sepenuhnya
mengintegrasikan sistem bisnis dengan e-bisnis yang dilakukan
melalui Internet.

Auditor menentukan strategi manajemen dan langkah-langkah


untuk mengidentifikasi risiko dan bagaimana dikendalikan: risiko
keamanan masalah hukum dan perpajakan bisnis praktis dan
masalah akuntansi internet tidak pernah tidur manajemen krisis.
01
Table of
02
Security Risk contents

Ancaman terhadap keamanan data dan sistem termasuk korupsi


03 data dan penghancuran sistem oleh virus dan intervensi oleh peretas.
Ada ancaman nyata terhadap privasi data pribadi, seperti rincian
rekening bank dan kartu kredit yang diberikan oleh pelanggan saat
melakukan pembayaran melalui Internet. Perusahaan yang bergerak di
bidang penjualan produk seperti: perangkat lunak atau rekaman musik
melalui Internet telah menderita cukup banyak kerugian karena pihak
luar telah dapat melanggar hak kekayaan intelektual. Kontrol untuk
mengurangi dampak risiko:
1. Security Police
2. Firewalls
3. Private networks, such as intranets and extranets
4. Information/audit trails
5. Other security measures
01 Legal and taxation matters
Table of
ISA 250: 'Auditor harus memperoleh bukti audit yang cukup dan tepat contents
02 mengenai: kepatuhan terhadap ketentuan peraturan perundang-undangan
tersebut secara umum diakui memiliki efek langsung pada penentuan material
jumlah dan pengungkapan dalam laporan keuangan.
03
Beberapa perusahaan mungkin mencoba membatasi bisnis untuk penduduk
yurisdiksi hukum tertentu. Jelas, auditor harus mengetahui kebijakan dan
prosedur entitas sehubungan dengan kontrak yang dibuat melalui: Internet.
Misalnya, harus ada sistem untuk memastikan bahwa semua kotak kontrak,
termasuk penerimaan oleh pengguna yang muncul di layar, diselesaikan
sebelum diterima oleh sistem. Selain itu, penting untuk menentukan bagaimana
entitas memverifikasi validitas tanda tangan elektronik atau digital diberikan
oleh pihak lain dalam kontrak.

Mengenai perpajakan, mungkin ada keraguan tentang yurisdiksi pajak mana


yang diperbolehkan untuk mengenakan pajak atas penghasilan yang diperoleh
dari suatu transaksi, termasuk nilai pajak tambahan.
01 Practical business and accounting Table of
problems contents
02
Auditor harus mendiskusikan pengaturan kontrak dengan
03 manajemen dan memastikan bahwa status entitas jelas dalam
pengaturan kontraktual dengan pihak ketiga. Hal-hal akuntansi lainnya
meliputi:
1. Memotong
2. Pengembalian barang dan klaim berdasarkan garansi produk
3. Diskon massal dan penawaran khusus
4. Pembayaran selain melalui transfer uang.
5. Penjelajahan Fitur umum situs web
6. Tindak lanjut transaksi
01 Crisis Management
Table of
Semua bisnis harus memiliki sistem untuk memastikan
contents
02 bahwa kerugian diminimalkan ketika hal-hal yang salah.
Namun, e-commerce bergantung pada teknologi canggih
dan perusahaan mungkin menderita kerugian yang dapat
03 mempengaruhi kelangsungan hidup entitas status jika
terjadi kegagalan sistem atau infrastruktur.

Kegagalan sistem dapat muncul dari kegagalan server,


kerusakan disk atau kegagalan perangkat lunak, sedangkan
kegagalan infrastruktur biasanya berada di luar kendali
entitas namun demikian mungkin signifikan. Kegagalan
infrastruktur termasuk kegagalan daya atau kerusakan dari
komunikasi saluran telepon. Kemungkinan konsekuensi
dari kegagalan tersebut termasuk hilangnya reputasi,
kehilangan atau korupsi data dan informasi dan
pengurangan signifikan dalam arus kas positif.
01

02
2.7
03 AUDIT A
PPROAC
TO SYST HES
EMS AND
CONTRO
LS
Auditor harus memiliki
pendekatan terstruktur
dengan tujuan yang
jelas ketika memeriksa
suatu sistem.
01 Systems objectives are
audit objectives
02
2.7
Tujuan dari suatu sistem dibuat akan menjadi
tujuan dari audit juga.
03 Pendekatan dasar untuk setiap area audit:
1. Mengidentifikasi komponen.
2. Identifikasi asersi yang berkaitan dengan
komponen tersebut.
3. Mengidentifikasi risiko inheren yang terkait
dengan setiap asersi.
4. Identifikasi kontrol yang terkait dengan
komponen.
5. Perkirakan tingkat risiko pengendalian.
6. Tentukan prosedur deteksi audit yang
diperlukan untuk mengurangi risiko audit
total ke proporsi yang dapat diterima.
01

02
CONTO 2.7
H

03
01
Table of
Recording accounting and contents
02
control systems
03

Pengumpulan informasi tentang


sistem membutuhkan kekuatan
penyelidikan yang cukup besar.
Auditor dapat mewawancarai
berbagai orang yang terlibat dengan
sistem.
1. Cari tahu orang yang mengoperasikan
01 sistem dengan penyelidikan
Cara Praktis
2. Wawancarai setiap orang, tanyakan apa
menyelidiki suatu
02 yang mereka lakukan, dokumen apa yang
mereka siapkan, dokumen apa yang sistem
mereka terima dari orang lain selama
03 bekerja dan seberapa sering mereka
melakukan tindakan tertentu. Catat
distribusi salinan dokumen apa pun.
3. Catat berapa banyak salinan dari setiap
dokumen yang diajukan dan kepada siapa
dokumen tersebut didistribusikan. Cari
tahu entri apa yang dibuat dalam catatan
permanen sebagai hasil dari transaksi dan
buat jejak informasi/audit. Pada tahap
inilah auditor menggunakan apa yang
dikenal sebagai ‘walk-through tests’,
01 Auditor menggunakan ‘walk-through tests’ untuk memahami
sistem, mencatatnya, dan untuk melihat apakah entitas

02
tampaknya memiliki pengendalian yang tepat yang berlaku. 2.7
03

“Auditor diharuskan untuk menentukan apakah informasi diperoleh pada


periode lalu tetap relevan, jika auditor bermaksud menggunakan informasi
tersebut untuk tujuan audit kini. Ini adalah karena perubahan dalam
lingkungan pengendalian, misalnya, dapat mempengaruhi relevansi
informasi yang diperoleh pada tahun sebelumnya. Untuk menentukan apakah
telah terjadi perubahan yang dapat mempengaruhi relevansi informasi
tersebut, auditor dapat meminta keterangan dan melaksanakan prosedur audit
lain yang tepat, seperti penelusuran sistem yang relevan.”
- A13 of ISA 315
01

02
2.7
03
Ada beberapa cara auditor
mencatat sistem dan pengendalian
terkait:

– Narrative description
– Visual description
– Questionnaires and checklists
01

02
2.7
03 Narrative
Description
Auditor menyiapkan deskripsi tertulis tentang
sistem. Deskripsi sifat ini dapat berguna dalam
sistem kecil tetapi penggunaan terbatas dalam
sistem yang kompleks.
01

02
2.7
03 Visual
Descriptions
Auditor menggunakan bagan dari satu jenis atau
lainnya untuk membuat sistem lebih visual dan
lebih mudah dipahami.
● Organization charts
● Information trail/audit trail flow chart
● Flow charts
● Questionnaires and checklists
01

02
Organization Charts 2.7
03

Mereka menunjukkan
Bagan organisasi dapat aliran wewenang melalui
menjadi fitur penting dari organisasi dan sangat
lingkungan pengendalian. penting jika pemisahan
tugas merupakan sarana
kontrol.
Flow charts!
Bagan alur yang menunjukan arus
dokumen atau data yang diguakan
secara luas baik oleh manajemen
maupun auditor untuk memperoleh
pemahaman yang lebih baik tentang
system dan control yang diterapkan
5 jenis flow charts

1. Audit trail flowcharts


2. Document flowcharts
3. Data flow diagram
4. System flowcharts
—Someone Famous
5. Program flowchats
01
Table of
Advantage & disadvantage contents
02
Advantage :
1. Membantu memahami system akuntansi dan
03 pengendalian internal oleh individu” berikut
- Orang yang melalukan pekerjaan terperinci
- Orang yang meninjau pekerjaan orang itt,
yang termasuk manajer dan mitra
- Staf klien di berbagi tingkatan
2. Untuk menggambar flowchart auditor harus
mengerti tentang system yang digunakan.
3. Selain mendeteksi kekuatan dan kelemahan,
flowchart dapat menunjukan prosedur/
dokumen yg tidak diperlukan
01
Table of
Advantage & disadvantage contents
02
Disadvantage
1. Flowchart dapat memakan waktu lama
03 2. Dalam system sederhana, deskripsi naratif
mungkin lebih tepat.
3. Perusahaan individu memiliki symbol, tetapi
ada cukup banyak variasi symbol secara
umum.
4. Flowchart membutuhkan pengalaman untuk
mempersiapkannya dengan benar dan untuk
memungkinkan interpretasi yang tepat.
5. Dalam situasi yang kompleks, flowchart
terlalu sederhana
Questionnaires and checklists

Auditor menggunakan berbagai kuesioner untuk mencatat dan/atau menilai


efektivitas sistem:
1. Kuesioner pengendalian internal (ICQ) ICQ digunakan untuk mencatat rincian dari
sistem.
2. Kuesioner evaluasi pengendalian internal (ICEQ) ICEQ tidak digunakan untuk merekam
sistem, tetapi untuk mengevaluasinya setelah merekam dengan cara lain
3. Pemrosesan data elektronik (EDP) Meskipun diasumsikan bahwa sebagian besar
perusahaan menggunakan sistem berbasis komputer, tingkat penggunaan sangat
bervariasi, dari jenis sistem yang High Quality Limited menggunakan melalui sistem
kontrol batch tradisional untuk informasi yang canggih dan sistem e-commerce

Anda mungkin juga menyukai