Anda di halaman 1dari 19

Referensi:

Hall, James A and Tommie Singleton. (2007). Information Technology


Auditing and Assurance, 2nd Edition. Singapore: Cengage Learning
STRUCTURING THE INFORMATION
TECHNOLOGY FUNCTION

 Fungsi IT suatu organisasi merupakan


kesimpulan-kesimpulan dasar dari
pengendalian internal perusahaan yang
akan memberikan implikasi untuk proses
audit.
 Menurut model Centralized Data Processing,
semua proses data dijalankan oleh satu atau
unit komputer yang lebih besar pada sebuah
central site yang akan membantu para
pemakainya dalam organisasi.

 Fungsi-fungsi utama Centralized Data


Processing:
 Database Administration
 Data Processing
 System Development and Maintenance
 Ada tiga tujuan fundamental dari
pemisahan fungsi:
1. Pemisahan tugas atas pengesahan transaksi
dari pemrosesan transaksi
2. Pemisahan antara pemegang laporan dengan
pemegang aktiva
3. Membagi tugas-tugas pemrosesan transaksi
antar individual untuk menghindari terjadinya
kolusi antar dua individu atau lebih
Pemisahan fungsi-fungsi IT
yang bertentangan meliputi:
 Pemisahan Sistem-sistem
Pengembangan dari Operasi-operasi
Komputer
 Pemisahan Database Administration
dari Fungsi-fungsi Lainnya
 Pemisahan Pengembangan Sistem
Baru dari Pemeliharaan
 Pemisahan Data Library dari Operations
 Audit objectives
 Audit procedures
DDP meliputi jasa pengaturan ulang
komputer ke unit IT yang lebih kecil
yang terletak pada pengawasan di
bawah user terakhir.
Risk Associated with DDP

 Penggunaan sumber daya secara tidak


efisien.
 Pemusnahan jejak audit (audit trails)
 Pemisahan tugas yang tidak memadai.
 Meningkatkan potensi pemrograman yang
error dan kegagalan sistem.
 Lemahnya standar (standar sistem
dokumentasi dan pengembangan, pemilihan
bahasa program, evaluasi kinerja, dsb).
Advantages of DDP
 Pengurangan biaya
 Meningkatkan tanggungjawab
pengendalian biaya
 Meningkatkan kepuasan pengguna
 Fleksibilitas backup
 Bagian ini mereview persoalan pengendalian
dan audit yang berhubungan dengan DDP,
antara lain:
 Kebutuhan untuk analisis yang seksama

 Implementasi fungsi-fungsi IT corporate

 Audit objectives
 Audit procedures
 Tujuan dari bagian ini adalah menyajikan pengendalian
pusat komputer yang membantu menciptakan
lingkungan yang aman.

COMPUTER CENTER CONTROLS


 Berikut ini merupakan pengendalian lingkungan
komputer:
 Physical Location
 Constraction
 Access
 Air Conditioning
 Fire Supression
 Power Supply

• Audit Objectives
• Audit Procedures
 Ada tiga jenis kejadian yang dapat mengganggu
sistem informasi dan komunikasi, yaitu:
 Bencana alam
 Bencana yang disebabkan oleh manusia, dan
 Kegagalan sistem

 Berikut beberapa pencegahan untuk


mengantisipasi bencana:
 Indetifying critical applications
 Creating a Disaster Recovery Team
 Providing Site Backup

 Audit Objective
 Audit Procedures
 Fault tolerance adalah kemampuan sistem untuk
meneruskan operasi ketika bagian dari sistem gagal
disebabkan oleh:
 Kegagalan
 Aplikasi program yang eror, atau kesalahan operator.

 Berbagai tingkatan toleransi kesalahan dapat dicapai


dengan mengimplementasikan komponen sistem yang
berlebihan (redudant):
 Redudant arrays of inexpensive (or independent) disks (RAID).
 Uninterruptible power supplies.
 Multiprocessing.

 Audit Objectives
 Audit Procedures
 Operating system (OS) adalah program pengendalian komputer.
 Operating system melaksanakan tiga tugas utama:
 Menerjemahkan bahasa tingkat tinggi.
 Mengalokasikan sumberdaya komputer ke para pengguna, workgroups, dan
aplikasi-aplikasi.
 Mengatur tugas-tugas penjadwalan pekerjaan dan multiprogramming.

OPERATING SYSTEM SECURITY


 Komponen-komponen yang ditemukan pada operating system yang
aman:
 Logon Procedure
 Access Token
 Access Control List
 Discretionary Access Control

 ANCAMAN-ANCAMAN TERHADAP INTEGRITAS SISTEM OPERASI


 Accidental threats
 Intentational threats
SYSTEM-WIDE CONTROL
 Membahas mengenai pengendalian sistem, meliputi:
 Hak istimewa untuk akses data tertentu.
 Penggunaan password.
 Perlindungan terhadap e-mail.

 Controlling Acces Privileges


 Merupakan hak istimewa untuk mengakses tugas invidual
atau seluruh tugas yang diotorisasi oleh sistem.

 Audit Objective
 Audit Procedures
 Password adalah kode rahasia yang dimasukkan oleh pemakai untuk
dapat mengakses sistem, aplikasi, file data, atau sebuah jaringan
server.

 Reusable Passwords
Pemakai menetapkan password sekali kepada sistem dan
kemudian digunakan kembali untuk mendapat akses di masa
datang.

 One-Time Password
Pemakai on-time password hanya memasukkan password sekali.
Salah satu teknologi yang menggunakan one time password
adalah smart card.

 Password Policy
Kebijakan dimulai dengan komunikasi yakni manajemen harus yakin
semua pekerja dan pemakai mengetahui tentang kebijakan password.

 Audit Objectives
 Audit Procedures
Controling Againts E-mail Risk
 Resiko yang paling rentan menyerang
perusahaan adalah munculnya virus atau
worm.
 Penyebaran virus biasa melalui attachments
ke e-mail.

 Audit Objective
 Audit Procedures
 Audit trails adalah logs yang dapat dirancang untuk catatan
aktivitas pada sistem, aplikasi dan tingkat pengguna.
 Audit trail terdiri dari dua jenis audit logs, yaitu: (1) Detailed logs of
individual keystrokes, dan
(2) Event-oriented logs.

 Event Monitoring
Event Monitoring meringkaskan aktivitas kunci berkaitan
dengan pengguna, aplikasi dan sumberdaya sistem.

 Audit Trail Objectives

 Implementing an Audit Trail

 Audit Objective
 Audit Procedures
PC OPERATING SYSTEM
 Operating system (OS) di boot dan berada
pada memory utama komputer selama OS
dinyalakan.
 Operating system memiliki beberapa fungsi.
 Operating system terdiri dari dua jenis instruksi,
yaitu:
 System-resident commands aktif pada memory utama
pada seluruh waktu
 Disk resident commands berada pada sebuah
secondary storage device
 Terdapat banyak resiko yang baru dan berbeda yang
berhubungan dengan PC:
 Risk Assessment
 Inherent Weaknesses
 Weak Access Control
 Inadequate Segregation of Duties
 Multilevel Password Control
 Risk of Physical Loss
 Risk of Data Loss
 End User Risks
 Inadequate Backup Procedures Risk
 Risk Associated with Virus Infection
 Risk of Improper System Development and Maintenance
Procedures

 Audit Objectives
 Audit Procedures

Anda mungkin juga menyukai