Anda di halaman 1dari 20

Pemrosesan Komputer

Selama pemrosesan komputer , sistem mungkin gagal mendeteksi input yang salah , tidak
memperbaiki kesalahan input dengan benar , memproses input yang salah , atau tidak
mendistribusikar , atau mengungkapkan output dengan tepat .

Para auditor secara periodik mengevaluasi ulang pengendalian pemrosesan untuk


memastikan keterandalan berlanjutnya . Jika mereka tidak puas , pengendalian pengguna dan
data sumber mungkin cukup kuat untuk mengimbangi . Jika tidak , terdapat sebuah
kelemahan materiai , dan langkah - langkah harus diambil untuk mengeliminasi kekurangan
pengendalian .

Beberapa teknik khusus digunakan untuk menguji pengendalian pemrosesan , masing masing
memiliki kelebihan dan kekurangannya sendiri . Tidak ada teknik yang efektif untuk seluruh
keadaan ; semuanya lebih sesuai dalam beberapa situasi dan kurang sesuai di situasi lainnya .
Seluruh path logis harus dicek dengan satu atau lebih transaksi - transaksi pengujian . Data
yang tidak valid termasuk catatan dengan data yang hilang . field - field yang memuat
jumlah besar yang tidak rasional , nomor akun atau kode pemrosesan yang tidak valid ,
data nonnumerik dalam field numerik , dan catatan yang di luar urutan .

Sumber daya berikut ini berguna ketika mempersiapkan pengujian data . .


• Sebuah daftar atas transaksi - transaksi aktual.
• Transaksi - transaksi pengujian yang digunakan perusahaan untuk menguji program.
• Sebuah tes pembuatan data ( test data generator ) , yang menyiapkan data pengujian
berdasarkan spesifikasi program.

Pemrosesan transaksi pengujian memiliki dua kelemahan . Pertama , auditor harus


menghabiskan waktu yang cukup banyak untuk memahami sistem dan menyiapkan
transaksi - transaksi pengujian . Kedua , auditor harus memastikan bahwa data pengujian
tidak memengaruhi file dan database perusahaan .
Teknik – Teknik Audit Bersamaan
Oleh karena transaksi - transaksi dapat diproses dalam sistem online tanpa
meninggalkan jejak audit , maka bukti yang dikumpulkan setelah data
diproses tidaklah cukup untuk tujuan audit . Selain itu , karena kebanyakan
sistem online memproses transaksi secara terus - menerus , maka akan sulit
untuk menghentikan sistem guna melakukan pengujian - pengujian audit .
Oleh karena itu , para auditor menggunakan teknik audit bersamaan
( concurrent audit techniques ) untuk secara terus - menerus mengawasi
sistem dan mengumpulkan bukti - bukti audit sementara data asli ( live data )
diproses selama jam pengoperasian reguler . Teknik - teknik audit bersama
menggunakan modul audit yang dilekatkan ( embedded audit modules ).
Lima Teknik Audit Bersama
1. Sebuah integrated test facility ( ITF ) menyisipkan catatan - catatan fiktif yang
merepresentasikan divisi , departemen , pelanggan , atau pemasok fiktif dalam
file.

JENIS - JENIS KESALAHAN DAN PENIPUAN


• Kegagalan mendeteksi data input yang salah , tidak lengkap , atau tidak
diotorisasi
• Kegagalan untuk tidak mengoreksi kesalahan dengan benar yang ditandai
dengan prosedur pengeditan data
• Pengenalan atas kesalahan - kesalahan ke dalam file atau dotobose selama
memperbaharui
• Distribusi atau pengungkapan yang tidak tepat atas output komputer
• Ketidaktepatan yang disengaja maupun tidak disengaja dalam pelaporan
PROSEDUR PENGENDALIAN

• Rutinitas pengeditan data .


• Penggunaan yang tepat atas label file internal dan eksternal
• Rekonsiliasi atas total batch
• Prosedur perbaikan kesalahan yang efektif
• Dokumentasi pengoperasian dan manual pelaksanaan yang dapat dipahami
• Pengawasan yang kompeten atas operasi komputer
• Penanganan yang efektif atas input dan output data oleh personel pengendalian data
• Persiapan atas daftar dan rangkuman perubahan file untuk pemeriksaan departemen
pengguna
• Pemeliharaan atas kondisi lingkungan yang baik dalam fasilitas komputer
PROSEDUR AUDIT : TINJAUAN SISTEM

• Memeriksa dokumentasi administratif untuk memproses standar


pengendalian
• Memeriksa dokumentasi sistem untuk pengeditan data dan pengendalian
pemrosesan lainnya
• Memeriksa dokumentasi pengoperasian untuk kelengkapan dan kejelasan
• Memeriksa salinan daftar kesalahan , laporan total batch , dan daftar
perubahan file
• Mengamati fungsi operasi komputer dan pengendalian data
Mendiskusikan pengendalian pemrosesan dan output dengan para
operator dan pengawas sistem informasi
PROSEDUR AUDIT : PENGUJIAN ATAS PENGENDALIAN

• Mengevaluasi kecukupan atas standar dan prosedur pengendalian pemrosesan


• Mengevaluasi kecukupan dan kelengkapan pengendalian pengeditan data
• Memverifikasi ketaatan atas prosedur pengendalian pemrosesan dengan mengamati operasi pengendalian komputer dan data
• Memverifikasi bahwa output sistem aplikasi didistribusikan dengan tepat
• Merekonsiliasi sebuah sampel dari total batch ; tindak lanjut atas ketidaksesuaian
• Menelusuri sebuah sampel dari kesalahan rutinitas edit data untuk memastikan penanganan yang tepat
• Memverifikasi ketepatan pemrosesan atas transaksi - transaksi yang sensitif
• Memverifikasi ketepatan pemrosesan atas transaksi - transaksi yang dihasilkan komputer
• Mencari kode yang salah atau tidak diotorisasi melalui analisis atas logika program
• Mengecek ketepatan dan kelengkapan dari pengendalian pemrosesan menggunakan data pengujian
• Mengawasi sistem pemrosesan online menggunakan teknik - teknik audit bersamaan
• Membuat ulang laporan - laporan yang dipilih untuk menguji ketepatan dan kelengkapan

PENGENDALIAN KOMPENSASI

• Pengendalian pengguna yang kuat dan pengendalian atas data sumber yang efektif
2. Dalam teknik snapshot ( snapshot technique ) , transaksi - transaksi yang terpilih ditandai dengan sebuah
kode khusus . Modul audit mencatat transaksi - transaksi tersebut beserta catatan file induknya sebelum dan
sesudah pemrosesan dan menyimpan data dalam sebuah file khusus . Auditor memeriksa data untuk
memverifikasi bahwa seluruh tahapan pemrosesan dieksekusi dengan layak .

3. System control audit review file ( SCARF ) menggunakan modul audit yang dilekatkan untuk terus -
menerus mengawasi aktivitas transaksi , mengumpulkan data dalam transaksi dengan signifikansi audit
khusus , serta menyimpannya dalam sebuah file SCARF atau log audit ( audit log ) . Transaksi - transaksi yang
dicatat termasuk yang melebihi batas dolar tertentu , melibatkan rekening tidak aktif , menyimpang dari
kebijakan perusahaan , atau memuat pengurangan atas nilai aset . Secara periodik , auditor memeriksa log
audit untuk mengidentifikasi dan menyelidiki transaksi - transaksi yang dipertanyakan .

4. Audit hooks adalah rutinitas audit yang memberitahu para auditor atas transaksi - transaksi yang
dipertanyakan , biasanya saat transaksi - transaksi tersebut terjadi . Penggunaan audit hooks pada State
Farm, termasuk bagaimana perusahaan mendeteksi sebuah penipuan besar , dijelaskan dalam Fokus 11-1 .

5. Continuous and intermittent simulation ( CIS ) melekatkan sebuah modul audit dalam sebuah sistem
manajemen database ( database management system - DBMS ) yang menguji seluruh transaksi yang
memperbarui database menggunakan kriteria yang serupa dengan SCARF . Jika sebuah transaksi memiliki
signifikansi audit , modul CIS secara independen mengolah data ( dalam cara yang serupa dengan simulasi
paralel ) , mencatat hasilnya , dan membandingkannya dengan yang diperoleh melalui DBMS . Ketika
terdapat ketidaksesuaian , perbedaan - perbedaan tersebut disimpan dalam sebuah log audit untuk
investigasi lanjutan . Jika perbedaannya serius , CIS dapat mencegah DBMS untuk melaksanakan update .
ANALISIS ATAS LOGIKA PROGRAM

Jika para auditor mencurigai bahwa sebuah program memuat kode yang tidak diotorisasi atau kesalahan serius , sebuah
analisis mendetail atas logika program mungkin diperlukan. Analisis ini membutuhkan banyak waktu dan kecakapan dalam
bahasa pemrograman yang sesuai , sehingga analisis ini sebaiknya digunakan sebagai langkah terakhir. Para auditor
menganalisis pengembangan , pengoperasian , dan pendokumentasian program demikian juga pada cetakan dari kode
sumber. Auditor juga menggunakan paket paket perangkat lunak berikut :

• Program bagan alir otomatis ( autcmated flowcharting program ) mengartikan kode sumber dan menghasilkan sebuah bagan
alir program .

• Program tabel keputusan otomatis ( automated decision table program ) mengartikan kode sumber dan menghasilkan
sebuah tabel keputusan .

• Rutinitas pemindaian ( scanning routines ) mencari sebuah program untuk seluruh kejadian atas komponen - komponen
tertentu .

• Program pemetaan ( mapping program ) mengidentifikasi kode program yang tidak dilaksanakan . Perangkat lunak ini dapat
menemukan kode program yang disisipkan oleh seorang pemrogram jahat untuk menghapus seluruh file komputer ketika ia
diberhentikan .

• Penelusuran program ( program tracing ) secara berurutan mencetak seluruh langkah langkah program yang dilakukan
ketika sebuah program berjalan , bercampur dengan output reguler , sehingga urutan kejadian yang dijalankan program
dapat diamati . Penelusuran program membantu mendeteksi perintah program yang tidak diotorisasi , path logika yang
salah , dan kode program yang tidak dilakukan .
Kerangka Kerja untuk Audit atas Pengendalian Data Sumber

JENIS - JENIS KESALAHAN DAN PENIPUAN

• Data sumber yang tidak tepat atau tidak diotorisasi

PROSEDUR PENGENDALIAN

• Penanganan yang efektif atas input data sumber oleh personel pengendalian data .
• Otorisasi pengguna atas input data sumber
• Persiapan dan rekonsiliasi atas total pengendalian batch
• Membukukan penerimaan , pergerakan , dan penyimpanan atas input data sumber
• Verifikasi digit cek
• Verifikasi kunci
• Penggunaan turnaround document
• Rutinitas pengeditan data
• Pemeriksaan departemen pengguna atas daftar dan rangkuman perubahan file
• Prosedur efektif untuk pengoreksian dan pengiriman ulang data yang salah
PROSEDUR AUDIT : TINJAUAN SISTEM

• Memeriksa dokumentasi mengenai tanggung jawab fungsi pengendalian data


• Memeriksa dokumentasi administratif untuk standar pengendalian data sumber
• Memeriksa metode otorisasi dan menguji tanda tangan otorisasi
• Memeriksa dokumentasi untuk mengidentifikasi langkah - langkah pemrosesan serta isi dan
pengendalian sumber data .
• Mendokumentasikan pengendalian data sumber menggunakan sebuah matriks
pengendalian input
• Mendiskusikan pengendalian data sumber dengan personel pengendalian data , pengguna
sistem , dan manajer
PROSEDUR AUDIT : UJI PENGENDALIAN

• Mengamati dan mengevaluasi departemen pengendalian data dan prosedur


pengendalian
• Memverifikasi pemeliharaan yang baik dan penggunaan log pengendalian data
Mengevaluasi bagaimana komponen - komponen kesalahan log dihadapi
• Menguji data sumber untuk otorisasi yang benar
• Merekonsiliasi total batch dan menindaklanjuti ketidaksesuaian
• Menelusuri pengaturan atas kesalahan yang ditandai oleh rutinitas edit data

PENGENDALIAN KOMPENSASI

• Pengendalian pengguna dan pengolahan data yang kuat Perangkat Lunak


Perangkat Lunak Audit

Computer - assisted audit techniques ( CAATS ) mengacu pada perangkat lunak audit ,
sering disebut sebagai generalized audit software ( GAS ) , yang menggunakan
spesifikasi yang disediakan auditor untuk menghasilkan sebuah program untuk
menjalankan fungsi audit , sehingga akan mengotomatiskan atau menyederhanakan
proses audit . Dua dari perangkat lunak yang paling populer adalah Audit Control
Language ( ACL ) dan Interactive Data Extraction and Analysis ( IDEA ) . CAATs sangat
sesuai untuk memeriksa file data yang besar dalam mengidentifikasi catatan yang
memerlukan pengawasan audit lebih jauh.
Kerangka Kerja untuk Audit atas Pengendalian File Data

JENIS - JENIS KESALAHAN DAN PENIPUAN

• Penghancuran data tersimpan karena kesalahan , kegagalan perangkat keras atau perangkat
lunak , dan tindakan sabotase atau perusakan yang disengaja.
• Modifikasi atau pengungkapan data tersimpan yang tidak diotorasi.

PROSEDUR PENGENDALIAN

• Penyimpanan data dalam sebuah perpustakaan file yang aman dan pembatasan akses fisik
Pengendalian akses logis dan sebuah matriks pengendalian akses
• Penggunaan yang tepat atas label file dan mekanisme write protection
• Pengendalian perbaruan secara bersamaan
• Enkripsi pada data rahasia
• Perangkat lunak perlindungan virus
• Backup off - site atas seluruh file data
• Prosedur checkpoint dan rollbock untuk memfasilitasi pemulihan sistem
PROSEDUR AUDIT : TINJAUAN SISTEM

• Memeriksa dokumentasi bagi operasi perpustakaan file


• Memeriksa kebijakan dan prosedur akses logis
• Memeriksa standar untuk perlindungan virus, penyimpanan off - site, dan prosedur
pemulihan sistem
• Memeriksa pengendalian untuk perbaruan yang bersamaan , enkripsi data,
konversi file, dan rekonsiliasi atas total file induk dengan total pengendalian
independen
• Menguji rencana pemulihan bencana
• Mendiskusikan prosedur pengendalian file dengan para manajer dan operator
PROSEDUR AUDIT : PENGUJIAN ATAS PENGENDALIAN

• Mengamati dan mengevaluasi operasi perpustakaan file


• Memeriksa catatan atas penentuan dan modifikasi kita sandi ( password )
• Mengamati dan mengevaluasi prosedur penanganan file oleh personel operasi
• Mengamati persiapan dan penyimpanan off - site atas file backup
• Memverifikasi penggunaan efektif atas prosedur perlindungan virus
• Memverifikasi penggunaan pengendalian peibaruan yang bersamaan dan enkripsi data
• Memverifkasi kelengkapan , penerimaan , dan pengujian atas rencana pemulihan bencana
• Merekonsiliasi total file induk dengan total pengendalian yang dikelola secara terpisah
• Mengamati prosedur - prosedur yang digunakan untuk mengendalikan konversi file

PENGENDALIAN KOMPENSASI

• Pengendalian pengguna dan pengolahan data yang kuat


• Pengendalian keamanan komputer yang efektif
Beberapa Penggunaan yang lebih penting atas CAATs

• Meminta file data untuk memuat catatan yang memenuhi kriteria tertentu .
• Membuat , memperbarui , membandingkan , mengunduh , dan menggabungkan file
• Merangkum , menyortir , dan menyaring data
• Mengakses data dalam format yang berbeda dan mengubah data ke dalam sebuah format Informasi
Berbasik Komputer umum
• Menguji catatan - catatan atas kualitas , kelengkapan , konsistensi , dan kebenaran
• Membagi catatan berdasarkan tingkatan , memilih dan menganalisis sampel statistis
• Pengujian atas risiko tertentu dan mengidentifikasi bagaimana pengendalian atas risiko tersebut
• Melakukan penghitungan , analisis statistis , dan operasi matematis lainnya
• Melakukan pengujian analitis , seperti analisis rasio dan tren , mencari pola data yang tidak diduga atau
tidak dijelaskan yang mungkin mengindikasikan penipuan .
• Mengidentifikasi kebocoran finansial , ketidakpatuhan atas kebijakan , dan kesalahan pengolahan data
• Merekonsiliasi perhitungan fisik dengan jumlah yang dikomputasi , menguji ketepatan kasir atas perluasan
dan saldo , menguji item - item salinan
• Memformat serta mencetak laporan dan dokumen
• Membuat kertas kerja elektronik .
Audit Operasional SIA
Teknik dan prosedur yang digunakan dalam audit operasional serupa
dengan audit atas sistem informasi dan laporan keuangan . Perbedaan
dasarnya adalah lingkup audit. Sebuah audit sistem informasi ditujukan
pada pengendalian internal dan audit keuangan atas output sistem ,
sedangkan audit operasional meliputi seluruh aspek atas manajemen
sistem.
Langkah pertama dalam audit operasional adalah perencanaan audit , pada
suatu waktu saat lingkup dan tujuan audit ditetapkan , sebuah persiapan tinjauan
sistem dilakukan , dan sebuah program audit tentatif disiapkan. Langkah
selanjutnya , pengumpulan bukti , termasuk aktivitas - aktivitas sebagai berikut :

• Memeriksa kebijakan dan dokumentasi pengoperasian


• Mengonfirmasi prosedur - prosedur dengan manajemen dan personel
pengoperasian
• Mengobservasi fungsi - fungsi dan aktivitas - aktivitas pengoperasian
Memeriksa rencana serta laporan finansial dan pengoperasian
• Menguji ketepatan atas informasi pengoperasian
• Menguji pengendalianokumentasi pengoperasian

Anda mungkin juga menyukai