3. Prinsip inegritas pemrosesan dari Trust
Service Framework menyatakan bahwa
suatu system yang dapat diandalkan adalah
system yang menghasilkan informasi akurat,
lengkap, tepat waktu dan valid. Tabel berikut
ini:
4. Tahap Proses Ancaman/Risiko Pengendalian
Input Data yang :
1. Tidak valid
2. Tidak diotorisasi
3. Tidak lengkap
4. Tidak akurat
Bentuk desain, pembatalan dan penyimpanan
dokumen, otorisasi dan pemisahan tugas
pengendalian, pemindaian visual, pengendalian
entri data
Pemrosesan Kesalahan dalam output dan data
yang tersimpan
Pencocokan data, label file, total batch,
pengujian saldo cross-footing dan saldo nol,
mekanisme menulis perlindungan (write-
protection), pemrosesan database, pengendalian
integritas.
Output 1. Penggunaan laporan yang
tidak akurat atau tidak lengkap
2. Pengungkapan yang tidak
diotorisasi informasi sensitif
3. Kehilangan, perubahan, atau
pengungkapan informasi dalam
transit
Pemeriksaan dan rekonsiliasi, enkripsi dan
pengendalian akses, pengecekan berimbang,
teknik pengakuan pesan
5. Frasa “sampah masuk, sampah keluar”
menunjukkan pentingnya pengendalian
input. Jika data yang dimasukkan ke dalam
sebuah system tidak akurat, tidak lengkap,
atau tidak valid, maka output-nya juga akan
demikian. Akibatnya, hanya personel yang
berwenang untuk bertindak di dalam
otoritasnya yang harus mempersiapkan
dokumen sumber
6. Selain itu, bentuk desain, pembatalan dan
penyimpanan dokumen sumber, serta
pengendalian entri data secara otomatis
diperlukan untuk memverifikasi validitas data
input.
Bentuk desain.
Pembatalan dan penyimpanan dokumen
sumber.
Pengendalian entri data.
7. Pengendalian juga diperlukan untuk
memastikan bahwa data diproses dengan
benar.
8. Pencocokan data, dua atau lebih item dari data harus
dicocokkan sebelum sebuah tindakan dilakukan.
Label file, perlu dicek untuk memastikan bahwa file yang
benar dan terkini sedang diperbarui
Pengujian saldo cross-footing dan saldo nol, biasanya
total dapat dihitung dengan berbagai cara.
Mekanisme write-protection, mekanisme ini melindungi
terhadap menimpa (overwriting) atau menghapus (erasing)
file data yang disimpan dalam edia magneti
Pengendalian pembaruan secara bersamaan
9. Pengecekan yang hati-hati terhadap output
system memberikan pengendalian tambahan
atas integritas perosesan.
Pemeriksaan pengguna terhadap output
Proses rekonsiliasi.
Rekonsiliasi data eksternal.
Pengendalian transmisi data.
10. Gangguan dalam proses bisnis yang
dikarenakan tidak tersedianya system atau
informasi dapat menyebabkan kerugian
keuangan yang signifikan.
Tujuan utamanya adalah untuk meminimalkan
risiko penghentian system.Organisasi juga perlu
memiliki pengendalian yang didesain untuk
memungkinkan pelanjutan cepat dari operasi
normal setelah ada kejadian yang mengganggu
ketersediaan system.
11. Tujuan Pengendalian Utama
Untuk meminimalkan risiko
penghentian system
1. Pemeliharaan preventif
2. Toleransi kesalahan
3. Lokasi dan desain pusat data
4. Pelatihan
5. Manajemen patch dan perangkat
lunak antivirus
Pemulihan yang cepat dan lengkap
serta pelanjutan operasi normal
1. Prosedur backup
2. Disaster recovery plan (DRP)
3. Business continuity plan (BCP)
13. Sebuah proses sitematis untuk secara
objektifmendapatkan dan mengevaluasi
bukti mengenaipernyataan perihal tindakan
dan transaksi bernilaiekonomi, untuk
memastikan tingkat kesesuaianantara
pernyataan tersebut denngan kriteria
yangtelah ditetapkan serta
mengkomunikasikan hsilhasilnya pada para
pemakai yang berkepentingan.
14. Tujuan Audit internal:
Untuk mengevaluasi kecukupan dan
efektivitassistem pengendalian intern
perusahaan sertamenetapkan keluasan dari
pelaksanaan tanggungjawab yang benar-
benar dilakukan.
15. IIA (Institute of Internal Audit) menetapkan 5 standar
mengenaitanggung jawab auditor internal yaitu:
Melakukan tinjauan atas keandalan dan integritasinformasi opersional
dan keuangan serta bagaimana haltersebut diidentifikasi , diukur,
diklasifikasi dan dilaporkan.
Menetapkan apakah sistem telah didesain untuk sesuaidengan
kebijakan operasional dan pelaporan,perencanaan, prosedur, hukum
dan peraturan yang berlaku.
Melakukan tinjauan mengenai bagaimana aset dijaga,
danmemverifikasi keberadaan aset tersebut.
Mempelajari sumber daya perusahaan untuk menetapkanseberapa
efektif dan efisien mereka digunakan.
Melakukan tinjauan atas operasional dan programperusahaan, untuk
menetapkan apakah mereka telahdilaksanakan sesuai rencana dan
apakah mereka dapatmemenuhi tujuan mereka.
16. Jenis Kegiatan Audit
Audit Keuangan :
Audit Sistem Informasi:
Audit Operasional/Manajemen:
Audit Kepatuan
Audit Investigatif
17. Merencanakan Audit
Tetapkan lingkup dan tujuan;
Organisisr tim audit;
Kembangkan pengetahuanmengenai
operasional bisnis;
Tinjauan hasil audit audit sebelumnya;
Identifikasi faKtor-faktor resiko;
Siapkan program audit.
19. Pengamatan atas kegiatan-kegiatan
operasional;
Tinjauan dokumentasi;
Kuesioner:
Berdiskusi dengan pegawai;
Pemeriksaan fisik aset;
Konfirmasi melalui pihak ketiga:
Melakukan ulang prosedur;
Pembuktian dengan dokumen sumber;
Review analitis;
Pengambilan sampel audit.
20. Berikut adalah cara-cara yang paling umum
untuk mengumpulkan bukti audit:
Observasi
Pemeriksaan atas dokumen
Diskusi
Kuisioner
Pemeriksaan fisik
Konfirmasi
Melakukan ulang
Pemeriksaan bukti pendukung
Tinjauan analitis
21. Nilai kualitas pengendalian internal;
Nilai keandalan informasi;
Nilai kinerja Operasional;
Pertimbangkankebutuhan atas bukti
tambahan;
Pertimbangkan faktor-faktor resiko;
Pertimbangkan faktor materialitas;
Dokumentasikan penemuan2 audit
22. Memformulasikan kesimpulan audit;
Membuat rekomendasi bagi pihak
manajemen;
Mempersiapkan laporan audit; Menyajikan
hasil-hasil audit kepada pihak manajemen
23. Tentukan ancaman-ancaman yang dihadapi SIA
Identifikasi prosedur pengendalian
Evaluasi prosedur pengendalian
Pengendalian dievaluasi dalam dua cara:
Sebuah tinjauan sistem menentukan apakah prosedur
pengendalian benar-benar dilaksanakan
Uji pengendalian dilakukan untuk menentukan apakah
pengendalian yang dikehendaki
Evaluasi kelemahan yang tidak terungkap oleh
prosedur pengendalian.
24. Dalam melakukan audit sistem informasi auditor harus memastikan
bahwa tujuan-tujuan berikut terpenuhi yaitu :
Perlengkapan keamanan melindungi perlengkapankomputer,program,
komunikasi dan data dari akses yangtidak sah, modifikasi atau
penghancuran.
Pengembangan dan perolehan program dilaksanakansesuai dengan
otorisasi khusus dan umum dari pihakmanajemen.
Modifikasi program dilaksanakan dengan otorisasi dan persetujuan
pihakmanajemen.
Pemrosesan transaksi, file, laporan dan catatan computerlainnya telah
akurat dan lengkap
Data sumber yang tidak akurat atau yang tidak memilikiotorisasi yang
tepatdiidentifikasi dan ditangani sesuaidengan kebijakan manajerial
yang telah ditetapkan.
File data komputer telah akurat, lengkap dan dijagakerahasiaannya.
25. Fungsi-Fungsi Umum Software Audit
Komputer
Pemformatan ulang
Manipulasi file
Perhitungan
Pemilihan data
Analisis data
Pemrosesan file
Statistik
Pembuatan laporan.
26. Langkah pertama adalah perencanaan audit,
yaitumasa pembuatan lingkup dan tujuan
audit,tinjauan awal atas sistem dilakukan dan
programaudit sementara dipersiapkan.Selanjutnya
pengumpulan bukti yang mencakupkegiatan-kegiatan:
Meninjau kebijakan dokumentasi operasional
Melakukan konfirmasi atas prosedur dengan
pihakmanajemen serta personil operasional
Mengamati fungsi-fungsi dan kegiatan operasional
Memeriksa rencana dan laporan keuangan
sertaoperasional
Menguji akurasi informasi operasional
Menguji pengendalian.