Power Point Presentasi Materi SIA

Embed Size (px)

DESCRIPTION

MATERI

Citation preview

ANNISA AYU AZZAHRA

KOMPONEN SISTEM INFORMASI DAN TUJUAN AUDITKomponen Sistem Informasi : Data Sumber, Entri Data, Data Sumber Pemrosesan Program, File, dan Output.Tujuan AuditSebelum menentukan jenis bukti yang akan dikumpulkan dalam memeriksa pengendalian internal, auditor perlu menentukan tujuan audit yang tepat. Tujuan audit berasal dari dua jenis pengetahuan yang dibutuhkan dalam tahap analisis risiko audit:Pemahaman akan eksposur yang mengancam aktivitas organisasi.Pemahaman akan struktur pengendalian internal yang sudah ada.

Kejelasan konseptual, akan lebih berguna untuk mengingat relasi umum antara risiko, pengendalian, tujuan audit, dan prosedur audit.Risiko: Penghancuran yang disengaja, korupsi, atau pencurian data oleh pengguna yang tidak memiliki otoritas, yang telah melewati batas hak istimewa aksesnya.Pengendalian: Hak istimewa akses ke basis data dikendalikan oleh sebuah tabel otoritas.Tujuan audit: Memverifikasi bahwa pengguna hanya diizinkan mengakses data yang dibutuhkan untuk melakukan tugas yang dilimpahkan kepadanya.Prosedur audit: Memilih sampel pengguna dan memverifikasi bahwa hak istimewa aksesnya yang dinyatakan dalam tabel otoritasi konsisten dengan fungsi-fungsi perusahaannya.

Menguji Pengendalian Sistem OperasiSistem operasi merupakan program pengendalian komputer. Sistem ini memungkinkan para pengguna dan aplikasi-aplikasinya untuk menggunakan dan mengakses sumber daya komputer secara bersama-sama, seperti prosesor, memori utama, basis data, dan printer. Jika integritas sistem dikompromikan, pengendalian-pengendalian dalam aplikasi akuntansi individual dapat terganggu atau ternetralkan. Karena sistem operasi tersebut sama untuk semua pengguna, maka semakin besar fasilitas komputer, semakin besar pula potensi skala kerusakannya. Wilayah-wilayah pengendalian sistem operasi yang dipelajari dalam bagian ini adalah: hak istimewa akses, kebijakan kata sandi, pengendalian virus, pengendalian jejak audit, dan toleransi kesalahan.

Tujuan Audit Yang Berkaitan Dengan Hak Istimewa Akses

Tujuan auditor adalah memverifikasi bahwa hak istimewa akses diberikan dengan cara yang konsisten dengan kebutuhan untuk memisahkan fungsi-fungsi yang saling bertentangan, dan sesuai dengan kebijakan perusahaan.

Prosedur Audit Yang Berkaitan Dengan Hak Istimewa Akses

Meninjau kebijakan organisasi untuk memisahkan fungsi-fungsi yang saling bertentangan dan memastikan bahwa mereka mempromosikan keamanan yang masuk akal.Meninjau hak istimewa dari pemilihan kelompok pengguna dan individu, untuk menentukan sesuai atau tidaknya hak akses dengan deskripsi dan posisi kerja mereka.Meninjau catatan personel untuk memastikan bahwa karyawan yang diberi hak istimewa menjalani pemeriksaan keamanan secara intensif dan memadai serta sesuai dengan kebijakan perusahaan.Meninjau catatan karyawan untuk memastikan bahwa para pengguna secara resmi mengetahui tanggung jawab mereka untuk mempertahankan kerahasiaan data perusahaan.Meninjau waktu log-on yang diizinkan untuk para pengguna.

Tujuan Audit Yang Berkaitan Dengan Kata SandiTujuan auditor disini adalah untuk memastikan bahwa perusahaan memiliki kebijakan kata sandi yang memadai dan efektif untuk mengendalikan akses ke sistem operasi.Prosedur Audit Yang Berkaitan Dengan Kata SandiMemverifikasi bahwa semua pengguna diharuskan memiliki kata sandi.Memverifikasi bahwa para pengguna baru diberi petunjuk dalam menggunakan kata sandi dan pentingnya pengendalian kata sandi.Memastikan bahwa prosedur-prosedur yang ada dapat mengidentifikasi kata sandi yang lemah.Menilai kecukupan standar kata sandi, seperti panjangnya dan jangka waktu kadaluwarsanya.Memeriksa kebijakan dan prosedur penguncian akun. Kebanyakan sistem operasi mengizinkan administrator sistem untuk menentukan tindakan yang harus dilakukan setelah gagal melakukan sejumlah usaha log-on.

Tujuan Audit Yang Berkaitan Dengan Virus Data dan Program Destruktif Lainnya

Kunci terhadap pengendalian virus komputer adalah pencegahan melalui ketaatan yang ketat pada kebijakan dan prosedur organisasi yang melindungi sistem dari infeksi virus. Tujuan auditor adalah memverifikasi bahwa kebijakan dan prosedur manajemen yang efektif telah digunakan untuk mencegah masuk dan menyebarnya program-program yang destruktif, termasuk virus, worm, back door, bom logika, dan Kuda Troya.

Prosedur Audit Yang Berkaitan Dengan Virus Data dan Program Destruktif Lainnya

Melalui wawancara, pastikan bahwa personel operasi telah dididik tentang virus komputer dan menyadari risiko praktik-praktik komputasi yang dapat memasukkan dan menyebarkan virus serta program-program lainnya yang bersifat merusak.Memeriksa prosedur operasi untuk menentukan apakah disket floppy digunakan secara rutin untuk mentransfer data diantara kelompok kerja. Memverifikasi bahwa administrator sistem secara rutin memeriksa tempat kerja dan server file untuk ada atau tidaknya virus.Memverifikasi bahwa peranti lunak diuji pada tempat kerja yang berdiri sendiri sebelum diimplementasikan pada server host atau server jaringan.Memverifikasi bahwa versi peranti lunak antivirus saat ini dipasangkan pada server dan diperbarui secara berkala.

Tujuan Audit Yang Berkaitan Dengan Jejak Audit Otomatis

Jejak audit merupakan catatan harian yang dapat didesain untuk mencatat aktivitas pada tingkat sistem, aplikasi, dan tingkat pengguna. Jika diimplementasikan dengan benar, jejak audit dapat mendukung tujuan keamanan dalam tiga cara:Mendeteksi akses yang tidak memiliki otoritas,Memfasilitasi rekonstruksi peristiwa, danMempromosikan akuntabilitas pribadi.Tujuan auditor adalah memastikan bahwa aktivitas audit terhadap pengguna dan peristiwa tersebut memadai untuk mencegah dan mendeteksi pelanggaran, merekonstruksi peristiwa penting yang mendahului kegagalan sistem, dan merencanakan alokasi sumber daya.

Prosedur Audit Yang Berkaitan Jejak Audit Otomatis

Kebanyakan sistem operasi menyediakan beberapa bentuk fungsi manajer audit untuk menentukan peristiwa-peristiwa yang akan diaudit. Auditor harus memverifikasi bahwa jejak audit peristiwa tersebut telah diaktifkan sesuai dengan kebijakan organisasi.

Tujuan Audit Yang Berkaitan Dengan Toleransi KesalahanToleransi kesalahan adalah kemampuan sistem untuk melanjutkan operasi ketika sebagian sistem mengalami kegagalan karena kegagalan peranti lunak, kesalahan program aplikasi, atau kesalahan operator. Berbagai tingkat toleransi kesalahan dapat diwujudkan dengan mengimplementasikan komponen-komponen sistem yang redundan. Tujuan auditor adalah memastikan bahwa perusahaan menerapkan tingkat toleransi kesalahan yang tepat.

Prosedur Audit Yang Berkaitan Dengan Toleransi Kesalahan

Kebanyakan sistem yang menggunakan redundant arrays of inexpensive disk (RAID) menyediakan pemetaan grafis sebagai tempat penyimpanan disket yang tidak diperlukan.Jika organisasi tidak menggunakan RAID, potensi terjadinya kegagalan sistem akan terwujud.Memastikan bahwa salinan boot disk telah dibuat untuk setiap server pada jaringan, jika terjadi kegagalan pada boot sector.

Pengujian Pengendalian Struktur OrganisasiOrganisasi dari fungsi teknologi informasi (TI) berpengaruh terhadap struktur pengendalian internal, yang nantinya akan berpengaruh pada audit. Bahkan, teknik pengendalian yang paling canggih pun dapat diakali jika pemisahan tugasnya tidak memadai.Tujuan Audit Yang Berkaitan Dengan Struktur OrganisasiTujuan auditor adalah memverifikasi bahwa individu-individu dalam bidang kerja yang berbeda dipisahkan sesuai dengan tingkat potensi risikonya dan dengan cara yang mendukung lingkungan kerja. Ini adalah lingkungan, dimana relasi yang bersifat formal dan bukan kasual berada diantara tugas-tugas yang tidak saling bersesuaian.

Prosedur Audit Yang Berkaitan Dengan Struktur Organisasi

Berikut ini adalah pengujian pengendalian yang memungkinkan auditor mewujudkan tujuan-tujuan pengendalian:Mendapatkan dan memeriksa kebijakan perusahaan perihal keamanan komputer.Memeriksa dokumentasi yang relevan, termasuk struktur organisasi saat ini, pernyataan misi, dan deskripsi pekerjaan fungsi utama, untuk memastikan bahwa individu atau kelompok tersebut melakukan fungsi yang berbeda.Memeriksa dokumentasi sistem dan pemeliharaan catatan untuk sebuah sampel aplikasi.Melalui observasi, memastikan bahwa kebijakan pemisahan tugas benar-benar dipraktikkan. Memeriksa catatan harian akses ke ruang operasi untuk melihat apakah para pemrogram memasukkan fasilitas untuk alasan-alasan lain selain karena kegagalan sistem.Memeriksa hak-hak pengguna untuk memverifikasi bahwa para programer memiliki hak istimewa akses yang konsisten dengan deskripsi pekerjaan mereka.