10
BAB I AUDIT, ASSURANCE DAN PENGENDALIAN INTERNAL Audit: proses sistematis -> mendapatkan dan mengevaluasi secara objektif bukti yang berkaitan dengan penilaian mengenai berbagai kegiatan dan peristiwa ekonomi untuk memastikan tingkat kesesuaian antara penilaian-penilaian tersebut dan membentuk kriteria serta menyampaikan hasilnya kepada pengguna yang berkepentingan. Berbagai Jenis Audit 1. Audit Internal Fungsi penilaian independen yang dibentuk dalam perusahaan untuk mempelajari dan mengevaluasi berbagai aktivitas sebagai layanan bagi perusahaan. 2. Audit Teknologi Informasi Penggunaan berbagai keahlian dan pengetahuan teknis untuk melakukan audit melalui sistem komputer, atau menyediakan layanan audit di mana proses atau data, atau keduanya melekat dalam berbagai bentuk teknologi. Tujuan -> assurance mengenai TI Menggunakan alat/teknik audit berbantuan komputer/ Computer Assisted Audit Tools (CAAT). a. Memungkinkan melakukan audit melalui basis data/komputer b. Mampu melihat audit trail yang yang ada dalam bentuk elektronik c. Menganalisis transaksi, peristiwa dan saldo melalui sistem 3. Audit Penipuan/Fraud Menemukan penipuan yang dilakukan karyawan. Tidak memperhatikan materialitas, tujuan -> investigasi atas berbagai anomali, pengumpulan bukti penipuan, dan tujuan hukum untuk tuntutan 4. Audit Keuangan/Eksternal Berkaitan dengan penyajian laporan keuangan. Jasa Asestasi: kesimpulan mengenai keandalan sebuah penilaian tertulis yang merupakan tanggung jawab pihak lainnya, Syarat: 1. Adanya penilaian dan laporan tertulis 2. Adanya kriteria yang formal atau penjelasan dalam penyajiannya 3. Dibatasi pada pemeriksaan, pengkajian, dan penerapan berbagai prosedur yang telah disepakati sebelumnya Jasa Assurance: konsep lebih luas tidak terbatas, untuk meningkatkan kualitas informasi.

Resume Audit Sistem Informasi Hall Singleton Chaoter 1-2.docx

Embed Size (px)

DESCRIPTION

audit, sistem informasi, keuangan,

Citation preview

BAB I AUDIT, ASSURANCE DAN PENGENDALIAN INTERNAL

Audit: proses sistematis -> mendapatkan dan mengevaluasi secara objektif bukti yang berkaitan dengan penilaian mengenai berbagai kegiatan dan peristiwa ekonomi untuk memastikan tingkat kesesuaian antara penilaian-penilaian tersebut dan membentuk kriteria serta menyampaikan hasilnya kepada pengguna yang berkepentingan.Berbagai Jenis Audit1. Audit InternalFungsi penilaian independen yang dibentuk dalam perusahaan untuk mempelajari dan mengevaluasi berbagai aktivitas sebagai layanan bagi perusahaan.2. Audit Teknologi InformasiPenggunaan berbagai keahlian dan pengetahuan teknis untuk melakukan audit melalui sistem komputer, atau menyediakan layanan audit di mana proses atau data, atau keduanya melekat dalam berbagai bentuk teknologi.Tujuan -> assurance mengenai TIMenggunakan alat/teknik audit berbantuan komputer/ Computer Assisted Audit Tools (CAAT). a. Memungkinkan melakukan audit melalui basis data/komputerb. Mampu melihat audit trail yang yang ada dalam bentuk elektronikc. Menganalisis transaksi, peristiwa dan saldo melalui sistem3. Audit Penipuan/FraudMenemukan penipuan yang dilakukan karyawan. Tidak memperhatikan materialitas, tujuan -> investigasi atas berbagai anomali, pengumpulan bukti penipuan, dan tujuan hukum untuk tuntutan4. Audit Keuangan/EksternalBerkaitan dengan penyajian laporan keuangan.Jasa Asestasi: kesimpulan mengenai keandalan sebuah penilaian tertulis yang merupakan tanggung jawab pihak lainnya, Syarat:1. Adanya penilaian dan laporan tertulis2. Adanya kriteria yang formal atau penjelasan dalam penyajiannya3. Dibatasi pada pemeriksaan, pengkajian, dan penerapan berbagai prosedur yang telah disepakati sebelumnyaJasa Assurance: konsep lebih luas tidak terbatas, untuk meningkatkan kualitas informasi.Risiko Audit: probabilitas auditor akan memberikan pendapat yang wajar, namun pada kenyataannya terdapat salah saji material. Komponennya: risiko inhern, risiko pengendalian, risiko deteksi.AR = IR x CR x DRPengendalian Kuat -> risiko pengendalian kecil -> pengujian substantif dapat dibatasiKomite Audit -> membantu manajemen memastikan itegritas lapkeu dan mencegah penipuanAUDIT TIFokus -> aspek berbasis komputerMeliputi -> penilaian implementasi, operasi dan pengendalian berbagai sumber daya komputer yang tepat.Lingkungan TI -> sistem informasi, koneksi akses, akses jarak jauh, hubungan ke berbagai sistem atau komputer lain.Tahapan Audit TI1. Perencanaan AuditTujuan -> mendapatkan informasi yang cukup mengenai perusahaan agar dapat merencanakan berbagai tahapan audit lainnya.Pemahaman bisnis klien, analisis risiko, identifikasi eksposure, menguji pengendalian.2. Pengujian PengendalianTujuan -> untuk menentukan apakah ada pengendalian internal yang memadahi dan berfungsi dengan baik.Uji pengendalian -> kualitas pengendalian internal yang mempengaruhi sifat dan ruang lingkup pengujian substantif3. Pengujian SubstantifPenyelidikan terperinci mengenai saldo akun dan transaksi, untuk mengambil kesimpulan. Auditor IT menggunakan CAAT untuk mendapatkan data terkait yang dapat memberitahukan mengenai integritas dan keandalan data.PENGENDALIAN INTERNALSPI -> kebijakan, praktik dan prosedur yang digunakan perusahaan untuk mencapai empat tujuan umum yaitu:1. Mengamankan aktiva perusahaan2. Memastikan akurasi dan keandalan informasi akuntansi3. Efisiensi operasional perusahaan4. Mengukur ketaatan pada prosedur dan aturanAsumsi Penjelas Bagi Designer dan Auditor Internal1. SPI merupakan tanggung jawab Manajemen2. SPI harus dapat memberikan jaminan wajar keempat tujuan umum bisa terpenuhi3. SPI harus mewujudkan keempat tujuan tsb, apapun metode pemrosesan data yang digunakan4. Setiap sistem memiliki keterbatasan, meliputi:a. Kemungkinan terjadinya kesalahan, tidak ada sistem yang sempurnab. Karyawan dapat melakukan pembelokan dengan kolusi atau cara lainc. Manajemen dapat mengesampingkan prosedur pengendaliand. Kondisi yang berubah-ubah mengakibatkan pengendalian bisa menjadi tidak efektifRisiko -> potensi ancaman yang dapat membahayakan pengguna/aktiva perusahaanEksposur -> ketidakberadaan atau kelemahan dalam sistem pengendalian.Tingkatan Pengendalian:1. Pengendalian PreventifTeknik pasif yang didesain untuk mengurangi frekuensi terjadinya peristiwa yang tidak diinginkan. Ex layar input yang didesain dengan baik, pengendalian akses.2. Pengendalian DetectiveAlat, teknik, prosedur yang didesain untuk mengidentifikasi dan mengekspos peristiwa yang tidak diinginkan yang lolos dari pengendalian preventif. Ex. Penghitungan kembali.3. Pengendalian CorrectiveTindakan untuk membalikkan pengaruh negatif dari kesalahan yang telah dideteksi4. Pengendalian PrediktifMemprediksi peristiwa menyimpang tertentu, dengan menggunakan ANN/artificial neural network atau dengan Internet Storm Center/ISC. ANN mampu mengenali pola penyimpangan dalam berbagai transaksi di masa lalu. ANN digunakan sebagai modul audit melekat/embeded audit module, untuk menyaring transaksi mencurigakan kemudian memberikan peringatan. Disebut prediktif karena adanya peringatan bersamaan dengan dilakukannya entry.ISC menggabungkan host2 internet untuk menelusuri port-port tertentu, menelusuri tingkat aktivitasnya, dan melihat anomali atau aktivitas tidak biasa. Sehingga bisa memberikan peringatan dini adanya virus, worm, dan aktivitas perusak lainnya.Komponen Dalam Pengendalian Internal Menurut COSO1. Lingkungan Pengendalian/ Control EnvironmentDasar -> arah perusahaan dan pengaruh kesadaran manajemen dan karyawan akan pengendalian, elemennya:a. Nilai integritas dan etika manajemenb. Struktur perusahaanc. Keterlibatan dekom dan komditd. Filosofi dan gaya operasi manajemene. Prosedur pendelegasian wewenang dan tanggung jawabf. Metode penilaian kinerjag. Pengaruh eksternalh. Kebijakan dan praktik pengelolaan sumber daya2. Penilaian Risiko/ Risk AssessmentUntuk mengidentifikasi, menganalisis dan mengelola risiko.3. Aktivitas Pengendalian/Control ActivitiesBerbagai kebijakan dan prosedur yang digunakan untuk memastikan bahwa tindakan yang tepat telah dilakukan untuk menangani berbagai risiko.a. Pengendalian Komputer1) Pengendalian umum/general controlPerhatian tingkat keseluruhan perusahaan, ex. Pengendalian pusat data, basis data, akses sistem, pengembangan dan pemeliharaan program.2) Pengendalian aplikasi/ application controlMemastikan integritas sistem tertentub. Pengendalian FisikBerhubungan dengan sistem akuntansi tradisional yang menggunakan prosedur manual.1) Otorisasi transaksi2) Pemisahan tugasOtorisasi transaksi terpisah dengan pemrosesan transaksiPenyimpanan terpisah dari pencatatanPerbaikan struktur yang tidak memungkinkan untuk penipuan, kecuali terjadi kolusi3) Supervisi4) Catatan akuntansi5) Pengendalian akses6) Verifikasi independen4. Informasi dan Komunikasi/ Information and CommunicationTerdiri dari berbagai record dan metode yang digunakan untuk memulai, mengidentifikasi, menganalisis, mengklasifikasi serta mencatat berbagai transaksi perusahaan dan untuk menghitung aktiva dan kewajiban terkait.5. Pengawasan/MonitoringManajemen harus memastikan pengendalian internal berfungsi sebagaimana dimaksudkan.

BAB II OPERASI KOMPUTER

Profesional sistem -> analis sistem, desainer basis data, dan programer yang mendesain dan membangun sistem.Pengguna akhir -> untuk siapa sistem dibangun (manajer, dan personel operasi)Pemegang kepentingan -> pihak yang berkepentingan atas sistem namun bukan pengguna (akuntan, auditor internal, auditor eksternal, pengawas perkembangan sistem)Pemisahan Dalam Operasi Komputer1. Memisahkan pengembangan sistem dan operasi komputerProgramer yang meletakkan pengendalian dalam sistem2. Memisahkan administrasi basis data dengan fungsi lainnyaDBA -> keamanan basis data, memberikan otoritas kepada user, 3. Memisahkan fungsi pengembangan dari pemeliharaan sistemAnalisi sistem -> desain terperinci sistem yang baruProgrammer -> codingTujuan:a. Memperbaiki dokumentasiAgar ada dokumentasi sistem, dan dapat memberikan jaminan kelangsungan pekerjaan, jika programer keluar dari perusahaan.b. Mencegah penipuanProgramer dapat memasukkan perubahan tidak sah dalam sistem untuk melakukan kecurangan, sehingga membutuhkan akses terus menerus atas sistem agar tidak terdeteksi programer lain, sehingga pemeliharaan harus dilakukan oleh orang lain untuk menghindarinya.4. Memisahkan Perpustakaan Data dari OperasionalData disimpan dalam ruangan yang terpisah.Pemrosesan Data Terdistribusi (Distributed Data Processing/DDP)1. Varians dari model data terpusat, terminal didistribusikan ke user untuk menangani input dan output2. Semua layanan komputer didistribusikan ke userArsiterktur client-server -> sentralisasi basis data ke sebuah server, dan tetap menyediakan fungsionalitas dan independensi mikrokomputer yang berdiri sendiri.Risiko dalam DDP -> 1. Ketidakefisienan Penggunaan Sumber Dayaa. Peningkatan anggaran operasi untuk membiayai layanan ITb. Risiko hardware dan software tidak sesuai satu sama lain.c. Redundansi pekerjaan terkait aktivitas dan tanggung jawab end user.2. Kerusakan Audit TrailAudit trail berbentuk elektronik, bisa tidak sengaja terhapus3. Pemisahan tugas yang tidak memdahiDistribusi layanan TI mengakibatkan banyak unit kecil yang susah dipisahkan fungsinyaKelebihan DDP1. Penurunan Biaya pemrosesan data secara keseluruhan2. Peningkatan Tanggung jawab pengendalian biaya3. Peningkatan kepuasan pengguna sistemImplementasi sistem sesuai kebutuhan.4. Fleksibilitas cadanganKemudahan membuat back up data agar terhindar dari bencana yang tidak diinginkan.Pengendalian Dalam DDP1. Analisis Kebutuhan yang Cermat2. Implementasi Fungsi IT perusahaanLayanan yang disediakan:a. Pengujian terpusat atas peranti lunak komersial dan peranti keras -> evaluasi fitur, pengendalian dan kesesuaian dengan standar industrib. Layanan pengguna -> bantuan teknis bagi user selama instalasi dan ketika ditemukan permasalahanc. Lembaga pembuat standar -> membentuk dan menyebarluaskan standar pengembangan sistem, pemrograman dan dokumentasi sistemd. Kajian personel -> evaluasi kualifikasi calon praktisi sistemPengendalian Pusat Komputer1. Lokasi FisikJauh dari bahaya yang bisa ditimbulkan manusia atau alam.2. KonstruksiDalam bangunan berlantai satu dengan konstruksi solid dan akses terkendali, saluran komunikasi bawah tanah, sistem penyaring udara. Jika dalam gedung bertingkat -> lantai tertinggi.3. AksesHanya untuk operator dan karyawan yang bekerja di situ, pintu terkunci, alarm, monitor.4. Pengatur Suhu UdaraSuhu 70-75 derajat fahrenheit, kelembaban relatif 50%.5. Pemadam KebakaranAlarm, sistem pemadam kebakaran otomatis, konstruksi dapat menahan kerusakan6. Pasokan ListrikRegulator voltase, pelindung hubungan pendek,Perencanaan Pemulihan Bencana / Disaster Recovery Plan (DRP)Pernyataan yang komprehensif tentang semua tindakan yang harus dilakukan sebelum, selama dan setelah adanya bencana jenis apapun.1. Mengidentifikasi Aplikasi Yang PentingDRP fokus untuk bertahan hidup jangka pendek, bukan pemulihan keseluruhan fasilitas.Prioritas -> arus kas masuk. Proritas dapat berubah seiring waktu.2. Membentuk Tim Pemulihan BencanaMenghindari pekerjaan yang terlewat dan duplikasi selama implementasi rencana kontinjensi -> rencana harus ditetapkan dan dikomunikasikan.3. Menyediakan Lokasi CadanganFasilitas pemrosesan data duplikata. Hot site/pusat operasional pemulihan (Recovery Operation Center)Dapat digunakan bersama dengan beberpa perusahaan -> hemat -> antre ketika bencana nasional.b. Cold Site/Ruang KosongDua lokasi komputerc. Bantuan yang saling menguntungkan dengan perusahaan lain jika terjadi bencana dengan suatu perjanjian.d. Back up yang disediakan internale. Cadangan Hard ware -> memberikan jaminan adanya hardware yang tersedia ketika terjadi bencanaf. Cadangan software: OSg. Cadangan software: aplikasih. File Data cadangan (Data Back up)i. Dokumentasi Cadanganj. Cadangan Dokumen Pasokan dan Data Sumber -> kartu persediaan, faktur dllk. Menguji DRP -> dilakukan berkala menilai kesiapan personel dan aspek yang tidak seimbangTolerasi Kegagalan -> kemampuan sistem untuk melanjutkan operasinya ketika sebagian dari sitem tersebut gagal karena ada kegagalan hardware, keslahan program aplikasi, kesalahan operator.Untuk menghindarinya:1. Redundant Array of Inexpensive (independent) disk (RAID)Beberapa disket paralel, jika satu disket gagal, maka data akan direkonstruksi dari disket lain.2. Uninterruptable Power Supplies (UPS)Sumber listrik cadangan, agar sistem bisa di shutdown secara terkendali ketika listrik padam3. Multi pemrosesanPenggunaan simultan dua atau lebih prosesorPENGENDALIAN SISTEM OPERASI DAN PENGENDALIAN KESELURUHAN SISTEMSistem Operasi -> program pengendali dalam komputer. Tugasnya:1. Menerjemahkan bahas tingkat tinggi ke dalam bahasa mesin2. Mengalokasikan sumber daya komputer ke pengguna, kelompok kerja dan aplikasi3. Mengelola berbagai pekerjaan penjadwalan pekerjaan dan multiprogram.Tujuan Pengendalian terkait OS1. OS harus melindungi dirinya dari pengguna, pengguna tidak boleh merusak OS sehingga mengakibatkan kehancuran2. OS harus melindungi penggunanya dari satu sama lain, pengguna tidak boleh merusak atau menghancurkan data atau program pengguna lain3. OS harus melindungi para penggunanya dari diri mereka sendiri, modul aplikasi pengguna jangan sampai menghancurkan modul lainnya.4. OS harus dilindungi dari dirinya sendiri, modul dalam OS jangan menghancurkan modul lainnya5. OS harus dilindungi dari lingkungan sekitarnya, dari bencana, pemadaman listrik.Keamanan OS -> Kebijakan prosedur, pengendalian yang menentukan siapa yang dapat mengakses OS, sumber daya yang dapat diakses dan tindakan yang dapat dilakukan.Komponen Keamanan1. Prosedur Log OnPertahanan gairs depan, ID dan Password.2. Access TokenLog on berhasil -> OS membuat access token -> informasi mengenai pengguna -> untuk menyetujui tindakan yang dilakukan oleh pengguna selama menggunakan sistem3. Daftar Pengendalian AksesJika pengguna melakukan akses -> ID dan hak dlam access token dibandingkan dengan daftar pengendalian akses -> OK -> bisa melakukan akses.4. Pengendalian Akses Mandiri/Discretionary Access ControlSistem terdistribusi -> memungkinkan memberikan hak akses ke pengguna lainnya.PENGENDALIAN KESELURUHAN SISTEMMengendalikan Hak asesMengendalikan kata sandiMengendalikan Objek Yang Merusak Dan Risiko Email1. Virus2. Worm3. Logic bomb4. Back door5. Trojan6. SpoofingPesan seolah berasal dari orang yang memiliki otorisasi, untuk membodohi penerima agar melakukan sesuatu.7. SpammingEmail yang tidak diharapkan, memenuhi server.8. Surat Berantai9. Urban Legend10. Hoax Virus Warning11. FlamingMengendalikan Jejak Audit, daftar catatan berbagai aktivitas dalam sistem, aplikasi, pengguna, terdiri dari1. Pengawasan Ketikan, semacam penyadapan telponnya komputer2. Pengawasan Peristiwa, meringkas aktivitas jtama penggunaTujuan Audit Trail1. Mendeteksi Akses Tidak sah ke dalam sistem2. Rekonstruksi peristiwa3. Menngkatkan akuntabilitass personal