resume uts asi

7
Audit around the computer Auditor yakin bahwa bukti audit yang cukup dan tepat dapat diperoleh hanya dengan melakukan rekonsiliasi atas input dengan output; Hanya memeriksa dari sisi user nya saja pada input dan output tanpa memeriksa lebih mendalam terhadap program atau sistemnya; Sudut pandang black box Menguji keandalan informasi dengan cara membandingkan perhitungan yang dibuat atas suatu input terhadap output sebenarnya. Jika hasil perbandingan valid dan akurat diasumsikan pengendalian sistem telah efektif dan beroperasi dengan baik; Dilakukan pada saat : 1. Dokumen sumber berbentuk hardcopy; 2. Dokumen dapat mudah ditemukan;

Upload: prasetiyadi-pras

Post on 16-Feb-2016

216 views

Category:

Documents


0 download

DESCRIPTION

Resume Uts Asi

TRANSCRIPT

Page 1: Resume Uts Asi

Audit around the computer

Auditor yakin bahwa bukti audit yang cukup dan tepat dapat diperoleh hanya dengan

melakukan rekonsiliasi atas input dengan output;

Hanya memeriksa dari sisi user nya saja pada input dan output tanpa memeriksa lebih

mendalam terhadap program atau sistemnya;

Sudut pandang black box

Menguji keandalan informasi dengan cara membandingkan perhitungan yang dibuat

atas suatu input terhadap output sebenarnya. Jika hasil perbandingan valid dan akurat

diasumsikan pengendalian sistem telah efektif dan beroperasi dengan baik;

Dilakukan pada saat :

1. Dokumen sumber berbentuk hardcopy;

2. Dokumen dapat mudah ditemukan;

3. Transaksi dari dokumen sumber ke output dan sebaliknya dapat ditelusuri

dengan mudah;

4. Auditor telah menyadari keandalan program. Sebab program yang digunakan

bersifat umum (dipakai banyak pihak) dan tanpa ada modifikasi atau tambahan

dan perubahan konfigurasi.

Page 2: Resume Uts Asi

5. Auditor tidak memiliki keahlian atau keterampilan untuk memahami atau

menggunakan sistem komputer untuk tujuan audit.

6. Auditor tidak diberikan akses ke sistem komputer pada tingkatan kewenangan

yang dibutuhkan/mencukupi untuk pelaksanaan audit.

Kelebihan :

1. Tidak memakan waktu lama;

2. Tidak harus mengetahui seluruh proses suatu sistem

Kekurangan :

1. Mengabaikan pengendalian sistem, rawan terhadap kesalahan;

2. Sulit menelusuri data secara manual karena biasanya mencakup jumlah yang

sangat banyak;

Audit through the computer

Selain memeriksa output dan input, auditor juga melakukan uji coba proses program dan

sistem;

Untuk melakukan verifikasi bahwa kontrol pengolahan data berfungsi dengan baik;

Sudut pandang white box;

Auditor memahami tahapan demi tahapan cara kerja sistem;

5 teknik yang digunakan :

1. use of test data, integrated test facility and parallel simulation to test

programs,

2. uses of audit techniques to validate computer programs,

3. use of logs to review systems software,

4. use of documentation and CAATs to validate user accounts and access

privileges

5. use of embedded audit modules to achieve continuous auditing.

Page 3: Resume Uts Asi

Dilakukan pada saat :

1. Data input dan output besar;

2. Komputerisasi merupakan bagian terpenting dari struktur pengendalian intern

perusahaan;

Kelebihan :

1. Meningkatkan pengujian sistem aplikasi;

2. Dapat memeriksa secara langsung logikan pemrosesan;

3. Auditor merasa lebih yakin atas kinerja nya;

Kekurangan :

1. Biaya yang dibutuhkan banyak sebab jam kerja yang dibutuhkan lebih banyak;

2. Butuh keahlian teknis yang mendalam untuk memahami cara kerja sistem

Chapter 3

Audit OS

Tujuan pengendalian OS :

1. OS harus mampu melindungi sistemnya dari pengguna yang berniat untuk merusak data

atau kinerja pemrosesan;

2. OS harus mampu melindungi pengguna dari akses data yang tidak diizinkan;

3. OS dibuat dengan sistem modular. OS harus mampu mencegah modular yang satu

merusak modular yang lain;

4. OS harus mampu menghentikan proses dengan permissions jika ada kegagalan sistem

Keamanan OS :

1. Prosedur untuk log-on (user dan password);

2. Pembatasan akses;

3. Pengendalian hak atas akses tertentu;

Page 4: Resume Uts Asi

Ancaman OS :

1. Terjadi penyalahgunaan wewenang yang mempunyai otoritas misal administrator

menggunakan hak nya untuk mengakses data user lain;

2. Individu yang mencari2 celah kelamahan OS untuk dimanfaatkan dengan maksud

tertentu;

3. Individu baik sengaja atau tidak memasukkan virus ke OS.

Pengendalian OS :

1. Pengendalian atas hak akses;

2. Pengendalian atas program yang mengandung virus atau bersifat merusak;

Audit Jaringan

Risiko Penggunaan Intranet

1. Interception network (melihat lalu lintas data)

2. Melakukan akses ilegal ke database perusahaan

3. Hak akses pegawai disalahgunakan;

Risiko penggunaan internet

1. IP Spoofing;

2. DOS attack;

3. Kegagalan hardaware yang dapat merusak transmisi data antara penerima dan pengirim

Pengendalian :

1. Penggunaan firewall

2. Encryption

3. Digital signatures

Page 5: Resume Uts Asi

4. Digital certificate

5. Transaction log

Kelemahan PC :

1. OS mengandung kelemahan;

2. Pengendalian akses yang lemah;

3. Pemisahan pekerjaan yang tidak memadai;

4. Risiko pencurian;

5. Tidak ada/jarang melakukan prosedur backup/cadangan data;

6. Risiko terkena virus

Pengendalian manajemen data :

1. Pengendalian akses :

User view, artinya menampilkan hanya yang menjadi bagian/domian dari user;

Database authorization table, membatasi penggunaan yang dapat dilakukan user, misal

level pengguna dibagi 4 kewenangan read, insert, modify, dan delete. Nah 4

kewenangan itu berbeda tiap user tergantung dari kewenangan yang dimiliki;

User-defined procedures, untuk memastikan bahwa yang meminta hak akses adalah

pegawai tertentu maka selain password dibutuhkan identifikasi unik lain misal berupa

pertanyaan dan jawaban yang dibuat sendiri oleh pegawai tersebut

Data encryption

Biometric devices, peralatan canggih berupa pengecekan hak autorisasi berdasar retina,

sidik jari atau pengenalan suara tertentu

2. Pengendalian Backup:

GPC backup technique Grandparent, parent ,child merupakan teknik backup

sequencial artinya berurutan sesuai tahapan dari sistem.

Page 6: Resume Uts Asi

Direct access file backup, merupakan file yang berisikan data sebelum dilakukan

perubahan

Off-site storage, data backup ditempatkan/dibuat di lokasi yang aman.

CAAT (Computer Assisted Audit Tools Techniques)