Makalah ini membahas tentang pengauditan sistem informasi berdasarkan komputer dengan menjelaskan pengertian audit sistem informasi, cara merencanakan audit sistem informasi, dan tujuan-tujuan yang harus terpenuhi dalam mengaudit sistem informasi yaitu keamanan keseluruhan sistem, pengembangan dan akuisisi program sesuai otorisasi, modifikasi program dengan otorisasi, pengolahan transaksi dan laporan yang akurat, menangani sumber data yang tidak ak
Suatu penugasa Atestasi adalah penugasan yang di dalamnya praktisi dikontrak untuk menerbitkan komunikasi yang menyatakan suatu kesimpulan tentang keandalan asersi yang menjadi tanggung jawab pihak lain
Siklus pengeluaran dimulai dengan adanya permintaan pembelian dari berbagai fungsi dan departemen yang ada dalam perusahaan, dan diakhiri dengan pembayaran atas pembelian
(Pert 2) bab 9 materialitas dan risiko auditIlham Sousuke
Ini adalah sebuah resume dari buku Auditing and Assurance Services An Integrated Approach oleh Alvin Aren. I do not own the copyrights, it's only for educational purposes.
Suatu penugasa Atestasi adalah penugasan yang di dalamnya praktisi dikontrak untuk menerbitkan komunikasi yang menyatakan suatu kesimpulan tentang keandalan asersi yang menjadi tanggung jawab pihak lain
Siklus pengeluaran dimulai dengan adanya permintaan pembelian dari berbagai fungsi dan departemen yang ada dalam perusahaan, dan diakhiri dengan pembayaran atas pembelian
(Pert 2) bab 9 materialitas dan risiko auditIlham Sousuke
Ini adalah sebuah resume dari buku Auditing and Assurance Services An Integrated Approach oleh Alvin Aren. I do not own the copyrights, it's only for educational purposes.
Siklus jasa personalia meliputi semua kegiatan yang berkaitan dengan kompensasu eksekutif dan tenaga kerja. Transaksi utama siklus ini adalah transaksi gaji dan upah, yang dipengaruhi berbagai rekening
(Pert 4) bab 14 siklus penjualan dan penagihan test of control & substa...Ilham Sousuke
Ini adalah sebuah resume dari buku Auditing and Assurance Services An Integrated Approach oleh Alvin Aren. I do not own the copyrights, it's only for educational purposes.
(Pert 1) bab 6 tujuan dan tanggung jawab auditIlham Sousuke
Ini adalah sebuah resume dari buku Auditing and Assurance Services An Integrated Approach oleh Alvin Aren. I do not own the copyrights, it's only for educational purposes.
Siklus pendapatan terdiri dari transaksi penjualan barang atau jasa baik secara kredit maupun secara tunai, retur penjualan, pencadangan kerugian piutang, dan penghapusan piutang.
(Pert 3) bab 8 perencanaan audit dan prosedur analitisIlham Sousuke
Ini adalah sebuah resume dari buku Auditing and Assurance Services An Integrated Approach oleh Alvin Aren. I do not own the copyrights, it's only for educational purposes.
Ini adalah sebuah resume dari buku Auditing and Assurance Services An Integrated Approach oleh Alvin Aren. I do not own the copyrights, it's only for educational purposes.
Definisi CAATs / TABK yaitu: “perangkat dan teknik yang digunakan untuk menguji (baik secara langsung maupun tidak langsung) logika internal dari suatu aplikasi komputer yang digunakan untuk mengolah data”.
Keuntungan menggunakan TABK antara lain adalah:
Untuk database yang berisikan ribuan transaksi, yang tidak mungkin dilakukan dengan cara manual, maka TABK sangat membantu untuk memfokuskan audit.
TABK mampu memeriksa 100% seluruh transaksi dalam sebuah database.
TABK mampu memberikan informasi untuk analisis data dan melihat profil data.
Waktu untuk proses audit lebih cepat dengan bantuan TABK ini.
Poin-poin yang dibahas :
1. Pengertian Penjualan cicilan
2. Pengakuan & Metode Penetapan Laba Kotor
3. Penjualan Cicilan Barang dagang
4. Contoh Soal dan Pelaporan Transaksi
5. Perputaran Piutang
6. Pembatalan dan kepemilikan kembali
terima kasih,
Hasan Romadon
D3 Akuntansi STIE Kusuma Negara
Saldo kas dihasilkan dari pengaruh kelima siklus transaksi yaitu siklus pendapatan, siklus pengeluaran, siklus pendanaan, siklus investasi, dan siklus jasa personalia
Pengendalian internal perusahaan bab 5 auditingAsep suryadi
1. PENGERTIAN PENGENDALIAN INTERN (ScoPE)
2. HUBUNGAN PENGENDALIAN INTERN DENGAN RUANG LINGKUP PEMERIKSAAN EVALUASI ATAS
3 BAGAIMANA MELAKUKAN PEMAHAMAN DAN PENGENDALIAN INTERN
4. KETERBATASAN PENGENDALIAN INTERN ENTITAS
Siklus jasa personalia meliputi semua kegiatan yang berkaitan dengan kompensasu eksekutif dan tenaga kerja. Transaksi utama siklus ini adalah transaksi gaji dan upah, yang dipengaruhi berbagai rekening
(Pert 4) bab 14 siklus penjualan dan penagihan test of control & substa...Ilham Sousuke
Ini adalah sebuah resume dari buku Auditing and Assurance Services An Integrated Approach oleh Alvin Aren. I do not own the copyrights, it's only for educational purposes.
(Pert 1) bab 6 tujuan dan tanggung jawab auditIlham Sousuke
Ini adalah sebuah resume dari buku Auditing and Assurance Services An Integrated Approach oleh Alvin Aren. I do not own the copyrights, it's only for educational purposes.
Siklus pendapatan terdiri dari transaksi penjualan barang atau jasa baik secara kredit maupun secara tunai, retur penjualan, pencadangan kerugian piutang, dan penghapusan piutang.
(Pert 3) bab 8 perencanaan audit dan prosedur analitisIlham Sousuke
Ini adalah sebuah resume dari buku Auditing and Assurance Services An Integrated Approach oleh Alvin Aren. I do not own the copyrights, it's only for educational purposes.
Ini adalah sebuah resume dari buku Auditing and Assurance Services An Integrated Approach oleh Alvin Aren. I do not own the copyrights, it's only for educational purposes.
Definisi CAATs / TABK yaitu: “perangkat dan teknik yang digunakan untuk menguji (baik secara langsung maupun tidak langsung) logika internal dari suatu aplikasi komputer yang digunakan untuk mengolah data”.
Keuntungan menggunakan TABK antara lain adalah:
Untuk database yang berisikan ribuan transaksi, yang tidak mungkin dilakukan dengan cara manual, maka TABK sangat membantu untuk memfokuskan audit.
TABK mampu memeriksa 100% seluruh transaksi dalam sebuah database.
TABK mampu memberikan informasi untuk analisis data dan melihat profil data.
Waktu untuk proses audit lebih cepat dengan bantuan TABK ini.
Poin-poin yang dibahas :
1. Pengertian Penjualan cicilan
2. Pengakuan & Metode Penetapan Laba Kotor
3. Penjualan Cicilan Barang dagang
4. Contoh Soal dan Pelaporan Transaksi
5. Perputaran Piutang
6. Pembatalan dan kepemilikan kembali
terima kasih,
Hasan Romadon
D3 Akuntansi STIE Kusuma Negara
Saldo kas dihasilkan dari pengaruh kelima siklus transaksi yaitu siklus pendapatan, siklus pengeluaran, siklus pendanaan, siklus investasi, dan siklus jasa personalia
Pengendalian internal perusahaan bab 5 auditingAsep suryadi
1. PENGERTIAN PENGENDALIAN INTERN (ScoPE)
2. HUBUNGAN PENGENDALIAN INTERN DENGAN RUANG LINGKUP PEMERIKSAAN EVALUASI ATAS
3 BAGAIMANA MELAKUKAN PEMAHAMAN DAN PENGENDALIAN INTERN
4. KETERBATASAN PENGENDALIAN INTERN ENTITAS
Ini adalah sebuah resume dari buku Auditing and Assurance Services An Integrated Approach oleh Alvin Aren. I do not own the copyrights, it's only for educational purposes.
1. i
KATA PENGANTAR
Puji syukur kehadirat Tuhan Yang Maha Esa atas segala rahmatNYA sehingga
makalah pengaauditan sistem informasi berdasarkan komputer, makalah ini dapat tersusun
hingga selesai. Tidak lupa penulis juga mengucapkan terimakasih atas bantuan dari pihak
yang telah berkontribusi dengan memberikan sumbangan baik materi maupun pikirannya.
Dan harapan penulis semoga makalah ini dapat menambah pengetahuan dan
pengalaman bagi para pembaca, Untuk ke depannya dapat memperbaiki bentuk maupun
menambah isi makalah agar menjadi lebih baik lagi.
Karena keterbatasan pengetahuan maupun pengalaman penulis, penulis yakin
masih banyak kekurangan dalam makalah ini, Oleh karena itu penulis sangat
mengharapkan saran dan kritik yang membangun dari pembaca demi kesempurnaan
makalah ini.
Bireuen, 11 April 2019
Penulis
2. ii
DAFTAR ISI
HALAMAN JUDUL........................................................................................
KATA PENGANTAR...................................................................................... i
DAFTAR ISI.................................................................................................... ii
BAB I PENDAHULUAN ......................................................................... 1
A Latar Belakang............................................................................ 1
B Rumusan Permasalahan ............................................................. 1
C Tujuan ........................................................................................ 1
BAB II KERANGKA PEMBAHASAN ...................................................... 3
A Perencanaan Audit .................................................................... 3
B tujuan 1 Pengamanan keseluruhan............................................... 7
C Tujuan 2 Program keuangan dan akuisisi..................................... 9
D Tujuan 3 Modifikasi Program...................................................... 11
E Tujuan 4 Komputer pengolahan ................................................... 13
F Tujuan 5 Sumber data.................................................................. 18
G Tujuan 6 Data file......................................................................... 19
BAB III PENUTUP......................................................................................... 24
A Kesimpulan................................................................................ 24
B Saran......................................................................................... 24
DAFTAR PUSTAKA
3. 1
BAB I
PENDAHULUAN
1.1 LATAR BELAKANG
Audit adalah proses sistematis untuk memperoleh dan mengevaluasi bukti mengenai
pernyataan tentang tindakan dan peristiwa ekonomi dalam rangka untuk menentukan seberapa
baik mereka sesuai dengan kriteria yang telah ditetapkan. Hasil audit tersebut kemudian
dikomunikasikan kepada pengguna yang tertarik. Audit membutuhkan perencanaan yang
matang dan koleksi, review, dan dokumentasi dari bukti audit. Dalam mengembangkan
rekomendasi, auditor menggunakan kriteria yang telah ditetapkan, seperti prinsip-prinsip
pengendalian dijelaskan dalam bab-bab sebelumnya, sebagai dasar untuk evaluasi.
Audit internal merupakan jaminan yang memiliki, independen, obyektif dan aktivitas
konsultasi yang dirancang untuk menambah nilai dan meningkatkan efektivitas organisasi dan
efisiensi, termasuk membantu dalam desain dan implementasi SIA. Audit internal membantu
organisasi mencapai tujuannya dengan membawa pendekatan yang sistematis dan disiplin
untuk mengevaluasi dan meningkatkan efektivitas proses manajemen risiko, pengendalian,
dan tata kelola.
Ada beberapa jenis audit internal:
1. Audit keuangan memeriksa keandalan dan integritas transaksi keuangan, catatan
akuntansi dan laporan keuangan.
2. Sistem informasi, atau pengendalian internal, audit ulasan kontrol dari SIA untuk
menilai kepatuhan dengan kebijakan dan prosedur pengendalian internal dan
efektivitas dalam menjaga aset. Audit biasanya mengevaluasi sistem input dan output,
kontrol pengolahan, rencana cadangan dan pemulihan, sistem keamanan, dan fasilitas
komputer.
3. Audit operasional berkaitan dengan penggunaan ekonomis dan efisien sumber daya
dan pencapaian tujuan yang telah ditetapkan dan tujuan.
4. Sebuah audit kepatuhan, menentukan apakah entitas mematuhi hukum yang berlaku,
peraturan, kebijakan, dan prosedur. Audit ini sering mengakibatkan rekomendasi
untuk meningkatkan proses dan kontrol yang digunakan untuk memastikan kepatuhan
terhadap peraturan
5. Audit investigasi meneliti insiden penipuan mungkin, penyalahgunaan aset, limbah
dan penyalahgunaan, atau kegiatan pemerintah yang tidak tepat.
4. 2
Sebaliknya, auditor eksternal bertanggung jawab kepada pemegang saham perusahaan
dan sebagian besar berkaitan dengan mengumpulkan bukti yang diperlukan untuk
menyatakan pendapat atas laporan keuangan. Mereka hanya secara tidak langsung
berkaitan dengan efektivitas SIA perusahaan. Namun, auditor eksternal yang diperlukan
untuk mengevaluasi bagaimana strategi audit dipengaruhi oleh penggunaan organisasi
Teknologi Informasi (TI). Auditor eksternal mungkin memerlukan keterampilan khusus
untuk (1) menentukan bagaimana audit akan terpengaruh oleh TI, (2) menilai dan
mengevaluasi TI kontrol, dan (3) merancang dan melakukan kedua tes TI kontrol dan tes
substantif.
1.2. RUMUSAN MASALAH
1. Apa Pengertian audit sistem informasi ?
2. Bagaimana cara pengauditan sistem informasi berdasarkan komputer
1.2 TUJUAN
1. Mengetahui tentang pengauditan sistem informasi berdasarkan komputer
2.
5. 3
BAB II
PEMBAHASAN
A. Perencanaan Audit.
Perencanaan audit menentukan mengapa, bagaimana, kapan, dan oleh siapa audit akan
dilakukan. Langkah pertama adalah untuk menetapkan ruang lingkup audit dan tujuan.
Sebagai contoh, audit dari perusahaan publik menentukan apakah laporan keuangan disajikan
secara wajar. Sebaliknya, audit internal dapat memeriksa departemen tertentu atau aplikasi
komputer. Ini mungkin fokus pada pengendalian internal, informasi keuangan, kinerja
operasional, atau beberapa kombinasi dari ketiganya.
Audit direncanakan sehingga jumlah terbesar dari pekerjaan audit berfokus pada
bidang dengan faktor risiko tertinggi. Ada tiga jenis risiko audit:
1. Risiko Inheren adalah kerentanan terhadap risiko materi tanpa adanya kontrol. Sebagai
contoh, sebuah sistem yang menggunakan pengolahan online, jaringan, database,
telekomunikasi, dan bentuk lain dari teknologi canggih memiliki risiko yang lebih
melekat daripada sistem batch processing.
2. Pengendalian risiko adalah risiko bahwa salah saji material akan melewati struktur
pengendalian intern dan ke dalam laporan keuangan. Sebuah perusahaan dengan
kontrol internal yang lemah memiliki risiko kontrol lebih tinggi dari satu dengan
kontrol yang kuat. Pengendalian risiko dapat ditentukan dengan meninjau lingkungan
pengendalian, pengujian pengendalian internal, dan mempertimbangkan kelemahan
kontrol diidentifikasi dalam audit sebelumnya dan mengevaluasi bagaimana mereka
telah diperbaiki.
3. Risiko deteksi adalah risiko bahwa auditor dan prosedur audit mereka akan gagal
untuk mendeteksi kesalahan material atau salah saji.
Koleksi Bukti Audit
Upaya audit Kebanyakan dihabiskan mengumpulkan bukti-bukti. Karena tes audit
yang banyak tidak dapat dilakukan pada semua item di bawah review, mereka sering
dilakukan secara sampel. Berikut ini adalah cara yang paling umum untuk
mengumpulkan bukti audit:
Pengamatan terhadap kegiatan yang diaudit (misalnya, menonton bagaimana data
mengontrol personel menangani pengolahan data pekerjaan seperti yang diterima)
6. 4
Ulasan dokumentasi untuk memahami bagaimana proses tertentu atau sistem
pengendalian intern yang seharusnya berfungsi
Diskusi dengan karyawan tentang pekerjaan mereka dan tentang bagaimana
mereka melaksanakan prosedur tertentu
Kuesioner yang mengumpulkan data
Pemeriksaan fisik dari kuantitas dan/atau kondisi aset berwujud seperti peralatan
dan persediaan
Konfirmasi keakuratan informasi seperti saldo rekening nasabah melalui
komunikasi dengan pihak ketiga yang independen
Menyelenggarakan kembali perhitungan untuk memverifikasi informasi kuantitatif
(misalnya menghitung ulang beban penyusutan tahunan)
Penjaminan untuk keabsahan transaksi dengan memeriksa dokumen-dokumen
pendukung, seperti pesanan pembelian, menerima laporan, dan faktur vendor
mendukung sebuah rekening transaksi hutang
Tinjauan analitis hubungan antara informasi dan tren untuk mendeteksi barang-
barang yang harus diselidiki lebih lanjut. Sebagai contoh, auditor untuk toko rantai
menemukan bahwa rasio satu toko piutang terhadap penjualan terlalu tinggi.
Sebuah penyelidikan mengungkapkan bahwa manajer mengalihkan dana yang
dikumpulkan untuk penggunaan pribadinya.
Audit khas memiliki campuran prosedur audit. Sebagai contoh, audit
pengendalian internal memanfaatkan lebih dari observasi, review dokumentasi,
wawancara karyawan, dan penyelenggaraan kembali dari prosedur pengendalian.
Sebuah audit keuangan berfokus pada fisik, konfirmasi pemeriksaan, vouching, review
analitis, dan penyelenggaraan kembali perhitungan saldo rekening.
Evaluasi Bukti Audit
Auditor mengevaluasi bukti yang dikumpulkan dan memutuskan apakah mendukung
kesimpulan yang menguntungkan atau tidak menguntungkan. Jika tidak meyakinkan,
auditor melakukan prosedur tambahan yang cukup untuk mencapai kesimpulan
definitif
Karena kesalahan ada di kebanyakan sistem, auditor berfokus pada mendeteksi dan
melaporkan orang-orang bahwa interpretasi secara signifikan dampak manajemen
terhadap temuan audit. Menentukan materialitas, apa yang bisa dan tidak penting
7. 5
dalam audit, adalah masalah pertimbangan profesional. Materialitas yang lebih penting
untuk audit eksternal, di mana penekanannya adalah kewajaran laporan keuangan,
daripada audit internal, di mana fokusnya adalah pada kepatuhan terhadap kebijakan
manajemen.
Auditor mencari keyakinan memadai bahwa tidak ada kesalahan material ada dalam
informasi atau proses diaudit. Karena itu mahal untuk mencari jaminan lengkap,
auditor memiliki beberapa risiko bahwa kesimpulan audit yang tidak benar. Ketika
inherent risk atau kontrol yang tinggi, auditor harus memperoleh keyakinan yang lebih
besar untuk mengimbangi ketidakpastian yang lebih besar dan risiko.
Dalam semua tahap audit, temuan dan kesimpulan yang didokumentasikan dalam
kertas kerja audit. Dokumentasi sangat penting pada tahap evaluasi, ketika kesimpulan
harus dicapai dan didukung.
Komunikasi Hasil Audit
Auditor menyampaikan laporan tertulis menyimpulkan temuan-temuan audit dan
rekomendasi kepada manajemen, komite audit, dewan direksi, dan pihak lain yang
sesuai. Setelah itu, auditor sering melakukan studi lanjutan untuk memastikan apakah
rekomendasi telah dilaksanakan.
Pendekatan Risiko-Berbasis Audit
Kontrol berikut Pendekatan evaluasi internal, yang disebut pendekatan audit berbasis
risiko, menyediakan kerangka kerja untuk melakukan audit sistem informasi:
1. Tentukan ancaman (penipuan dan kesalahan) yang dihadapi perusahaan. Ini adalah
daftar dari penyalahgunaan disengaja atau tidak disengaja dan kerusakan yang
sistem terkena.
2. Mengidentifikasi prosedur kontrol yang mencegah, mendeteksi, atau mengoreksi
ancaman. Ini semua adalah kontrol yang manajemen telah dimasukkan ke dalam
tempat dan bahwa auditor harus meninjau dan menguji, untuk meminimalkan
ancaman.
3. Evaluasi prosedur pengendalian. Kontrol dievaluasi dua cara:
a. Sebuah tinjauan sistem menentukan apakah prosedur pengendalian sebenarnya
di tempat.
b. Pengujian pengendalian dilakukan untuk menentukan apakah kontrol yang ada
bekerja sebagaimana dimaksud.
8. 6
4. Mengevaluasi kelemahan kontrol untuk mengetahui efeknya pada waktu, sifat,
atau luasnya prosedur audit. Jika auditor menentukan risiko pengendalian yang
terlalu tinggi karena sistem kontrol memadai, auditor mungkin harus
mengumpulkan lebih banyak bukti, bukti yang lebih baik, atau bukti lebih tepat
waktu. Kontrol kelemahan dalam satu bidang mungkin dapat diterima jika
ada kontrol kompensasi di daerah lain.
Pendekatan berbasis risiko menyediakan auditor dengan pemahaman yang lebih jelas
dari penipuan dan kesalahan yang dapat terjadi dan risiko terkait dan eksposur. Hal ini
juga membantu mereka merencanakan bagaimana untuk menguji dan mengevaluasi
pengendalian internal, serta bagaimana merencanakan prosedur audit berikutnya.
Hasilnya adalah dasar yang kuat untuk mengembangkan rekomendasi kepada
manajemen tentang bagaimana sistem kontrol AIS harus ditingkatkan.
Sistem Informasi Audit
Tujuan dari audit sistem informasi adalah untuk meninjau dan mengevaluasi
pengendalian internal yang melindungi sistem. Ketika melakukan audit sistem
informasi, auditor harus memastikan bahwa enam berikut tujuan terpenuhi:
1. Ketentuan keamanan melindungi peralatan komputer, program, komunikasi, dan
data dari akses yang tidak sah, modifikasi, atau perusakan.
2. Program pengembangan dan akuisisi dilakukan sesuai dengan otorisasi manajemen
umum dan khusus.
3. Program modifikasi memiliki otorisasi manajemen dan persetujuan.
4. Pengolahan transaksi, lalat, laporan, dan catatan komputer lainnya adalah akurat
dan lengkap.
5. Sumber data yang tidak akurat atau tidak benar berwenang diidentifikasi dan
ditangani sesuai dengan kebijakan manajerial yang ditentukan
6. Komputer file data yang akurat, lengkap, dan rahasia.
9. 7
B. Tujuan 1: Keamanan Keseluruhan
Menggunakan pendekatan berbasis risiko untuk menyajikan kerangka kerja untuk
audit keamanan komputer secara keseluruhan. Hal ini menunjukkan bahwa ancaman
keamanan sistem secara keseluruhan termasuk kerusakan akibat kecelakaan atau disengaja
untuk aset sistem, akses yang tidak sah, pengungkapan, atau modifikasi data dan program,
pencurian, dan gangguan kegiatan bisnis penting.
Kerangka Kerja Untuk Audit Keamanan Komputer Secara Keseluruhan
Jenis Kesalahan dan Penipuan
Pencurian atau 01 disengaja. disengaja kerusakan hardware
Rugi, pencurian, atau akses tidak sah ke program, data, dan sumber daya sistem
lainnya
Rugi, pencurian, atau pengungkapan yang tidak sah dari data rahasia
Modifikasi yang tidak resmi atau penggunaan program dan ritus Data
Gangguan kegiatan bisnis penting
Prosedur Kontrol
Informasi keamanan/perlindungan rencana
Membatasi akses fisik ke peralatan komputer
10. 8
Membatasi akses logis untuk sistem kontrol menggunakan otentikasi dan otorisasi
Penyimpanan data dan transmisi kontrol
Perlindungan virus prosedur
File backup dan prosedur recovery
Toleransi kegagalan sistem desain
Bencana rencana pemulihan
Pencegah pemeliharaan
Firewall
Korban kecelakaan dan asuransi gangguan usaha
Audit Prosedur: Sistem Ulasan
Periksa situs komputer
Tinjau keamanan informasi/perlindungan dan rencana pemulihan bencana
Personil informasi Wawancara sistem berteriak prosedur keamanan
Meninjau kebijakan akses fisik dan logis dan prosedur
Ulasan menggusarkan kebijakan pemulihan cadangan kering dan prosedur
Ulasan penyimpanan data dan transmisi kebijakan dan prosedur
Ulasan prosedur yang digunakan untuk meminimalkan downtime sistem
Kontrak vendor pemeliharaan Ulasan
Periksa log sistem akses
Memeriksa santai dan kebijakan gangguan bisnis asuransi
Audit Prosedur: Tes Kontrol
Amati dan menguji komputer-situs prosedur akses
Amati penyusunan dan off-situs penyimpanan cadangan riles
Uji tugas dan prosedur modifikasi untuk ID pengguna dan password
Menyelidiki bagaimana upaya akses yang tidak sah ditangani dengan
Verifikasi efektivitas sejauh kering enkripsi data
Pastikan penggunaan efektif kontrol transmisi data
Verifikasi efektifitas penggunaan firewall dan prosedur perlindungan virus
Pastikan penggunaan pemeliharaan preventif dan Uninterruptible Power Supply
Pastikan jumlah dan pembatasan asuransi
Periksa hasil simulasi rencana pemulihan bencana uji
11. 9
Kompensasi Kontrol
Suara personel kebijakan, termasuk pemisahan tugas yang tidak kompatibel
Kontrol pengguna Efektif
Kontrol prosedur untuk meminimalkan ancaman-ancaman termasuk
mengembangkan keamanan informasi/perlindungan rencana, membatasi akses fisik
dan logis, enkripsi data, melindungi terhadap virus, firewall pelaksanaan,
melembagakan kontrol transmisi data, dan mencegah dan memulihkan dari kegagalan
sistem atau bencana.
Sistem review prosedur termasuk situs komputer memeriksa, personil
wawancara, meninjau kebijakan dan prosedur: dan log akses memeriksa, kebijakan
asuransi, dan rencana pemulihan bencana.
C. Tujuan 2: Program Pengembangan dan Akuisisi
Peran auditor dalam pengembangan sistem harus dibatasi tinjauan independen dari
kegiatan pengembangan sistem. Untuk menjaga objektivitas, auditor tidak harus membantu
mengembangkan sistem.
Dua hal yang bisa salah dalam pengembangan program: (1) kesalahan pemrograman
sengaja karena spesifikasi sistem kesalahpahaman atau pemrograman ceroboh dan (2)
instruksi yang tidak sah sengaja dimasukkan ke dalam program.
Masalah-masalah ini dapat dikontrol dengan mewajibkan otorisasi manajemen dan
pengguna dan persetujuan, pengujian menyeluruh, dan dokumentasi yang tepat.
Selama peninjauan sistem, auditor harus mendiskusikan prosedur pembangunan
dengan personil sistem manajemen, pengguna sistem, dan informasi. Mereka juga harus
meninjau kebijakan, prosedur, standar, dan dokumentasi
Jenis Kesalahan dan Penipuan
Sengaja kesalahan pemrograman atau kode program yang tidak sah
Kontrol Prosedur
Ulasan dari perjanjian lisensi perangkat lunak
Manajemen otorisasi untuk pengembangan program dan perangkat lunak akuisisi
Manajemen dan persetujuan pengguna spesifikasi pemrograman
Teliti pengujian program baru, termasuk tes penerimaan pengguna
Lengkap sistem dokumentasi, termasuk persetujuan
12. 10
Audit Prosedur: Sistem Ulasan
Independen review dari proses pengembangan sistem
Ulasan kebijakan akuisisi pengembangan sistem dan prosedur
Ulasan otorisasi sistem dan kebijakan persetujuan dan prosedur
Ulasan dari standar evaluasi program
Ulasan standar dokumentasi program dan sistem
Ulasan spesifikasi tes, data uji, dan hasil tes
Ulasan kebijakan persetujuan uji dan prosedur
Ulasan akuisisi kebijakan perjanjian lisensi hak cipta dan prosedur
Diskusi dengan manajemen, pengguna, dan personel sistem informasi mengenai
prosedur pembangunan
Audit Prosedur: Tes Kontrol
Wawancara pengguna tentang akuisisi mereka pengembangan sistem/dan
keterlibatan pelaksanaan
Ulasan menit dari pertemuan tim pengembangan untuk bukti keterlibatan
Verifikasi manajemen dan pengguna sign-off persetujuan pada titik tonggak
perkembangan
Ulasan dot spesifikasi, data uji, dan sistem hasil tes
Perjanjian lisensi perangkat lunak Ulasan
Kompensasi Kontrol
Kontrol pengolahan kuat
Independen pengolahan data tes oleh auditor
Untuk menguji kontrol pengembangan sistem, auditor harus mewawancarai manajer dan
pengguna sistem, memeriksa persetujuan pembangunan, dan menit tinjauan tim
pengembangan pertemuan. Auditor harus meninjau semua dokumentasi yang berkaitan
dengan proses pengujian untuk memastikan semua perubahan program diuji. Auditor
harus memeriksa spesifikasi tes dan data pengujian dan mengevaluasi hasil tes. Auditor
harus memastikan bagaimana masalah tak terduga tes hasil diselesaikan.
Kontrol proses yang kuat dapat mengimbangi kontrol pembangunan yang tidak memadai
jika auditor memperoleh bukti persuasif sesuai dengan pengolahan kontrol, menggunakan
teknik seperti pengolahan data uji independen. Jika bukti ini tidak diperoleh, auditor
13. 11
mungkin harus menyimpulkan bahwa kelemahan pengendalian internal yang ada materi
dan bahwa risiko ancaman yang signifikan dalam program aplikasi yang sangat tinggi.
D. Tujuan 3: Modifikasi Program
Menyajikan suatu kerangka kerja untuk perubahan audit program aplikasi dan
perangkat lunak sistem. Ancaman yang sama yang terjadi selama pengembangan program
terjadi selama modifikasi program. Sebagai contoh, seorang programmer ditugaskan untuk
memodifikasi sistem penggajian perusahaannya memasukkan perintah untuk menghapus
semua file perusahaan jika ia dihentikan. Ketika ia dipecat, sistem jatuh dan menghapus file
kunci.
Jenis Kesalahan dan Penipuan
Sengaja kesalahan pemrograman atau kode program yang tidak sah
Kontrol Prosedur
komponen program Daftar untuk dimodifikasi
Manajemen otorisasi dan persetujuan modifikasi program
Pengguna persetujuan perubahan spesifikasi program yang
Menyeluruh Uji perubahan program, termasuk tes penerimaan pengguna
Program Lengkap perubahan dokumentasi, termasuk persetujuan
Pengembangan terpisah, pengujian, dan produksi versi program
Perubahan dilaksanakan oleh personel independen dari pengguna dan programmer
Kontrol akses logis
Audit Prosedur: Sistem Ulasan
Ulasan kebijakan modifikasi program, standar, dan prosedur
Standar dokumentasi Ulasan untuk program modifikasi
Ulasan dokumentasi akhir dari modifikasi program
Ulasan program modifikasi pengujian dan prosedur tes persetujuan
Tinjau spesifikasi tes, data uji, dan hasil tes
Ulasan kebijakan persetujuan uji dan prosedur
Standar pemrograman evaluasi Ulasan
Diskusikan kebijakan modifikasi dan prosedur dengan manajemen, pengguna,
dan personel sistem
Ulasan kebijakan pengendalian akses logis dan prosedur
Audit Prosedur: Tes Kontrol
Verifikasi pengguna dan persetujuan manajemen signoff untuk perubahan
program
Pastikan bahwa program komponen yang akan diubah diidentifikasi dan terdaftar
14. 12
Pastikan bahwa program prosedur dot perubahan dan dokumentasi sesuai dengan
standar
Pastikan bahwa kontrol akses logis yang berlaku untuk perubahan program
Amati pelaksanaan program perubahan
Pastikan bahwa perkembangan terpisah, pengujian, dan produksi versi
dipertahankan
Pastikan bahwa perubahan tidak dilaksanakan oleh personel pengguna atau
pemrograman
Test untuk perubahan program yang tidak sah atau salah menggunakan program
kode sumber perbandingan, pengolahan, dan simulasi paralel
Kompensasi Kontrol
Tes Audit Independen untuk perubahan program yang tidak sah atau salah
Kontrol pengolahan kuat
Ketika perubahan program diajukan untuk disetujui, daftar semua pembaruan yang
diperlukan harus disusun dan disetujui oleh manajemen pengguna dan program. Semua
perubahan program harus diuji dan didokumentasikan. Selama proses perubahan, program
pembangunan harus dipisahkan dari versi produksi. Setelah program yang dimodifikasi
disetujui, versi produksi menggantikan versi perkembangan.
Selama peninjauan sistem, auditor harus mendiskusikan proses perubahan dengan
personil manajemen dan pengguna. Kebijakan, prosedur, dan standar untuk menyetujui,
memodifikasi, pengujian, dan mendokumentasikan perubahan harus diperiksa. Semua bahan
dokumentasi akhir untuk perubahan program, termasuk prosedur tes dan hasil, harus ditinjau
ulang. Prosedur yang digunakan untuk membatasi akses logis untuk program pembangunan
harus ditinjau.
Auditor harus menguji program secara mengejutkan untuk menjaga terhadap seorang
karyawan memasukkan perubahan program yang tidak sah setelah audit selesai dan
menghapus mereka sebelum audit berikutnya. Ada tiga cara tes auditor untuk perubahan
program yang tidak sah:
1. Setelah menguji program baru, auditor menyimpan salinan kode sumbernya. Auditor
menggunakan program kode sumber perbandingan untuk membandingkan versi saat
ini dari program dengan kode sumber. Jika tidak ada perubahan yang berwenang, dua
versi harus identik, perbedaan harus diselidiki. Jika perbedaan adalah perubahan
resmi, auditor memeriksa spesifikasi program perubahan untuk memastikan bahwa
perubahan telah disetujui dan benar dimasukkan.
15. 13
2. Dalam teknik pengolahan, auditor memproses ulang data menggunakan kode sumber
dan bandingkan hasilnya dengan output perusahaan. Perbedaan dalam output
diselidiki.
3. Dalam simulasi paralel, auditor menulis program daripada menggunakan kode sumber,
membandingkan output, dan menyelidiki perbedaan. Simulasi paralel dapat digunakan
untuk menguji program selama proses implementasi. Misalnya, Jason menggunakan
teknik ini untuk menguji sebagian dari sistem departemen baru SPP penjualan
penggajian.
Untuk setiap perubahan program utama, auditor mengamati pengujian dan otorisasi
pelaksanaan review, dan dokumen, dan melakukan tes independen. Jika langkah ini akan
dilewati dan perubahan Program kontrol kemudian terbukti tidak memadai, tidak mungkin
untuk mengandalkan hasil program.
E. Tujuan 4: Komputer Pengolahan
Menyediakan kerangka kerja untuk audit pengolahan transaksi, file, dan catatan
komputer terkait untuk memperbarui file dan database dan menghasilkan laporan.
Selama pemrosesan komputer, sistem mungkin gagal untuk mendeteksi masukan yang salah,
kesalahan input benar, masukan proses yang salah, atau tidak benar mendistribusikan atau
mengungkapkan output.
Menunjukkan prosedur pengendalian untuk mendeteksi dan mencegah ancaman dan
review sistem dan tes kontrol yang digunakan untuk memahami kontrol, evaluasi kecukupan
mereka, dan uji. Apakah mereka berfungsi dengan baik.
Auditor secara berkala mengevaluasi kembali kontrol pengolahan untuk memastikan
keandalan lanjutan mereka. Jika mereka tidak memuaskan, pengguna dan sumber data kontrol
mungkin cukup kuat untuk mengimbangi. Jika tidak, kelemahan materi ada, dan langkah-
langkah harus diambil untuk menghilangkan kekurangan kontrol.
Teknik khusus Beberapa digunakan untuk menguji kontrol pengolahan, yang masing-masing
memiliki kelebihan dan kekurangan. Teknik Tidak efektif untuk semua situasi, semua lebih
tepat dalam beberapa situasi dan kurang begitu pada orang lain. Auditor tidak harus
mengungkapkan teknik yang mereka gunakan, karena hal itu dapat mengurangi efektivitas
mereka. Masing-masing prosedur sekarang dijelaskan.
16. 14
Kerangka Audit Kontrol Pengolahan Komputer
Jenis Kesalahan dan Penipuan
Kegagalan untuk mendeteksi benar, input data tidak lengkap, atau tidak sah
Kegagalan untuk benar kesalahan kopi ditandai oleh prosedur editing data yang
Pengenalan kesalahan ke file atau database selama memperbarui
Tidak Layak distribusi atau pengungkapan output komputer
Disengaja atau tidak disengaja ketidakakuratan pelaporan
Kontrol Prosedur
Data editing rutinitas
Proper penggunaan label file internal dan eksternal
Rekonsiliasi total bets
Kesalahan prosedur koreksi Efektif
Dokumentasi operasi dimengerti dan manual menjalankan
Kompeten pengawasan operasi komputer
Efektif penanganan data input dan output oleh personil data kontrol
Persiapan daftar perubahan file dan ringkasan untuk pengguna departemen
tinjauan
Pemeliharaan kondisi lingkungan yang tepat dalam fasilitas komputer
Audit Prosedur: Sistem Ulasan
Ulasan dokumentasi administrasi untuk memproses standar kontrol
Review sistem dokumentasi untuk mengedit data dan kontrol pengolahan lainnya
Ulasan operasi dokumentasi untuk kelengkapan dan kejelasan
Ulasan salinan daftar kesalahan, laporan sekumpulan total, dan daftar file
perubahan
Amati operasi komputer dan fungsi data kontrol
Diskusikan kontrol pengolahan dan output dengan operator dan pengawas sistem
informasi
Audit Prosedur: Tes Kontrol
Mengevaluasi kecukupan standar pengendalian proses dan prosedur
Mengevaluasi kecukupan dan kelengkapan data kontrol editing
Verifikasi kepatuhan terhadap prosedur pengendalian pengolahan dengan
mengamati operasi komputer dan data kontro
Pastikan bahwa aplikasi keluaran sistem terdistribusi dengan
Rekonsiliasi sampel total batch: menindaklanjuti perbedaan
Jejak sampel data rutinitas kesalahan edit untuk memastikan penanganan yang
tepat
Verifikasi proses akurasi transaksi sensitif
Verifikasi akurasi pemrosesan komputer yang dihasilkan transaks
Cari kode yang salah atau tidak sah melalui analisis logika program
Periksa keakuratan dan kelengkapan kontrol pengolahan menggunakan data uji
Memantau sistem pengolahan online menggunakan teknik audit bersamaan
17. 15
Ulang memilih laporan untuk menguji keakuratan dan kelengkapan
Kompensasi Kontrol
Kontrol pengguna yang kuat dan kontrol yang efektif dari sumber data
Pengolahan Data Uji. Salah satu cara untuk agar program adalah untuk memproses set
hipotesis transaksi yang valid dan tidak valid. Program ini harus memproses semua transaksi
yang valid benar dan menolak semua yang tidak valid. Semua jalur logika harus diperiksa
oleh satu atau lebih transaksi uji. Data yang tidak valid termasuk catatan dengan hilang,
bidang data yang mengandung sejumlah besar tidak masuk akal, nomor rekening tidak valid
atau kode pengolahan, data nonnumeric di bidang numerik, dan catatan keluar dari urutan.
Sumberdaya berikut ini whets membantu mempersiapkan data uji:
Sebuah daftar transaksi yang sebenarnya
Transaksi Tes perusahaan yang digunakan untuk menguji program
Sebuah data uji generator, yang mempersiapkan data uji berdasarkan spesifikasi
program
Dalam sistem batch processing, program perusahaan dan salinan file yang relevan
digunakan untuk memproses data uji. Hasil dibandingkan dengan output yang benar yang
telah ditentukan, perbedaan mengindikasikan kesalahan pengolahan atau kekurangan kontrol
untuk diselidiki.
Dalam sistem online, auditor memasukkan data uji dan kemudian mengamati dan log
respon sistem. Jika sistem menerima transaksi pengujian yang salah, auditor membalikkan
efek dari transaksi, menyelidiki masalah, dan merekomendasikan bahwa kekurangan
diperbaiki.
Pengolahan transaksi uji memiliki dua kelemahan. Pertama, auditor harus
menghabiskan waktu yang cukup memahami sistem dan mempersiapkan transaksi uji. Kedua,
auditor harus memastikan bahwa data uji tidak mempengaruhi file perusahaan dan database.
Auditor dapat membalikkan efek dari transaksi uji atau memproses transaksi dalam jangka
terpisah menggunakan salinan dari file atau database. Namun, menjalankan terpisah
menghilangkan beberapa keaslian diperoleh dari pengolahan data tes dengan transaksi biasa.
Karena prosedur pembalikan dapat mengungkapkan keberadaan dan sifat dari tes auditor
untuk personil kunci, bisa kurang efektif daripada tes tersembunyi.
Concurrent Audit Teknik. Karena transaksi dapat diproses dalam sistem online tanpa
meninggalkan jejak audit, bukti yang dikumpulkan setelah data diolah tidak cukup untuk
18. 16
tujuan audit. Selain itu, karena banyak sistem online proses transaksi terus menerus, sulit
untuk menghentikan sistem untuk melakukan tes audit. Dengan demikian, auditor
menggunakan teknik audit bersamaan untuk terus memonitor sistem dan mengumpulkan bukti
audit sementara data hidup diproses selama jam operasi rutin. Teknik audit bersamaan
menggunakan modul audit yang tertanam, yang merupakan segmen kode program yang
melakukan fungsi audit, hasil laporan pengujian, dan menyimpan bukti yang dikumpulkan
untuk diperiksa auditor. Teknik audit bersamaan yang memakan waktu dan sulit untuk
digunakan, tetapi kurang sehingga jika dimasukkan ketika program dikembangkan.
Auditor biasanya menggunakan lima teknik audit bersamaan.
1. Sebuah Fasilitas Uji Terintegrasi (FUT) menyisipkan catatan fiktif yang mewakili
sebuah divisi fiktif, departemen, pelanggan, atau pemasok di file induk perusahaan.
Pengolahan transaksi tes untuk memperbarui mereka tidak akan mempengaruhi
catatan sebenarnya. Karena catatan fiktif dan yang sebenarnya diproses bersama-sama,
karyawan perusahaan tidak menyadari pengujian. Sistem ini membedakan catatan
FUT dari catatan yang sebenarnya, mengumpulkan informasi mengenai transaksi uji,
dan melaporkan hasilnya. Auditor membandingkan data yang diolah dengan hasil
yang diharapkan untuk memverifikasi bahwa sistem dan kontrol yang beroperasi
dengan benar. Dalam sistem batch processing, FUT menghilangkan memperhatikan
membalikkan transaksi uji. FUT efektif menguji sistem pengolahan online, karena
transaksi uji dapat disampaikan sering, diproses dengan transaksi yang sebenarnya,
dan ditelusuri melalui setiap tahap pengolahan tanpa mengganggu operasi pengolahan
rutin. Auditor harus berhati-hati untuk tidak menggabungkan catatan dummy dan
sebenarnya selama proses pelaporan.
2. Dalam teknik snapshot, transaksi dipilih ditandai dengan kode khusus. Modul Audit
mencatat transaksi ini dan mereka menguasai catatan file sebelum dan sesudah
pengolahan dan Menyimpan data dalam file khusus. Auditor mengkaji data untuk
memverifikasi bahwa semua langkah proses yang benar dieksekusi.
3. Sistem kontrol audit pengkajian file (SCARF) menggunakan tertanam modul audit
untuk terus memantau aktivitas transaksi, mengumpulkan data tentang transaksi
dengan signifikansi audit khusus, dan Menyimpannya dalam file SCARF atau log
audit. Transaksi tercatat termasuk yang melebihi batas dolar tertentu, yang melibatkan
rekening yang tidak aktif, menyimpang dari kebijakan perusahaan, atau mengandung
write-downs dari nilai aset. Secara berkala, auditor memeriksa log audit untuk
mengidentifikasi dan menyelidiki transaksi dipertanyakan.
19. 17
4. Kait Audit adalah pemeriksaan rutin yang memberitahukan auditor transaksi
dipertanyakan, sering terjadi. Penggunaan State Farm terhadap kait audit, termasuk
bagaimana perusahaan mendeteksi kecurangan besar, dijelaskan dalam Focus 11-1.
5. Continuous and Intermittent Simulation (CIS) menanamkan modul audit DataBase
Management System (DBMS) yang meneliti semua transaksi yang update database
menggunakan kriteria yang sama dengan SCARF. Jika transaksi memiliki signifikansi
audit khusus, modul CIS mandiri memproses data (dalam cara yang mirip dengan
simulasi paralel), mencatat hasil, dan membandingkannya dengan yang diperoleh oleh
DBMS. Ketika perbedaan yang ada, mereka disimpan dalam log audit untuk
penyelidikan selanjutnya. Jika perbedaan serius, CIS dapat mencegah DBMS dari
melaksanakan pembaruan.
Analisis Program Logic. Jika auditor menduga bahwa program berisi kode yang tidak
sah atau kesalahan yang serius, analisis rinci dari logika program mungkin diperlukan. Ini
adalah kapur memakan dan membutuhkan kemahiran dalam bahasa pemrograman yang
sesuai, sehingga harus digunakan sebagai upaya terakhir. Auditor menganalisis
pengembangan, operasi, dan dokumentasi program serta printout dari source code. Mereka
juga menggunakan paket perangkat lunak berikut:
Program flowcharting Otomatis menafsirkan kode sumber dan menghasilkan sebuah
diagram alur program.
Program keputusan Otomatis meja menafsirkan kode sumber dan menghasilkan tabel
keputusan.
Pemindaian rutinitas mencari program untuk semua kejadian dari item tertentu.
Program Pemetaan mengidentifikasi kode program yang tidak dijalankan. Perangkat
lunak ini bisa menemukan kode program yang programmer bermoral dimasukkan
untuk menghapus semua file komputer ketika ia dihentikan.
Program tracing berurutan mencetak semua program langkah dieksekusi ketika
program berjalan, bercampur dengan output teratur sehingga urutan peristiwa eksekusi
program dapat diamati. Program tracing membantu mendeteksi instruksi program
yang tidak sah, jalur logika yang salah, dan kode program yang tidak dijalankan.
Fokus: Menggunakan Hooks Audit di Perusahaan Asuransi Jiwa State Farm
20. 18
Pertanian Negara. Perusahaan Asuransi Jiwa sistem komputer memiliki komputer host
di Bloomington, Illinois, dan komputer kecil di kantor regional. Sistem proses lebih dari 30
juta transaksi per tahun selama lebih dari 4 juta kebijakan individu senilai lebih dari $ 7
miliar.
Ini, online update real-time sistem file dan database sebagai transaksi terjadi. Kertas
audit telah hampir lenyap, dan dokumen pendukung perubahan pada catatan polis telah
dieliminasi atau diadakan hanya dalam waktu singkat sebelum disposisi.
Karena siapapun yang memiliki akses dan pengetahuan kerja sistem dapat melakukan
penipuan, staf audit internal diminta untuk mengidentifikasi semua cara penipuan adalah
mungkin. Mereka menyerbu otak-cara untuk menipu sistem dan mewawancarai pengguna
sistem, yang memberikan wawasan yang sangat berharga.
F. Tujuan 5: Sumber Data
Sebuah masukan kontrol matriks digunakan untuk mendokumentasikan penelaahan
kontrol sumber data. Matriks menunjukkan prosedur pengendalian yang diterapkan untuk
masing-masing bidang record input.
Fungsi kontrol data harus independen dari fungsi lainnya, mempertahankan tog data
kontrol, menangani error, dan menjamin efisiensi keseluruhan operasi. Hal ini biasanya tidak
layak secara ekonomis untuk usaha kecil untuk memiliki data fungsi kontrol independen.
Untuk kompensasi, pengguna kontrol departemen harus ia kuat sehubungan dengan persiapan
data, total kontrol batch, mengedit program, pembatasan akses fisik dan logis, dan kesalahan-
penanganan prosedur. Prosedur ini harus menjadi fokus kajian sistem auditor dan tes kontrol
ketika tidak ada data fungsi kontrol independen.
Jika sumber data kontrol tidak memadai, pengguna departemen dan kontrol
pengolahan data dapat kompensasi. Jika tidak, auditor harus merekomendasikan bahwa
sumber data kekurangan kontrol dikoreksi.
Menunjukkan pengendalian internal yang mencegah, mendeteksi, dan memperbaiki
sumber data yang tidak akurat atau tidak sah. Hal ini juga menunjukkan system review dan tes
pengendalian auditor menggunakan prosedur. Dalam sistem online, sumber data fungsi masuk
dan pengolahan satu operasi. Oleh karena itu, sumber data kontrol yang terintegrasi dengan
pengolahan kontrol
21. 19
Kontrol masukan Matrix
G. Tujuan 6: Data File
Tujuan keenam menyangkut akurasi, integritas, dan keamanan data yang tersimpan
pada mesin-dibaca file. Tabel 11-6 merangkum kesalahan, kontrol, dan prosedur audit untuk
tujuan ini. Jika kontrol file yang serius kekurangan, terutama berkenaan dengan akses fisik
atau logis atau prosedur backup dan pemulihan, auditor harus merekomendasikan mereka
diperbaiki.
Kerangka Audit Kontrol Sumber Data
Jenis Kesalahan dan Penipuan
Sumber data tidak akurat atau tidak sah
Kontrol Prosedur
Efektif penanganan masukan sumber data oleh personil data kontrol
Pengguna otorisasi di 'masukan sumber data
Persiapan dan rekonsiliasi total kontrol batch
Membukukan penerimaan, gerakan, dan disposisi dari masukan sumber data
Periksa Verifikasi digit
Kunci Verifikasi
Penggunaan dokumen turnaround (perbaikan)
22. 20
Data editing rutinitas
Pengguna departemen review daftar perubahan file dan ringkasan
Efektif prosedur untuk memperbaiki dan mengirimkan kembali data yang salah
Audit Prosedur: Sistem Ulasan
Ulasan dokumentasi tentang tanggung jawab fungsi kontrol Data
Dokumentasi Ulasan administrasi untuk sumber data kontrol standar
Meninjau metode otorisasi dan memeriksa tanda tangan otorisasi
Tinjau dokumentasi untuk mengidentifikasi langkah-langkah pengolahan dan
sumber konten data dan kontrol
Data Dokumen sumber kontrol menggunakan matriks kontrol masukan
Diskusikan sumber data kontrol dengan personil kontrol data, pengguna sistem,
dan manajer
Lanjutan
Audit Prosedur: Tes Kontrol
Amati dan mengevaluasi operasi data departemen pengendalian dan prosedur
pengendalian
Verifikasi perawatan yang tepat dan penggunaan log data kontrol
Mengevaluasi bagaimana kesalahan item log ditangani dengan
Periksa sumber data untuk otorisasi yang tepat
Rekonsiliasi total batch dan ikuti pada perbedaa
Jejak disposisi kesalahan ditandai oleh data sunting rutinitas
Kompensasi Kontrol
Kuat pengguna dan kontrol pengolahan data
Kerangka Audit Kontrol Data File
Jenis Kesalahan dan Penipuan
Penghancuran data yang disimpan karena kesalahan, perangkat keras atau
perangkat lunak malfungsi, dan tindakan sengaja sabotase atau vandalisme
Modifikasi yang tidak berwenang atau pengungkapan data yang tersimpan
Kontrol Prosedur
Penyimpanan data di perpustakaan file aman dan pembatasan akses fisik ke file
data
Kontrol akses logis dan matriks kontrol akses
Proper penggunaan label file dan menulis-mekanisme perlindungan
Kontrol pembaruan concurrent (yang terjadi bersama-sama
Enkripsi data untuk data rahasi
Virus software perlindunga
23. 21
Off-situs cadangan dari semua file dat
Checkpoint dan rollback prosedur untuk memfasilitasi pemulihan sistem
Audit Prosedur: Sistem Ulasan
Ulasan dokumentasi untuk operasi file library
Ulasan kebijakan akses logis dan prosedur
Ulasan standar untuk perlindungan virus, off-situs penyimpanan data, dan prosedur
pemulihan sistem
Ulasan kontrol untuk update Concurrent, enkripsi data, konversi file, dan
rekonsiliasi dari total master file dengan total kontrol independen
Periksa rencana pemulihan bencana
Diskusikan prosedur file kontrol dengan manajer dan operator
Audit Prosedur: Tes Kontrol
Amati dan mengevaluasi operasi file library
Ulasan catatan tugas sandi dan modifikasi
Amati dan mengevaluasi file-prosedur penanganan oleh personil operasi
Amati persiapan dan off-situs penyimpanan file backup
Pastikan penggunaan kontrol pembaruan bersamaan dan enkripsi data
Verifikasi kelengkapan, mata uang, dan pengujian rencana pemulihan bencana
Rekonsiliasi total file master dengan total kontrol secara terpisah dipertahankan
Amati prosedur yang digunakan untuk mengendalikan konversi file
Kompensasi Kontrol
Kuat pengguna dan kontrol pengolahan dat
Kontrol komputer yang efektif keamanan
Pendekatan audit dengan tujuan adalah sarana yang komprehensif, sistematis, dan
efektif mengevaluasi pengendalian internal. Hal ini dapat diimplementasikan menggunakan
daftar periksa audit prosedur untuk masing-masing tujuan. Checklist membantu auditor
mencapai kesimpulan yang terpisah untuk masing-masing tujuan dan menunjukkan kontrol
kompensasi yang sesuai. Masing-masing dari enam daftar periksa harus diselesaikan untuk
setiap aplikasi yang signifikan.
Audit Software
Teknik audit berbantuan komputer (CAATS) mengacu mengaudit software, sering
disebut audit software umum (GAS), yang menggunakan auditor yang disediakan
spesifikasi untuk menghasilkan sebuah program yang melakukan fungsi audit,
sehingga mengotomatisasi atau menyederhanakan proses audit. Dua dari paket
perangkat lunak yang paling populer adalah Audit Control Language (ACL) dan
interaktif Ekstraksi Data dan Analisis (IDEA). CAATS cocok untuk memeriksa file
24. 22
besar data untuk mengidentifikasi catatan yang membutuhkan pengawasan audit lebih
lanjut.
Berikut ini adalah beberapa kegunaan yang lebih penting dari CAATS:
Query file data untuk mengambil catatan memenuhi kriteria tertentu
Menciptakan, memperbarui, membandingkan, download, dan penggabungan file
Meringkas, menyortir, dan penyaringan data yang
Mengakses data dalam format yang berbeda dan mengkonversi data ke dalam
format yang umum
Meneliti catatan untuk kualitas, kelengkapan, konsistensi, dan kebenaran
Stratifikasi catatan, memilih dan menganalisis sampel statistik
Pengujian untuk risiko spesifik dan mengidentifikasi cara untuk mengendalikan
risiko yang
Melakukan perhitungan, analisis statistik, dan operasi matematika lainnya
Melakukan tes analitis, seperti rasio dan analisis kecenderungan, mencari pola
data tak terduga atau tidak dapat dijelaskan yang dapat mengindikasikan
penipuan
Mengidentifikasi kebocoran keuangan, ketidakpatuhan kebijakan, dan kesalahan
pengolahan dat
Menyesuaikan jumlah fisik yang dihitung, pengujian akurasi ulama ekstensi and
balances, pengujian untuk item duplikat
Memformat dan mencetak laporan dan dokumen
Membuat kertas kerja elektronik
Operasional Audit SIA
Teknik-teknik dan prosedur yang digunakan dalam audit operasional serupa dengan
audit sistem informasi dan laporan keuangan. Perbedaan mendasar adalah ruang
lingkup audit. Sebuah sistem informasi audit terbatas pada kontrol internal dan audit
keuangan untuk output sistem, sedangkan audit operasional meliputi semua aspek
manajemen sistem. Selain itu, tujuan dari audit operasional meliputi efektivitas
mengevaluasi, efisiensi, dan pencapaian tujuan.
25. 23
Langkah pertama dalam audit operasional adalah audit perencanaan, di mana ruang
lingkup dan tujuan audit ditetapkan, system review awal dilakukan, dan program audit
tentatif disiapkan. Langkah selanjutnya, pengumpulan bukti, meliputi kegiatan:
Meninjau kebijakan operasional dan dokumentasi
Mengkonfirmasi prosedur dengan personil manajemen dan operasi
Mengamati fungsi operasi dan kegiatan
Meneliti rencana keuangan dan operasi dan laporan
Pengujian keakuratan informasi operasi
Pengujian kontrol
Pada tahap evaluasi bukti, auditor mengukur sistem terhadap salah satu yang
mengikuti sistem terbaik prinsip-prinsip manajemen. Salah satu pertimbangan penting
adalah bahwa hasil dari kebijakan dan praktek yang lebih signifikan daripada
kebijakan dan praktik sendiri. Artinya, jika hasil yang baik dicapai melalui kebijakan
dan praktek-praktek yang secara teoritis kekurangan, maka auditor harus hati-hati
mempertimbangkan apakah rekomendasi perbaikan secara substansial akan
meningkatkan hasil. Auditor mendokumentasikan temuan mereka dan kesimpulan dan
berkomunikasi mereka kepada manajemen.
Auditor operasional ideal memiliki pelatihan audit dan pengalaman serta pengalaman
beberapa tahun 'dalam posisi manajerial. Auditor dengan latar belakang audit yang
kuat namun pengalaman manajemen yang lemah seringkali tidak memiliki perspektif
yang diperlukan untuk memahami proses manajemen.
26. 24
BAB III
PENUTUP
A. KESIMPULAN
Audit adalah proses sistematis untuk memperoleh dan mengevaluasi bukti mengenai
pernyataan tentang tindakan dan peristiwa ekonomi dalam rangka untuk menentukan seberapa
baik mereka sesuai dengan kriteria yang telah ditetapkan. Hasil audit tersebut kemudian
dikomunikasikan kepada pengguna yang tertarik. Audit membutuhkan perencanaan yang
matang dan koleksi, review, dan dokumentasi dari bukti audit. Dalam mengembangkan
rekomendasi, auditor menggunakan kriteria yang telah ditetapkan, seperti prinsip-prinsip
pengendalian dijelaskan dalam bab-bab sebelumnya, sebagai dasar untuk evaluasi.
3.2 SARAN
Pengauditan sistem informasi sangat penting bagi perusahaan karena dengan adanya
audit sistem informasi disebuah perusahaan, maka perusahaan tersebut akan mengetahui
tercapainya tujuan prosedur pengendalian internal perusahaan atau tidak. Oleh karena itu,
sangat dianjurkan pada perusahaan untuk melakukan audit sistem informasi diperusahaannya.