Audit sistem informasi bertujuan untuk mengamankan aset, menjaga integritas data, dan menjaga efektifitas serta efisiensi sistem. Terdapat berbagai jenis kontrol seperti preventif, detektif, dan recovery yang digunakan untuk mencapai tujuan tersebut.
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indonesia (1).docx
1. Fakultas Komputer Desika Mawar Safira
TUGAS 1 - 88675543
1
TUJUAN AUDIT SISTEM INFORMASI
Desika Mawar Safira
165100023
Fakultas Komputer
desikamawarsafira@umitra.ac.id
Abstract
Pesatnya perkembangan peradaban manusia dewasa ini, seiring dengan penemuan dan
pengembangan ilmu pengetahuan dalam bidang informasi dan komunikasi yang
mampu menciptakan alat-alat yang mendukung perkembangan Teknologi informasi,
mulai dari sistem komunikasi sampai dengan alat komunikasi yang searah maupun dua
arah (interaktif). Perkembangan cara penyampaian informasi yang dikenal dengan
istilah Teknologi informasi atau Information Technology (IT) bisa dikatakan telah
merasuki ke segala bidang dan ke berbagai lapisan masyarakat dalam kehidupan,
karena dengan dukungannya membuat organisasi/instansi dan individu/perseorangan
dalam kancah dunia bisnis merasa memiliki keunggulan kompetitif (daya saing) luar
biasa khususnya dalam mengaudit sistem informasi akuntansi yang berbasis pada
komputerisasi guna membantu meningkatkan penyediaan informasi agar dapat
mendukung proses pengambilan keputusan yang akan dilakukan oleh manajemen
dalam mengembangkan sistem yang ada maupun dalam menyusun suatu sistem yang
baru menggantikan sistem yang lama secara keseluruhan atau memperbaiki sistem
yang telah ada serta untuk perencanaan dan pengendalian operasi perusahaan sehingga
senantiasa memiliki sinergi untuk eksis dalam dunia bisnis.
Kata Kunci : Teknologi informasi, audit sistem informasi
2. Fakultas Komputer Desika Mawar Safira
TUGAS 1 - 88675543
2
A. PENDAHULUAN
Materi Kuliah Membahas
Tentang Tujuan Audit Sistem
Informasi membahas mengenai
i cloud system ...dst tambahkan
gambar untuk memperkuat
penjelasan ( Gunakan Minimal
400 kata )
Jawab :
TUJUAN AUDIT SISTEM
INFORMASI
Audit sistem informasi atau
Information System Audit
disebut juga EDP Audit
(Electronc Data Processing
Audit) / Computer audit
merupakan suatu proses
dikumpulkannya data dan
dievakuasinya butki untuk
menetapkan apakah suatu
sistem aplikasi komputerisasi
sudah diterapkan dan
menerapkan sistem
pengendalian, internal yang
sudah sepadan, seluruh aktiva
dilindungi dengan baik atau
disalahgunakan dan juga
terjamin integrita data,
keandalan dan juga efektifitas
dan efisiensi penyelenggaraan
informasi berbasis komputer.
Pengertian Audit menurut para
Ahli
Ron Weber (1999)
Audit sistem informasi adalah
proses mengumpulkan dan
mengavaluasi fakta untuk
memutuskan apakah sistem
komputer yang merupakan aset
perusahaan terlindungi,
integritas data terpelihara,
sesuai dengan tujuan organisasi
untuk mencapai efektifitas dan
efisiensi dalam penggunaan
sumber daya
Menurut Ron Weber terdapat 5
(lima) langkah atau tahapan
audit sistem informasi yaitu :
Perencanaan Audit
(Planning the Audits)
Pengetesan Kendali
(Tests of Controls)
Pengetesan Transaksi
(Tests of Transactions)
Pengetesan
Keseimbangan atau
Keseluruhan Hasil
(Tests of Balances or
Overall Results) dan
Pengakhiran
(penyelesaian) Audit
(Completion of the
Audit)
TUJUAN AUDIT SISTEM
INFORMASI
1. Mengamankan Asset
Aset (aktiva) yang
berhubungan dengan
instalasi sistem informasi
3. Fakultas Komputer Desika Mawar Safira
TUGAS 1 - 88675543
18
mencakup: perangkat
keras (hardware),
perangkat lunak
(software), manusia
(people), file data,
dokumentasi
sistem, dan peralatan
pendukung lainnya.
2. Menjaga Integritas
Data
Integritas data berarti data
memiliki atribut:
kelengkapan, baik dan
dipercaya, kemurnian,
dan ketelitian. Tanpa
menjaga integritas data,
organisasi tidak dapat
memperlihatkan potret
dirinya dengan benar atau
kejadian yang ada tidak
terungkap seperti apa
adanya.
Keputusan maupun
langkah-langkah penting
di organisasi salah
sasaran karena tidak
didukung dengan data
yang benar. Oleh karena
itu, upaya untuk menjaga
integritas data, dengan
konsekuensi akan ada
biaya prosedur
pengendalian yang
dikeluarkan harus
sepadan dengan manfaat
yang diharapkan.
3. Menjaga Efektifitas
Sistem
Sistem informasi
dikatakan efektif hanya
jika sistem tersebut dapat
mencapai tujuannya.
perlu upaya untuk
mengetahui kebutuhan
pengguna sistem tersebut
(user), apakah sistem
menghasilkan laporan
atau informasi yang
bermanfaat bagi user.
Auditor perlu mengetahui
karakteristik user berikut
proses pengambilan
keputusannya.
Biasanya audit efektivitas
sistem dilakukan setelah
suatu sistem berjalan
beberapa waktu.
Manajemen dapat
meminta auditor untuk
melakukan post audit
guna menentukan sejauh
mana sistem telah
mencapai tujuan.
4. Efisiensi
Dikatakan efisien jika ia
menggunakan
sumberdaya seminimal
mungkin untuk
menghasilkan output
yang dibutuhkan. Pada
kenyataannya, sistem
informasi menggunakan
berbagai sumberdaya,
seperti mesin, dan segala
4. Fakultas Komputer Desika Mawar Safira
TUGAS 1 - 88675543
19
perlengkapannya,
perangkat lunak, sarana
komunikasi dan tenaga
kerja yang
mengoperasikan sistem
tersebut.
B. PEMBAHASAN / STUDI
KASUS
Anda Boleh menjelaskan (
Baca: Hal yang akan anda
paparkan pada bagian content
ini ) ; ex:Materi Ke 1 membahas
mengenai i cloud system ...dst
tambahkan gambar untuk
memperkuat penjelasan (
Gunakan Minimal 600 kata ) &
ID Secuity & Reference
dibawah Tidak Boleh Dirubah
Audit Sistem Informasi
dilakukan untuk:
Apakah sistem komputerisasi
suatu organisasi/perusahaan
dapat mendukung pengamanan
aset.
Apakah sistem komputerisasi
dapat mendukung pencapaian
tujuan organisasi/perusahaan.
Apakah sistem komputerisasi
tersebut efektif, efisien dan
data integrity terjamin.
Dalam melaksanakan Audit
sistem informasi, seorang
auditor harus memastikan
tujuan-tujuan berikut ini
terpenuhi.
Perlengkapan keamanan
melindungi perlengkapan
komputer, program,
komunikasi, dan data dari akses
yang tidak sah, modifikasi, atau
penghancuran.
Pengembangan dan perolehan
program dilaksanakan sesuai
dengan otorisasi khusus dan
umum dari pihak manajemen.
Modifikasi program
dilaksanakan dengan otorisasi
dan persetujuan pihak
manajemen.
Pemrosesan transaksi, file,
laporan, dan catatan komputer
lainnya telah akurat dan
lengkap.
Data sumber yang tidak akurat.
atau yang tidak memiliki
otorisasi yang tepat
diidentifikasi dan ditangani
sesuai dengan kebijakan
manajerial yang telah
ditetapkan.
File data komputer telah akurat,
lengkap, dan dijaga
kerahasiaannya.
CONTOH PERMASALAHAN
PADA AUDIT SISTEM
INFORMASI
Preventif Control adalah suatu
langkah pencegahan yang
diambil sebelum keadaan
darurat, kehilangan, atau
masalah terjadi. Ini termasuk
penggunaan alarm dan kunci,
pemisahan tugas (untuk
mencegah perekam uang tunai
dari kas dan mengendalikan
persediaan personil dari
pengendalian persediaan)
ditambah umum lainnya dan
kebijakan-kebijakan otorisasi
khusus.
Bisa diartikan bahwa preventif
control adalah mengendalikan
5. Fakultas Komputer Desika Mawar Safira
TUGAS 1 - 88675543
20
sistem di muka sebelum proses
dimulai dengan menerapkan
hal-hal yang merugikan untuk
masuk ke dalam sistem ,
sehingga dirancang untuk
mencegah kesalahan atau
penyimpangan dari terjadi
(misalnya : pengolahan voucher
hanya setelah tanda tangan telah
diperoleh dari personil yang
tepat)
Contoh :
Sistem pengendalian intern
(internal control) dimana
penerapan kebijaksanaan-
kebijaksanaan, metode-metode
dan prosedur-prosedur didalam
sistem pengendalian intern
dimaksudkan untuk mencegah
hal-hal yang tidak baik yang
mengganggu masukan, proses
dan hasil dari sistem supaya
sistem dapat beroperasi seperti
yang diharapkan.
Melindungi kas dari pencurian
atau penyalahgunaan mulai saat
diterima sampai disetorkan ke
bank.
Detective Control adalah
sesuatu yang dirancang untuk
menemukan kesalahan atau
penyimpangan setelah mereka
telah terjadi (missalnya :
departemen memeriksa tagihan
telepon untuk panggilan
pribadi).
Detektif kontrol dirancang
untuk mendeteksi kesalahan
dan penyimpangan yang telah
terjadi dan untuk menjamin
prompt mereka koreksi. Kontrol
ini merupakan biaya operasi
yang terus-menerus dan sering
kali mahal, tapi perlu.
kontrol ini bertujuan pula untuk
menekan dampak dari
kesalahan karena dapat
mengindetifikasikan suatu
kesalahan dengan cepat.
Contoh :
Menemukan pencurian atau
penyalahgunaan kas
Sumber penerimaan kas
– Penjualan tunai
– Penerimaan lewat pos
– Penerimaan lewat bank
Recovery Controls adalah
Membantu mengurangi
pengaruh dari suatu event yang
hilang melalui prosedur
recovery data atau
mengembalikan data yang
hilang melalui prosedur
recovery data. Misal,
memperbaiki data yang terkena
virus.
Kategori lainnya mencakup :
Deterrent Control.
Application Control (kontrol
aplikasi)
Untuk memperkecil dan
mendeteksi operasi-operasi
perangkat lunak yang tidak
biasa.
Transaction Control (kontrol
transaksi).
Untuk menyediakan kontrol di
berbagai tahap transaksi (dari
6. Fakultas Komputer Desika Mawar Safira
TUGAS 1 - 88675543
21
inisiasi sampai output, melalui
kontrol testing dan kontrol
perubahan).
Recovery dalam basis data
adalah file atau database yang
telah dibetulkan dari kesalahan,
kehilangan atau kerusakan
datanya. Ada beberapa
strategi untuk melakukan back
up dan recovery, yaitu :
Strategi Grandfather-Father-
Son.
Biasanya strategi ini
digunakan untuk file yang
disimpan
di media simpanan luar
pita magnetik. Strategi ini
dilakukan dengan menyimpan
tiga generasi file induk
bersama-sama dengan file
transaksinya.
Strategi Pencatatan Ganda
(Dual Recording).
Strategi ini dilakukan dengan
menyimpan dua buah
salinan database yang lengkap
secara terpisah dan
menyesuaikan keduanya secara
serentak. Jika terjadi kegagalan
transaksidalam perangkat keras
dapat digunakan alat pengolah
kedua yang akan meng-
gantikan fungsi alat pengolah
utama jika mengalami
kerusakan. Jika alat pengolah
utama tidak berfungsi,
secara otomatis program akan
dipindah (men-switch) ke alat
pengolah kedua dan
database kedua menjadi
database utama. Strategi dual
recording ini sangat tepat untuk
aplikasi aplikasi yang
databasenya tidak
boleh terganggu dan selalu
siap. Tetapi hal yang harus
dipertimbangkan adalah
biayanya, karena harus
menggunakan dua buah alat
pengolah dan dua buah
database.
Strategi Dumping.
Dumping dilakukan dengan
menyalin semua atau sebagian
dari database ke
media back up yang lain
(berupa pita magnetik dan
disket). Dengan strategi ini
rekonstruksi dilakukan dengan
merekam kembali (restore)
hasil dari dumping ke
database di simpanan luar
utama dan mengolah
transaksi terakhir yang sudah
mempengaruhi database sejak
proses dumping berakhir.
Contoh :
Penggunaan alat-alat pengaman
fisik dapat berupa :
(a) Saluran air yang baik yang
dapat mencegah meluapnya
air kedalam gedung bila terjadi
banjir atau hujan lebat.
(b) Tersedianya alat pemadam
kebakaran di tempat-tempat
yang strategis dan mudah
dijangkau bila terjadi
kebakaran.
(c) Digunakan UPS
(Uninteruptible Power
System) untuk mengatasi
bila arus listrik tiba-tiba
terputus sehingga proses
7. Fakultas Komputer Desika Mawar Safira
TUGAS 1 - 88675543
22
pengolahan data tidak
terganggu dan dapat
dilanjutkan atau
dihentikan seketika. UPS
berisi accu yang
dapat menggantikan
fungsi arus listrik terputus dan
dapat tahan berjam-jam.
(d) Stabilizer untuk
menghasilkan arus listrik.
(e) Pemakaian AC (Air
Conditioning) untuk
mengatur temperatur ruangan.
Temperatur yang ideal
ini berkisar antara 10°C s/d
35°C.
(f) Dipasang alat pendeteksi
kebakaran atau bila timbul
asap yang merupakan tanda-
tanda mulai terjadi kebakaran.
Deterrent Control digunakan
untuk merujuk kepada suatu
kepatuhan (compliance)
dengan peraturan-peraturan
external maupun regulasi-
regulasi yang ada.
Contoh :
Pemisahan tugas akan
mengurangi kesempatan yang
memungkinkan seseorang
dalam posisi yang dapat
melakukan sekaligus menutupi
kekeliruan atau ke tidakberesan
dalam pelaksanaan tugasnya
sehari-hari. Oleh sebab itu
tanggung jawab untuk
memberikan otorisasi transaksi,
mencatat transaksi dan
menyimpan aktiva perlu
dipisahkan ditangan karyawan
yang berbeda dengan
pemisahan ini maka tidak ada
seorangpun yang menjalankan
dua atau tiga fungsi secara
bersama, Hal ini dapat
menghindari terjadi kolusi ,
effensi pelaksanaan tugas lebih
dicapai, serta terhindar dari
kesalahan adanya cross check.
C. ID SECURITY
QWTD4452377-ASP-5244107
D. KESIMPULAN
Kesimpulan dari materi ini
adalah ....( minimal 150 kata )
4 (empat) tujuan audit sistem
informasi, yaitu :
Mengamankan asset
Menjaga integritas data
Menjaga efektivitas
sistem
Mencapai efisiensi
sumberdaya.
Audit sistem informasi adalah
proses mengumpulkan dan
mengavaluasi fakta untuk
memutuskan apakah sistem
komputer yang merupakan aset
perusahaan terlindungi,
integritas data terpelihara,
sesuai dengan tujuan organisasi
untuk mencapai efektifitas dan
efisiensi dalam penggunaan
sumber daya
Audit sistem informasi dapat
dilakukan sebagai bagian dari
pengendalian internal yang
8. Fakultas Komputer Desika Mawar Safira
TUGAS 1 - 88675543
23
dilakukan oleh fungsi TI. Tapi
jika dibutuhkan opini publik
tentang kesiapan sistem
tersebut, audit dapat dilakukan
dengan mengundang pihak
ketiga (auditor independent)
untuk melakukannya. Jika
sebuah hasil audit TI perlu
dipublikasikan, tentunya perlu
perangkat hukum yang
mengatur tata cara pelaporan
tersebut.
E. DISKUSI
Saya bersama teman saya
bernama Aprilia mendiskusikan
tentang contoh ini dengan
sangat baik Hasil diskusi dari
materi ini adalah ....( minimal
150 kata )
Pentingnya Audit Sistem
Informasi ini untuk Organisasi,
dan Perusahaan.
Peran kontrol dan audit
teknologi informasi (TI)
menjadi semakin krusial dari
hari ke hari. Menurut A
Statement of Basic Auditing
Concept ( ASOBAC) audit
adalah suatu proses sistematis
untuk menghimpun dan
mengevaluasi bukti-bukti
secara obyektif mengenai
asersi tentang berbagai
tindakan dan kejadian ekonomi
untuk memutuskan tingkat
kesesuaian antara asersi- asersi
tersebut dengan kriteria yang
telah ditentukan dan
menyampaikan hasilnya
kepada para pemakai yang
berkepentingan.
Sementara audit TI terkait
dengan proses menghimpun
kebutuhan teknologi informasi
dan mengevaluasi infrastruktur
IT. Audit IT memastikan
bahwa mekanisme sistem
informasi yang berjalan, tetap
berada di koridor integritas.
Hal ini terjadi sebab
mekanisme sistem informasi
sangat terkait dengan
perekonomian secara global.
Semuanya menjadi sangat
dependen satu dengan lainnya,
sangat berbeda dengan
sebelumnya ketika belum ada
sistem terintegrasi. Implikasi
terdekat, gejolak geopolitik
bisa berimbas ke semua pihak.
Saat ini perusahaan dan
organisasi banyak
menghabiskan dana untuk
investasi dibidang IT. Manfaat
IT dalam peningkatan layanan
dan proses kerja sebuah
organisasi sangat terasa.
Dengan investasi yang cukup
besar organisasi perlu
memastikan kehandalan dan
keamanan dari sistem IT yang
akan digunakan. Sistem IT juga
harus mampu memenui
kebutuhan proses kerja, mampu
mengurangi resiko data di
sabotasi, kehilangan data,
gangguan layanan dan
manajemen yang buruk dari
sistem IT.
9. Fakultas Komputer Desika Mawar Safira
TUGAS 1 - 88675543
24
Audit TI atau yang pernah disebut
sebagai audit electronic data
processing, computer information
system, dan IS, pada awalnya
merupakan pelebaran dari audit
konvensional. Dulu, kebutuhan atas
fungsi audit TI hanya berasal dari
beberapa departemen.
Kemudian auditor sadar bahwa
komputer telah mempengaruhi kinerja
mereka terkait fungsi utama.
Perusahaan dan manajemen
pemrosesan informasi pun sadar
bahwa komputer adalah jalan keluar
terkait permasalahan sumber daya
untuk semakin bersaing dalam
lingkungan bisnis bahkan antar
departemen. Oleh karenanya,
muncullah urgensi untuk melakukan
kontrol dan audit atas proses yang
berjalan. Saat itulah para profesional
menyadari tentang kebutuhan audit TI.
Audit TI menjadi bagian integral
dalam fungsi audit umum, sebab hal
itu akan menentukan kualitas dari
informasi yang diproses oleh sistem
komputer.
F. REFERENCE
[1] O. M. Febriani and A. S. Putra,
“Sistem Informasi Monitoring
Inventori Barang Pada Balai
Riset Standardisasi Industri
Bandar Lampung,” J. Inform.,
vol. 13, no. 1, pp. 90–98, 2014.
[2] A. S. Putra, “Paperplain:
Execution Fundamental Create
Application With Borland
Delphi 7.0 University Of Mitra
Indonesia,” 2018.
[3] A. S. Putra, “2018 Artikel
Struktur Data, Audit Dan
Jaringan Komputer,” 2018.
[4] A. S. Putra, “ALIAS
MANAGER USED IN
DATABASE DESKTOP
STUDI CASE DB DEMOS.”
[5] A. S. Putra,
“COMPREHENSIVE SET OF
PROFESSIONAL FOR
DISTRIBUTE COMPUTING.”
[6] A. S. Putra, “DATA
ORIENTED RECOGNITION
IN BORLAND DELPHI 7.0.”
[7] A. S. Putra, “EMBARCADERO
DELPHI XE 2 IN GPU-
POWERED FIREMONKEY
APPLICATION.”
[8] A. S. Putra, “HAK ATAS
KEKAYAAN INTELEKTUAL
DALAM DUNIA
TEKNOLOGY BERBASIS
REVOLUSI INDUSTRI 4.0.”
[9] A. S. Putra, “IMPLEMENTASI
PERATURAN
PERUNDANGAN UU. NO 31
TAHUN 2000 TENTANG
DESAIN INDUSTRI
BERBASIS INFORMATION
TECHNOLOGY.”
[10] A. S. Putra,
10. Fakultas Komputer Desika Mawar Safira
TUGAS 1 - 88675543
25
“IMPLEMENTATION OF
PARADOX DBASE.”
[11] A. S. Putra,
“IMPLEMENTATION OF
TRADE SECRET CASE
STUDY SAMSUNG MOBILE
PHONE.”
[12] A. S. Putra,
“IMPLEMENTATION
PATENT FOR APPLICATION
WEB BASED CASE STUDI
WWW. PUBLIKLAMPUNG.
COM.”
[13] A. S. Putra,
“IMPLEMENTATION
SYSTEM FIRST TO INVENT
IN DIGITALLY INDUSTRY.”
[14] A. S. Putra, “MANUAL
REPORT & INTEGRATED
DEVELOPMENT
ENVIRONMENT BORLAND
DELPHI 7.0.”
[15] A. S. Putra, “PATENT AS
RELEVAN SUPPORT
RESEARCH.”
[16] A. S. Putra, “PATENT FOR
RESEARCH STUDY CASE OF
APPLE. Inc.”
[17] A. S. Putra, “PATENT
PROTECTION FOR
APPLICATION INVENT.”
[18] A. S. Putra, “QUICK REPORT
IN PROPERTY
PROGRAMMING.”
[19] A. S. Putra, “REVIEW
CIRCUIT LAYOUT
COMPONENT
REQUIREMENT ON ASUS
NOTEBOOK.”
[20] A. S. Putra, “REVIEW
TRADEMARK PATENT FOR
INDUSTRIAL TECHNOLOGY
BASED 4.0.”
[21] A. S. Putra, “TOOLBAR
COMPONENT PALLETTE IN
OBJECT ORIENTED
PROGRAMMING.”
[22] A. S. Putra, “WORKING
DIRECTORY SET FOR
PARADOX 7.”
[23] A. S. Putra, “ZQUERY
CONNECTION
IMPLEMENTED
PROGRAMMING STUDI
CASE PT. BANK BCA Tbk.”
[24] A. S. Putra, D. R. Aryanti, and I.
Hartati, “Metode SAW (Simple
Additive Weighting) sebagai
Sistem Pendukung Keputusan
Guru Berprestasi (Studi Kasus:
SMK Global Surya),” in
Prosiding Seminar Nasional
Darmajaya, 2018, vol. 1, no. 1,
pp. 85–97.
[25] A. S. Putra and O. M. Febriani,
“Knowledge Management
Online Application in PDAM
Lampung Province,” in
Prosiding International
conference on Information
Technology and Business
(ICITB), 2018, pp. 181–187.
[26] A. S. Putra, O. M. Febriani, and
B. Bachry, “Implementasi
Genetic Fuzzy System Untuk
Mengidentifikasi Hasil Curian
Kendaraan Bermotor Di Polda
Lampung,” SIMADA (Jurnal
Sist. Inf. dan Manaj. Basis
Data), vol. 1, no. 1, pp. 21–30,
2018.
[27] A. S. Putra, H. Sukri, and K.
Zuhri, “Sistem Monitoring
Realtime Jaringan Irigasi Desa
(JIDES) Dengan Konsep
Jaringan Sensor Nirkabel,”
IJEIS (Indonesian J. Electron.
Instrum. Syst., vol. 8, no. 2, pp.
221–232.
[28] D. P. Sari, O. M. Febriani, and A.
11. Fakultas Komputer Desika Mawar Safira
TUGAS 1 - 88675543
26
S. Putra, “Perancangan Sistem
Informasi SDM Berprestasi pada
SD Global Surya,” in Prosiding
Seminar Nasional Darmajaya,
2018, vol. 1, no. 1, pp. 289–294.