AUDIT SISTEM
INFORMASI
“Pengendalian
Proses”
Disusun
Oleh :
Khurmain Sutrya ( 155610090 )
Adi Patria ( 155610097 )
Isti Yudawati ( 155610087 )
Ramadhan Nur Febriansyah ( 155610112 )
Gani ArRauuf S ( 155610100 )
Muqlis Diagama ( 155610098 )
SISTEM
INFORMASI
STMIK
AKAKOM
YOGYAKARTA
2018
PENGENDALIAN PROSES
Subsistem yang bertanggung jawab untuk melakukan perhitungan,
pengurutan, pengklasifikasian dan pengikhtisaran data. Pengendalian pemrosesan
menjamin kelengkapan dan keakuratan akumulasi data. Pengendalian ini menjamin
bahwa data yang berada didalam database/file tetap lengkap dan akurat hingga
berubah sebagai akibat dari rutinitas pemrosesan yang terotorisasi atau
modifikasi.
1. Pengendalian Prosesor
Pengendalian atas prosesor adalah deteksi kesalahan dan koreksi,
unit pengendali akan menarik perintah dari memori utama, dengan begitu dapat merefleksikan instruksi dan
mengevaluasi sekali lagi (multiole execution states) pengendalian waktu dan
repilkasi komponen.
2. Pengendalian Real dan
Virtual memori
Memori (real) merupakan tempat sementara dari sebagian apilkasi atau
program yang akan dijalan atau dieksekusi untuk disimpan. Pengendalian yang ada
atas memori harus mampu mendeteksi dan mengoreksi kesalahan penggunaan memori.
Penggunaan memori sendiri sebaiknya dikendalikan dengan baik, khususnya akses
terhadap bagian-bagian dari memori yang tersedia untuk digunakan. Sedangkan
memori (virtual) ad ajika alamat tempat penyimpanan lebih besar dari memori
(real) yang ada.
3. Pengendalian Sistem
Operasi
Berbagai teknik kontrol untuk menjaga integritas sistem operasi dan
pengujian terkait yang dapat dilakukan oleh auditor, adalah sebagai berikut.
a. Mengendalikan hak akses.
·
Tujuan auditor adalah untuk
memastikan bahwa hak akses yang diberikan dengan cara yang konsisten dengan
kebutuhan untuk memisahkan fungsi yang tidak kompatibel dan sesuai dengan
kebijakan organisasi.
·
Prossedur audit yang berkaitan
dengan hak akses.
i.
Meninjau kebijakan organisasi
untuk memisahkan fungsi yang tidak kompatibel dan memastikan bahwa mereka
mempromosikan keamanan yang wajar.
ii.
Meninjau hak istimewa dari
pilihan kelompok pengguna dan individu untuk menentukan apakah hak akses mereka
sesuai dengan deskripsi pekerjaan dan posisi mereka.
iii.
Meninjau catatan personil untuk
menentukan apakah karyawan yang diberi kewenangan menjalani pemeriksaan izin
keamanan secara intensif sesuai dengan
kebijakan perusahaan.
iv.
Meninjau catatan karyawan untuk
menentukan apakah pengguna telah secara formal mengakui tanggung jawab mereka
untuk menjaga kerahasiaan data perusahaan.
v.
Meninjau berapa kali log-on
pengguna yang diizinkan. Izin harus sepadan dengan tugas yang dilakukan.
b. Pengendalian Password
·
Password adalah kode rahasia
yang dimasukkan oleh user untuk dapat mengakses sistem, aplikasi, file data,
atau server jaringan. Jenis password ada dua, yaitu: reusable passwords dan
one-time passwords. Tujuan auditor terkait password adalah untuk memastikan
bahwa organisasi memiliki kebijakan password memadai dan efektif untuk
mengendalikan akses terhadap sistem operasi.
·
Prosedur audit terkait password
antara lain.
i.
Memverifikasi bahwa semua
pengguna diharuskan untuk memiliki password.
ii.
Memverifikasi bahwa pengguna
baru diinstruksikan dalam penggunaan password dan pentingnya pengendalian
password.
iii.
Meninjau prosedur pengendalian
password untuk memastikan bahwa password diubah secara teratur.
iv.
Meninjau file password untuk
menentukan bahwa password yang lemah diidentifikasi dan tidak diijinkan.
v.
Memverifikasi bahwa file
password dienkripsi dan bahwa kunci enkripsi telah diamankan dengan baik.
vi.
Menilai kecukupan standar
password seperti panjangnya password dan jangka waktu kadaluwarsa password.
vii.
Meninjau kebijakan dan prosedur
penguncian (lockout).
viii.
c. Pengendalian terhadap
program yang berbahaya dan destruktif
·
Tujuan audit terkait virus dan
program destruktif lainnya adalah untuk memverifikasi kebijakan dan prosedur
manajemen yang efektif telah ditempatkan untuk mencegah pemasukan dan
penyebaran program-program destruktif, seperti virus, worms, back doors¸ logic
bombs, dan Trojan Horse.
·
Prosedur audit terkait dengan
virus dan program destruktif lainnya, antara lain.
i.
Melalui interview, menentukan
bahwa karyawan operasional telah dididik mengenai virus komputer dan sadar akan
risiko penggunaan komputer yang dapat memasukkan dan menyebarkan virus dan
program berbahaya lainnya.
ii.
Memverifikasi bahwa software
baru telah diuji pada workstation mandiri sebelum diimplementasikan pada host
atau jaringan server.
iii.
Memverifikasi bahwa versi
terkini software antivirus telah diinstal pada server dan upgrade-nya diunduh
secara teratur pada workstation.
4. Pengendalian Software
Aplikasi
Pengendalian atas software aplikasi dapat dilakukan dengan
menerapkan teknik-teknik pengujuan validai seperti : Overvlow & range untuk
field, Reasonableness & Sign Check untuk record dan Crossfooting &
Control Totals untuk file. Selain itu pengendalian aplikasi juga sebaiknya
memperhatikan car-cara pemrograman atas aplikasi itu sendiri, antara lain :
·
Cara pembulatan yang baik.
·
Pencetakan kendali total.
·
Meminimalisisr interverensi
manusia.
·
Mengerti kebiasaan
hardware/software.
·
Menggunakan perikraan yang
kompleks.
·
Hindari rutin untuk
menghentikan program otomatis.
Apabila program aplikasi menggunakan database, maka program tersebut
harus mengikuti update tertentu dan protocol laporan untuk melindungi
integritas database. Update protocol antara lain mencakup:
·
Update Protocols : pemriksaan transaksi
& master file yang berurutan pastikan semua record pada file diproses,
proses banyak transaksi untuk recor tunggal dengan urutan yang benar, dan
perawatan suspense account.
·
Report Protocols : Cetak data control
untuk internal tables (standing data),
cetak total control run-to-run, dan cetak akun yang ditubda.
5. Batch Processing dan on-line/real
time/net-working processing system
Batch processing adalah suatu model pengolahan data, dengan
menghimpun data terlebih dahulu, dan diatur pengelompokkan datanya dalam
kelompok-kelompok yang disebut batch. Tiap batch ditandai dengan identitas tertentu,
serta informasi mengenai data-data yang terdapat dalam batch tersebut. Setelah
data-data tersebut terkumpul dalam jumlah tertentu, data-data tersebut akan
langsung diproses.
Contoh dari penggunaan batch processing adalah e-mail dan transaksi
batch processing. Dalam suatu sistem batch processing, transaksi secara
individual dientri melalui peralatan terminal, dilakukan validasi tertentu, dan
ditambahkan ke transaction file yang berisi transaksi lain, dan kemudian
dientri ke dalam sistem secara periodik. Di waktu kemudian, selama siklus
pengolahan berikutnya, transaction file dapat divalidasi lebih lanjut dan
kemudian digunakan untuk meng-up date master file yang berkaitan.
Online processing merupakan sebuah sistem yang mengaktifkan semua
periferal sebagai pemasok data, dalam kendali komputer induk.
Informasi-informasi yang muncul merupakan refleksi dari kondisi data yang
paling mutakhir, karena setiap perkembangan data baru akan terus diupdatekan ke
data induk.
Salah
satu contoh penggunaan online processing adalahtransaksi online (E-commerce,
Ebay, Internet Banking, Reservation Ticket, Pendaftaran Online,dll). Dalam
sistem pengolahan online, transaksi secara individual dientri melalui peralatan
terminal, divalidasi dan digunakan untuk meng-update dengan segera file
komputer. Hasil pengolahan ini kemudian tersedia segera untuk permintaan
keterangan atau laporan.
Metode pemasukkan dan pemrosesan data antara lain :
·
Batch Input and Processing.
Pada metode ini dokumen dasar (seperti order penjualan) dibuat secara
manual, dikumpulkan untuk suatu periode tertentu baik harian, mingguan, maupun
bulanan. Dokumen dikumpulkan dan diproses ke dalam media yang dapat dibaca
komputer dan masih merupakan transaction file.
·
On Line Input With Batch
Processing
Dalam metode ini transaksi tidak dikumpulkan terlebih dahulu. Setiap
transaksi langsung dimasukkan ke terminal. Sedangkan dokumen dasar dapat
digunakan seabagi dasar pemasukkan data. Transaksi disimpan secara on-line dan
diproses dalam master file pada periode interval yang sudah ditentukan. Media
yang sering digunakan adalah magnetic disk.
·
On Line Input With Areal Time
Processing
Dalam metode ini transaksi dimasukkan secara sendiri-sendiri ke
terminal dan master file langsung berubah pada saat transaksi itu dimasukkan.
Magnetic disk merupakan media yang digunakan sebagai Secondary Storage.
6. Audit Trail Controls
Audit
Trail merupakan salah satu fitur dalam suatu program yang mencatat semua
kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit
Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai
jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus.
Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis
manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori
tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa
menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan
dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Cara Kerja Audit Trail
Audit
Trail yang disimpan dalam suatu tabel
·
Dengan menyisipkan perintah
penambahan record ditiap query Insert, Update dan Delete
·
Dengan memanfaatkan fitur
trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis
menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
Fasilitas Audit
Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang
dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk
oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal
lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail
Record Audit
Trail disimpan dalam bentuk, yaitu :
·
Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
·
Text File – Ukuran besar dan bisa dibaca langsung
·
Tabel.
Audit Trail merupakan urutan kronologis catatan audit, yang
masing-masing berisikan bukti langsung yang berkaitan dengan yang dihasilkan
dari pelaksanaan suatu proses bisnis atau fungsi sistem. Catatan audit biasanya
hasil kerja dari kegiatan seperti transaksi atau komunikasi oleh orang-orang
individu, sistem, rekening atau badan lainnya. Dengan adanya Audit Trail
diharapkan semua kronologis/kegiatan program
dapat terekam dengan baik. IT Audit Trail bisa dikatakan ke akuratan
dalam mencatat semua transaksi yang diisi, diubah, atau dihapus oleh seseorang,
seseorang di sini merupakan seorang IT yang tentunya ahli dibidang IT Audit.
Fasilitas ini dinamakan Audit Trail. Fasilitas ini dapat diaktifkan atau di
non-aktifkan melalui menu preferences.Jadi, apa pun yang dilakukan oleh user di
Accurate dapat dipantau dari laporan Audit Trail. Laporan ini dapat berupa
summary (aktivitas apa saja yang dilakukan), atau detail (semua perubahan
jurnal akan ditampilkan).
7. Existance Control
Asersi tentang keberadaan atau terjadinya berhubungan dengan apakah aktiva atau utang perusahaan
benar–benar ada pada tanggal neraca dan transaksi–transaksi yang tercatat telah
benar–benar terjadi selama periode tertentu.
Keberadaan
(eksistensi) suatu aktiva tidak hanya dilihat dari ujud fisiknya saja, seperti
kas , persediaan dan aktiva tetap , namun ada pula yang tidak ada ujud fisiknya
, misalnya piutang dan utang usaha. Sehubungan dengan saldo piutang di atas , manajemen hanya menyatakan bahwa
piutang yang terdiri dana piutang usaha , benar – benar ada pada tanggal
neraca.
Berkaitan dengan masalah keberadaan dan keterjadian (existence and
occurrence), biasanya auditor akan memastikan hal-hal sebagai berikut:
·
Validitas/pisah batas (cutoff):
semua transaksi tercatat benar-benar telah terjadi selama periode akuntansi.
·
Validitas (validity): semua
aktiva, kewajiban, ekuitas adalah valid dan telah dicatat sebagaimana mestinya
dalam neraca.
Pada saat auditor memeriksa siklus penjualan dan penagihan, ia harus
mengikuti tiga alur transaksi utama, yaitu: penjualan kredit, penagihan, dan
penyesuaian penjualan. Waktu dan perhatian yang diberikan kepada tujuan audit
ini tergantung pada kepentingan dan materialitas transaksi pada proses bisnis
inti entitas.
8. Pemrograman dan Pengujian
Dalam mengembangkan suatu rencana audit secara keseluruhan, auditor
menggunakan lima jenis pengujian untuk menentukan apakah laporan keuangan telah
disajikan secara wajar.
·
Prosedur Penilaian Risiko.
Penilaian ini dilaksanakan untuk
menilai risiko salah saji yang material dalam laporan keuangan. Auditor
melaksanakan pengujian pengendalian, pengujian substantif atas transaksi,
prosedur analitis, dan pengujian atas rincian saldo sebagai respons terhadap
penilaian auditor atas risiko salah saji yang material. Sebagian besar prosedur
penilaian risiko auditor dilakukan untuk memahami pengendalian internal.
·
Pengujian Pengendalian.
Pemahaman auditor atas pengendalian
internal digunakan untuk menilai resiko pengendalian bagi setiap tujuan audit
yang berkaitan dengan transaksi. Apabila kebijakan dan prosedur pengendalian
dianggap telah dirancang secara efektif, auditor akan menilai risiko
pengendalian pada tingkat yang mencerminkan keefektifan relatif pengendalian
tersebut. Untuk mendapatkan bukti tepat yang mencukupi guna mendukung penilain
itu, auditor melaksanakan pengujian pengendalian. Pengujian pengendalian, baik
secara manual maupun terotomatisasi, dapat mencakup jenis-jenis bukti berikut:
meminta keterangan dari personil klien yang tepat; memeriksa dokumen, catatan,
dan laporan; mengamati aktivitas yang berkaitan dengan pengendalian; dan
melaksanakan-ulang prosedur klien. Auditor melaksanakan walkthrough sistem
sebagai bagian dari prosedur untuk mendapatkan pemahaman guna membantunya
menentukan apakah pengendalian telah berjalan dengan semestinya. Pengujian
pengendalian juga digunakan untuk menentukan apakah pengendalian tersebut
efektif dan biasanya meliputi pengujian atas sampel transaksi. Prosedur untuk
memahami pengendalian internal biasanya tidak memberikan bukti yang tepat yang
mencukupi bahwa pengendalian telah beroperasi secara efektif. Suatu
pengecualian dapat diberlakukan untuk pengendalian yang terotomatisasi karena kinerjanya
sudah konsisten.
·
Pengujian Substansial atas Transaksi.
Pengujian substantif adalah prosedur
yang dirancang untuk menguji salah saji dolar (salah saji moneter) yang secara
langsung mempengaruhi kebenaran saldo laporan keuangan. Auditor dapat mengandalkan
pada tiga jenis pengujian substantif: pengujian substantif atas transaksi;
prosedur analitis; dan pengujian rincian saldo.
·
Prosedur analitis
Melibatkan perbandingan jumlah yang
tercatat dengan harapan yang dikembangkan oleh auditor. Dua tujuan paling
penting dari prosedur ini dalam mengaudit saldo akun adalah: menunjukkan salah
saji yang mungkin dalam laporan keuangan; dan memberikan bukti substantif.
Apabila auditor mengembangkan ekspektasi dengan menggunakan prosedur analitis
dan menyimpulkan bahwa saldo akhir akun tertentu mungkin diabaikan atau ukuran
sampel dikurangi. Standar auditing menyatakan bahwa prosedur analitis merupakan
jenis pengujian substantif, apabila dilaksanakan untuk memberikan bukti tentang
saldo akun.
·
Pengujian rincian saldo
Berfokus pada saldo akhir buku besar
baik untuk akun neraca maupun laporan laba-rugi. Penekanan utamanya dalam
sebagian besar pengujian rincian saldo adalah pada neraca. Pengujian atas saldo
akhir ini sangat oenting karena bukti-bukti biasanya diperoleh dari sumber
independen dengan klien, dan dianggap sangat dapat dipercaya. Pengujian rincian
saldo dapat membantu dalam menetapkan kebenaran moneter akun-akun yang
berhubungan dan karenanya merupakan pengujian substantif.
DAFTAR PUSTAKA
3.
https://wisnucreation.wordpress.com/2011/04/04/pengertian-audit-trail/