SlideShare a Scribd company logo
i
KATA PENGANTAR
Puji syukur kehadirat Tuhan Yang Maha Esa atas segala rahmatNYA sehingga
makalah pengaauditan sistem informasi berdasarkan komputer, makalah ini dapat tersusun
hingga selesai. Tidak lupa penulis juga mengucapkan terimakasih atas bantuan dari pihak
yang telah berkontribusi dengan memberikan sumbangan baik materi maupun pikirannya.
Dan harapan penulis semoga makalah ini dapat menambah pengetahuan dan
pengalaman bagi para pembaca, Untuk ke depannya dapat memperbaiki bentuk maupun
menambah isi makalah agar menjadi lebih baik lagi.
Karena keterbatasan pengetahuan maupun pengalaman penulis, penulis yakin
masih banyak kekurangan dalam makalah ini, Oleh karena itu penulis sangat
mengharapkan saran dan kritik yang membangun dari pembaca demi kesempurnaan
makalah ini.
Bireuen, 11 April 2019
Penulis
ii
DAFTAR ISI
HALAMAN JUDUL........................................................................................
KATA PENGANTAR...................................................................................... i
DAFTAR ISI.................................................................................................... ii
BAB I PENDAHULUAN ......................................................................... 1
A Latar Belakang............................................................................ 1
B Rumusan Permasalahan ............................................................. 1
C Tujuan ........................................................................................ 1
BAB II KERANGKA PEMBAHASAN ...................................................... 3
A Perencanaan Audit .................................................................... 3
B tujuan 1 Pengamanan keseluruhan............................................... 7
C Tujuan 2 Program keuangan dan akuisisi..................................... 9
D Tujuan 3 Modifikasi Program...................................................... 11
E Tujuan 4 Komputer pengolahan ................................................... 13
F Tujuan 5 Sumber data.................................................................. 18
G Tujuan 6 Data file......................................................................... 19
BAB III PENUTUP......................................................................................... 24
A Kesimpulan................................................................................ 24
B Saran......................................................................................... 24
DAFTAR PUSTAKA
1
BAB I
PENDAHULUAN
1.1 LATAR BELAKANG
Audit adalah proses sistematis untuk memperoleh dan mengevaluasi bukti mengenai
pernyataan tentang tindakan dan peristiwa ekonomi dalam rangka untuk menentukan seberapa
baik mereka sesuai dengan kriteria yang telah ditetapkan. Hasil audit tersebut kemudian
dikomunikasikan kepada pengguna yang tertarik. Audit membutuhkan perencanaan yang
matang dan koleksi, review, dan dokumentasi dari bukti audit. Dalam mengembangkan
rekomendasi, auditor menggunakan kriteria yang telah ditetapkan, seperti prinsip-prinsip
pengendalian dijelaskan dalam bab-bab sebelumnya, sebagai dasar untuk evaluasi.
Audit internal merupakan jaminan yang memiliki, independen, obyektif dan aktivitas
konsultasi yang dirancang untuk menambah nilai dan meningkatkan efektivitas organisasi dan
efisiensi, termasuk membantu dalam desain dan implementasi SIA. Audit internal membantu
organisasi mencapai tujuannya dengan membawa pendekatan yang sistematis dan disiplin
untuk mengevaluasi dan meningkatkan efektivitas proses manajemen risiko, pengendalian,
dan tata kelola.
Ada beberapa jenis audit internal:
1. Audit keuangan memeriksa keandalan dan integritas transaksi keuangan, catatan
akuntansi dan laporan keuangan.
2. Sistem informasi, atau pengendalian internal, audit ulasan kontrol dari SIA untuk
menilai kepatuhan dengan kebijakan dan prosedur pengendalian internal dan
efektivitas dalam menjaga aset. Audit biasanya mengevaluasi sistem input dan output,
kontrol pengolahan, rencana cadangan dan pemulihan, sistem keamanan, dan fasilitas
komputer.
3. Audit operasional berkaitan dengan penggunaan ekonomis dan efisien sumber daya
dan pencapaian tujuan yang telah ditetapkan dan tujuan.
4. Sebuah audit kepatuhan, menentukan apakah entitas mematuhi hukum yang berlaku,
peraturan, kebijakan, dan prosedur. Audit ini sering mengakibatkan rekomendasi
untuk meningkatkan proses dan kontrol yang digunakan untuk memastikan kepatuhan
terhadap peraturan
5. Audit investigasi meneliti insiden penipuan mungkin, penyalahgunaan aset, limbah
dan penyalahgunaan, atau kegiatan pemerintah yang tidak tepat.
2
Sebaliknya, auditor eksternal bertanggung jawab kepada pemegang saham perusahaan
dan sebagian besar berkaitan dengan mengumpulkan bukti yang diperlukan untuk
menyatakan pendapat atas laporan keuangan. Mereka hanya secara tidak langsung
berkaitan dengan efektivitas SIA perusahaan. Namun, auditor eksternal yang diperlukan
untuk mengevaluasi bagaimana strategi audit dipengaruhi oleh penggunaan organisasi
Teknologi Informasi (TI). Auditor eksternal mungkin memerlukan keterampilan khusus
untuk (1) menentukan bagaimana audit akan terpengaruh oleh TI, (2) menilai dan
mengevaluasi TI kontrol, dan (3) merancang dan melakukan kedua tes TI kontrol dan tes
substantif.
1.2. RUMUSAN MASALAH
1. Apa Pengertian audit sistem informasi ?
2. Bagaimana cara pengauditan sistem informasi berdasarkan komputer
1.2 TUJUAN
1. Mengetahui tentang pengauditan sistem informasi berdasarkan komputer
2.
3
BAB II
PEMBAHASAN
A. Perencanaan Audit.
Perencanaan audit menentukan mengapa, bagaimana, kapan, dan oleh siapa audit akan
dilakukan. Langkah pertama adalah untuk menetapkan ruang lingkup audit dan tujuan.
Sebagai contoh, audit dari perusahaan publik menentukan apakah laporan keuangan disajikan
secara wajar. Sebaliknya, audit internal dapat memeriksa departemen tertentu atau aplikasi
komputer. Ini mungkin fokus pada pengendalian internal, informasi keuangan, kinerja
operasional, atau beberapa kombinasi dari ketiganya.
Audit direncanakan sehingga jumlah terbesar dari pekerjaan audit berfokus pada
bidang dengan faktor risiko tertinggi. Ada tiga jenis risiko audit:
1. Risiko Inheren adalah kerentanan terhadap risiko materi tanpa adanya kontrol. Sebagai
contoh, sebuah sistem yang menggunakan pengolahan online, jaringan, database,
telekomunikasi, dan bentuk lain dari teknologi canggih memiliki risiko yang lebih
melekat daripada sistem batch processing.
2. Pengendalian risiko adalah risiko bahwa salah saji material akan melewati struktur
pengendalian intern dan ke dalam laporan keuangan. Sebuah perusahaan dengan
kontrol internal yang lemah memiliki risiko kontrol lebih tinggi dari satu dengan
kontrol yang kuat. Pengendalian risiko dapat ditentukan dengan meninjau lingkungan
pengendalian, pengujian pengendalian internal, dan mempertimbangkan kelemahan
kontrol diidentifikasi dalam audit sebelumnya dan mengevaluasi bagaimana mereka
telah diperbaiki.
3. Risiko deteksi adalah risiko bahwa auditor dan prosedur audit mereka akan gagal
untuk mendeteksi kesalahan material atau salah saji.
 Koleksi Bukti Audit
Upaya audit Kebanyakan dihabiskan mengumpulkan bukti-bukti. Karena tes audit
yang banyak tidak dapat dilakukan pada semua item di bawah review, mereka sering
dilakukan secara sampel. Berikut ini adalah cara yang paling umum untuk
mengumpulkan bukti audit:
 Pengamatan terhadap kegiatan yang diaudit (misalnya, menonton bagaimana data
mengontrol personel menangani pengolahan data pekerjaan seperti yang diterima)
4
 Ulasan dokumentasi untuk memahami bagaimana proses tertentu atau sistem
pengendalian intern yang seharusnya berfungsi
 Diskusi dengan karyawan tentang pekerjaan mereka dan tentang bagaimana
mereka melaksanakan prosedur tertentu
 Kuesioner yang mengumpulkan data
 Pemeriksaan fisik dari kuantitas dan/atau kondisi aset berwujud seperti peralatan
dan persediaan
 Konfirmasi keakuratan informasi seperti saldo rekening nasabah melalui
komunikasi dengan pihak ketiga yang independen
 Menyelenggarakan kembali perhitungan untuk memverifikasi informasi kuantitatif
(misalnya menghitung ulang beban penyusutan tahunan)
 Penjaminan untuk keabsahan transaksi dengan memeriksa dokumen-dokumen
pendukung, seperti pesanan pembelian, menerima laporan, dan faktur vendor
mendukung sebuah rekening transaksi hutang
 Tinjauan analitis hubungan antara informasi dan tren untuk mendeteksi barang-
barang yang harus diselidiki lebih lanjut. Sebagai contoh, auditor untuk toko rantai
menemukan bahwa rasio satu toko piutang terhadap penjualan terlalu tinggi.
Sebuah penyelidikan mengungkapkan bahwa manajer mengalihkan dana yang
dikumpulkan untuk penggunaan pribadinya.
Audit khas memiliki campuran prosedur audit. Sebagai contoh, audit
pengendalian internal memanfaatkan lebih dari observasi, review dokumentasi,
wawancara karyawan, dan penyelenggaraan kembali dari prosedur pengendalian.
Sebuah audit keuangan berfokus pada fisik, konfirmasi pemeriksaan, vouching, review
analitis, dan penyelenggaraan kembali perhitungan saldo rekening.
 Evaluasi Bukti Audit
Auditor mengevaluasi bukti yang dikumpulkan dan memutuskan apakah mendukung
kesimpulan yang menguntungkan atau tidak menguntungkan. Jika tidak meyakinkan,
auditor melakukan prosedur tambahan yang cukup untuk mencapai kesimpulan
definitif
Karena kesalahan ada di kebanyakan sistem, auditor berfokus pada mendeteksi dan
melaporkan orang-orang bahwa interpretasi secara signifikan dampak manajemen
terhadap temuan audit. Menentukan materialitas, apa yang bisa dan tidak penting
5
dalam audit, adalah masalah pertimbangan profesional. Materialitas yang lebih penting
untuk audit eksternal, di mana penekanannya adalah kewajaran laporan keuangan,
daripada audit internal, di mana fokusnya adalah pada kepatuhan terhadap kebijakan
manajemen.
Auditor mencari keyakinan memadai bahwa tidak ada kesalahan material ada dalam
informasi atau proses diaudit. Karena itu mahal untuk mencari jaminan lengkap,
auditor memiliki beberapa risiko bahwa kesimpulan audit yang tidak benar. Ketika
inherent risk atau kontrol yang tinggi, auditor harus memperoleh keyakinan yang lebih
besar untuk mengimbangi ketidakpastian yang lebih besar dan risiko.
Dalam semua tahap audit, temuan dan kesimpulan yang didokumentasikan dalam
kertas kerja audit. Dokumentasi sangat penting pada tahap evaluasi, ketika kesimpulan
harus dicapai dan didukung.
 Komunikasi Hasil Audit
Auditor menyampaikan laporan tertulis menyimpulkan temuan-temuan audit dan
rekomendasi kepada manajemen, komite audit, dewan direksi, dan pihak lain yang
sesuai. Setelah itu, auditor sering melakukan studi lanjutan untuk memastikan apakah
rekomendasi telah dilaksanakan.
 Pendekatan Risiko-Berbasis Audit
Kontrol berikut Pendekatan evaluasi internal, yang disebut pendekatan audit berbasis
risiko, menyediakan kerangka kerja untuk melakukan audit sistem informasi:
1. Tentukan ancaman (penipuan dan kesalahan) yang dihadapi perusahaan. Ini adalah
daftar dari penyalahgunaan disengaja atau tidak disengaja dan kerusakan yang
sistem terkena.
2. Mengidentifikasi prosedur kontrol yang mencegah, mendeteksi, atau mengoreksi
ancaman. Ini semua adalah kontrol yang manajemen telah dimasukkan ke dalam
tempat dan bahwa auditor harus meninjau dan menguji, untuk meminimalkan
ancaman.
3. Evaluasi prosedur pengendalian. Kontrol dievaluasi dua cara:
a. Sebuah tinjauan sistem menentukan apakah prosedur pengendalian sebenarnya
di tempat.
b. Pengujian pengendalian dilakukan untuk menentukan apakah kontrol yang ada
bekerja sebagaimana dimaksud.
6
4. Mengevaluasi kelemahan kontrol untuk mengetahui efeknya pada waktu, sifat,
atau luasnya prosedur audit. Jika auditor menentukan risiko pengendalian yang
terlalu tinggi karena sistem kontrol memadai, auditor mungkin harus
mengumpulkan lebih banyak bukti, bukti yang lebih baik, atau bukti lebih tepat
waktu. Kontrol kelemahan dalam satu bidang mungkin dapat diterima jika
ada kontrol kompensasi di daerah lain.
Pendekatan berbasis risiko menyediakan auditor dengan pemahaman yang lebih jelas
dari penipuan dan kesalahan yang dapat terjadi dan risiko terkait dan eksposur. Hal ini
juga membantu mereka merencanakan bagaimana untuk menguji dan mengevaluasi
pengendalian internal, serta bagaimana merencanakan prosedur audit berikutnya.
Hasilnya adalah dasar yang kuat untuk mengembangkan rekomendasi kepada
manajemen tentang bagaimana sistem kontrol AIS harus ditingkatkan.
 Sistem Informasi Audit
Tujuan dari audit sistem informasi adalah untuk meninjau dan mengevaluasi
pengendalian internal yang melindungi sistem. Ketika melakukan audit sistem
informasi, auditor harus memastikan bahwa enam berikut tujuan terpenuhi:
1. Ketentuan keamanan melindungi peralatan komputer, program, komunikasi, dan
data dari akses yang tidak sah, modifikasi, atau perusakan.
2. Program pengembangan dan akuisisi dilakukan sesuai dengan otorisasi manajemen
umum dan khusus.
3. Program modifikasi memiliki otorisasi manajemen dan persetujuan.
4. Pengolahan transaksi, lalat, laporan, dan catatan komputer lainnya adalah akurat
dan lengkap.
5. Sumber data yang tidak akurat atau tidak benar berwenang diidentifikasi dan
ditangani sesuai dengan kebijakan manajerial yang ditentukan
6. Komputer file data yang akurat, lengkap, dan rahasia.
7
B. Tujuan 1: Keamanan Keseluruhan
Menggunakan pendekatan berbasis risiko untuk menyajikan kerangka kerja untuk
audit keamanan komputer secara keseluruhan. Hal ini menunjukkan bahwa ancaman
keamanan sistem secara keseluruhan termasuk kerusakan akibat kecelakaan atau disengaja
untuk aset sistem, akses yang tidak sah, pengungkapan, atau modifikasi data dan program,
pencurian, dan gangguan kegiatan bisnis penting.
 Kerangka Kerja Untuk Audit Keamanan Komputer Secara Keseluruhan
Jenis Kesalahan dan Penipuan
 Pencurian atau 01 disengaja. disengaja kerusakan hardware
 Rugi, pencurian, atau akses tidak sah ke program, data, dan sumber daya sistem
lainnya
 Rugi, pencurian, atau pengungkapan yang tidak sah dari data rahasia
 Modifikasi yang tidak resmi atau penggunaan program dan ritus Data
 Gangguan kegiatan bisnis penting
Prosedur Kontrol
 Informasi keamanan/perlindungan rencana
 Membatasi akses fisik ke peralatan komputer
8
 Membatasi akses logis untuk sistem kontrol menggunakan otentikasi dan otorisasi
 Penyimpanan data dan transmisi kontrol
 Perlindungan virus prosedur
 File backup dan prosedur recovery
 Toleransi kegagalan sistem desain
 Bencana rencana pemulihan
 Pencegah pemeliharaan
 Firewall
 Korban kecelakaan dan asuransi gangguan usaha
Audit Prosedur: Sistem Ulasan
 Periksa situs komputer
 Tinjau keamanan informasi/perlindungan dan rencana pemulihan bencana
 Personil informasi Wawancara sistem berteriak prosedur keamanan
 Meninjau kebijakan akses fisik dan logis dan prosedur
 Ulasan menggusarkan kebijakan pemulihan cadangan kering dan prosedur
 Ulasan penyimpanan data dan transmisi kebijakan dan prosedur
 Ulasan prosedur yang digunakan untuk meminimalkan downtime sistem
 Kontrak vendor pemeliharaan Ulasan
 Periksa log sistem akses
 Memeriksa santai dan kebijakan gangguan bisnis asuransi
Audit Prosedur: Tes Kontrol
 Amati dan menguji komputer-situs prosedur akses
 Amati penyusunan dan off-situs penyimpanan cadangan riles
 Uji tugas dan prosedur modifikasi untuk ID pengguna dan password
 Menyelidiki bagaimana upaya akses yang tidak sah ditangani dengan
 Verifikasi efektivitas sejauh kering enkripsi data
 Pastikan penggunaan efektif kontrol transmisi data
 Verifikasi efektifitas penggunaan firewall dan prosedur perlindungan virus
 Pastikan penggunaan pemeliharaan preventif dan Uninterruptible Power Supply
 Pastikan jumlah dan pembatasan asuransi
 Periksa hasil simulasi rencana pemulihan bencana uji
9
Kompensasi Kontrol
 Suara personel kebijakan, termasuk pemisahan tugas yang tidak kompatibel
 Kontrol pengguna Efektif
Kontrol prosedur untuk meminimalkan ancaman-ancaman termasuk
mengembangkan keamanan informasi/perlindungan rencana, membatasi akses fisik
dan logis, enkripsi data, melindungi terhadap virus, firewall pelaksanaan,
melembagakan kontrol transmisi data, dan mencegah dan memulihkan dari kegagalan
sistem atau bencana.
Sistem review prosedur termasuk situs komputer memeriksa, personil
wawancara, meninjau kebijakan dan prosedur: dan log akses memeriksa, kebijakan
asuransi, dan rencana pemulihan bencana.
C. Tujuan 2: Program Pengembangan dan Akuisisi
Peran auditor dalam pengembangan sistem harus dibatasi tinjauan independen dari
kegiatan pengembangan sistem. Untuk menjaga objektivitas, auditor tidak harus membantu
mengembangkan sistem.
Dua hal yang bisa salah dalam pengembangan program: (1) kesalahan pemrograman
sengaja karena spesifikasi sistem kesalahpahaman atau pemrograman ceroboh dan (2)
instruksi yang tidak sah sengaja dimasukkan ke dalam program.
Masalah-masalah ini dapat dikontrol dengan mewajibkan otorisasi manajemen dan
pengguna dan persetujuan, pengujian menyeluruh, dan dokumentasi yang tepat.
Selama peninjauan sistem, auditor harus mendiskusikan prosedur pembangunan
dengan personil sistem manajemen, pengguna sistem, dan informasi. Mereka juga harus
meninjau kebijakan, prosedur, standar, dan dokumentasi
 Jenis Kesalahan dan Penipuan
 Sengaja kesalahan pemrograman atau kode program yang tidak sah
Kontrol Prosedur
 Ulasan dari perjanjian lisensi perangkat lunak
 Manajemen otorisasi untuk pengembangan program dan perangkat lunak akuisisi
 Manajemen dan persetujuan pengguna spesifikasi pemrograman
 Teliti pengujian program baru, termasuk tes penerimaan pengguna
 Lengkap sistem dokumentasi, termasuk persetujuan
10
Audit Prosedur: Sistem Ulasan
 Independen review dari proses pengembangan sistem
 Ulasan kebijakan akuisisi pengembangan sistem dan prosedur
 Ulasan otorisasi sistem dan kebijakan persetujuan dan prosedur
 Ulasan dari standar evaluasi program
 Ulasan standar dokumentasi program dan sistem
 Ulasan spesifikasi tes, data uji, dan hasil tes
 Ulasan kebijakan persetujuan uji dan prosedur
 Ulasan akuisisi kebijakan perjanjian lisensi hak cipta dan prosedur
 Diskusi dengan manajemen, pengguna, dan personel sistem informasi mengenai
prosedur pembangunan
Audit Prosedur: Tes Kontrol
 Wawancara pengguna tentang akuisisi mereka pengembangan sistem/dan
keterlibatan pelaksanaan
 Ulasan menit dari pertemuan tim pengembangan untuk bukti keterlibatan
 Verifikasi manajemen dan pengguna sign-off persetujuan pada titik tonggak
perkembangan
 Ulasan dot spesifikasi, data uji, dan sistem hasil tes
 Perjanjian lisensi perangkat lunak Ulasan
Kompensasi Kontrol
 Kontrol pengolahan kuat
 Independen pengolahan data tes oleh auditor
Untuk menguji kontrol pengembangan sistem, auditor harus mewawancarai manajer dan
pengguna sistem, memeriksa persetujuan pembangunan, dan menit tinjauan tim
pengembangan pertemuan. Auditor harus meninjau semua dokumentasi yang berkaitan
dengan proses pengujian untuk memastikan semua perubahan program diuji. Auditor
harus memeriksa spesifikasi tes dan data pengujian dan mengevaluasi hasil tes. Auditor
harus memastikan bagaimana masalah tak terduga tes hasil diselesaikan.
Kontrol proses yang kuat dapat mengimbangi kontrol pembangunan yang tidak memadai
jika auditor memperoleh bukti persuasif sesuai dengan pengolahan kontrol, menggunakan
teknik seperti pengolahan data uji independen. Jika bukti ini tidak diperoleh, auditor
11
mungkin harus menyimpulkan bahwa kelemahan pengendalian internal yang ada materi
dan bahwa risiko ancaman yang signifikan dalam program aplikasi yang sangat tinggi.
D. Tujuan 3: Modifikasi Program
Menyajikan suatu kerangka kerja untuk perubahan audit program aplikasi dan
perangkat lunak sistem. Ancaman yang sama yang terjadi selama pengembangan program
terjadi selama modifikasi program. Sebagai contoh, seorang programmer ditugaskan untuk
memodifikasi sistem penggajian perusahaannya memasukkan perintah untuk menghapus
semua file perusahaan jika ia dihentikan. Ketika ia dipecat, sistem jatuh dan menghapus file
kunci.
Jenis Kesalahan dan Penipuan
 Sengaja kesalahan pemrograman atau kode program yang tidak sah
Kontrol Prosedur
 komponen program Daftar untuk dimodifikasi
 Manajemen otorisasi dan persetujuan modifikasi program
 Pengguna persetujuan perubahan spesifikasi program yang
 Menyeluruh Uji perubahan program, termasuk tes penerimaan pengguna
 Program Lengkap perubahan dokumentasi, termasuk persetujuan
 Pengembangan terpisah, pengujian, dan produksi versi program
 Perubahan dilaksanakan oleh personel independen dari pengguna dan programmer
 Kontrol akses logis
Audit Prosedur: Sistem Ulasan
 Ulasan kebijakan modifikasi program, standar, dan prosedur
 Standar dokumentasi Ulasan untuk program modifikasi
 Ulasan dokumentasi akhir dari modifikasi program
 Ulasan program modifikasi pengujian dan prosedur tes persetujuan
 Tinjau spesifikasi tes, data uji, dan hasil tes
 Ulasan kebijakan persetujuan uji dan prosedur
 Standar pemrograman evaluasi Ulasan
 Diskusikan kebijakan modifikasi dan prosedur dengan manajemen, pengguna,
dan personel sistem
 Ulasan kebijakan pengendalian akses logis dan prosedur
Audit Prosedur: Tes Kontrol
 Verifikasi pengguna dan persetujuan manajemen signoff untuk perubahan
program
 Pastikan bahwa program komponen yang akan diubah diidentifikasi dan terdaftar
12
 Pastikan bahwa program prosedur dot perubahan dan dokumentasi sesuai dengan
standar
 Pastikan bahwa kontrol akses logis yang berlaku untuk perubahan program
 Amati pelaksanaan program perubahan
 Pastikan bahwa perkembangan terpisah, pengujian, dan produksi versi
dipertahankan
 Pastikan bahwa perubahan tidak dilaksanakan oleh personel pengguna atau
pemrograman
 Test untuk perubahan program yang tidak sah atau salah menggunakan program
kode sumber perbandingan, pengolahan, dan simulasi paralel
Kompensasi Kontrol
 Tes Audit Independen untuk perubahan program yang tidak sah atau salah
 Kontrol pengolahan kuat
Ketika perubahan program diajukan untuk disetujui, daftar semua pembaruan yang
diperlukan harus disusun dan disetujui oleh manajemen pengguna dan program. Semua
perubahan program harus diuji dan didokumentasikan. Selama proses perubahan, program
pembangunan harus dipisahkan dari versi produksi. Setelah program yang dimodifikasi
disetujui, versi produksi menggantikan versi perkembangan.
Selama peninjauan sistem, auditor harus mendiskusikan proses perubahan dengan
personil manajemen dan pengguna. Kebijakan, prosedur, dan standar untuk menyetujui,
memodifikasi, pengujian, dan mendokumentasikan perubahan harus diperiksa. Semua bahan
dokumentasi akhir untuk perubahan program, termasuk prosedur tes dan hasil, harus ditinjau
ulang. Prosedur yang digunakan untuk membatasi akses logis untuk program pembangunan
harus ditinjau.
Auditor harus menguji program secara mengejutkan untuk menjaga terhadap seorang
karyawan memasukkan perubahan program yang tidak sah setelah audit selesai dan
menghapus mereka sebelum audit berikutnya. Ada tiga cara tes auditor untuk perubahan
program yang tidak sah:
1. Setelah menguji program baru, auditor menyimpan salinan kode sumbernya. Auditor
menggunakan program kode sumber perbandingan untuk membandingkan versi saat
ini dari program dengan kode sumber. Jika tidak ada perubahan yang berwenang, dua
versi harus identik, perbedaan harus diselidiki. Jika perbedaan adalah perubahan
resmi, auditor memeriksa spesifikasi program perubahan untuk memastikan bahwa
perubahan telah disetujui dan benar dimasukkan.
13
2. Dalam teknik pengolahan, auditor memproses ulang data menggunakan kode sumber
dan bandingkan hasilnya dengan output perusahaan. Perbedaan dalam output
diselidiki.
3. Dalam simulasi paralel, auditor menulis program daripada menggunakan kode sumber,
membandingkan output, dan menyelidiki perbedaan. Simulasi paralel dapat digunakan
untuk menguji program selama proses implementasi. Misalnya, Jason menggunakan
teknik ini untuk menguji sebagian dari sistem departemen baru SPP penjualan
penggajian.
Untuk setiap perubahan program utama, auditor mengamati pengujian dan otorisasi
pelaksanaan review, dan dokumen, dan melakukan tes independen. Jika langkah ini akan
dilewati dan perubahan Program kontrol kemudian terbukti tidak memadai, tidak mungkin
untuk mengandalkan hasil program.
E. Tujuan 4: Komputer Pengolahan
Menyediakan kerangka kerja untuk audit pengolahan transaksi, file, dan catatan
komputer terkait untuk memperbarui file dan database dan menghasilkan laporan.
Selama pemrosesan komputer, sistem mungkin gagal untuk mendeteksi masukan yang salah,
kesalahan input benar, masukan proses yang salah, atau tidak benar mendistribusikan atau
mengungkapkan output.
Menunjukkan prosedur pengendalian untuk mendeteksi dan mencegah ancaman dan
review sistem dan tes kontrol yang digunakan untuk memahami kontrol, evaluasi kecukupan
mereka, dan uji. Apakah mereka berfungsi dengan baik.
Auditor secara berkala mengevaluasi kembali kontrol pengolahan untuk memastikan
keandalan lanjutan mereka. Jika mereka tidak memuaskan, pengguna dan sumber data kontrol
mungkin cukup kuat untuk mengimbangi. Jika tidak, kelemahan materi ada, dan langkah-
langkah harus diambil untuk menghilangkan kekurangan kontrol.
Teknik khusus Beberapa digunakan untuk menguji kontrol pengolahan, yang masing-masing
memiliki kelebihan dan kekurangan. Teknik Tidak efektif untuk semua situasi, semua lebih
tepat dalam beberapa situasi dan kurang begitu pada orang lain. Auditor tidak harus
mengungkapkan teknik yang mereka gunakan, karena hal itu dapat mengurangi efektivitas
mereka. Masing-masing prosedur sekarang dijelaskan.
14
Kerangka Audit Kontrol Pengolahan Komputer
Jenis Kesalahan dan Penipuan
 Kegagalan untuk mendeteksi benar, input data tidak lengkap, atau tidak sah
 Kegagalan untuk benar kesalahan kopi ditandai oleh prosedur editing data yang
 Pengenalan kesalahan ke file atau database selama memperbarui
 Tidak Layak distribusi atau pengungkapan output komputer
 Disengaja atau tidak disengaja ketidakakuratan pelaporan
Kontrol Prosedur
 Data editing rutinitas
 Proper penggunaan label file internal dan eksternal
 Rekonsiliasi total bets
 Kesalahan prosedur koreksi Efektif
 Dokumentasi operasi dimengerti dan manual menjalankan
 Kompeten pengawasan operasi komputer
 Efektif penanganan data input dan output oleh personil data kontrol
 Persiapan daftar perubahan file dan ringkasan untuk pengguna departemen
tinjauan
 Pemeliharaan kondisi lingkungan yang tepat dalam fasilitas komputer
Audit Prosedur: Sistem Ulasan
 Ulasan dokumentasi administrasi untuk memproses standar kontrol
 Review sistem dokumentasi untuk mengedit data dan kontrol pengolahan lainnya
 Ulasan operasi dokumentasi untuk kelengkapan dan kejelasan
 Ulasan salinan daftar kesalahan, laporan sekumpulan total, dan daftar file
perubahan
 Amati operasi komputer dan fungsi data kontrol
 Diskusikan kontrol pengolahan dan output dengan operator dan pengawas sistem
informasi
Audit Prosedur: Tes Kontrol
 Mengevaluasi kecukupan standar pengendalian proses dan prosedur
 Mengevaluasi kecukupan dan kelengkapan data kontrol editing
 Verifikasi kepatuhan terhadap prosedur pengendalian pengolahan dengan
mengamati operasi komputer dan data kontro
 Pastikan bahwa aplikasi keluaran sistem terdistribusi dengan
 Rekonsiliasi sampel total batch: menindaklanjuti perbedaan
 Jejak sampel data rutinitas kesalahan edit untuk memastikan penanganan yang
tepat
 Verifikasi proses akurasi transaksi sensitif
 Verifikasi akurasi pemrosesan komputer yang dihasilkan transaks
 Cari kode yang salah atau tidak sah melalui analisis logika program
 Periksa keakuratan dan kelengkapan kontrol pengolahan menggunakan data uji
 Memantau sistem pengolahan online menggunakan teknik audit bersamaan
15
 Ulang memilih laporan untuk menguji keakuratan dan kelengkapan
Kompensasi Kontrol
 Kontrol pengguna yang kuat dan kontrol yang efektif dari sumber data
Pengolahan Data Uji. Salah satu cara untuk agar program adalah untuk memproses set
hipotesis transaksi yang valid dan tidak valid. Program ini harus memproses semua transaksi
yang valid benar dan menolak semua yang tidak valid. Semua jalur logika harus diperiksa
oleh satu atau lebih transaksi uji. Data yang tidak valid termasuk catatan dengan hilang,
bidang data yang mengandung sejumlah besar tidak masuk akal, nomor rekening tidak valid
atau kode pengolahan, data nonnumeric di bidang numerik, dan catatan keluar dari urutan.
Sumberdaya berikut ini whets membantu mempersiapkan data uji:
 Sebuah daftar transaksi yang sebenarnya
 Transaksi Tes perusahaan yang digunakan untuk menguji program
 Sebuah data uji generator, yang mempersiapkan data uji berdasarkan spesifikasi
program
Dalam sistem batch processing, program perusahaan dan salinan file yang relevan
digunakan untuk memproses data uji. Hasil dibandingkan dengan output yang benar yang
telah ditentukan, perbedaan mengindikasikan kesalahan pengolahan atau kekurangan kontrol
untuk diselidiki.
Dalam sistem online, auditor memasukkan data uji dan kemudian mengamati dan log
respon sistem. Jika sistem menerima transaksi pengujian yang salah, auditor membalikkan
efek dari transaksi, menyelidiki masalah, dan merekomendasikan bahwa kekurangan
diperbaiki.
Pengolahan transaksi uji memiliki dua kelemahan. Pertama, auditor harus
menghabiskan waktu yang cukup memahami sistem dan mempersiapkan transaksi uji. Kedua,
auditor harus memastikan bahwa data uji tidak mempengaruhi file perusahaan dan database.
Auditor dapat membalikkan efek dari transaksi uji atau memproses transaksi dalam jangka
terpisah menggunakan salinan dari file atau database. Namun, menjalankan terpisah
menghilangkan beberapa keaslian diperoleh dari pengolahan data tes dengan transaksi biasa.
Karena prosedur pembalikan dapat mengungkapkan keberadaan dan sifat dari tes auditor
untuk personil kunci, bisa kurang efektif daripada tes tersembunyi.
Concurrent Audit Teknik. Karena transaksi dapat diproses dalam sistem online tanpa
meninggalkan jejak audit, bukti yang dikumpulkan setelah data diolah tidak cukup untuk
16
tujuan audit. Selain itu, karena banyak sistem online proses transaksi terus menerus, sulit
untuk menghentikan sistem untuk melakukan tes audit. Dengan demikian, auditor
menggunakan teknik audit bersamaan untuk terus memonitor sistem dan mengumpulkan bukti
audit sementara data hidup diproses selama jam operasi rutin. Teknik audit bersamaan
menggunakan modul audit yang tertanam, yang merupakan segmen kode program yang
melakukan fungsi audit, hasil laporan pengujian, dan menyimpan bukti yang dikumpulkan
untuk diperiksa auditor. Teknik audit bersamaan yang memakan waktu dan sulit untuk
digunakan, tetapi kurang sehingga jika dimasukkan ketika program dikembangkan.
Auditor biasanya menggunakan lima teknik audit bersamaan.
1. Sebuah Fasilitas Uji Terintegrasi (FUT) menyisipkan catatan fiktif yang mewakili
sebuah divisi fiktif, departemen, pelanggan, atau pemasok di file induk perusahaan.
Pengolahan transaksi tes untuk memperbarui mereka tidak akan mempengaruhi
catatan sebenarnya. Karena catatan fiktif dan yang sebenarnya diproses bersama-sama,
karyawan perusahaan tidak menyadari pengujian. Sistem ini membedakan catatan
FUT dari catatan yang sebenarnya, mengumpulkan informasi mengenai transaksi uji,
dan melaporkan hasilnya. Auditor membandingkan data yang diolah dengan hasil
yang diharapkan untuk memverifikasi bahwa sistem dan kontrol yang beroperasi
dengan benar. Dalam sistem batch processing, FUT menghilangkan memperhatikan
membalikkan transaksi uji. FUT efektif menguji sistem pengolahan online, karena
transaksi uji dapat disampaikan sering, diproses dengan transaksi yang sebenarnya,
dan ditelusuri melalui setiap tahap pengolahan tanpa mengganggu operasi pengolahan
rutin. Auditor harus berhati-hati untuk tidak menggabungkan catatan dummy dan
sebenarnya selama proses pelaporan.
2. Dalam teknik snapshot, transaksi dipilih ditandai dengan kode khusus. Modul Audit
mencatat transaksi ini dan mereka menguasai catatan file sebelum dan sesudah
pengolahan dan Menyimpan data dalam file khusus. Auditor mengkaji data untuk
memverifikasi bahwa semua langkah proses yang benar dieksekusi.
3. Sistem kontrol audit pengkajian file (SCARF) menggunakan tertanam modul audit
untuk terus memantau aktivitas transaksi, mengumpulkan data tentang transaksi
dengan signifikansi audit khusus, dan Menyimpannya dalam file SCARF atau log
audit. Transaksi tercatat termasuk yang melebihi batas dolar tertentu, yang melibatkan
rekening yang tidak aktif, menyimpang dari kebijakan perusahaan, atau mengandung
write-downs dari nilai aset. Secara berkala, auditor memeriksa log audit untuk
mengidentifikasi dan menyelidiki transaksi dipertanyakan.
17
4. Kait Audit adalah pemeriksaan rutin yang memberitahukan auditor transaksi
dipertanyakan, sering terjadi. Penggunaan State Farm terhadap kait audit, termasuk
bagaimana perusahaan mendeteksi kecurangan besar, dijelaskan dalam Focus 11-1.
5. Continuous and Intermittent Simulation (CIS) menanamkan modul audit DataBase
Management System (DBMS) yang meneliti semua transaksi yang update database
menggunakan kriteria yang sama dengan SCARF. Jika transaksi memiliki signifikansi
audit khusus, modul CIS mandiri memproses data (dalam cara yang mirip dengan
simulasi paralel), mencatat hasil, dan membandingkannya dengan yang diperoleh oleh
DBMS. Ketika perbedaan yang ada, mereka disimpan dalam log audit untuk
penyelidikan selanjutnya. Jika perbedaan serius, CIS dapat mencegah DBMS dari
melaksanakan pembaruan.
Analisis Program Logic. Jika auditor menduga bahwa program berisi kode yang tidak
sah atau kesalahan yang serius, analisis rinci dari logika program mungkin diperlukan. Ini
adalah kapur memakan dan membutuhkan kemahiran dalam bahasa pemrograman yang
sesuai, sehingga harus digunakan sebagai upaya terakhir. Auditor menganalisis
pengembangan, operasi, dan dokumentasi program serta printout dari source code. Mereka
juga menggunakan paket perangkat lunak berikut:
 Program flowcharting Otomatis menafsirkan kode sumber dan menghasilkan sebuah
diagram alur program.
 Program keputusan Otomatis meja menafsirkan kode sumber dan menghasilkan tabel
keputusan.
 Pemindaian rutinitas mencari program untuk semua kejadian dari item tertentu.
 Program Pemetaan mengidentifikasi kode program yang tidak dijalankan. Perangkat
lunak ini bisa menemukan kode program yang programmer bermoral dimasukkan
untuk menghapus semua file komputer ketika ia dihentikan.
 Program tracing berurutan mencetak semua program langkah dieksekusi ketika
program berjalan, bercampur dengan output teratur sehingga urutan peristiwa eksekusi
program dapat diamati. Program tracing membantu mendeteksi instruksi program
yang tidak sah, jalur logika yang salah, dan kode program yang tidak dijalankan.
Fokus: Menggunakan Hooks Audit di Perusahaan Asuransi Jiwa State Farm
18
Pertanian Negara. Perusahaan Asuransi Jiwa sistem komputer memiliki komputer host
di Bloomington, Illinois, dan komputer kecil di kantor regional. Sistem proses lebih dari 30
juta transaksi per tahun selama lebih dari 4 juta kebijakan individu senilai lebih dari $ 7
miliar.
Ini, online update real-time sistem file dan database sebagai transaksi terjadi. Kertas
audit telah hampir lenyap, dan dokumen pendukung perubahan pada catatan polis telah
dieliminasi atau diadakan hanya dalam waktu singkat sebelum disposisi.
Karena siapapun yang memiliki akses dan pengetahuan kerja sistem dapat melakukan
penipuan, staf audit internal diminta untuk mengidentifikasi semua cara penipuan adalah
mungkin. Mereka menyerbu otak-cara untuk menipu sistem dan mewawancarai pengguna
sistem, yang memberikan wawasan yang sangat berharga.
F. Tujuan 5: Sumber Data
Sebuah masukan kontrol matriks digunakan untuk mendokumentasikan penelaahan
kontrol sumber data. Matriks menunjukkan prosedur pengendalian yang diterapkan untuk
masing-masing bidang record input.
Fungsi kontrol data harus independen dari fungsi lainnya, mempertahankan tog data
kontrol, menangani error, dan menjamin efisiensi keseluruhan operasi. Hal ini biasanya tidak
layak secara ekonomis untuk usaha kecil untuk memiliki data fungsi kontrol independen.
Untuk kompensasi, pengguna kontrol departemen harus ia kuat sehubungan dengan persiapan
data, total kontrol batch, mengedit program, pembatasan akses fisik dan logis, dan kesalahan-
penanganan prosedur. Prosedur ini harus menjadi fokus kajian sistem auditor dan tes kontrol
ketika tidak ada data fungsi kontrol independen.
Jika sumber data kontrol tidak memadai, pengguna departemen dan kontrol
pengolahan data dapat kompensasi. Jika tidak, auditor harus merekomendasikan bahwa
sumber data kekurangan kontrol dikoreksi.
Menunjukkan pengendalian internal yang mencegah, mendeteksi, dan memperbaiki
sumber data yang tidak akurat atau tidak sah. Hal ini juga menunjukkan system review dan tes
pengendalian auditor menggunakan prosedur. Dalam sistem online, sumber data fungsi masuk
dan pengolahan satu operasi. Oleh karena itu, sumber data kontrol yang terintegrasi dengan
pengolahan kontrol
19
Kontrol masukan Matrix
G. Tujuan 6: Data File
Tujuan keenam menyangkut akurasi, integritas, dan keamanan data yang tersimpan
pada mesin-dibaca file. Tabel 11-6 merangkum kesalahan, kontrol, dan prosedur audit untuk
tujuan ini. Jika kontrol file yang serius kekurangan, terutama berkenaan dengan akses fisik
atau logis atau prosedur backup dan pemulihan, auditor harus merekomendasikan mereka
diperbaiki.
Kerangka Audit Kontrol Sumber Data
Jenis Kesalahan dan Penipuan
 Sumber data tidak akurat atau tidak sah
Kontrol Prosedur
 Efektif penanganan masukan sumber data oleh personil data kontrol
 Pengguna otorisasi di 'masukan sumber data
 Persiapan dan rekonsiliasi total kontrol batch
 Membukukan penerimaan, gerakan, dan disposisi dari masukan sumber data
 Periksa Verifikasi digit
 Kunci Verifikasi
 Penggunaan dokumen turnaround (perbaikan)
20
 Data editing rutinitas
 Pengguna departemen review daftar perubahan file dan ringkasan
 Efektif prosedur untuk memperbaiki dan mengirimkan kembali data yang salah
Audit Prosedur: Sistem Ulasan
 Ulasan dokumentasi tentang tanggung jawab fungsi kontrol Data
 Dokumentasi Ulasan administrasi untuk sumber data kontrol standar
 Meninjau metode otorisasi dan memeriksa tanda tangan otorisasi
 Tinjau dokumentasi untuk mengidentifikasi langkah-langkah pengolahan dan
sumber konten data dan kontrol
 Data Dokumen sumber kontrol menggunakan matriks kontrol masukan
 Diskusikan sumber data kontrol dengan personil kontrol data, pengguna sistem,
dan manajer
Lanjutan
Audit Prosedur: Tes Kontrol
 Amati dan mengevaluasi operasi data departemen pengendalian dan prosedur
pengendalian
 Verifikasi perawatan yang tepat dan penggunaan log data kontrol
 Mengevaluasi bagaimana kesalahan item log ditangani dengan
 Periksa sumber data untuk otorisasi yang tepat
 Rekonsiliasi total batch dan ikuti pada perbedaa
 Jejak disposisi kesalahan ditandai oleh data sunting rutinitas
Kompensasi Kontrol
 Kuat pengguna dan kontrol pengolahan data
Kerangka Audit Kontrol Data File
Jenis Kesalahan dan Penipuan
 Penghancuran data yang disimpan karena kesalahan, perangkat keras atau
perangkat lunak malfungsi, dan tindakan sengaja sabotase atau vandalisme
 Modifikasi yang tidak berwenang atau pengungkapan data yang tersimpan
Kontrol Prosedur
 Penyimpanan data di perpustakaan file aman dan pembatasan akses fisik ke file
data
 Kontrol akses logis dan matriks kontrol akses
 Proper penggunaan label file dan menulis-mekanisme perlindungan
 Kontrol pembaruan concurrent (yang terjadi bersama-sama
 Enkripsi data untuk data rahasi
 Virus software perlindunga
21
 Off-situs cadangan dari semua file dat
 Checkpoint dan rollback prosedur untuk memfasilitasi pemulihan sistem
Audit Prosedur: Sistem Ulasan
 Ulasan dokumentasi untuk operasi file library
 Ulasan kebijakan akses logis dan prosedur
 Ulasan standar untuk perlindungan virus, off-situs penyimpanan data, dan prosedur
pemulihan sistem
 Ulasan kontrol untuk update Concurrent, enkripsi data, konversi file, dan
rekonsiliasi dari total master file dengan total kontrol independen
 Periksa rencana pemulihan bencana
 Diskusikan prosedur file kontrol dengan manajer dan operator
Audit Prosedur: Tes Kontrol
 Amati dan mengevaluasi operasi file library
 Ulasan catatan tugas sandi dan modifikasi
 Amati dan mengevaluasi file-prosedur penanganan oleh personil operasi
 Amati persiapan dan off-situs penyimpanan file backup
 Pastikan penggunaan kontrol pembaruan bersamaan dan enkripsi data
 Verifikasi kelengkapan, mata uang, dan pengujian rencana pemulihan bencana
 Rekonsiliasi total file master dengan total kontrol secara terpisah dipertahankan
 Amati prosedur yang digunakan untuk mengendalikan konversi file
Kompensasi Kontrol
 Kuat pengguna dan kontrol pengolahan dat
 Kontrol komputer yang efektif keamanan
Pendekatan audit dengan tujuan adalah sarana yang komprehensif, sistematis, dan
efektif mengevaluasi pengendalian internal. Hal ini dapat diimplementasikan menggunakan
daftar periksa audit prosedur untuk masing-masing tujuan. Checklist membantu auditor
mencapai kesimpulan yang terpisah untuk masing-masing tujuan dan menunjukkan kontrol
kompensasi yang sesuai. Masing-masing dari enam daftar periksa harus diselesaikan untuk
setiap aplikasi yang signifikan.
 Audit Software
Teknik audit berbantuan komputer (CAATS) mengacu mengaudit software, sering
disebut audit software umum (GAS), yang menggunakan auditor yang disediakan
spesifikasi untuk menghasilkan sebuah program yang melakukan fungsi audit,
sehingga mengotomatisasi atau menyederhanakan proses audit. Dua dari paket
perangkat lunak yang paling populer adalah Audit Control Language (ACL) dan
interaktif Ekstraksi Data dan Analisis (IDEA). CAATS cocok untuk memeriksa file
22
besar data untuk mengidentifikasi catatan yang membutuhkan pengawasan audit lebih
lanjut.
Berikut ini adalah beberapa kegunaan yang lebih penting dari CAATS:
 Query file data untuk mengambil catatan memenuhi kriteria tertentu
 Menciptakan, memperbarui, membandingkan, download, dan penggabungan file
 Meringkas, menyortir, dan penyaringan data yang
 Mengakses data dalam format yang berbeda dan mengkonversi data ke dalam
format yang umum
 Meneliti catatan untuk kualitas, kelengkapan, konsistensi, dan kebenaran
 Stratifikasi catatan, memilih dan menganalisis sampel statistik
 Pengujian untuk risiko spesifik dan mengidentifikasi cara untuk mengendalikan
risiko yang
 Melakukan perhitungan, analisis statistik, dan operasi matematika lainnya
 Melakukan tes analitis, seperti rasio dan analisis kecenderungan, mencari pola
data tak terduga atau tidak dapat dijelaskan yang dapat mengindikasikan
penipuan
 Mengidentifikasi kebocoran keuangan, ketidakpatuhan kebijakan, dan kesalahan
pengolahan dat
 Menyesuaikan jumlah fisik yang dihitung, pengujian akurasi ulama ekstensi and
balances, pengujian untuk item duplikat
 Memformat dan mencetak laporan dan dokumen
 Membuat kertas kerja elektronik
 Operasional Audit SIA
Teknik-teknik dan prosedur yang digunakan dalam audit operasional serupa dengan
audit sistem informasi dan laporan keuangan. Perbedaan mendasar adalah ruang
lingkup audit. Sebuah sistem informasi audit terbatas pada kontrol internal dan audit
keuangan untuk output sistem, sedangkan audit operasional meliputi semua aspek
manajemen sistem. Selain itu, tujuan dari audit operasional meliputi efektivitas
mengevaluasi, efisiensi, dan pencapaian tujuan.
23
Langkah pertama dalam audit operasional adalah audit perencanaan, di mana ruang
lingkup dan tujuan audit ditetapkan, system review awal dilakukan, dan program audit
tentatif disiapkan. Langkah selanjutnya, pengumpulan bukti, meliputi kegiatan:
 Meninjau kebijakan operasional dan dokumentasi
 Mengkonfirmasi prosedur dengan personil manajemen dan operasi
 Mengamati fungsi operasi dan kegiatan
 Meneliti rencana keuangan dan operasi dan laporan
 Pengujian keakuratan informasi operasi
 Pengujian kontrol
Pada tahap evaluasi bukti, auditor mengukur sistem terhadap salah satu yang
mengikuti sistem terbaik prinsip-prinsip manajemen. Salah satu pertimbangan penting
adalah bahwa hasil dari kebijakan dan praktek yang lebih signifikan daripada
kebijakan dan praktik sendiri. Artinya, jika hasil yang baik dicapai melalui kebijakan
dan praktek-praktek yang secara teoritis kekurangan, maka auditor harus hati-hati
mempertimbangkan apakah rekomendasi perbaikan secara substansial akan
meningkatkan hasil. Auditor mendokumentasikan temuan mereka dan kesimpulan dan
berkomunikasi mereka kepada manajemen.
Auditor operasional ideal memiliki pelatihan audit dan pengalaman serta pengalaman
beberapa tahun 'dalam posisi manajerial. Auditor dengan latar belakang audit yang
kuat namun pengalaman manajemen yang lemah seringkali tidak memiliki perspektif
yang diperlukan untuk memahami proses manajemen.
24
BAB III
PENUTUP
A. KESIMPULAN
Audit adalah proses sistematis untuk memperoleh dan mengevaluasi bukti mengenai
pernyataan tentang tindakan dan peristiwa ekonomi dalam rangka untuk menentukan seberapa
baik mereka sesuai dengan kriteria yang telah ditetapkan. Hasil audit tersebut kemudian
dikomunikasikan kepada pengguna yang tertarik. Audit membutuhkan perencanaan yang
matang dan koleksi, review, dan dokumentasi dari bukti audit. Dalam mengembangkan
rekomendasi, auditor menggunakan kriteria yang telah ditetapkan, seperti prinsip-prinsip
pengendalian dijelaskan dalam bab-bab sebelumnya, sebagai dasar untuk evaluasi.
3.2 SARAN
Pengauditan sistem informasi sangat penting bagi perusahaan karena dengan adanya
audit sistem informasi disebuah perusahaan, maka perusahaan tersebut akan mengetahui
tercapainya tujuan prosedur pengendalian internal perusahaan atau tidak. Oleh karena itu,
sangat dianjurkan pada perusahaan untuk melakukan audit sistem informasi diperusahaannya.
25
DAFTAR PUSTAKA
http://amirhasanseak.blogspot.com/2015/01/audit-komputer-berbasis-sistem.html
http://fitrisusanti85.blogspot.com/2011/10/audit-sistem-informasi-berbasis.html
http://masitaindah.blogspot.com/2018/04/pengauditan-sistem-informasi-berbasis.html
http://nanienuneno.blogspot.com/2010/11/audit-sistem-informasi-berbasis.html

More Related Content

What's hot

Pengauditan siklus jasa personalia
Pengauditan siklus jasa personaliaPengauditan siklus jasa personalia
Pengauditan siklus jasa personalia
Dina Nurmariyani
 
AUDIT SIKLUS PERSEDIAAN DAN PERGUDANGAN
AUDIT SIKLUS PERSEDIAAN DAN PERGUDANGANAUDIT SIKLUS PERSEDIAAN DAN PERGUDANGAN
AUDIT SIKLUS PERSEDIAAN DAN PERGUDANGAN
Falanni Firyal Fawwaz
 
Rangkuman mata kuliah auditing i (audit siklus pendapatan i) jiantari kel. 4
Rangkuman mata kuliah auditing i (audit siklus pendapatan i) jiantari kel. 4Rangkuman mata kuliah auditing i (audit siklus pendapatan i) jiantari kel. 4
Rangkuman mata kuliah auditing i (audit siklus pendapatan i) jiantari kel. 4Jiantari Marthen
 
Teori akuntansi positif
Teori akuntansi positifTeori akuntansi positif
Teori akuntansi positifAditya Rizky
 
(Pert 4) bab 14 siklus penjualan dan penagihan test of control & substa...
(Pert 4) bab 14 siklus penjualan dan penagihan   test of control & substa...(Pert 4) bab 14 siklus penjualan dan penagihan   test of control & substa...
(Pert 4) bab 14 siklus penjualan dan penagihan test of control & substa...
Ilham Sousuke
 
(Pert 1) bab 6 tujuan dan tanggung jawab audit
(Pert 1) bab 6 tujuan dan tanggung jawab audit(Pert 1) bab 6 tujuan dan tanggung jawab audit
(Pert 1) bab 6 tujuan dan tanggung jawab audit
Ilham Sousuke
 
7. penyelesaian audit
7. penyelesaian audit7. penyelesaian audit
7. penyelesaian auditFaras Tika
 
Audit terhadap siklus pendapatan
Audit terhadap siklus pendapatanAudit terhadap siklus pendapatan
Audit terhadap siklus pendapatan
Ajeng Pipit
 
Pembuatan model dan disain data base
Pembuatan model dan disain data basePembuatan model dan disain data base
Pembuatan model dan disain data baseLuthansa
 
Bab 7 Intercompany inventory Transaction by Karsam
Bab 7 Intercompany inventory Transaction by KarsamBab 7 Intercompany inventory Transaction by Karsam
Bab 7 Intercompany inventory Transaction by Karsam
karsamse
 
Present bab 13 auditing
Present bab 13 auditingPresent bab 13 auditing
Present bab 13 auditing
chikma jaoharah
 
(Pert 3) bab 8 perencanaan audit dan prosedur analitis
(Pert 3) bab 8 perencanaan audit dan prosedur analitis(Pert 3) bab 8 perencanaan audit dan prosedur analitis
(Pert 3) bab 8 perencanaan audit dan prosedur analitis
Ilham Sousuke
 
Uji pengendalian dan subtantive
Uji pengendalian dan subtantiveUji pengendalian dan subtantive
Uji pengendalian dan subtantiveWirya Wkcybernet
 
(Pert 3) bab 24 penyelesaian audit
(Pert 3) bab 24 penyelesaian audit(Pert 3) bab 24 penyelesaian audit
(Pert 3) bab 24 penyelesaian audit
Ilham Sousuke
 
COMPUTER ASSISTED AUDIT TECHNIQUES (CAATS) / TABK
COMPUTER ASSISTED AUDIT TECHNIQUES (CAATS) / TABKCOMPUTER ASSISTED AUDIT TECHNIQUES (CAATS) / TABK
COMPUTER ASSISTED AUDIT TECHNIQUES (CAATS) / TABK
Catur Setiawan
 
Mengukur dan mengendalikan aktiva yang dikelola
Mengukur dan mengendalikan aktiva yang dikelolaMengukur dan mengendalikan aktiva yang dikelola
Mengukur dan mengendalikan aktiva yang dikelola
arvinko
 
AKL 1 (perbedaan agen dan cabang)
AKL 1 (perbedaan agen dan cabang)AKL 1 (perbedaan agen dan cabang)
AKL 1 (perbedaan agen dan cabang)fitria mellysusanti
 
Penjualan Cicilan ( akuntansi keuangan lanjutan)
Penjualan Cicilan ( akuntansi keuangan lanjutan)Penjualan Cicilan ( akuntansi keuangan lanjutan)
Penjualan Cicilan ( akuntansi keuangan lanjutan)
Hasan Romadon
 
Pengauditan saldo kas
Pengauditan saldo kasPengauditan saldo kas
Pengauditan saldo kas
Dina Nurmariyani
 

What's hot (20)

Pengauditan siklus jasa personalia
Pengauditan siklus jasa personaliaPengauditan siklus jasa personalia
Pengauditan siklus jasa personalia
 
AUDIT SIKLUS PERSEDIAAN DAN PERGUDANGAN
AUDIT SIKLUS PERSEDIAAN DAN PERGUDANGANAUDIT SIKLUS PERSEDIAAN DAN PERGUDANGAN
AUDIT SIKLUS PERSEDIAAN DAN PERGUDANGAN
 
Rangkuman mata kuliah auditing i (audit siklus pendapatan i) jiantari kel. 4
Rangkuman mata kuliah auditing i (audit siklus pendapatan i) jiantari kel. 4Rangkuman mata kuliah auditing i (audit siklus pendapatan i) jiantari kel. 4
Rangkuman mata kuliah auditing i (audit siklus pendapatan i) jiantari kel. 4
 
Teori akuntansi positif
Teori akuntansi positifTeori akuntansi positif
Teori akuntansi positif
 
(Pert 4) bab 14 siklus penjualan dan penagihan test of control & substa...
(Pert 4) bab 14 siklus penjualan dan penagihan   test of control & substa...(Pert 4) bab 14 siklus penjualan dan penagihan   test of control & substa...
(Pert 4) bab 14 siklus penjualan dan penagihan test of control & substa...
 
(Pert 1) bab 6 tujuan dan tanggung jawab audit
(Pert 1) bab 6 tujuan dan tanggung jawab audit(Pert 1) bab 6 tujuan dan tanggung jawab audit
(Pert 1) bab 6 tujuan dan tanggung jawab audit
 
Tugas pengeuditan 2
Tugas pengeuditan 2Tugas pengeuditan 2
Tugas pengeuditan 2
 
7. penyelesaian audit
7. penyelesaian audit7. penyelesaian audit
7. penyelesaian audit
 
Audit terhadap siklus pendapatan
Audit terhadap siklus pendapatanAudit terhadap siklus pendapatan
Audit terhadap siklus pendapatan
 
Pembuatan model dan disain data base
Pembuatan model dan disain data basePembuatan model dan disain data base
Pembuatan model dan disain data base
 
Bab 7 Intercompany inventory Transaction by Karsam
Bab 7 Intercompany inventory Transaction by KarsamBab 7 Intercompany inventory Transaction by Karsam
Bab 7 Intercompany inventory Transaction by Karsam
 
Present bab 13 auditing
Present bab 13 auditingPresent bab 13 auditing
Present bab 13 auditing
 
(Pert 3) bab 8 perencanaan audit dan prosedur analitis
(Pert 3) bab 8 perencanaan audit dan prosedur analitis(Pert 3) bab 8 perencanaan audit dan prosedur analitis
(Pert 3) bab 8 perencanaan audit dan prosedur analitis
 
Uji pengendalian dan subtantive
Uji pengendalian dan subtantiveUji pengendalian dan subtantive
Uji pengendalian dan subtantive
 
(Pert 3) bab 24 penyelesaian audit
(Pert 3) bab 24 penyelesaian audit(Pert 3) bab 24 penyelesaian audit
(Pert 3) bab 24 penyelesaian audit
 
COMPUTER ASSISTED AUDIT TECHNIQUES (CAATS) / TABK
COMPUTER ASSISTED AUDIT TECHNIQUES (CAATS) / TABKCOMPUTER ASSISTED AUDIT TECHNIQUES (CAATS) / TABK
COMPUTER ASSISTED AUDIT TECHNIQUES (CAATS) / TABK
 
Mengukur dan mengendalikan aktiva yang dikelola
Mengukur dan mengendalikan aktiva yang dikelolaMengukur dan mengendalikan aktiva yang dikelola
Mengukur dan mengendalikan aktiva yang dikelola
 
AKL 1 (perbedaan agen dan cabang)
AKL 1 (perbedaan agen dan cabang)AKL 1 (perbedaan agen dan cabang)
AKL 1 (perbedaan agen dan cabang)
 
Penjualan Cicilan ( akuntansi keuangan lanjutan)
Penjualan Cicilan ( akuntansi keuangan lanjutan)Penjualan Cicilan ( akuntansi keuangan lanjutan)
Penjualan Cicilan ( akuntansi keuangan lanjutan)
 
Pengauditan saldo kas
Pengauditan saldo kasPengauditan saldo kas
Pengauditan saldo kas
 

Similar to Audit sistem informasi

Pengendalian internal perusahaan bab 5 auditing
Pengendalian internal perusahaan bab 5 auditingPengendalian internal perusahaan bab 5 auditing
Pengendalian internal perusahaan bab 5 auditing
Asep suryadi
 
Quiz 6 pengendalian internal dan evaluasinya
Quiz 6   pengendalian internal dan evaluasinyaQuiz 6   pengendalian internal dan evaluasinya
Quiz 6 pengendalian internal dan evaluasinya
Hutria Angelina Mamentu
 
Tugas Auditing | Pengaruh IT Terhadap Audit | Sahrul Gunawan STEI SEBI, Dosen...
Tugas Auditing | Pengaruh IT Terhadap Audit | Sahrul Gunawan STEI SEBI, Dosen...Tugas Auditing | Pengaruh IT Terhadap Audit | Sahrul Gunawan STEI SEBI, Dosen...
Tugas Auditing | Pengaruh IT Terhadap Audit | Sahrul Gunawan STEI SEBI, Dosen...
STEI SEBI
 
TUGAS SISTEM INFORMASI DAN PENEGENDALIAN INTERNAL
TUGAS SISTEM INFORMASI DAN PENEGENDALIAN INTERNALTUGAS SISTEM INFORMASI DAN PENEGENDALIAN INTERNAL
TUGAS SISTEM INFORMASI DAN PENEGENDALIAN INTERNAL
Martina Melissa
 
Kontrol audit sistem informasi
Kontrol audit sistem informasiKontrol audit sistem informasi
Kontrol audit sistem informasi
Dinda Afani
 
makalah bab 2 audit manajemen
 makalah bab 2 audit manajemen makalah bab 2 audit manajemen
makalah bab 2 audit manajemen
novitahandayani04
 
BE & GG, Melania Bastian, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Audit and Interna...
BE & GG, Melania Bastian, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Audit and Interna...BE & GG, Melania Bastian, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Audit and Interna...
BE & GG, Melania Bastian, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Audit and Interna...
Melania Bastian
 
Be & gg, serafinus octavia puspitasari, hapzi ali, audit dan internal con...
Be & gg, serafinus octavia puspitasari, hapzi ali, audit dan internal con...Be & gg, serafinus octavia puspitasari, hapzi ali, audit dan internal con...
Be & gg, serafinus octavia puspitasari, hapzi ali, audit dan internal con...
Serafinus Octavia Puspitasari
 
Langkah audit manajemen
Langkah audit manajemenLangkah audit manajemen
Langkah audit manajemen
Sudybrt Sudybrt
 
1.tugas makalah auditing 2
1.tugas makalah auditing 21.tugas makalah auditing 2
1.tugas makalah auditing 2DIANA LESTARI
 
Internal Control and COSO Framework chapter 11-Marisa Sinaga.pptx
Internal Control and COSO Framework chapter 11-Marisa Sinaga.pptxInternal Control and COSO Framework chapter 11-Marisa Sinaga.pptx
Internal Control and COSO Framework chapter 11-Marisa Sinaga.pptx
FachrulAchast
 
Auditing 1
Auditing 1Auditing 1
Auditing 1
Beleke MetAll
 
Bab 9
Bab 9Bab 9
Bab 9
iikabungo
 
(Pert 1) bab 1 definisi audit
(Pert 1) bab 1 definisi audit(Pert 1) bab 1 definisi audit
(Pert 1) bab 1 definisi audit
Ilham Sousuke
 
Audit internal
Audit internalAudit internal
Audit internal
padlah1984
 
TUGAS AUDIT
TUGAS AUDITTUGAS AUDIT
TUGAS AUDIT
syariful mahya
 
Chapter 1. auditing and internal control
Chapter 1. auditing and internal controlChapter 1. auditing and internal control
Chapter 1. auditing and internal control
refidelia19
 
BE&GG, Intan Wachyuni, Hapzi Ali, Audit dan Internal Kontrol, Universitas Mer...
BE&GG, Intan Wachyuni, Hapzi Ali, Audit dan Internal Kontrol, Universitas Mer...BE&GG, Intan Wachyuni, Hapzi Ali, Audit dan Internal Kontrol, Universitas Mer...
BE&GG, Intan Wachyuni, Hapzi Ali, Audit dan Internal Kontrol, Universitas Mer...
Intan Wachyuni
 
Bab 4 2012110006 andre pratama ondang
Bab 4 2012110006 andre pratama ondangBab 4 2012110006 andre pratama ondang
Bab 4 2012110006 andre pratama ondang
andre085252
 

Similar to Audit sistem informasi (20)

Pengendalian internal perusahaan bab 5 auditing
Pengendalian internal perusahaan bab 5 auditingPengendalian internal perusahaan bab 5 auditing
Pengendalian internal perusahaan bab 5 auditing
 
Quiz 6 pengendalian internal dan evaluasinya
Quiz 6   pengendalian internal dan evaluasinyaQuiz 6   pengendalian internal dan evaluasinya
Quiz 6 pengendalian internal dan evaluasinya
 
Tugas Auditing | Pengaruh IT Terhadap Audit | Sahrul Gunawan STEI SEBI, Dosen...
Tugas Auditing | Pengaruh IT Terhadap Audit | Sahrul Gunawan STEI SEBI, Dosen...Tugas Auditing | Pengaruh IT Terhadap Audit | Sahrul Gunawan STEI SEBI, Dosen...
Tugas Auditing | Pengaruh IT Terhadap Audit | Sahrul Gunawan STEI SEBI, Dosen...
 
TUGAS SISTEM INFORMASI DAN PENEGENDALIAN INTERNAL
TUGAS SISTEM INFORMASI DAN PENEGENDALIAN INTERNALTUGAS SISTEM INFORMASI DAN PENEGENDALIAN INTERNAL
TUGAS SISTEM INFORMASI DAN PENEGENDALIAN INTERNAL
 
Kontrol audit sistem informasi
Kontrol audit sistem informasiKontrol audit sistem informasi
Kontrol audit sistem informasi
 
makalah bab 2 audit manajemen
 makalah bab 2 audit manajemen makalah bab 2 audit manajemen
makalah bab 2 audit manajemen
 
BE & GG, Melania Bastian, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Audit and Interna...
BE & GG, Melania Bastian, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Audit and Interna...BE & GG, Melania Bastian, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Audit and Interna...
BE & GG, Melania Bastian, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Audit and Interna...
 
Be & gg, serafinus octavia puspitasari, hapzi ali, audit dan internal con...
Be & gg, serafinus octavia puspitasari, hapzi ali, audit dan internal con...Be & gg, serafinus octavia puspitasari, hapzi ali, audit dan internal con...
Be & gg, serafinus octavia puspitasari, hapzi ali, audit dan internal con...
 
Langkah audit manajemen
Langkah audit manajemenLangkah audit manajemen
Langkah audit manajemen
 
1.tugas makalah auditing 2
1.tugas makalah auditing 21.tugas makalah auditing 2
1.tugas makalah auditing 2
 
Internal Control and COSO Framework chapter 11-Marisa Sinaga.pptx
Internal Control and COSO Framework chapter 11-Marisa Sinaga.pptxInternal Control and COSO Framework chapter 11-Marisa Sinaga.pptx
Internal Control and COSO Framework chapter 11-Marisa Sinaga.pptx
 
Auditing 1
Auditing 1Auditing 1
Auditing 1
 
Bab 9
Bab 9Bab 9
Bab 9
 
Sia bab 10
Sia bab 10Sia bab 10
Sia bab 10
 
(Pert 1) bab 1 definisi audit
(Pert 1) bab 1 definisi audit(Pert 1) bab 1 definisi audit
(Pert 1) bab 1 definisi audit
 
Audit internal
Audit internalAudit internal
Audit internal
 
TUGAS AUDIT
TUGAS AUDITTUGAS AUDIT
TUGAS AUDIT
 
Chapter 1. auditing and internal control
Chapter 1. auditing and internal controlChapter 1. auditing and internal control
Chapter 1. auditing and internal control
 
BE&GG, Intan Wachyuni, Hapzi Ali, Audit dan Internal Kontrol, Universitas Mer...
BE&GG, Intan Wachyuni, Hapzi Ali, Audit dan Internal Kontrol, Universitas Mer...BE&GG, Intan Wachyuni, Hapzi Ali, Audit dan Internal Kontrol, Universitas Mer...
BE&GG, Intan Wachyuni, Hapzi Ali, Audit dan Internal Kontrol, Universitas Mer...
 
Bab 4 2012110006 andre pratama ondang
Bab 4 2012110006 andre pratama ondangBab 4 2012110006 andre pratama ondang
Bab 4 2012110006 andre pratama ondang
 

Audit sistem informasi

  • 1. i KATA PENGANTAR Puji syukur kehadirat Tuhan Yang Maha Esa atas segala rahmatNYA sehingga makalah pengaauditan sistem informasi berdasarkan komputer, makalah ini dapat tersusun hingga selesai. Tidak lupa penulis juga mengucapkan terimakasih atas bantuan dari pihak yang telah berkontribusi dengan memberikan sumbangan baik materi maupun pikirannya. Dan harapan penulis semoga makalah ini dapat menambah pengetahuan dan pengalaman bagi para pembaca, Untuk ke depannya dapat memperbaiki bentuk maupun menambah isi makalah agar menjadi lebih baik lagi. Karena keterbatasan pengetahuan maupun pengalaman penulis, penulis yakin masih banyak kekurangan dalam makalah ini, Oleh karena itu penulis sangat mengharapkan saran dan kritik yang membangun dari pembaca demi kesempurnaan makalah ini. Bireuen, 11 April 2019 Penulis
  • 2. ii DAFTAR ISI HALAMAN JUDUL........................................................................................ KATA PENGANTAR...................................................................................... i DAFTAR ISI.................................................................................................... ii BAB I PENDAHULUAN ......................................................................... 1 A Latar Belakang............................................................................ 1 B Rumusan Permasalahan ............................................................. 1 C Tujuan ........................................................................................ 1 BAB II KERANGKA PEMBAHASAN ...................................................... 3 A Perencanaan Audit .................................................................... 3 B tujuan 1 Pengamanan keseluruhan............................................... 7 C Tujuan 2 Program keuangan dan akuisisi..................................... 9 D Tujuan 3 Modifikasi Program...................................................... 11 E Tujuan 4 Komputer pengolahan ................................................... 13 F Tujuan 5 Sumber data.................................................................. 18 G Tujuan 6 Data file......................................................................... 19 BAB III PENUTUP......................................................................................... 24 A Kesimpulan................................................................................ 24 B Saran......................................................................................... 24 DAFTAR PUSTAKA
  • 3. 1 BAB I PENDAHULUAN 1.1 LATAR BELAKANG Audit adalah proses sistematis untuk memperoleh dan mengevaluasi bukti mengenai pernyataan tentang tindakan dan peristiwa ekonomi dalam rangka untuk menentukan seberapa baik mereka sesuai dengan kriteria yang telah ditetapkan. Hasil audit tersebut kemudian dikomunikasikan kepada pengguna yang tertarik. Audit membutuhkan perencanaan yang matang dan koleksi, review, dan dokumentasi dari bukti audit. Dalam mengembangkan rekomendasi, auditor menggunakan kriteria yang telah ditetapkan, seperti prinsip-prinsip pengendalian dijelaskan dalam bab-bab sebelumnya, sebagai dasar untuk evaluasi. Audit internal merupakan jaminan yang memiliki, independen, obyektif dan aktivitas konsultasi yang dirancang untuk menambah nilai dan meningkatkan efektivitas organisasi dan efisiensi, termasuk membantu dalam desain dan implementasi SIA. Audit internal membantu organisasi mencapai tujuannya dengan membawa pendekatan yang sistematis dan disiplin untuk mengevaluasi dan meningkatkan efektivitas proses manajemen risiko, pengendalian, dan tata kelola. Ada beberapa jenis audit internal: 1. Audit keuangan memeriksa keandalan dan integritas transaksi keuangan, catatan akuntansi dan laporan keuangan. 2. Sistem informasi, atau pengendalian internal, audit ulasan kontrol dari SIA untuk menilai kepatuhan dengan kebijakan dan prosedur pengendalian internal dan efektivitas dalam menjaga aset. Audit biasanya mengevaluasi sistem input dan output, kontrol pengolahan, rencana cadangan dan pemulihan, sistem keamanan, dan fasilitas komputer. 3. Audit operasional berkaitan dengan penggunaan ekonomis dan efisien sumber daya dan pencapaian tujuan yang telah ditetapkan dan tujuan. 4. Sebuah audit kepatuhan, menentukan apakah entitas mematuhi hukum yang berlaku, peraturan, kebijakan, dan prosedur. Audit ini sering mengakibatkan rekomendasi untuk meningkatkan proses dan kontrol yang digunakan untuk memastikan kepatuhan terhadap peraturan 5. Audit investigasi meneliti insiden penipuan mungkin, penyalahgunaan aset, limbah dan penyalahgunaan, atau kegiatan pemerintah yang tidak tepat.
  • 4. 2 Sebaliknya, auditor eksternal bertanggung jawab kepada pemegang saham perusahaan dan sebagian besar berkaitan dengan mengumpulkan bukti yang diperlukan untuk menyatakan pendapat atas laporan keuangan. Mereka hanya secara tidak langsung berkaitan dengan efektivitas SIA perusahaan. Namun, auditor eksternal yang diperlukan untuk mengevaluasi bagaimana strategi audit dipengaruhi oleh penggunaan organisasi Teknologi Informasi (TI). Auditor eksternal mungkin memerlukan keterampilan khusus untuk (1) menentukan bagaimana audit akan terpengaruh oleh TI, (2) menilai dan mengevaluasi TI kontrol, dan (3) merancang dan melakukan kedua tes TI kontrol dan tes substantif. 1.2. RUMUSAN MASALAH 1. Apa Pengertian audit sistem informasi ? 2. Bagaimana cara pengauditan sistem informasi berdasarkan komputer 1.2 TUJUAN 1. Mengetahui tentang pengauditan sistem informasi berdasarkan komputer 2.
  • 5. 3 BAB II PEMBAHASAN A. Perencanaan Audit. Perencanaan audit menentukan mengapa, bagaimana, kapan, dan oleh siapa audit akan dilakukan. Langkah pertama adalah untuk menetapkan ruang lingkup audit dan tujuan. Sebagai contoh, audit dari perusahaan publik menentukan apakah laporan keuangan disajikan secara wajar. Sebaliknya, audit internal dapat memeriksa departemen tertentu atau aplikasi komputer. Ini mungkin fokus pada pengendalian internal, informasi keuangan, kinerja operasional, atau beberapa kombinasi dari ketiganya. Audit direncanakan sehingga jumlah terbesar dari pekerjaan audit berfokus pada bidang dengan faktor risiko tertinggi. Ada tiga jenis risiko audit: 1. Risiko Inheren adalah kerentanan terhadap risiko materi tanpa adanya kontrol. Sebagai contoh, sebuah sistem yang menggunakan pengolahan online, jaringan, database, telekomunikasi, dan bentuk lain dari teknologi canggih memiliki risiko yang lebih melekat daripada sistem batch processing. 2. Pengendalian risiko adalah risiko bahwa salah saji material akan melewati struktur pengendalian intern dan ke dalam laporan keuangan. Sebuah perusahaan dengan kontrol internal yang lemah memiliki risiko kontrol lebih tinggi dari satu dengan kontrol yang kuat. Pengendalian risiko dapat ditentukan dengan meninjau lingkungan pengendalian, pengujian pengendalian internal, dan mempertimbangkan kelemahan kontrol diidentifikasi dalam audit sebelumnya dan mengevaluasi bagaimana mereka telah diperbaiki. 3. Risiko deteksi adalah risiko bahwa auditor dan prosedur audit mereka akan gagal untuk mendeteksi kesalahan material atau salah saji.  Koleksi Bukti Audit Upaya audit Kebanyakan dihabiskan mengumpulkan bukti-bukti. Karena tes audit yang banyak tidak dapat dilakukan pada semua item di bawah review, mereka sering dilakukan secara sampel. Berikut ini adalah cara yang paling umum untuk mengumpulkan bukti audit:  Pengamatan terhadap kegiatan yang diaudit (misalnya, menonton bagaimana data mengontrol personel menangani pengolahan data pekerjaan seperti yang diterima)
  • 6. 4  Ulasan dokumentasi untuk memahami bagaimana proses tertentu atau sistem pengendalian intern yang seharusnya berfungsi  Diskusi dengan karyawan tentang pekerjaan mereka dan tentang bagaimana mereka melaksanakan prosedur tertentu  Kuesioner yang mengumpulkan data  Pemeriksaan fisik dari kuantitas dan/atau kondisi aset berwujud seperti peralatan dan persediaan  Konfirmasi keakuratan informasi seperti saldo rekening nasabah melalui komunikasi dengan pihak ketiga yang independen  Menyelenggarakan kembali perhitungan untuk memverifikasi informasi kuantitatif (misalnya menghitung ulang beban penyusutan tahunan)  Penjaminan untuk keabsahan transaksi dengan memeriksa dokumen-dokumen pendukung, seperti pesanan pembelian, menerima laporan, dan faktur vendor mendukung sebuah rekening transaksi hutang  Tinjauan analitis hubungan antara informasi dan tren untuk mendeteksi barang- barang yang harus diselidiki lebih lanjut. Sebagai contoh, auditor untuk toko rantai menemukan bahwa rasio satu toko piutang terhadap penjualan terlalu tinggi. Sebuah penyelidikan mengungkapkan bahwa manajer mengalihkan dana yang dikumpulkan untuk penggunaan pribadinya. Audit khas memiliki campuran prosedur audit. Sebagai contoh, audit pengendalian internal memanfaatkan lebih dari observasi, review dokumentasi, wawancara karyawan, dan penyelenggaraan kembali dari prosedur pengendalian. Sebuah audit keuangan berfokus pada fisik, konfirmasi pemeriksaan, vouching, review analitis, dan penyelenggaraan kembali perhitungan saldo rekening.  Evaluasi Bukti Audit Auditor mengevaluasi bukti yang dikumpulkan dan memutuskan apakah mendukung kesimpulan yang menguntungkan atau tidak menguntungkan. Jika tidak meyakinkan, auditor melakukan prosedur tambahan yang cukup untuk mencapai kesimpulan definitif Karena kesalahan ada di kebanyakan sistem, auditor berfokus pada mendeteksi dan melaporkan orang-orang bahwa interpretasi secara signifikan dampak manajemen terhadap temuan audit. Menentukan materialitas, apa yang bisa dan tidak penting
  • 7. 5 dalam audit, adalah masalah pertimbangan profesional. Materialitas yang lebih penting untuk audit eksternal, di mana penekanannya adalah kewajaran laporan keuangan, daripada audit internal, di mana fokusnya adalah pada kepatuhan terhadap kebijakan manajemen. Auditor mencari keyakinan memadai bahwa tidak ada kesalahan material ada dalam informasi atau proses diaudit. Karena itu mahal untuk mencari jaminan lengkap, auditor memiliki beberapa risiko bahwa kesimpulan audit yang tidak benar. Ketika inherent risk atau kontrol yang tinggi, auditor harus memperoleh keyakinan yang lebih besar untuk mengimbangi ketidakpastian yang lebih besar dan risiko. Dalam semua tahap audit, temuan dan kesimpulan yang didokumentasikan dalam kertas kerja audit. Dokumentasi sangat penting pada tahap evaluasi, ketika kesimpulan harus dicapai dan didukung.  Komunikasi Hasil Audit Auditor menyampaikan laporan tertulis menyimpulkan temuan-temuan audit dan rekomendasi kepada manajemen, komite audit, dewan direksi, dan pihak lain yang sesuai. Setelah itu, auditor sering melakukan studi lanjutan untuk memastikan apakah rekomendasi telah dilaksanakan.  Pendekatan Risiko-Berbasis Audit Kontrol berikut Pendekatan evaluasi internal, yang disebut pendekatan audit berbasis risiko, menyediakan kerangka kerja untuk melakukan audit sistem informasi: 1. Tentukan ancaman (penipuan dan kesalahan) yang dihadapi perusahaan. Ini adalah daftar dari penyalahgunaan disengaja atau tidak disengaja dan kerusakan yang sistem terkena. 2. Mengidentifikasi prosedur kontrol yang mencegah, mendeteksi, atau mengoreksi ancaman. Ini semua adalah kontrol yang manajemen telah dimasukkan ke dalam tempat dan bahwa auditor harus meninjau dan menguji, untuk meminimalkan ancaman. 3. Evaluasi prosedur pengendalian. Kontrol dievaluasi dua cara: a. Sebuah tinjauan sistem menentukan apakah prosedur pengendalian sebenarnya di tempat. b. Pengujian pengendalian dilakukan untuk menentukan apakah kontrol yang ada bekerja sebagaimana dimaksud.
  • 8. 6 4. Mengevaluasi kelemahan kontrol untuk mengetahui efeknya pada waktu, sifat, atau luasnya prosedur audit. Jika auditor menentukan risiko pengendalian yang terlalu tinggi karena sistem kontrol memadai, auditor mungkin harus mengumpulkan lebih banyak bukti, bukti yang lebih baik, atau bukti lebih tepat waktu. Kontrol kelemahan dalam satu bidang mungkin dapat diterima jika ada kontrol kompensasi di daerah lain. Pendekatan berbasis risiko menyediakan auditor dengan pemahaman yang lebih jelas dari penipuan dan kesalahan yang dapat terjadi dan risiko terkait dan eksposur. Hal ini juga membantu mereka merencanakan bagaimana untuk menguji dan mengevaluasi pengendalian internal, serta bagaimana merencanakan prosedur audit berikutnya. Hasilnya adalah dasar yang kuat untuk mengembangkan rekomendasi kepada manajemen tentang bagaimana sistem kontrol AIS harus ditingkatkan.  Sistem Informasi Audit Tujuan dari audit sistem informasi adalah untuk meninjau dan mengevaluasi pengendalian internal yang melindungi sistem. Ketika melakukan audit sistem informasi, auditor harus memastikan bahwa enam berikut tujuan terpenuhi: 1. Ketentuan keamanan melindungi peralatan komputer, program, komunikasi, dan data dari akses yang tidak sah, modifikasi, atau perusakan. 2. Program pengembangan dan akuisisi dilakukan sesuai dengan otorisasi manajemen umum dan khusus. 3. Program modifikasi memiliki otorisasi manajemen dan persetujuan. 4. Pengolahan transaksi, lalat, laporan, dan catatan komputer lainnya adalah akurat dan lengkap. 5. Sumber data yang tidak akurat atau tidak benar berwenang diidentifikasi dan ditangani sesuai dengan kebijakan manajerial yang ditentukan 6. Komputer file data yang akurat, lengkap, dan rahasia.
  • 9. 7 B. Tujuan 1: Keamanan Keseluruhan Menggunakan pendekatan berbasis risiko untuk menyajikan kerangka kerja untuk audit keamanan komputer secara keseluruhan. Hal ini menunjukkan bahwa ancaman keamanan sistem secara keseluruhan termasuk kerusakan akibat kecelakaan atau disengaja untuk aset sistem, akses yang tidak sah, pengungkapan, atau modifikasi data dan program, pencurian, dan gangguan kegiatan bisnis penting.  Kerangka Kerja Untuk Audit Keamanan Komputer Secara Keseluruhan Jenis Kesalahan dan Penipuan  Pencurian atau 01 disengaja. disengaja kerusakan hardware  Rugi, pencurian, atau akses tidak sah ke program, data, dan sumber daya sistem lainnya  Rugi, pencurian, atau pengungkapan yang tidak sah dari data rahasia  Modifikasi yang tidak resmi atau penggunaan program dan ritus Data  Gangguan kegiatan bisnis penting Prosedur Kontrol  Informasi keamanan/perlindungan rencana  Membatasi akses fisik ke peralatan komputer
  • 10. 8  Membatasi akses logis untuk sistem kontrol menggunakan otentikasi dan otorisasi  Penyimpanan data dan transmisi kontrol  Perlindungan virus prosedur  File backup dan prosedur recovery  Toleransi kegagalan sistem desain  Bencana rencana pemulihan  Pencegah pemeliharaan  Firewall  Korban kecelakaan dan asuransi gangguan usaha Audit Prosedur: Sistem Ulasan  Periksa situs komputer  Tinjau keamanan informasi/perlindungan dan rencana pemulihan bencana  Personil informasi Wawancara sistem berteriak prosedur keamanan  Meninjau kebijakan akses fisik dan logis dan prosedur  Ulasan menggusarkan kebijakan pemulihan cadangan kering dan prosedur  Ulasan penyimpanan data dan transmisi kebijakan dan prosedur  Ulasan prosedur yang digunakan untuk meminimalkan downtime sistem  Kontrak vendor pemeliharaan Ulasan  Periksa log sistem akses  Memeriksa santai dan kebijakan gangguan bisnis asuransi Audit Prosedur: Tes Kontrol  Amati dan menguji komputer-situs prosedur akses  Amati penyusunan dan off-situs penyimpanan cadangan riles  Uji tugas dan prosedur modifikasi untuk ID pengguna dan password  Menyelidiki bagaimana upaya akses yang tidak sah ditangani dengan  Verifikasi efektivitas sejauh kering enkripsi data  Pastikan penggunaan efektif kontrol transmisi data  Verifikasi efektifitas penggunaan firewall dan prosedur perlindungan virus  Pastikan penggunaan pemeliharaan preventif dan Uninterruptible Power Supply  Pastikan jumlah dan pembatasan asuransi  Periksa hasil simulasi rencana pemulihan bencana uji
  • 11. 9 Kompensasi Kontrol  Suara personel kebijakan, termasuk pemisahan tugas yang tidak kompatibel  Kontrol pengguna Efektif Kontrol prosedur untuk meminimalkan ancaman-ancaman termasuk mengembangkan keamanan informasi/perlindungan rencana, membatasi akses fisik dan logis, enkripsi data, melindungi terhadap virus, firewall pelaksanaan, melembagakan kontrol transmisi data, dan mencegah dan memulihkan dari kegagalan sistem atau bencana. Sistem review prosedur termasuk situs komputer memeriksa, personil wawancara, meninjau kebijakan dan prosedur: dan log akses memeriksa, kebijakan asuransi, dan rencana pemulihan bencana. C. Tujuan 2: Program Pengembangan dan Akuisisi Peran auditor dalam pengembangan sistem harus dibatasi tinjauan independen dari kegiatan pengembangan sistem. Untuk menjaga objektivitas, auditor tidak harus membantu mengembangkan sistem. Dua hal yang bisa salah dalam pengembangan program: (1) kesalahan pemrograman sengaja karena spesifikasi sistem kesalahpahaman atau pemrograman ceroboh dan (2) instruksi yang tidak sah sengaja dimasukkan ke dalam program. Masalah-masalah ini dapat dikontrol dengan mewajibkan otorisasi manajemen dan pengguna dan persetujuan, pengujian menyeluruh, dan dokumentasi yang tepat. Selama peninjauan sistem, auditor harus mendiskusikan prosedur pembangunan dengan personil sistem manajemen, pengguna sistem, dan informasi. Mereka juga harus meninjau kebijakan, prosedur, standar, dan dokumentasi  Jenis Kesalahan dan Penipuan  Sengaja kesalahan pemrograman atau kode program yang tidak sah Kontrol Prosedur  Ulasan dari perjanjian lisensi perangkat lunak  Manajemen otorisasi untuk pengembangan program dan perangkat lunak akuisisi  Manajemen dan persetujuan pengguna spesifikasi pemrograman  Teliti pengujian program baru, termasuk tes penerimaan pengguna  Lengkap sistem dokumentasi, termasuk persetujuan
  • 12. 10 Audit Prosedur: Sistem Ulasan  Independen review dari proses pengembangan sistem  Ulasan kebijakan akuisisi pengembangan sistem dan prosedur  Ulasan otorisasi sistem dan kebijakan persetujuan dan prosedur  Ulasan dari standar evaluasi program  Ulasan standar dokumentasi program dan sistem  Ulasan spesifikasi tes, data uji, dan hasil tes  Ulasan kebijakan persetujuan uji dan prosedur  Ulasan akuisisi kebijakan perjanjian lisensi hak cipta dan prosedur  Diskusi dengan manajemen, pengguna, dan personel sistem informasi mengenai prosedur pembangunan Audit Prosedur: Tes Kontrol  Wawancara pengguna tentang akuisisi mereka pengembangan sistem/dan keterlibatan pelaksanaan  Ulasan menit dari pertemuan tim pengembangan untuk bukti keterlibatan  Verifikasi manajemen dan pengguna sign-off persetujuan pada titik tonggak perkembangan  Ulasan dot spesifikasi, data uji, dan sistem hasil tes  Perjanjian lisensi perangkat lunak Ulasan Kompensasi Kontrol  Kontrol pengolahan kuat  Independen pengolahan data tes oleh auditor Untuk menguji kontrol pengembangan sistem, auditor harus mewawancarai manajer dan pengguna sistem, memeriksa persetujuan pembangunan, dan menit tinjauan tim pengembangan pertemuan. Auditor harus meninjau semua dokumentasi yang berkaitan dengan proses pengujian untuk memastikan semua perubahan program diuji. Auditor harus memeriksa spesifikasi tes dan data pengujian dan mengevaluasi hasil tes. Auditor harus memastikan bagaimana masalah tak terduga tes hasil diselesaikan. Kontrol proses yang kuat dapat mengimbangi kontrol pembangunan yang tidak memadai jika auditor memperoleh bukti persuasif sesuai dengan pengolahan kontrol, menggunakan teknik seperti pengolahan data uji independen. Jika bukti ini tidak diperoleh, auditor
  • 13. 11 mungkin harus menyimpulkan bahwa kelemahan pengendalian internal yang ada materi dan bahwa risiko ancaman yang signifikan dalam program aplikasi yang sangat tinggi. D. Tujuan 3: Modifikasi Program Menyajikan suatu kerangka kerja untuk perubahan audit program aplikasi dan perangkat lunak sistem. Ancaman yang sama yang terjadi selama pengembangan program terjadi selama modifikasi program. Sebagai contoh, seorang programmer ditugaskan untuk memodifikasi sistem penggajian perusahaannya memasukkan perintah untuk menghapus semua file perusahaan jika ia dihentikan. Ketika ia dipecat, sistem jatuh dan menghapus file kunci. Jenis Kesalahan dan Penipuan  Sengaja kesalahan pemrograman atau kode program yang tidak sah Kontrol Prosedur  komponen program Daftar untuk dimodifikasi  Manajemen otorisasi dan persetujuan modifikasi program  Pengguna persetujuan perubahan spesifikasi program yang  Menyeluruh Uji perubahan program, termasuk tes penerimaan pengguna  Program Lengkap perubahan dokumentasi, termasuk persetujuan  Pengembangan terpisah, pengujian, dan produksi versi program  Perubahan dilaksanakan oleh personel independen dari pengguna dan programmer  Kontrol akses logis Audit Prosedur: Sistem Ulasan  Ulasan kebijakan modifikasi program, standar, dan prosedur  Standar dokumentasi Ulasan untuk program modifikasi  Ulasan dokumentasi akhir dari modifikasi program  Ulasan program modifikasi pengujian dan prosedur tes persetujuan  Tinjau spesifikasi tes, data uji, dan hasil tes  Ulasan kebijakan persetujuan uji dan prosedur  Standar pemrograman evaluasi Ulasan  Diskusikan kebijakan modifikasi dan prosedur dengan manajemen, pengguna, dan personel sistem  Ulasan kebijakan pengendalian akses logis dan prosedur Audit Prosedur: Tes Kontrol  Verifikasi pengguna dan persetujuan manajemen signoff untuk perubahan program  Pastikan bahwa program komponen yang akan diubah diidentifikasi dan terdaftar
  • 14. 12  Pastikan bahwa program prosedur dot perubahan dan dokumentasi sesuai dengan standar  Pastikan bahwa kontrol akses logis yang berlaku untuk perubahan program  Amati pelaksanaan program perubahan  Pastikan bahwa perkembangan terpisah, pengujian, dan produksi versi dipertahankan  Pastikan bahwa perubahan tidak dilaksanakan oleh personel pengguna atau pemrograman  Test untuk perubahan program yang tidak sah atau salah menggunakan program kode sumber perbandingan, pengolahan, dan simulasi paralel Kompensasi Kontrol  Tes Audit Independen untuk perubahan program yang tidak sah atau salah  Kontrol pengolahan kuat Ketika perubahan program diajukan untuk disetujui, daftar semua pembaruan yang diperlukan harus disusun dan disetujui oleh manajemen pengguna dan program. Semua perubahan program harus diuji dan didokumentasikan. Selama proses perubahan, program pembangunan harus dipisahkan dari versi produksi. Setelah program yang dimodifikasi disetujui, versi produksi menggantikan versi perkembangan. Selama peninjauan sistem, auditor harus mendiskusikan proses perubahan dengan personil manajemen dan pengguna. Kebijakan, prosedur, dan standar untuk menyetujui, memodifikasi, pengujian, dan mendokumentasikan perubahan harus diperiksa. Semua bahan dokumentasi akhir untuk perubahan program, termasuk prosedur tes dan hasil, harus ditinjau ulang. Prosedur yang digunakan untuk membatasi akses logis untuk program pembangunan harus ditinjau. Auditor harus menguji program secara mengejutkan untuk menjaga terhadap seorang karyawan memasukkan perubahan program yang tidak sah setelah audit selesai dan menghapus mereka sebelum audit berikutnya. Ada tiga cara tes auditor untuk perubahan program yang tidak sah: 1. Setelah menguji program baru, auditor menyimpan salinan kode sumbernya. Auditor menggunakan program kode sumber perbandingan untuk membandingkan versi saat ini dari program dengan kode sumber. Jika tidak ada perubahan yang berwenang, dua versi harus identik, perbedaan harus diselidiki. Jika perbedaan adalah perubahan resmi, auditor memeriksa spesifikasi program perubahan untuk memastikan bahwa perubahan telah disetujui dan benar dimasukkan.
  • 15. 13 2. Dalam teknik pengolahan, auditor memproses ulang data menggunakan kode sumber dan bandingkan hasilnya dengan output perusahaan. Perbedaan dalam output diselidiki. 3. Dalam simulasi paralel, auditor menulis program daripada menggunakan kode sumber, membandingkan output, dan menyelidiki perbedaan. Simulasi paralel dapat digunakan untuk menguji program selama proses implementasi. Misalnya, Jason menggunakan teknik ini untuk menguji sebagian dari sistem departemen baru SPP penjualan penggajian. Untuk setiap perubahan program utama, auditor mengamati pengujian dan otorisasi pelaksanaan review, dan dokumen, dan melakukan tes independen. Jika langkah ini akan dilewati dan perubahan Program kontrol kemudian terbukti tidak memadai, tidak mungkin untuk mengandalkan hasil program. E. Tujuan 4: Komputer Pengolahan Menyediakan kerangka kerja untuk audit pengolahan transaksi, file, dan catatan komputer terkait untuk memperbarui file dan database dan menghasilkan laporan. Selama pemrosesan komputer, sistem mungkin gagal untuk mendeteksi masukan yang salah, kesalahan input benar, masukan proses yang salah, atau tidak benar mendistribusikan atau mengungkapkan output. Menunjukkan prosedur pengendalian untuk mendeteksi dan mencegah ancaman dan review sistem dan tes kontrol yang digunakan untuk memahami kontrol, evaluasi kecukupan mereka, dan uji. Apakah mereka berfungsi dengan baik. Auditor secara berkala mengevaluasi kembali kontrol pengolahan untuk memastikan keandalan lanjutan mereka. Jika mereka tidak memuaskan, pengguna dan sumber data kontrol mungkin cukup kuat untuk mengimbangi. Jika tidak, kelemahan materi ada, dan langkah- langkah harus diambil untuk menghilangkan kekurangan kontrol. Teknik khusus Beberapa digunakan untuk menguji kontrol pengolahan, yang masing-masing memiliki kelebihan dan kekurangan. Teknik Tidak efektif untuk semua situasi, semua lebih tepat dalam beberapa situasi dan kurang begitu pada orang lain. Auditor tidak harus mengungkapkan teknik yang mereka gunakan, karena hal itu dapat mengurangi efektivitas mereka. Masing-masing prosedur sekarang dijelaskan.
  • 16. 14 Kerangka Audit Kontrol Pengolahan Komputer Jenis Kesalahan dan Penipuan  Kegagalan untuk mendeteksi benar, input data tidak lengkap, atau tidak sah  Kegagalan untuk benar kesalahan kopi ditandai oleh prosedur editing data yang  Pengenalan kesalahan ke file atau database selama memperbarui  Tidak Layak distribusi atau pengungkapan output komputer  Disengaja atau tidak disengaja ketidakakuratan pelaporan Kontrol Prosedur  Data editing rutinitas  Proper penggunaan label file internal dan eksternal  Rekonsiliasi total bets  Kesalahan prosedur koreksi Efektif  Dokumentasi operasi dimengerti dan manual menjalankan  Kompeten pengawasan operasi komputer  Efektif penanganan data input dan output oleh personil data kontrol  Persiapan daftar perubahan file dan ringkasan untuk pengguna departemen tinjauan  Pemeliharaan kondisi lingkungan yang tepat dalam fasilitas komputer Audit Prosedur: Sistem Ulasan  Ulasan dokumentasi administrasi untuk memproses standar kontrol  Review sistem dokumentasi untuk mengedit data dan kontrol pengolahan lainnya  Ulasan operasi dokumentasi untuk kelengkapan dan kejelasan  Ulasan salinan daftar kesalahan, laporan sekumpulan total, dan daftar file perubahan  Amati operasi komputer dan fungsi data kontrol  Diskusikan kontrol pengolahan dan output dengan operator dan pengawas sistem informasi Audit Prosedur: Tes Kontrol  Mengevaluasi kecukupan standar pengendalian proses dan prosedur  Mengevaluasi kecukupan dan kelengkapan data kontrol editing  Verifikasi kepatuhan terhadap prosedur pengendalian pengolahan dengan mengamati operasi komputer dan data kontro  Pastikan bahwa aplikasi keluaran sistem terdistribusi dengan  Rekonsiliasi sampel total batch: menindaklanjuti perbedaan  Jejak sampel data rutinitas kesalahan edit untuk memastikan penanganan yang tepat  Verifikasi proses akurasi transaksi sensitif  Verifikasi akurasi pemrosesan komputer yang dihasilkan transaks  Cari kode yang salah atau tidak sah melalui analisis logika program  Periksa keakuratan dan kelengkapan kontrol pengolahan menggunakan data uji  Memantau sistem pengolahan online menggunakan teknik audit bersamaan
  • 17. 15  Ulang memilih laporan untuk menguji keakuratan dan kelengkapan Kompensasi Kontrol  Kontrol pengguna yang kuat dan kontrol yang efektif dari sumber data Pengolahan Data Uji. Salah satu cara untuk agar program adalah untuk memproses set hipotesis transaksi yang valid dan tidak valid. Program ini harus memproses semua transaksi yang valid benar dan menolak semua yang tidak valid. Semua jalur logika harus diperiksa oleh satu atau lebih transaksi uji. Data yang tidak valid termasuk catatan dengan hilang, bidang data yang mengandung sejumlah besar tidak masuk akal, nomor rekening tidak valid atau kode pengolahan, data nonnumeric di bidang numerik, dan catatan keluar dari urutan. Sumberdaya berikut ini whets membantu mempersiapkan data uji:  Sebuah daftar transaksi yang sebenarnya  Transaksi Tes perusahaan yang digunakan untuk menguji program  Sebuah data uji generator, yang mempersiapkan data uji berdasarkan spesifikasi program Dalam sistem batch processing, program perusahaan dan salinan file yang relevan digunakan untuk memproses data uji. Hasil dibandingkan dengan output yang benar yang telah ditentukan, perbedaan mengindikasikan kesalahan pengolahan atau kekurangan kontrol untuk diselidiki. Dalam sistem online, auditor memasukkan data uji dan kemudian mengamati dan log respon sistem. Jika sistem menerima transaksi pengujian yang salah, auditor membalikkan efek dari transaksi, menyelidiki masalah, dan merekomendasikan bahwa kekurangan diperbaiki. Pengolahan transaksi uji memiliki dua kelemahan. Pertama, auditor harus menghabiskan waktu yang cukup memahami sistem dan mempersiapkan transaksi uji. Kedua, auditor harus memastikan bahwa data uji tidak mempengaruhi file perusahaan dan database. Auditor dapat membalikkan efek dari transaksi uji atau memproses transaksi dalam jangka terpisah menggunakan salinan dari file atau database. Namun, menjalankan terpisah menghilangkan beberapa keaslian diperoleh dari pengolahan data tes dengan transaksi biasa. Karena prosedur pembalikan dapat mengungkapkan keberadaan dan sifat dari tes auditor untuk personil kunci, bisa kurang efektif daripada tes tersembunyi. Concurrent Audit Teknik. Karena transaksi dapat diproses dalam sistem online tanpa meninggalkan jejak audit, bukti yang dikumpulkan setelah data diolah tidak cukup untuk
  • 18. 16 tujuan audit. Selain itu, karena banyak sistem online proses transaksi terus menerus, sulit untuk menghentikan sistem untuk melakukan tes audit. Dengan demikian, auditor menggunakan teknik audit bersamaan untuk terus memonitor sistem dan mengumpulkan bukti audit sementara data hidup diproses selama jam operasi rutin. Teknik audit bersamaan menggunakan modul audit yang tertanam, yang merupakan segmen kode program yang melakukan fungsi audit, hasil laporan pengujian, dan menyimpan bukti yang dikumpulkan untuk diperiksa auditor. Teknik audit bersamaan yang memakan waktu dan sulit untuk digunakan, tetapi kurang sehingga jika dimasukkan ketika program dikembangkan. Auditor biasanya menggunakan lima teknik audit bersamaan. 1. Sebuah Fasilitas Uji Terintegrasi (FUT) menyisipkan catatan fiktif yang mewakili sebuah divisi fiktif, departemen, pelanggan, atau pemasok di file induk perusahaan. Pengolahan transaksi tes untuk memperbarui mereka tidak akan mempengaruhi catatan sebenarnya. Karena catatan fiktif dan yang sebenarnya diproses bersama-sama, karyawan perusahaan tidak menyadari pengujian. Sistem ini membedakan catatan FUT dari catatan yang sebenarnya, mengumpulkan informasi mengenai transaksi uji, dan melaporkan hasilnya. Auditor membandingkan data yang diolah dengan hasil yang diharapkan untuk memverifikasi bahwa sistem dan kontrol yang beroperasi dengan benar. Dalam sistem batch processing, FUT menghilangkan memperhatikan membalikkan transaksi uji. FUT efektif menguji sistem pengolahan online, karena transaksi uji dapat disampaikan sering, diproses dengan transaksi yang sebenarnya, dan ditelusuri melalui setiap tahap pengolahan tanpa mengganggu operasi pengolahan rutin. Auditor harus berhati-hati untuk tidak menggabungkan catatan dummy dan sebenarnya selama proses pelaporan. 2. Dalam teknik snapshot, transaksi dipilih ditandai dengan kode khusus. Modul Audit mencatat transaksi ini dan mereka menguasai catatan file sebelum dan sesudah pengolahan dan Menyimpan data dalam file khusus. Auditor mengkaji data untuk memverifikasi bahwa semua langkah proses yang benar dieksekusi. 3. Sistem kontrol audit pengkajian file (SCARF) menggunakan tertanam modul audit untuk terus memantau aktivitas transaksi, mengumpulkan data tentang transaksi dengan signifikansi audit khusus, dan Menyimpannya dalam file SCARF atau log audit. Transaksi tercatat termasuk yang melebihi batas dolar tertentu, yang melibatkan rekening yang tidak aktif, menyimpang dari kebijakan perusahaan, atau mengandung write-downs dari nilai aset. Secara berkala, auditor memeriksa log audit untuk mengidentifikasi dan menyelidiki transaksi dipertanyakan.
  • 19. 17 4. Kait Audit adalah pemeriksaan rutin yang memberitahukan auditor transaksi dipertanyakan, sering terjadi. Penggunaan State Farm terhadap kait audit, termasuk bagaimana perusahaan mendeteksi kecurangan besar, dijelaskan dalam Focus 11-1. 5. Continuous and Intermittent Simulation (CIS) menanamkan modul audit DataBase Management System (DBMS) yang meneliti semua transaksi yang update database menggunakan kriteria yang sama dengan SCARF. Jika transaksi memiliki signifikansi audit khusus, modul CIS mandiri memproses data (dalam cara yang mirip dengan simulasi paralel), mencatat hasil, dan membandingkannya dengan yang diperoleh oleh DBMS. Ketika perbedaan yang ada, mereka disimpan dalam log audit untuk penyelidikan selanjutnya. Jika perbedaan serius, CIS dapat mencegah DBMS dari melaksanakan pembaruan. Analisis Program Logic. Jika auditor menduga bahwa program berisi kode yang tidak sah atau kesalahan yang serius, analisis rinci dari logika program mungkin diperlukan. Ini adalah kapur memakan dan membutuhkan kemahiran dalam bahasa pemrograman yang sesuai, sehingga harus digunakan sebagai upaya terakhir. Auditor menganalisis pengembangan, operasi, dan dokumentasi program serta printout dari source code. Mereka juga menggunakan paket perangkat lunak berikut:  Program flowcharting Otomatis menafsirkan kode sumber dan menghasilkan sebuah diagram alur program.  Program keputusan Otomatis meja menafsirkan kode sumber dan menghasilkan tabel keputusan.  Pemindaian rutinitas mencari program untuk semua kejadian dari item tertentu.  Program Pemetaan mengidentifikasi kode program yang tidak dijalankan. Perangkat lunak ini bisa menemukan kode program yang programmer bermoral dimasukkan untuk menghapus semua file komputer ketika ia dihentikan.  Program tracing berurutan mencetak semua program langkah dieksekusi ketika program berjalan, bercampur dengan output teratur sehingga urutan peristiwa eksekusi program dapat diamati. Program tracing membantu mendeteksi instruksi program yang tidak sah, jalur logika yang salah, dan kode program yang tidak dijalankan. Fokus: Menggunakan Hooks Audit di Perusahaan Asuransi Jiwa State Farm
  • 20. 18 Pertanian Negara. Perusahaan Asuransi Jiwa sistem komputer memiliki komputer host di Bloomington, Illinois, dan komputer kecil di kantor regional. Sistem proses lebih dari 30 juta transaksi per tahun selama lebih dari 4 juta kebijakan individu senilai lebih dari $ 7 miliar. Ini, online update real-time sistem file dan database sebagai transaksi terjadi. Kertas audit telah hampir lenyap, dan dokumen pendukung perubahan pada catatan polis telah dieliminasi atau diadakan hanya dalam waktu singkat sebelum disposisi. Karena siapapun yang memiliki akses dan pengetahuan kerja sistem dapat melakukan penipuan, staf audit internal diminta untuk mengidentifikasi semua cara penipuan adalah mungkin. Mereka menyerbu otak-cara untuk menipu sistem dan mewawancarai pengguna sistem, yang memberikan wawasan yang sangat berharga. F. Tujuan 5: Sumber Data Sebuah masukan kontrol matriks digunakan untuk mendokumentasikan penelaahan kontrol sumber data. Matriks menunjukkan prosedur pengendalian yang diterapkan untuk masing-masing bidang record input. Fungsi kontrol data harus independen dari fungsi lainnya, mempertahankan tog data kontrol, menangani error, dan menjamin efisiensi keseluruhan operasi. Hal ini biasanya tidak layak secara ekonomis untuk usaha kecil untuk memiliki data fungsi kontrol independen. Untuk kompensasi, pengguna kontrol departemen harus ia kuat sehubungan dengan persiapan data, total kontrol batch, mengedit program, pembatasan akses fisik dan logis, dan kesalahan- penanganan prosedur. Prosedur ini harus menjadi fokus kajian sistem auditor dan tes kontrol ketika tidak ada data fungsi kontrol independen. Jika sumber data kontrol tidak memadai, pengguna departemen dan kontrol pengolahan data dapat kompensasi. Jika tidak, auditor harus merekomendasikan bahwa sumber data kekurangan kontrol dikoreksi. Menunjukkan pengendalian internal yang mencegah, mendeteksi, dan memperbaiki sumber data yang tidak akurat atau tidak sah. Hal ini juga menunjukkan system review dan tes pengendalian auditor menggunakan prosedur. Dalam sistem online, sumber data fungsi masuk dan pengolahan satu operasi. Oleh karena itu, sumber data kontrol yang terintegrasi dengan pengolahan kontrol
  • 21. 19 Kontrol masukan Matrix G. Tujuan 6: Data File Tujuan keenam menyangkut akurasi, integritas, dan keamanan data yang tersimpan pada mesin-dibaca file. Tabel 11-6 merangkum kesalahan, kontrol, dan prosedur audit untuk tujuan ini. Jika kontrol file yang serius kekurangan, terutama berkenaan dengan akses fisik atau logis atau prosedur backup dan pemulihan, auditor harus merekomendasikan mereka diperbaiki. Kerangka Audit Kontrol Sumber Data Jenis Kesalahan dan Penipuan  Sumber data tidak akurat atau tidak sah Kontrol Prosedur  Efektif penanganan masukan sumber data oleh personil data kontrol  Pengguna otorisasi di 'masukan sumber data  Persiapan dan rekonsiliasi total kontrol batch  Membukukan penerimaan, gerakan, dan disposisi dari masukan sumber data  Periksa Verifikasi digit  Kunci Verifikasi  Penggunaan dokumen turnaround (perbaikan)
  • 22. 20  Data editing rutinitas  Pengguna departemen review daftar perubahan file dan ringkasan  Efektif prosedur untuk memperbaiki dan mengirimkan kembali data yang salah Audit Prosedur: Sistem Ulasan  Ulasan dokumentasi tentang tanggung jawab fungsi kontrol Data  Dokumentasi Ulasan administrasi untuk sumber data kontrol standar  Meninjau metode otorisasi dan memeriksa tanda tangan otorisasi  Tinjau dokumentasi untuk mengidentifikasi langkah-langkah pengolahan dan sumber konten data dan kontrol  Data Dokumen sumber kontrol menggunakan matriks kontrol masukan  Diskusikan sumber data kontrol dengan personil kontrol data, pengguna sistem, dan manajer Lanjutan Audit Prosedur: Tes Kontrol  Amati dan mengevaluasi operasi data departemen pengendalian dan prosedur pengendalian  Verifikasi perawatan yang tepat dan penggunaan log data kontrol  Mengevaluasi bagaimana kesalahan item log ditangani dengan  Periksa sumber data untuk otorisasi yang tepat  Rekonsiliasi total batch dan ikuti pada perbedaa  Jejak disposisi kesalahan ditandai oleh data sunting rutinitas Kompensasi Kontrol  Kuat pengguna dan kontrol pengolahan data Kerangka Audit Kontrol Data File Jenis Kesalahan dan Penipuan  Penghancuran data yang disimpan karena kesalahan, perangkat keras atau perangkat lunak malfungsi, dan tindakan sengaja sabotase atau vandalisme  Modifikasi yang tidak berwenang atau pengungkapan data yang tersimpan Kontrol Prosedur  Penyimpanan data di perpustakaan file aman dan pembatasan akses fisik ke file data  Kontrol akses logis dan matriks kontrol akses  Proper penggunaan label file dan menulis-mekanisme perlindungan  Kontrol pembaruan concurrent (yang terjadi bersama-sama  Enkripsi data untuk data rahasi  Virus software perlindunga
  • 23. 21  Off-situs cadangan dari semua file dat  Checkpoint dan rollback prosedur untuk memfasilitasi pemulihan sistem Audit Prosedur: Sistem Ulasan  Ulasan dokumentasi untuk operasi file library  Ulasan kebijakan akses logis dan prosedur  Ulasan standar untuk perlindungan virus, off-situs penyimpanan data, dan prosedur pemulihan sistem  Ulasan kontrol untuk update Concurrent, enkripsi data, konversi file, dan rekonsiliasi dari total master file dengan total kontrol independen  Periksa rencana pemulihan bencana  Diskusikan prosedur file kontrol dengan manajer dan operator Audit Prosedur: Tes Kontrol  Amati dan mengevaluasi operasi file library  Ulasan catatan tugas sandi dan modifikasi  Amati dan mengevaluasi file-prosedur penanganan oleh personil operasi  Amati persiapan dan off-situs penyimpanan file backup  Pastikan penggunaan kontrol pembaruan bersamaan dan enkripsi data  Verifikasi kelengkapan, mata uang, dan pengujian rencana pemulihan bencana  Rekonsiliasi total file master dengan total kontrol secara terpisah dipertahankan  Amati prosedur yang digunakan untuk mengendalikan konversi file Kompensasi Kontrol  Kuat pengguna dan kontrol pengolahan dat  Kontrol komputer yang efektif keamanan Pendekatan audit dengan tujuan adalah sarana yang komprehensif, sistematis, dan efektif mengevaluasi pengendalian internal. Hal ini dapat diimplementasikan menggunakan daftar periksa audit prosedur untuk masing-masing tujuan. Checklist membantu auditor mencapai kesimpulan yang terpisah untuk masing-masing tujuan dan menunjukkan kontrol kompensasi yang sesuai. Masing-masing dari enam daftar periksa harus diselesaikan untuk setiap aplikasi yang signifikan.  Audit Software Teknik audit berbantuan komputer (CAATS) mengacu mengaudit software, sering disebut audit software umum (GAS), yang menggunakan auditor yang disediakan spesifikasi untuk menghasilkan sebuah program yang melakukan fungsi audit, sehingga mengotomatisasi atau menyederhanakan proses audit. Dua dari paket perangkat lunak yang paling populer adalah Audit Control Language (ACL) dan interaktif Ekstraksi Data dan Analisis (IDEA). CAATS cocok untuk memeriksa file
  • 24. 22 besar data untuk mengidentifikasi catatan yang membutuhkan pengawasan audit lebih lanjut. Berikut ini adalah beberapa kegunaan yang lebih penting dari CAATS:  Query file data untuk mengambil catatan memenuhi kriteria tertentu  Menciptakan, memperbarui, membandingkan, download, dan penggabungan file  Meringkas, menyortir, dan penyaringan data yang  Mengakses data dalam format yang berbeda dan mengkonversi data ke dalam format yang umum  Meneliti catatan untuk kualitas, kelengkapan, konsistensi, dan kebenaran  Stratifikasi catatan, memilih dan menganalisis sampel statistik  Pengujian untuk risiko spesifik dan mengidentifikasi cara untuk mengendalikan risiko yang  Melakukan perhitungan, analisis statistik, dan operasi matematika lainnya  Melakukan tes analitis, seperti rasio dan analisis kecenderungan, mencari pola data tak terduga atau tidak dapat dijelaskan yang dapat mengindikasikan penipuan  Mengidentifikasi kebocoran keuangan, ketidakpatuhan kebijakan, dan kesalahan pengolahan dat  Menyesuaikan jumlah fisik yang dihitung, pengujian akurasi ulama ekstensi and balances, pengujian untuk item duplikat  Memformat dan mencetak laporan dan dokumen  Membuat kertas kerja elektronik  Operasional Audit SIA Teknik-teknik dan prosedur yang digunakan dalam audit operasional serupa dengan audit sistem informasi dan laporan keuangan. Perbedaan mendasar adalah ruang lingkup audit. Sebuah sistem informasi audit terbatas pada kontrol internal dan audit keuangan untuk output sistem, sedangkan audit operasional meliputi semua aspek manajemen sistem. Selain itu, tujuan dari audit operasional meliputi efektivitas mengevaluasi, efisiensi, dan pencapaian tujuan.
  • 25. 23 Langkah pertama dalam audit operasional adalah audit perencanaan, di mana ruang lingkup dan tujuan audit ditetapkan, system review awal dilakukan, dan program audit tentatif disiapkan. Langkah selanjutnya, pengumpulan bukti, meliputi kegiatan:  Meninjau kebijakan operasional dan dokumentasi  Mengkonfirmasi prosedur dengan personil manajemen dan operasi  Mengamati fungsi operasi dan kegiatan  Meneliti rencana keuangan dan operasi dan laporan  Pengujian keakuratan informasi operasi  Pengujian kontrol Pada tahap evaluasi bukti, auditor mengukur sistem terhadap salah satu yang mengikuti sistem terbaik prinsip-prinsip manajemen. Salah satu pertimbangan penting adalah bahwa hasil dari kebijakan dan praktek yang lebih signifikan daripada kebijakan dan praktik sendiri. Artinya, jika hasil yang baik dicapai melalui kebijakan dan praktek-praktek yang secara teoritis kekurangan, maka auditor harus hati-hati mempertimbangkan apakah rekomendasi perbaikan secara substansial akan meningkatkan hasil. Auditor mendokumentasikan temuan mereka dan kesimpulan dan berkomunikasi mereka kepada manajemen. Auditor operasional ideal memiliki pelatihan audit dan pengalaman serta pengalaman beberapa tahun 'dalam posisi manajerial. Auditor dengan latar belakang audit yang kuat namun pengalaman manajemen yang lemah seringkali tidak memiliki perspektif yang diperlukan untuk memahami proses manajemen.
  • 26. 24 BAB III PENUTUP A. KESIMPULAN Audit adalah proses sistematis untuk memperoleh dan mengevaluasi bukti mengenai pernyataan tentang tindakan dan peristiwa ekonomi dalam rangka untuk menentukan seberapa baik mereka sesuai dengan kriteria yang telah ditetapkan. Hasil audit tersebut kemudian dikomunikasikan kepada pengguna yang tertarik. Audit membutuhkan perencanaan yang matang dan koleksi, review, dan dokumentasi dari bukti audit. Dalam mengembangkan rekomendasi, auditor menggunakan kriteria yang telah ditetapkan, seperti prinsip-prinsip pengendalian dijelaskan dalam bab-bab sebelumnya, sebagai dasar untuk evaluasi. 3.2 SARAN Pengauditan sistem informasi sangat penting bagi perusahaan karena dengan adanya audit sistem informasi disebuah perusahaan, maka perusahaan tersebut akan mengetahui tercapainya tujuan prosedur pengendalian internal perusahaan atau tidak. Oleh karena itu, sangat dianjurkan pada perusahaan untuk melakukan audit sistem informasi diperusahaannya.