KOMPUTER (CAATT) PENGENDALIAN APLIKASI Pengendalian aplikasi adalah berbagai prosedur terprogram yang didesain untuk menangani berbagai potensi eksposur yang mengancam aplikasi-aplikasi tertentu, seperti sistem penggajian, pembelian, dan pengeluaran kas. Pengendalian dibagi ke dalam tiga kategori umum, yaitu: 1. Pengendalian input. 2. Pengendalian pemrosesan. 3. Pengendalian output. Pengendalian Input Pengendalian input (input control) pada tahap ini didesain untuk memastikan bahwa berbagai transaksi ini valid, akurat, dan lengkap. Berbagai prosedur input data dapat dipicu oleh dokumen sumber (batch) atau input langsung (real-time). Input langsung, di pihak lain, menggunakan teknik edit real-time untuk mengidentifikasi serta memperbaiki berbagai kesalahan, hingga secara signifikan dapat mengurangi jumlah kesalahan yang masuk ke dalam sistem. Kelas Pengendalian Input Pengendalian input dibagi ke dalam kelas-kelas umum berikut ini: • Pengendalian dokumen sumber. • Pengendalian pengodean data. • Pengendalian batch. • Pengendalian validasi. • Perbaikan kesalahan input. • Sistem input data umum. Pengendalian Dokumen Sumber Pengendalian harus dilaksanakan dengan hati-hati atas dokumen sumber fisik dalam sistem yang menggunakannya untuk memulai transaksi.
Penipuan dengan dokumen sumber dapat dilakukan
untuk memindahkan aset dari perusahaan. Contoh: seseorang yang memiliki akses ke pesanan pembelian dan laporan penerimaan dapat membuat transaksi pembelian ke pemasok yang fiktif. Perusahaan harus mengimplementasikan berbagai prosedur pengendalian atas dokumen sumber dengan memperhitungkan setiap dokumen: •Menggunakan dokumen sumber yang diberi nomor terlebih dulu. •Menggunakan dokumen sumber secara berurutan. •Mengaudit dokumen sumber secara berkala. Pengendalian Pengodean Data Pengendalian pengodean adalah pemeriksaan integritas kode data yang digunakan dalam pemrosesan. Contoh dari kode data: Nomor akun seorang pelanggan,nomor barang persediaan, dan daftar akun. Terdapat 3 jenis kesalahan yang dapat merusak data dan menyebabkan kesalahan dalam pemrosesan, yaitu: 1. Kesalahan transkripsi. 2. Kesalahan transposisi tunggal. 3. Kesalahan transposisi jamak. Kesalahan transkripsi (transcription error) dibagi ke dalam tiga kategori: 1. Kesalahan penambahan terjadi ketika angka atau karakter tambahan ditambahkan ke dalam kode. Contohnya: nomor barang persediaan 83276 dicatat sebagai 832766. 2. Kesalahan pemotongan terjadi ketika sebuah angka atau karakter dipindahkan dari akhir kode. Dalam kesalahan jenis ini, barang persediaan di atas akan dicatat sebagai 8327. (Lanjutan Kesalahan transkripsi) 3. Kesalahan substitusi adalah penggantian satu angka dalam sebuah kode dengan angka lainnya. Contoh: nomor kode 83276 dicatat sebagai 83266. Terdapat 2 jenis kesalahan transposisi (transposition error) 1. Kesalahan transposisi tunggal, terjadi Ketika dua angka yang berurutan terbalik. Contoh: kode 83276 dicatat sebagai 38276.
2. Kesalahan transposisi jamak, terjadi Ketika
angka-angka yang tidak berurutan terbalik. Contoh: kode 83276 dicatat sebagai 87236. Kesalahan transkripsi maupun transposisi apa pun dapat menyebabkan masalah serius dalam pemrosesan data jika tidak terdeteksi. Contoh: sebuah pesanan penjualan untuk pelanggan 732519 terbalik dimasukkan menjadi 735219 dan akan dicatat ke dalam akun pelanggan yang salah. Kesalahan yang hampir sama dalam kode barang persediaan di pesanan pembelian akan mengakibatkan pemesanan persediaan yang tidak dibutuhkan dan kegagalan dalam memesan persediaan yang dibutuhkan. Berbagai kesalahan yang sederhana ini dapat sangat mengganggu operasi perusahaan. Angka Pemeriksa Salah satu metode untuk mendeteksi kesalahan pengodean data adalah dengan angka pemeriksa. Angka pemeriksa adalah angka pengendali (atau beberapa angka pengendali) yang ditambahkan pada kode terkait pada saat kode tersebut diberikan hingga memungkinkan integritas kode terbentuk selama pemrosesan selanjutnya. Bentuk paling sederhana dari angka pemeriksa adalah jumlah dari berbagai angka dalam kode, dan jumlah tersebut digunakan sebagai angka pemeriksa. Contoh: untuk kode akun pelanggan nomor 5372 maka hitungan angka pemeriksanya adalah: 5 + 3 + 7 + 2 = 17 Angka Pemeriksa (lanjutan) Bentuk paling sederhana dari angka pemeriksa adalah jumlah dari berbagai angka dalam kode, dan jumlah tersebut digunakan sebagai angka pemeriksa. Contoh: untuk kode akun pelanggan nomor 5372 maka hitungan angka pemeriksanya adalah: 5 + 3 + 7 + 2 = 17
Dengan menanggalkan baris puluhan, angka pemeriksa
7 akan ditambahkan ke ke kode aslinya untuk menghasilkan kode baru, yaitu: 53727. Keseluruhan rangkaian angka tersebut (termasuk angka pemeriksanya) akan menjadi nomor akun pelanggan. Selama entri data, sistem dapat menghitung ulang angka pemeriksa tersebut untuk memastikan bahwa kode tersebut sudah benar. Teknik ini hanya akan mendeteksi kesalahan transkripsi.
Ada banyak Teknik angka pemeriksa untuk menangani
kesalahan transposisi. Salah satu metode yang banyak digunakan adalah modulus 11. Dengan menggunakan kode 5372, tahapan dalam Teknik ini adalah sebagai berikut:1 1. Berikan bobot. Setiap angka dalam kode dikalikan dengan bobot yang berbeda. Dalam contoh ini, bobot yang digunakan adalah: 5, 4,3, dan 2, seperti yang ditunjukkan di slide berikutnya: Angka Bobot 5 x 5 = 25 3 x 4 = 12 7 x 3 = 21 2 x 2=4
3. Bagi dengan modulus. Kita menggunakan modulus 11 dalam contoh ini, hingga menghasilkan 62/11 = 5 dengan sisa 7. 4. Kurangi modulus dengan sisa pembagian tersebut untuk mendapatkan angka pemeriksa (11 – 7 = 4 [angka pemeriksa]). 5. Tambahkan angka pemeriksa ke kode aslinya untuk menghasilkan kode baru: 53724.
Kapan Angka Pemeriksa Harus Digunakan?
Penggunaan angka pemeriksa menimbulkan inefisiensi dalam penyimpanan dan pemrosesan, karenanya penggunaannya harus dibatasi hanya untuk data yang sangat penting, seperti field kunci primer dan sekunder. Pengendalian Batch (batch control) Adalah metode yang tidak efektif dalam mengelola volume data transaksi yang besar dalam sistem. Tujuan dari pengendalian batch adalah untuk merekonsiliasi output yang dihasilkan oleh sistem dengan input yang dimasukkan ke dalam sistem terkait. Pengendalian ini memberikan kepastian bahwa: • Semua record dalam batch diproses. • Tidak ada record yang diproses lebih dari sekali. • Adanya jejak audit transaksi mulai dari tahap input, pemrosesan, hingga output sistem. Pengendalian batch tidak secara eksklusif merupakan Teknik pengendalian input melainkan berjalan terus-menerus di semua tahapan sistem.
Lembar transmisi batch menangkap berbagai
informasi yang relevan dalam batch terkait: • Nomor batch yang unik. • Tanggal batch. • Kode transaksi (yang menunjukkan jenis transaksi, seperti pesanan penjualan atau penerimaan kas). • Jumlah record dalam batch (perhitungan record). • Nilai total uang dalam field keuangan (pengendali total batch). • Total field nonkeuangan yang unik (total lain-lain). Pengendalian Validasi (validation control) Input ditujukan untuk mendeteksi berbagai kesalahan dalam data transaksi sebelum data tersebut diproses. Prosedur validasi akan sangat efektif jika dilakukan sedekat mungkin dengan sumber transaksinya.
Persoalan dalam teknik ini adalah sebuah transaksi
dapat saja sebagian telah diproses sebelum kesalahan data terdeteksi. Terdapat tiga tingkat pengendalian validasi input : Interogasi field (field interrogation) : melibatkan berbagai prosedur terprogram yang mempelajari berbagai karakteristik data dalam field terkait. Interogasi record (record interrogation): memvalidasi seluruh record dengan cara memeriksa hubungan antara nilai dalam semua field Interogasi file (file interrogation): untuk memastikan bahwa file yang benar sedang diproses oleh sistem terkait Perbaikan kesalahan input Ketika kesalahan terdeteksi dalam batch, kesalahan tersebut harus diperbaiki dan record terkait harus diserahkan ulang untuk pemrosesan ulang. Terdapat tiga teknik umum untuk menangani kesalahan: 1. Memperbaiki segera. 2. Membuat file kesalahan. 3. Menolak keseluruhan batch. Sistem input data umum/yang digeneralisasi Untuk mewujudkan sistem pengendalian dan standarisasi yang tinggi atas berbagai prosedur validasi input, beberapa perusahaan menggunakan sistem input data yang digeneralisasi (generalized data input system— GDIS). Teknik ini meliputi berbagai prosedur terpusat yang mengelola input data untuk semua sistem pemrosesan transaksi di perusahaan. Tiga kelebihan pendekatan GDIS: 1. Pendekatan ini memperbaiki pengendalian dengan membuat sebuah sistem yang sama untuk melakukan semua validasi data. 2. GDIS memastikan bahwa tiap Aplikasi SIA menggunakan standar secara konsisten untuk Aplikasi data. 3. GDIS memperbaiki efisiensi pengembangan sistem. GDIS memiliki lima komponen utama: 1. Modul validasi yang digeneralisasi. 2. File data yang divalidasi. 3. File kesalahan. 4. Laporan kesalahan. 5. Daftar transaksi. Pengendalian Pemrosesan (processing control) Setelah melewati tahap input data, maka transaksi akan masuk ke tahap pemrosesan dalam sistem. Pegendalian pemrosesan dibagi menjadi tiga kategori: Pengendalian Run-to-Run (run-to-run control) Pengendalian run-to-run menggunakan angka-angka batch untuk memonitor batch terkait saat batch tersebut berpindah dari salah satu prosedur (run) terprogram ke prosedur lainnya. Pengendalian ini memastikan bahwa setiap run dalam sistem akan memproses batch dengan benar dan lengkap. Figur 7-10 menggambarkan penggunaan pengendalian run-to-run dalam suatu sistem siklus pendapatan. Aplikasi ini terdiri atas empat run: (1) input data, (2) pembaruan piutang dagang, (3) pembaruan persediaan, dan (4) output. Pada akhir run piutang dagang, angka-angka pengendali batch akan dihitung kembali dan direkonsiliasi dengan berbagai total pengendali yang didapat dari run input data. Angka-angka ini kemudian diteruskan ke run pembaruan persediaan dimana angka-angka tersebut sekali lagi akan dihitung, direkonsiliasi, dan diteruskan ke run output. Pengendalian intervensi operator (operator intervention control) Sistem kadang membutuhkan intervensi dari operator untuk melakukan berbagai tindakan tertentu, seperti memasukkan total pengendali untuk suatu batch yang terdiri atas banyak record, memasukkan nilai parameter untuk operasi logis, dan aktivasi suatu program dari point yang berbeda ketika memasukkan record yang telah diproses sebagian. Sistem yang membatasi intervensi operator melalui pengendalian intervensi operator karenanya akan lebih sedikit kemungkinannya menimbulkan kesalahan pemrosesan. Pengendalian jejak audit Pengendalian jejak audit adalah tujuan pengendalian proses yang penting. Dalam suatu sistem akuntansi, setiap transaksi harus dapat ditelusuri melalui tiap tahap pemrosesan dari sumber ekonominya hingga ke penyajiannya dalam laporan keuangan.
Beberapa contoh Teknik yang digunakan untuk
mempertahankan jejak audit dalam lingkungan CBIS: Daftar transaksi, Daftar transaksi otomatis, Pencatatan transaksi otomatis, Pengidentifikasi transaksi khusus, dan Daftar kesalahan. Pengendalian Output Pengendalian output (output control) memastikan bahwa output sistem tidak hilang, salah arah, atau rusak dan bahwa tidak terjadi pelanggaran privasi. Eksposur sejenis ini dapat menyebabkan gangguan yang serius atas operasi serta dapat mengakibatkan kerugian keuangan bagi perusahaan. Contoh: jika berbagai cek yang dibuat perusahaan dari sistem pengeluaran kas perusahaan ternyata hilang, salah arah, atau hancur, maka akun perdagangan dan berbagai tagihan lainnya akan tetap tidak terbayar. Hal ini dapat mengakibatkan rusaknya peringkat kredit perusahaan dan mengakibatkan tidak diberikannya disko, bunga, atau penalty atas biaya tertentu. Mengendalikan Output Sistem Batch Sistem batch biasanya menghasilkan output dalam bentuk kertas, yang umumnya membutuhkan keterlibatan berbagai perantara dalam produksinya dan distribusinya. Figur 7-12 menunjukkan berbagai tahapan dalam proses output. Output akan diambil dari printer oleh operator komputer terkait, dipisahkan sesuai urutan lembarnya dan dipisahkan dari berbagai laporan yang lain, dikaji kebenarannya oleh staf administrasi bagian pengendalian data, serta kemudian dikirim melalui layanan surat internal ke pengguna akhir. Mengendalikan Output Sistem Batch (lanjutan) Setiap tahap dalam proses ini adalah titik potensi eksposur di mana output dapat dibaca, dicuri, disalin, atau diberikan ke pihak yang salah. Tambahan eksposur lainnya akan terjadi ketika pemrosesan atau pencetakkan salah sehingga menghasilkan output yang tidak dapat diterima oleh pengguna akhirnya. Laporan yang salah atau setengah rusak ini sering kali dibuang di tong sampah. Mengendalikan Output Sistem Real-Time Sistem real-time mengarahkan outputnya langsung ke layar komputer, terminal, atau printer pengguna. Metode distribusi ini meniadakan berbagai perantara dalam perjalanan dari pusat komputer ke pengguna sehingga mengurangi banyak eksposur yang dijelaskan sebelumnya. Ancaman utama dari output real-time adalah pemotongan, gangguan, penghancuran, atau perusakan isi output ketika melewati saluran komunikasi. Ancaman ini berasal dari dua jenis eksposur: 1. Eksposur dari kegagalan perlengkapan 2. Eksposur dari tindakan melanggar hukum, di mana penjahat komputer memotong isi output yang ditransmisikan oleh pengirim ke penerima. Menguji Berbagai Pengendalian Aplikasi Komputer Pendekatan Kotak Hitam Para auditor yang melakukan pengujian dengan pendekatan kotak hitam (black-box approach) tidak bergantung pada pengetahuan terperinci mengenai logika internal aplikasi. Namun, mereka berusaha memahami berbagai karakteristik fungsional aplikasi dengan menganalisis bagan alir dan mewawancarai personei terkait dalam perusahaan klien mereka. Dengan pemahaman atas apa yang seharusnya dilakukan aplikasi terkait, auditor dapat menguji aplikasi tersebut melalui rekonsiliasi berbagai transaksi input produksi yang diproses oleh aplikasi tersebut dengan hasil outputnya. Hasil output tersebut akan dianalisis untuk memverifikasi kesesuaian aplikasi dengan berbagai persyaratan fungsionalnya. Figur 7- 14 menggambarkan pendekatan kotak hitam. Keunggulan dari pendekatan kotak hitam adalah aplikasi tidak perlu dipindahkan dari fungsi pelayanannya dan diuji secara langsung. Pendekatan ini layak dilakukan untuk menguji berbagai aplikasi yang relatif sederhana. Akan tetapi, aplikasi yang rumit, yaitu yang menerima input dari beberapa sumber, melakukan berbagai jenis operasi, atau menghasilkan beberapa output, membutuhkan pendekatan pengujian yang lebih terfokus untuk memberikan auditor bukti mengenai integritas aplikasi tersebut. Pendekatan Kotak Putih Pendekatan kotak putih (white-box approach) tergantung pada pemahaman yang mendalam atas logika internal aplikasi yang diuji. Pendekatan kotak putih meliputi beberapa teknik yang digunakan untuk menguji logika aplikasi secara langsung. Berbagai teknik ini menggunakan sejumlah kecil transaksi uji buatan yang digunakan untuk memverifikasi berbagai aspek logika aglikasi dan pengendaliannya. Dengan cara ini, para auditor dapat melakukan pengujian terperinci dengan berbagai variabel yang telah diketahui, serta bisa mendapatkan hasil yang dapat dibandingkan dengan hasil yang dihitung secara objektif. Beberapa jenis uji pengendalian yang umumnya ditemukan meliputi berikut ini: • Uji autentikasi (authenticity test), yang memverifikasi bahwa seorang individu, suatu prosedur terprogram, atau suatu pesan (seperti transmisi EDI) yang mencoba untuk mengakses suatu sistem adalah benar-benar autentik. Pengendalian autentikasi meliputi ID pengguna, kata sandi, kode pemasok yang valid, serta tabel otoritas.
• Uji akurasi (accuracy test), memastikan bahwa sistem
terkait hanya memproses nilai-nilai data yang sesuai dengan berbagai toleransi yang telah dispesifikasikan. Contohnya meliputi uii kisaran, uji-field, dan uji batas. • Uji kelengkapan (completeness test), mengidentifikasi data yang hilang dalam suatu record dan record yang hilang dari suatu batch. Berbagai jenis pengujian yang dilakukan meliputi uji field, uji urutan record, total lain- lain, dan total pengendali. • Uji redundansi (redundancy test), menentukan apakah aplikasi memproses setiap record hanya satu kali saja. Pengendalian redundansi meliputi rekonsiliasi total batch, perhitungan record, nilai lain-lain, dan total pengendali keuangan. • Uji akses (access test), memastikan bahwa aplikasi terkait mencegah pengguna yang sah mengakses data secara tidak sah. Pengendalian akses meliputi pengendalian kata sandi, tabel otoritas, prosedur yang ditetapkan pengguna, enkripsi data, dan pengendalian inferensi. • Uji jejak audit (audit trail control), memastikan bahwa aplikasi terkait membuat jejak audit yang memadai. Hal ini meliputi bukti akan berbagai record aplikasi semua transaksi dalam sebuah daftar transaksi, nilai data uang dimasukkan ke akun tertentu, pembuatan catatan transaksi (transaction listing) lengkap, serta pembuatan file kesalahan dan laporan untuk semua pengecualian. • Uji kesalahan pembulatan (founding error test), memverifikasi kebenaran prosedur pembulatan. Kesalahan pembulatan dapat terjadi dalam informasi akuntansi ketika tingkat ketepatan yang digunakan dalam perhitungan lebih besar daripada yang digunakan dalam pelaporan. Contohnya, perhitungan bunga dalam saldo akun bank dapat saja memiliki ketepatan hingga lima angka di belakang koma, sementara dalam laporan saldo hanya dibutuhkan dua angka di belakang koma. Jika tiga angka sisanya di belakang koma dibuang begitu saia, maka nilai bunga total yang dihitung untuk saldo total akun terkait tidak akan sama dengan jumlah perhitungannya secara individual. Alat Dan Teknik Audit Berbantuan Komputer Untuk Menguji Pengendalian Sebagai gambaran bagaimana pengendalian aplikasi diuji, pendekatan CAATT, yaitu: Metode data uji, yang meliputi evaluasi dengan sistem kasus dasar dan menggunakan fasilitas uji terintegrasi, serta simulasi paralel. Metode Data Uji Metode data uji (test data method) digunakan untuk membentuk integritas aplikasi melalui pemrosesan rangkaian data input yang dibuat khusus melalui aplikasi produksi yang sedang dikaji. Hasil dari tiap pengujian akan dibandingkan dengan berbagai perkiraan yang telah ditetapkan untuk menghasilkan evaluasi yang objektif atas logika aplikasi dan efektivitas pengendaliannya. Teknik data uji tersebut digambarkan pada figur 7-16. Seperti yang digambarkan pada figur 7-16, berbagai transaksi uji dapat dimasukkan ke dalam sistem melalui pita magnetis, disk, atau terminal input. Hasil dari prosedur pengujian tersebut akan berbentuk laporan output rutin, catatan transaksi, dan laporan kesalahan. Selain itu, auditor tersebut harus mengkaji file master yang diperbarui untuk menetapkan apakah saldo- saldo akun telah diperbarui dengan benar. Hasil pengujian tersebut kemudian dibandingkan dengan hasil yang diperkirakan auditor untuk menentukan apakah aplikasi terkait telah berfungsi dengan benar. Evaluasi Sistem Kasus Dasar Ketika rangkaian data uji yang digunakan bersifat komprehensif, teknik ini disebut sebagai evaluasi sistem kasus dasar (base case system evaluation- BCSE). Uji BCSE dilakukan dengan serangkaian data yang berisi semua kemungkinan jenis transaksi. Semua transaksi ini diproses melalui berbagai iterasi berulang-ulang selama pengujian pengembangan sistem hingga didapat hasil yang konsisten dan valid. Penelusuran Jenis teknik data uji lainnya yang disebut dengan penelusuran (tracing) akan melakukan penjelajahan elektronik melalui logika internal aplikasi terkait. Prosedur penelusuran melibatkan tiga tahap: 1. Aplikasi yang dikaji harus melalui kompilasi khusus untuk mengaktifkan pilihan penelusuran. 2. Transaksi tertentu atau berbagai jenis transaksi dibuat sebagai data uji. 3. Transaksi data uji ditelusuri melalui semua tahap pemrosesan program, dan dibuat sebuah catatan atas semua perintah program yang dijalankan selama pengujian tersebut. Fasilitas Uji Terintegrasi Pendekatan fasilitas uji terintegrasi (integrated test facility-ITF) adalah teknik otomatis yang memungkinkan auditor menguji logika aplikasi dan pengendaliannya dalam masa operasi normal. ITF adalah salah satu atau lebih modul yang didesain di dalam aplikasi selama proses pengembangan sistem. Selain itu, basis data ITF berisi “dummy” atau berbagai record file master uji yang diintegrasikan dengan berbagai record yang sah. Beberapa perusahaan membuat perusahaan dummy di mana berbagai transaksi uii akan dicatat di dalamnya. Selama Operasi normal, berbagai transaksi uji akan disatukan ke dalam arus input transaksi reguler (produksi) dan diproses untuk dibandingkan dengan berbagai file dari perusahaan dummy tersebut. Kelebihan ITF Teknik ITF memiliki dua kelebihan dibandingkan dengan berbagai teknik data uji. Pertama, ITF mendukung pengawasan berlanjut pada berbagai pengendalian seperti yang disyaratkan dalam SAS 78. Kedua, berbagai aplikasi yang memiliki ITF dapat secara ekonomis diuji tanpa mengganggu operasi pengguna dan tanpa adanya intervensi dari personel bagian layanan komputer. Jadi, ITF memperbaiki efisiensi audit dan meningkatkan keandalan bukti audit yang dikumpulkan. Kelemahan ITF Kelemahan utama dari ITF adalah potensi rusaknya file data perusahaan karena data uji. Dibutuhkan berbagai langkah untuk memastikan bahwa berbagai transaksi uji ITF tidak secara material berpengaruh terhadap laporan keuangan karena tidak secara benar diagregasi dari transaksi yang sesungguhnya. Masalah ini diatasi melalui dua cara: 1. Ayat jurnal penyesuaian diproses untuk menghilangkan pengaruh ITF dari berbagai saldo akun di buku besar, atau, 2. Berbagai file data dipindai dengan peranti lunak khusus untuk memindahkan berbagai transaksi ITF. Simulasi Paralel Simulasi paralel (parallel simulation) mengharuskan auditor menulis sebuah program yang menyimulasikan berbagai fitur atau proses utama dari aplikasi yang dikaji. Aplikasi yang disimulasi tersebut kemudian digunakan untuk memproses ulang berbagai transaksi yang sebelumnya diproses oleh aplikasi produksi.
Membuat Program Simulasi
Program simulasi dapat ditulis dengan bahasa pemrograman apa pun. Akan tetapi, karena sifat pekerjaan ini hanya sekali saja dilakukan, maka pekerjaan ini lebih tepat dikerjakan dengan generator bahasa pemrograman generasi keempat. Berbagai tahap yang dilibatkan dalam melaksanakan pengujian simulasi paralel digambarkan secara umum berikut ini: 1. Auditor pertama-tama harus mendapatkan pemahaman yang menyeluruh mengenai aplikasi yang dikaji. Dokumentasi yang lengkap dan terbaru atas aplikasi tersebut akan dibutuhkan untuk membentuk simulasi yang akurat. 2. Auditor kemudian harus mengidentifikasi berbagai proses dan pengendalian dalam aplikasi yang penting bagi audit. Proses-proses inilah yang akan disimulasikan. 3. Auditor mcmbuat simulasi menggunakan 4GL atau peranti lunak audit yang digeneralisasi (generalized audit software-GAS).
4. Auditor menjalankan program simulasi dengan menggunakan berbagai
file transaksi produksi dan file master pilihan untuk menghasilkan serangkaian hasil. 5. Terakhir, auditor mengevaluasi dan merekonsiliasi berbagai hasil uji dibandingkan dengan hasil-hasil yang diperoleh dalam operasi sebelumnya. Referensi Hall, James A dan Singleton, Tommie. (2009). Audit dan Assurance Teknologi Informasi. Edisi 2. Buku 2. Jakarta: Salemba Empat.
Hall, James A. (2011). Information Technology Auditing and