Senin, 09 Juli 2018
Kamis, 28 Desember 2017
Audit
teknologi informasi / Information technology audit adalah bentuk pengawasan dan
pengendalian dari insfrastruktur teknologi informasi secara menyeluruh. Audit
teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan
audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis.
Pada mulanya istilah ini dikenal dengan audit pemprosesan data elektronik dan
sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan
evaluasi dari semua kegiatan system informasi dalam sebuah perusahaan. Istilah
lain dari audit teknologi informasi adalah audit computer yang banyak dipakai
untuk menentukan apakah asset system informasi perusahaan itu telah bekerja
secara efektif, dan integrative dalam mencapai target organisasinya.
Istilah
auditing umumnya digunakan untuk menerangkan 2 jenis aktivitas yang berhubungan
dengan computer, yaitu :
- · Auditing melalui computer ( Auditing through the computer ) : Untuk menerangkan proses penelaahan dan evaluasi pengendalian intern dalam suatu system pemrosesan data elektronik, biasanya dilakukan oleh auditor selama pengujian ketaatan ( compliance test )
- · Auditing dengan computer ( Auditing with the computer ) : Untuk menerangkan pemanfaatan computer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dilakukan secara manual, kebanyakan audit meliputi pengujian ketaatan dan pengujian substantif. Maka kedua jenis auditing ini dilakukan baik oleh auditor intern maupun ekstern.
COBIT, untuk orang yang berlatar belakang IT atau auditor IT sudah tidak asing lagi didengar. Control Objectives for Information and related Technology (COBIT) adalah suatu panduan standar praktik manajemen teknologi informasi yang dimana menjadi sekumpulan dokumentasi best practices untuk IT governance yang dapat membantu auditor, manajemen dan user untuk menjembatani gap antara risiko bisnis, kebutuhan kontrol dan permasalahan-permasalahan teknis.COBIT dikembangkan oleh IT Governance Institute, yang merupakan bagian dari Information Systems Audit and Control Association (ISACA). COBIT memberikan arahan ( guidelines ) yang berorientasi pada bisnis, dan karena itu business process owners dan manajer, termasuk juga auditor dan user, diharapkan dapat memanfaatkan guideline ini dengan sebaik-baiknya. Kerangka kerja COBIT ini terdiri atas beberapa arahan ( guidelines ), yakni:
- Control Objectives
- Audit Guidelines
- Management Guidelines
Manfaat yang diberikan oleh informasi dan teknologi
pada perusahaan :
- Menjaga kualitas informasi untuk mendukung pengambilan keputusan bisnis.
- Menghasilkan nilai bisnis dari investasi pemanfaatan IT , yaitu mencapai tujuan strategis dan merealisasikan manfaat bisnis melalui penggunaan IT yang efektif dan inovatif.
- Mencapai keunggulan operasional melalui penerapan teknologi yang handal dan efisien.
- Menjaga resiko yang behubungan dengan penerapan pada tingkat yang masih bisa ditoleransi mengoptimalkan biaya penggunaan it service dan teknologi
Penanganan kasus yang terkait dengan penggunaan teknologi informasi sering membutuhkan forensik. Forensik merupakan kegiatan untuk melakukan investigasi dan menetapkan fakta yang berhubungan dengan kejadian kriminal dan permasalahan hukum lainnya. Forensik digital merupakan bagian dari ilmu forensik yang melingkupi penemuan dan investigasi materi (data) yang ditemukan pada perangkat digital (komputer, handphone, tablet, PDA, net-working devices, storage, dan sejenisnya). Forensik digital dapat dibagi lebih jauh menjadi forensik yang terkait dengan komputer (host, server), jaringan (network), aplikasi (termasuk database), dan perangkat (digital devices). Masing-masing memiliki pendalaman tersendiri. Pada forensik komputer, fokus penyidikan terkait dengan data yang berada atau terkait dengan komputer itu sendiri. Layanan yang disediakan oleh komputer atau server biasanya tercatat dalam berbagai berkas log. Sebagai contoh, pengguna yang gagal masuk karena salah memasukkan password akan tercatat. Hal ini merupakan bagian dari upaya untuk melakukan penerobosan akses dengan cara brute force password cracking. Di sisi desktop, pengguna memasukkan flash disk ke port USB juga tercatat.
Kamis, 30 November 2017
JURNAL
IT Forensic (Forensik Digital)
Budi Raharjo
Pembahasan
Forensik digital merupakan bagian dari ilmu forensik yang melingkupi penemuan dan investigasi materi (data) yang ditemukan pada perangkat digital. Sebagai ilmu yang masih baru, masih dibutuhkan pemahaman dan kemampuan untuk menguasai ilmu ini. Penguasaan ilmu ini tidak hanya ditujukan pada kemampuan teknis semata tetapi juga terkait dengan bidang lain, seperti bidang hukum. Makalah ini menguraikan secara singkat mengenai forensik digital.
Pemanfaatan teknologi informasi sudah masuk ke dalam kehidupan sehari-hari manusia Indonesia. Menurut statistik dari Asosiasi Penyelenggara Jasa Internet Indonesia (APJII, 2013), jumlah pengguna internet Indonesia saat ini sudah mencapai 63 juta orang. Statistik yang dikeluarkan secara berkala oleh Social Bakers (Social Bakers, 2013) menunjukkan pengguna layanan facebook dari Indonesia juga cukup dominan, lebih dari 40 juta pengguna. Statistik dari Media Bistro menunjukkan pengguna twitter dari Indonesia hampir mendekati 30 juta orang (Media Bistro, 2013). Statistik lain dari pemodal ventura besar di Amerika juga menunjukkan besarnya pasar Indonesia (Meeker, 2013).
Banyaknya pengguna teknologi informasi ini tentunya akan menimbulkan masalah, mulai perbuatan yang tidak menyenangkan sampai pada terjadinya kejahatan (fraud). Statistik yang dikeluarkan oleh ID-CERT menunjukkan masalah keamanan (security) berupa serangan melalui jaringan (network attack) termasuk perusakan situs web (deface) dan penerobosan hak akses, virus atau malware, phishing, dan fraud (ID-CERT, 2012). Selain kasus di atas, masih ada kasus lain yang terkait dengan terorisme, seperti kasus laptop Imam Samudra. Kemudian masih ada juga kasus terkait dengan korupsi.
FORENSIK DIGITAL.
Penanganan kasus yang terkait dengan penggunaan teknologi informasi sering membutuhkan forensik. Forensik merupakan kegiatan untuk melakukan investigasi dan menetapkan fakta yang berhubungan dengan kejadian kriminal dan permasalahan hukum lainnya. Forensik digital merupakan bagian dari ilmu forensik yang melingkupi penemuan dan investigasi materi (data) yang ditemukan pada perangkat digital (komputer, handphone, tablet, PDA, net-working devices, storage, dan sejenisnya).
Forensik digital dapat dibagi lebih jauh menjadi forensik yang terkait dengan komputer (host, server), jaringan (network), aplikasi (termasuk database), dan perangkat (digital devices). Masing-masing memiliki pendalaman tersendiri.
Pada forensik komputer, fokus penyidikan terkait dengan data yang berada atau terkait dengan komputer itu sendiri. Layanan yang disediakan oleh komputer atau server biasanya tercatat dalam berbagai berkas log. Sebagai contoh, pengguna yang gagal masuk karena salah memasukkan password akan tercatat. Hal ini merupakan bagian dari upaya untuk melakukan penerobosan akses dengan cara brute force password cracking. Di sisi desktop, pengguna memasukkan flash disk ke port USB juga tercatat.
Forensik komputer ini bergantung pada sistem operasi yang digunakan. Sebagai contoh, kebanyakan pengguna komputer desktop menggunakan sistem operasi Microsoft Windows. Oleh karena itu, diperlukan kemampuan untuk melakukan forensik pada komputer yang menggunakan sistem operasi Microsoft Windows (Carvey, 2005). Sistem operasi yang lain meletakkan data pada berkas yang berbeda dengan format yang berbeda. Sebagai contoh pada sistem UNIX catatan tersedia pada layanan syslog, sementara itu pada sistem Microsoft Windows catatan dapat dilihat dengan Event Viewer. Berbagai tools forensik tersedia untuk membantu penyidik dalam mengumpulkan data yang terkait dengan sistem operasi yang digunakan.Forensik jaringan memfokuskan pada data yang diperoleh berdasarkan pengamatan pada jaringan. Sebagai contoh, kita dapat mengamati traffic pada server-server yang diakses oleh seorang pengguna, yang diduga melakukan penerobosan pada sever. Bisa jadi server-server tersebut merupakan target penyerangan dari pengguna. Berbagai perangkat untuk melakukan penyadapan jaringan dapat digunakan untuk memantau kejadian ini.Forensik aplikasi terkait dengan penggunaan aplikasi tertentu. Aplikasi memiliki fitur untuk meninggalkan jejak sebagai bagian dari fungsi audit. Ada kewajiban bagi aplikasi untuk mencatat berbagai akses sebagai bagian dari fungsi audit ini. Sebagai contoh, penggunaan email dapat ditelusuri dengan adanya catatan jejak di header dari email. Kejadian yang terkait dengan email palsu atau “email kaleng” dapat ditelusuri sumbernya dengan menelusuri header dari email.
Sering kegiatan forensik dilakukan terhadap komputer atau laptop yang digunakan oleh pengguna. Berbagai dokumen dan aplikasi pada komputer tersebut dapat memberi informasi yang bermanfaat untuk forensik. Sebagai contoh, sejarah browsing dari pengguna dapat ditampilkan dan dikorelasikan dengan kejadian yang terkait dengan server atau transaksi palsu. Hal ini juga terkait dengan forensik komputer. Terkait dengan aplikasi adalah penggunaan database. Sebagian besar aplikasi saat ini terhubung dengan database. Akses terhadap database ini juga tercatat sehingga jika terjadi masalah – seperti fraud – jejak-jejak yang tertinggal di catatan (log) data-base dapat digunakan untuk forensik.
Perangkat nonkomputer sekarang lebih banyak digunakan untuk mengakses data (misalnya mengakses internet) dan berkomunikasi (chat). Handphone dan tablet saat ini bahkan lebih populer daripada komputer dan laptop.Forensik terhadap perangkat dilakukan untuk mengumpulkan data dan bukti atas kegiatan tertentu. Karena banyaknya jenis perangkat digital, forensik terhadap perangkat cukup sulit dilakukan.
Pada forensik komputer, fokus penyidikan terkait dengan data yang berada atau terkait dengan komputer itu sendiri. Layanan yang disediakan oleh komputer atau server biasanya tercatat dalam berbagai berkas log. Sebagai contoh, pengguna yang gagal masuk karena salah memasukkan password akan tercatat. Hal ini merupakan bagian dari upaya untuk melakukan penerobosan akses dengan cara brute force password cracking. Di sisi desktop, pengguna memasukkan flash disk ke port USB juga tercatat.
Forensik komputer ini bergantung pada sistem operasi yang digunakan. Sebagai contoh, kebanyakan pengguna komputer desktop menggunakan sistem operasi Microsoft Windows. Oleh karena itu, diperlukan kemampuan untuk melakukan forensik pada komputer yang menggunakan sistem operasi Microsoft Windows (Carvey, 2005). Sistem operasi yang lain meletakkan data pada berkas yang berbeda dengan format yang berbeda. Sebagai contoh pada sistem UNIX catatan tersedia pada layanan syslog, sementara itu pada sistem Microsoft Windows catatan dapat dilihat dengan Event Viewer. Berbagai tools forensik tersedia untuk membantu penyidik dalam mengumpulkan data yang terkait dengan sistem operasi yang digunakan.Forensik jaringan memfokuskan pada data yang diperoleh berdasarkan pengamatan pada jaringan. Sebagai contoh, kita dapat mengamati traffic pada server-server yang diakses oleh seorang pengguna, yang diduga melakukan penerobosan pada sever. Bisa jadi server-server tersebut merupakan target penyerangan dari pengguna. Berbagai perangkat untuk melakukan penyadapan jaringan dapat digunakan untuk memantau kejadian ini.Forensik aplikasi terkait dengan penggunaan aplikasi tertentu. Aplikasi memiliki fitur untuk meninggalkan jejak sebagai bagian dari fungsi audit. Ada kewajiban bagi aplikasi untuk mencatat berbagai akses sebagai bagian dari fungsi audit ini. Sebagai contoh, penggunaan email dapat ditelusuri dengan adanya catatan jejak di header dari email. Kejadian yang terkait dengan email palsu atau “email kaleng” dapat ditelusuri sumbernya dengan menelusuri header dari email.
Sering kegiatan forensik dilakukan terhadap komputer atau laptop yang digunakan oleh pengguna. Berbagai dokumen dan aplikasi pada komputer tersebut dapat memberi informasi yang bermanfaat untuk forensik. Sebagai contoh, sejarah browsing dari pengguna dapat ditampilkan dan dikorelasikan dengan kejadian yang terkait dengan server atau transaksi palsu. Hal ini juga terkait dengan forensik komputer. Terkait dengan aplikasi adalah penggunaan database. Sebagian besar aplikasi saat ini terhubung dengan database. Akses terhadap database ini juga tercatat sehingga jika terjadi masalah – seperti fraud – jejak-jejak yang tertinggal di catatan (log) data-base dapat digunakan untuk forensik.
Perangkat nonkomputer sekarang lebih banyak digunakan untuk mengakses data (misalnya mengakses internet) dan berkomunikasi (chat). Handphone dan tablet saat ini bahkan lebih populer daripada komputer dan laptop.Forensik terhadap perangkat dilakukan untuk mengumpulkan data dan bukti atas kegiatan tertentu. Karena banyaknya jenis perangkat digital, forensik terhadap perangkat cukup sulit dilakukan.
KEMUDAHAN DAN TANTANGAN FORENSIK DIGITAL.
Salah satu kehebatan data digital adalah mudahnya data digandakan (diduplikasi). Hasil penggandaan data digital dapat sama persis dengan aslinya, sehingga perlu didefinisikan apa yang disebut asli atau
original. Sebagai contoh, jika saya menggandakan (copy) sebuah berkas dari disk saya ke flash disk Anda dan kemudian Anda membuka berkas itu pada komputer serta mencetaknya, mana yang disebut asli?. Jawabannya adalah semuanya. Asli dalam data digital dapat lebih dari satu. Ini sebuah konsep yang agak membingungkan.
Salah satu kehebatan data digital adalah mudahnya data digandakan (diduplikasi). Hasil penggandaan data digital dapat sama persis dengan aslinya, sehingga perlu didefinisikan apa yang disebut asli atau
original. Sebagai contoh, jika saya menggandakan (copy) sebuah berkas dari disk saya ke flash disk Anda dan kemudian Anda membuka berkas itu pada komputer serta mencetaknya, mana yang disebut asli?. Jawabannya adalah semuanya. Asli dalam data digital dapat lebih dari satu. Ini sebuah konsep yang agak membingungkan.
Kemudahan menggandakan data digital ini dapat memudahkan kegiatan forensik. Sebagai contoh, jika penyidik mendapatkan sebuah komputer pengguna, penyidik dapat menggandakan disk dari komputer pengguna ke disk baru. Proses penyidikan kemudian dapat dilakukan pada data di disk baru tanpa khawatir akan mencemari data aslinya. Jika terjadi kesalahan dalam pemrosesan data, dapat dilakukan penggandaan ulang dan pemrosesan ulang. Hal ini tidak dapat dilakukan dalam forensik nondigital. Penyidik hanya dapat melakukan pemrosesan sekali saja.
Di sisi lain, data digital dapat mudah berubah atau bahkan dihilangkan. Sebagai contoh, jika kita mengakses sebuah berkas (misalnya membukanya dalam editor berkas), access time dari berkas tersebut berubah. Berkas dapat hilang atau tertimpa dengan berkas yang lebih baru. Misalnya ketika kita mengakses sebuah aplikasi pada sebuah computer, berkas log dari aplikasi tersebut akan tertimpa dengan data baru. Pencemaran data digital ini dapat terjadi jika kita tidak berhati-hati dalam memprosesnya. Data digital juga dapat dibuat dengan mudah. Salah satu hal yang ditakutkan adalah adanya penambahan data oleh penyidik (misalnya ada pendambahan data untuk menyudutkan pemilik perangkat digital). Untuk itu, diperlukan adanya mekanisme yang memastikan bahwa penyidik tidak dapat (atau sulit) untuk melakukan rekayasa terhadap data. Ada beberapa mekanisme yang dapat dilakukan, seperti penggunaan message digest terhadap berkas yang akan dievaluasi dan penggunaan tools yang sudah disertifikasi.
Di sisi lain, data digital dapat mudah berubah atau bahkan dihilangkan. Sebagai contoh, jika kita mengakses sebuah berkas (misalnya membukanya dalam editor berkas), access time dari berkas tersebut berubah. Berkas dapat hilang atau tertimpa dengan berkas yang lebih baru. Misalnya ketika kita mengakses sebuah aplikasi pada sebuah computer, berkas log dari aplikasi tersebut akan tertimpa dengan data baru. Pencemaran data digital ini dapat terjadi jika kita tidak berhati-hati dalam memprosesnya. Data digital juga dapat dibuat dengan mudah. Salah satu hal yang ditakutkan adalah adanya penambahan data oleh penyidik (misalnya ada pendambahan data untuk menyudutkan pemilik perangkat digital). Untuk itu, diperlukan adanya mekanisme yang memastikan bahwa penyidik tidak dapat (atau sulit) untuk melakukan rekayasa terhadap data. Ada beberapa mekanisme yang dapat dilakukan, seperti penggunaan message digest terhadap berkas yang akan dievaluasi dan penggunaan tools yang sudah disertifikasi.
Secara teknis data digital dapat dikumpulkan dan dapat dibuktikan keabsahannya. Apakah data ini dapat diakui sebagai bukti di pengadilan? Ada beberapa konsep yang berbeda antara dunia nyata dan dunia maya (digital). Hukum banyak mengandalkan pada konsep ruang dan waktu. Sementara itu, penerapan teknologi informasi – seperti internet – justru menghancurkan konsep ruang dan waktu. Sebagai contoh, apabila terjadi penerobosan akses (hacking) yang dilakukan oleh orang Indonesia terhadap server di Amerika yang dimiliki oleh perusahaan Jepang, hukum mana yang akan digunakan? Di mana sebetulnya kejahatan terjadi? Untuk itu, para penegak hukum harus dibekali pengetahuan yang baru. Hukum pun mungkin perlu diperbaharui dengan keberadaan hal ini.
KESIMPULAN
Forensik digital merupakan bidang yang baru berkembang tetapi berkembang dengan pesat sejalan dengan pesatnya pemanfaatan teknologi informasi. Berbagai ilmu dan perangkat telah dikembangkan untuk memudahkan penyidik dalam mengumpulkan data serta merangkainya untuk membuktikan kejahatan yang telah terjadi. Sebagai ilmu yang masih baru tentunya masih dibutuhkan waktu untuk mencapai kematangan.
Salah satu masalah yang dihadapi oleh forensik digital adalah cepatnya perkembangan ilmu dan teknologi digital. Pada tahun 2009, Indonesia belum masuk ke dalam statistik penggunaan twitter. Empat tahun kemudian, Indonesia sudah menempati peringkat nomor lima di dunia dari jumlah pengguna twiter dengan 30 juta pengguna. Perangkat handphone dan tablet juga semakin banyak penggunanya dengan sistem operasi yang bervariasi.
Penguasaan teknologi yang berkembang dengan cepat ini merupakan tantangan bagi penyidik digital dan penegak hukum. Upayaupaya untuk peningkatan pemahaman dan kemampuan harus terus ditingkatkan.
DAFTAR PUSTAKA
http://journals.itb.ac.id/index.php/sostek/article/view/1116
Penguasaan teknologi yang berkembang dengan cepat ini merupakan tantangan bagi penyidik digital dan penegak hukum. Upayaupaya untuk peningkatan pemahaman dan kemampuan harus terus ditingkatkan.
DAFTAR PUSTAKA
http://journals.itb.ac.id/index.php/sostek/article/view/1116
Jumat, 03 November 2017
1.1
Pengertian Teknologi Sistem Informasi Auditing
Audit
teknologi informasi / Information technology audit adalah bentuk pengawasan dan
pengendalian dari insfrastruktur teknologi informasi secara menyeluruh. Audit
teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan
audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis.
Pada mulanya istilah ini dikenal dengan audit pemprosesan data elektronik.
Dan
sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan
evaluasi dari semua kegiatan system informasi dalam sebuah perusahaan. Istilah
lain dari audit teknologi informasi adalah audit computer yang banyak dipakai
untuk menentukan apakah asset system informasi perusahaan itu telah bekerja
secara efektif, dan integrative dalam mencapai target organisasinya.
1.2
Konsep-Konsep Auditing Sistem
Informasi
Istilah
auditing umumnya digunakan untuk menerangkan 2 jenis aktivitas yang berhubungan
dengan computer, yaitu :
·
Auditing melalui computer ( Auditing
through the computer )
Untuk
menerangkan proses penelaahan dan evaluasi pengendalian intern dalam suatu
system pemrosesan data elektronik, biasanya dilakukan oleh auditor selama
pengujian ketaatan ( compliance test )
·
Auditing dengan computer ( Auditing with
the computer )
Untuk
menerangkan pemanfaatan computer oleh auditor untuk melaksanakan beberapa
pekerjaan audit yang tidak dilakukan secara manual.
Kebanyakan
audit meliputi pengujian ketaatan dan pengujian substantif. Maka kedua jenis
auditing ini dilakukan baik oleh auditor intern maupun
ekstern.
A. Struktur Audit Laporan Keuangan
Tujuan dan tanggung
jawab utama auditor :
1.
Auditor ekstern :
Menilai kewajaran laporan keuangan suatu perusahaan, melayani para
pemegang saham, pemerintah, dan masyarakat luas.
2.
Auditor intern : Melayani kebutuhan manajemen
perusahaan, hasil pekerjaannya juga akan menjadi bahan untuk penelaahan dan
pekerjaan auditor ekstern pada saat mereka mengaudit laporan keuangan
perusahaan.
Audit secara umum
dubagi menjadi 2 komponen dasar :
1.
Audit interim : Menetapkan tingkat keandalan system
pengendalian intern, biasanya diperlukan Pengujian Ketaatan untuk melihat
eksistensi, efektivitas, dan pengecekan kontinuitas kegiatan yang mengandalkan
system pengendalian intern.
2.
Audit laporan keuangan : Verifikasi langsung terhadap angka-angka
laporan keuangan, berdasarkan hasil pengujian pengendalian intern dalam audit
interim yang merupakan Pengujian Substantif.
B. Auditing diseputar Komputer
Secara
umum, system akuntansi mencakup masukan, pemrosesan, dan keluaran. Dalam
pendekatan sekitar-komputer ini pemrosesan diabaikan, selain itu
dokumen-dokumen sumber untuk masukan ke system dipilih dan diikhtisarkan secara
manual sehingga tidak dapat dibandingkan dengan keluaran. Setelah
batch-batchdiproses dalam system, total akan diakumulasikan untuk menyajikan
catatan yang diterima dan ditolak, koreksi-koreksinya, dan penyampaian
ulangnya.
Dengan
adanya kemajuan teknologi, pendekatan sekitar-komputer tidak lagi digunakan
secara luas, pendekatan ini tidak banyak digunakan, secara implisit
mengasumsikan bahwa komputer tidak dapat digunakan untuk mengubah catatan tanpa
terdeteksi oleh prosedur-prosedur manual.
C. Auditing Melalui Komputer
Auditing
melalui Komputer dapat didefinisikan sebagai proses verifikasi atas
pengendalian dalam sebuah sistem terkomputerisasi. untuk verifikasi
kelayakan pengendalian intern dilakukan
oleh auditor intern dan ekstern. Tujuan auditor ekstern biasanya diarahkan
untuk laporan keuangan. Sedangkan auditor Intern melakukan audit kelayakan
untuk memenuhi kebutuhan manajemen atau kebutuhan tertentu lainnya dalam
perusahaan.
D. Auditing dengan Komputer
Auditing
dengan komputer merupakan proses penggunaan teknologi informasi dalam auditing.
Teknologi informasi digunakan untuk melaksanakan sejumlah pekerjaan audit yang
dapat dilaksanakan pula secara manual. Penggunaan teknologi informasi penting
untuk meningkatkan efektivitas dan efisiensi auditing.
Manfaat
potensial penggunaan teknologi system informasi dalam audit meliputi :
1.
Kertas kerja yang dihasilkan computer
umumnya lebih mudah dibaca dan lebih
konsisten. Kertas kerja semacam itu lebih mudah disimpan, diakses, dan
direvisi.
2.
Waktu dapat dihemat dengan cara
mengeliminasi penelusuran, pengecekan
silang, dan kalkulasi penghitungan rutin lainnya.
3.
Kalkulasi, pembandingan, dan manipulasi
data lainnya menjadi lebih akurat.
4.
Kalkulasi telaah analitis akan lebih
efisien, dan lingkupnya dapat diperluas.
5.
Informasi proyek seperti anggaran waktu
dan pemonitoran waktu actual dan jumlah dianggarkan akan lebih mudah dihasilkan
dan dianalisis.
6.
Korespondensi audit standar seperti
kuesioner dan daftar periksa, surat proposal, dan format-format laporan dapat
disimpan dan dimodifikasi secara mudah.
7.
Moral dan produktivitas dapat
ditingkatkan dengan mengurangi waktu untuk tugas-tugas klerikal.
8.
Peningkatan efektivitas biaya dapat
diperoleh dengan menggunakan kembali dan memperluas aplikasi-aplikasi audit
elektronik untuk audit
peristiwa kemudian ( Subsequent audit ).
9.
Mampu meningkatkan Independensi personel
sistem informasi.
1.3
Berbagai Jenis Audit Sistem Informasi
A. Pendekatan Umum Terhadap Audit
Sistem Informasi
Sebagian
besar pendekatan terhadap audit mengikuti tiga tahapan :
1.
Telaahan
dan evaluasi awal
Menentukan
tindakan-tindakan yang akan dillakukan dalam audit yang mencakup
keputusan-keputusan yang berkaitan dengan area-area tertentu yang di
investigasi, penugasan bagi staf audit, teknologi audit yang akan digunakan,
dan pembuatan anggaran waktu dan / biaya untuk audit.
Sumber
daya audit biasanya terbatas, jadu umumnya tidak mungkin melakukan audit atas
setiap aplikasi setiap tahun. Aplikasi-aplikasi yang mengandung kemungkinan
penggelapan atau kekelirian-kekeliruan keuangan biasanya menjadi target suatu
audit.
2.
Telaahan
dan evaluasi rinci
Dalam
tahap audit ini, sasaran difokuskanpada temuan-temuan yang dipilih dalam audit.
3.
Pengujian
Tahap
pengujian dalam audit menghasilkan bukti ketaatan terhadap
prosedur-prosedur.pengujuan dilakukan untuk memberikan jaminan memadai bahwa
pengendalian intern ada dan bekerja sesuai dengan yang dinyatakan dalam
dokumentasi sistem.
B. Audit Aplikasi Sistem Informasi
Pengendalian-pengendalian
Aplikasi debagi menjadi tiga area umum, masukan, pemrosesan, pengeluaran. Audit
aplikasi-aplikasi sistem informasi umumnya mencakup penelaahan pengendalian
dalam tiga area tersebut.
C. Audit Pengembangan Sistem Aplikasi
Tiga
area umumdalam audit yang berkaitan dengan proses pengembangan sistemadalah
standar-standar pengembangan sistem, manajemen proyek, dan pengendalian
pengubahan program.
Standar-standar
pengembangan sistem, merupakan dokumentasi yang menjadi panduan perancangan,
pengembangan, dan implementasi sistem aplikasi. Keberadaan standar-standar
pengembangan sistem merupakan pengendalian umum utama dalam sistem audit.
Manajemen
proyek, untuk mengukur dan mengendalikan perkembangan selama pengembangan
sistem aplikasi. Manajemen proyek meliputi proyek dan penyeliaan proyek.
Perencanaan proyekmerupakan pernyataan formal mengenai rencana-rencana kerja
rinci dalam proyek. Penyeliaan proyek memonitor pelaksanaan aktifitas-aktifitas
proyek.
Pengendalian
pengubahan program, berkaitan dengan pemeliharaan program-program aplikasi.
Tujuan pengendalian-pengendalian tersebut adalah untuk mencegah pengubahan yang
tidak sah dan bersifat penggelapan terhadap program-program yang telah di uji
dan di terima.
D. Audit atas Pusat layanan Komputer
Audit
atas pusat layanan komputer dilakukan
sebelum setiap audit atas aplikasi dilakukan guna meyakinkan integritas umum
lingkungan dimana aplikasi akan di fungsikan. Pengendalian-pengendalian umum
atas operasi komputer juga membantu menjamin tidak adanya interupsi atas sumberdaya-sumberdaya
pusat layanan komputer.
Audit
akan dilakukan terhadap beberapa area. Salah satu area berkaitan dengan
pengendalian-pengendalian lingkungan. Sistem-sistem mainframe yang berkaitan
dengan pusat-pusat layanan komputerbesar umumnya memiliki
persyaratan-persyaratan temperatur dan kelmbaban khusus yang membutuhkan
penyejuk ruangan. Area lain adalah keamanan secara fisik atas pusat-pusat yang
bersangkutan.
Rencana
pemulihan bencana di pusat-pusat tanggung jawab harus ditelaah. Rencana
pemulihan bencana harus mencakup hal-hal yang berkaitan dengan misalnya
pernyataan tanggung jawab manajemen yang menyatakan siapa yang bertanggung
jawab atas kejadian bencana, rencana-rencana tindakan darurat, penyediaan
fasilitas dan pendukung data, pengendalian-pengendalian proses pemulihan.
Pengendalian-pengendalian
manajemen atas operasi pusat layanan komputer juga merupakan area yang
diperhatikan. Area ini juga mencakup teknik-teknik yang digunakan untuk
menganggarkan faktor-faktor beban peralatan, statistik pemanfaatan protek, dan
persyaratan-persyaratan anggaran dan rencana penetapan staf, dan rencana
perolehan peralatan.
Pengujian
ketaatan yang akan digunakan dalam seluruh area audit tersebut adalah telaahan
atas bukti-bukti tang didokumentasikan; wawancara dengan pemakai, manajemen,
dan karyawandepartemen sistem; observasi langsung; dan tanya-jawab.
1.4
Tahap – Tahap Dalam Audit Teknologi
Sistem Informasi
- Tahap Pemeriksaan pendahuluan
Sebelum
auditor menentukan sifat dan luas pengujian yang harus dilakukan, auditor harus
memahami bisnis auditi (kebijakan, struktur organisasi, dan praktik yang
dilakukan). Setelah itu, analisis resiko audit merupakan bagian yang penting
dan berusaha untuk memahami pengendalian terhadap transaksi yang diproses oleh
aplikasi tersebut. Pada tahap ini pula auditor dapat memutuskan apakah audit
diteruskan atau mengundurkan diri dari penugasan audit.
2. Tahap Pemeriksaan Rinci
Pada
tahap ini auditnya berupaya mendapatkan informasi lebih mendalam untuk memahami
pengendalian yang diterapkan dalam sistem komputer klien. Auditor harus dapat
memperkirakan bahwa hasil audit pada akhirnya harus dapat dijadikan sebagai
dasar untuk menilai apakah struktur pengendalian intern yang diterapkan dapat
terpercaya atau tidak. Kuat atau tidaknya pengendalian tersebut akan menjadi
dasar bagi auditor dalam menentukan langkah selanjutnya.
3. Tahap Pengujian
Kesesuaian
Dalam
tahap ini, dilakukan pemeriksaan secara terinci saldo akun dan transaksi
Informasi yang digunakan berada dalam file data yang biasanya harus diambil
menggunakaan software CAATTs(Computer Assisted Audit Tools and Techniques).
Dengan kata lain, CAATTs digunakan untuk mengambil data untuk mengetahui
integritas dan kehandalan data itu sendiri.
4.
Tahap
Pengujian Kebenaran Bukti
Tujuan
pada tahap pengujian kebenaran bukti adalah untuk mendapatkan bukti yang cukup
kompeten. Pada tahap ini, pengujian yang dilakukan adalah (Davis at,all. 1981)
:
- Mengidentifikasi kesalahan dalam pemrosesan data
- Menilai kualitas data
- Mengidentifikasi ketidakkonsistenan data
- Membandingkan data dengan perhitungan fisik
- Konfirmasi data dengan sumber-sumber dari luar perusahaan.
5. Tahap Penilaian Secara Umum atas Hasil Perjuangan
Pada
tahap ini auditor telah dapat memberikan penilaian apakah bukti yang diperoleh
dapat atau tidak mendukug informasi yang diaudit. Hasil penilaian tersebut akan
menjadi dasar bagi auditor untuk menyiapkan pendapatannya dalam laporan
auditan.
Auditor
harus mengintergrasikan hasil proses dalam pendekatan audit yang diterapkan
audit yang diterapkan. Audit meliputi struktur pengendalian intern yang
diterapkan perusahaan, yang mencakup :
(1)
Pengendalian umum
(2)
Pengendalian aplikasi, yang terdiri dari :
(a)
Pengendalian secara manual
(b)
Pengendalian terhadap output sistem informasi , dan
(c)
Pengendalian yang sudah diprogram
Daftar Pustaka
Langganan:
Postingan (Atom)












