Jumat, 08 April 2016

IT AUDIT


AUDIT

Sebuah proses sistematik untuk mengevaluasi bukti secara tertulis maupun lisan dengan menggunakan pembuktian yang objektif mengenai kumpulan pertanyaan – pertanyaan, apakah sudah sesuai dengan kriteria yang ditetapkan.


AUDIT AROUND THE COMPUTER

Audit around the computer dapat dikatakan hanya memeriksa dari sisi user saja pada masukkan dan keluaranya tanpa memeriksa lebih mendalam terhadap program atau sistemnya. Dalam pengauditannya yaitu auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu memprediksikan hasil dari sebuah informasi yang dimasukkan dalam sistem. Kemudian, hasil tersebut akan dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.

CONTOH AROUND THE COMPUTER:
  1.  Dokumen sumber tersedia dalam bentuk kertas (bahasa non-mesin) , artinya masih kasat mata dan dilihat secara visual.
  2. Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan.
  3. Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
  4.  Komputer yang diterapkan masih sederhana.
  5. Sistem komputer yang diterapkan masih menggunakan software yang umum digunakan, dan telah diakui, serta digunakan secara massal.

  

AUDIT THROUGH THE COMPUTER
Auditor memeriksa data masukan dan keluaran, juga melakukan uji coba proses program dan sistemnya, sehinga auditor merasakan sendiri langkah demi langkah pelaksanaan sistem serta mengetahui sistem bagaimana sistem dijalankan pada proses tertentu. 


CONTOH AUDIT THROUGH THE COMPUTER:
  1. Sistem aplikasi komputer memroses input yang cukup besar dan meng-hasilkan output yang cukup besar pula, sehingga memperluas audit untuk meneliti keabsahannya.
  2. Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.
  3. Sistem logika komputer sangat kompleks dan memiliki banyak fasilitas pendukung. 
  4. Adanya jurang yang besar dalam melaksanakan audit secara visual, sehingga memerlukan pertimbangan antara biaya dan manfaatnya.




PERBEDAAN AUDIT AROUND THE COMPUTER & AUDIT THROUGH THE COMPUTER


AUDIT AROUND THE COMPUTER

  1.  Sistem harus sederhana dan berorientasi pada sistem batch. Pada umumnya sistem batch komputer merupakan suatu pengembangan langsung dari sistem manual.
  2. Melihat keefektifan biaya. Seringkali keefektifan biaya dalam Audit Around The Computer pada saat aplikasi yang digunakan untuk keseragaman kemasan dalam program software.
  3.  Auditor harus besikap userfriendly. Biasanya pendekatan sederhana yang berhubungan dengan audit dan dapat dipraktekkan oleh auditor yang mempunyai pengetahuan teknik tentang komputer.




AUDIT THROUGH THE COMPUTER

  1. Volume input dan output. Input dari proses sistem aplikasi dalam volume besar dan output yang dihasilkan dalam volume yang sangat besar dan luas. Pengecekan langsung dari sistem input dan output yang sulit dikerjakan.
  2. Pertimbangan efisiensi. Karena adanya pertimbangan keuntungan biaya, jarak yang banyak dalam uji coba penampakan audit adalah biasa dalam suatu sistem.



TOOLS IT AUDIT

  1. GFI  LANGuard  : Windows Network Scanner
  2. Nemesis                : Packet Injection Utility
  3. CryptoNite            : Java Package for Strong Encryption
  4. Nannie                  : Monitor file change
  5. Amap                    : Aplication Scanner
  6. Click                     : Software Based Router
  7. Nikto                     : CGI scanner
  8. Brutus                   : Password Cracker
  9. WebFilter            : Content Filter



Contoh Prosedur IT Audit

Kontrol lingkungan:
  1.  Apakah kebijakan keamanan (security policy) memadai dan efektif ?
  2. Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dari external auditor
  3.  Jika sistem dibeli dari vendor, periksa kestabilan financial
  4.   Memeriksa persetujuan lisen (license agreement)


Kontrol keamanan fisik
  1. Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
  2. Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
  3. Periksa apakah rencana kelanjutan bisnis memadai dan efektif
  4.  Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai


Kontrol keamanan logical
  1.  Periksa apakah password memadai dan perubahannya dilakukan regular
  2. Apakah administrator keamanan memprint akses kontrol setiap user




CONTOH – CONTOH
  1.  Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
  2. External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices