16 Mar 2014

Tugas 1 Etika & Profesionalisme TSI

      A. Perbedaan audit dengan Around The Computer dan Through The Computer


Sebelum menjelaskan perbedaan dari Audit dengan Around the computer dan Through the computer, akan lebih baik saya beri penjelasan definisi dari kedua istilah diatas.

     1.       Definisi Audit Around The Computer

Audit around the computer adalah suatu pendekatan audit yang berkaitan dengan komputer, lebih tepatnya pendekatan audit disekitar komputer. dalam pendekatan ini auditor dapat melangkah kepada perumusan pendapat dengan hanya menelaah sturuktur pengendalian dan melaksanakan pengujian transaksi dan prosedur verifikasi saldo perkiraan dengan cara sama seperti pada sistem manual (bukan sistem informasi berbasis komputer).

Lalu kapan kita akan mengauditnya? Dapat kita lihat bersama-sama disini terdapat step-step atau langkah-langkah yang akan kita lakukan :

     1.        Dokumen sumber tersedia dalam bentuk kertas ( bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual. Maksudnya adalah dokumen tersebut dapat difahami bahasanya oleh manusia bukan bahasa assembler.

      2.       Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan. Dalam langkah kedua ini cara agar tidak membingungkan dan lupa terkadang manusia mudah lupa yaitu dengan menyimpan file ditempat yang mudah ditemukan, tidak terlalu sulit.

     3.       Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya. Memperoleh hasil keterangan yang detail dan teratur dalam list daftar tidak dengan acak acakan.

      2.       Definisi Audit Through the computer

Audit ini berbasis komputer, dimana dalam pendekatan ini auditor melakukan pemeriksaan langsung terhadap program-program dan file-file komputer pada audit sistem informasi berbasis komputer. Auditor menggunakan komputer (software bantu) atau dengan cek logika atau listing program untuk menguji logika program dalam rangka pengujian pengendalian yang ada dalam komputer.
Bagaimana caranya untuk pendekatan Audit Through the computer ? Dipenjelasan ini akan dijelaskan mengenai caranya atau tahapanya yaitu dilakukan dalam kondisi :

1.        Sistem aplikasi komputer memproses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperuas audit untuk meneliti keabsahannya. Maksudnya adalah dari suatu sistem aplikasi komputernya dapat memproses suatu hasil input & outputan yang besar sehingga dapat meneliti seteliti mungkin.

2.        Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan. Maksudnya adalah suatu bagian yang sangat penting dari suatu struktur pengendalianya adalah dari pihak dalam perusahaan yang terdapat suatu komputer di dalamnya.

Dari kedua istilah diatas bisa disimpulkan bahwa, kedua audit jelas berbeda jika dilihat dari cara pengerjaannya. Dimana jika menggunakan cara Around The Computer sang auditor tidak hanya mengerjakannya melalui komputer saja, dan sebaliknya jika menggunakan cara Through The Computer sang auditor mengerjakan auditnya menggunakan komputer.

    B.     Contoh Prosedur dan lembar kerja audit serta tools yang digunakan untuk     IT audit dan forensik.

      1.       Prosedur Audit

Didalam audit  terdapat beberapa hal yang harus dikontrol diantaranya :
Kontrol lingkungan:
1.       Apakah kebijakan keamanan (security policy) memadai dan efektif ?
2.       Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dr external auditor.
3.       Jika sistem dibeli dari vendor, periksa kestabilan finansial.
4.       Memeriksa persetujuan liseni (license agreement).

Kontrol keamanan fisik
1.       Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai.
2.       Periksa apakah backup administrator keamanan sudah memadai (trained,tested).
3.       Periksa apakah rencana kelanjutan bisnis memadai dan efektif.
4.       Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai.

Kontrol keamanan logikal
1.       Periksa apakah password memadai dan perubahannya dilakukan reguler?.
2.       Apakah administrator keamanan memprint akses kontrol setiap user?.

       2.       Contoh Lembar Kerja Audit


      2.1.  Around The Computer

Apakah kebijaksanaan pengamanan penggunaan aplikasi web zzz telah memperhatikan prinsip-prinsip umum kontrol aplikasi yang meliputi :

Pemisahaan tugas antara  pengguna, operasi, dan pengembangan  Y/T                              
Penggunaan aplikasi web hanya untuk yang berwenang                  Y/T
Menjamin adanya data yang telah divalidasi                                      Y/T
Menjamin adanya data yang ditransfer   benar dan lengkap                      Y/T                       
Tersedianya jejak audit yang memadai serta penelaahan oleh pihak yang berwenang   Y/T
Tersedianya prosedur restart dan recovery                                          Y/T

Ket : Y/T (Ya atau Tidak)

      2.2.  Through The Computer









a.)  INPUT CONTROL

Pada tahap awal penginputan control yang dimaksudkan disini adalah bertujuan untuk mendapatkan keyakinan bahwa dalam data transaksi input dengan valid, lengkap, serta bebas dari kesalahan dan penyalahgunaan. Dalam tahap awal ini salah satu termasuk bagian audit yang paling penting, karena jika salah menginput maka outputnya akan salah.

b.)  PROCESSING CONTROL

Pada tahap selanjutnya dengan processing control yaitu bertujuan untuk mendeteksi jangan sampai data  menjadi error karena adanya kesalahan proses, dari tahap ini kita bisa melihat adanya suatu pengendalian dalam pengontrolan dalam mengaudit.

c.)  ERROR CORECTION

Pada tahap selanjutnya dengan error correction, dalam mendeteksi suatu kesalahan adanya suatu pengatasan yaitu diantaranya adalah : Subtitusi simbol, Mengirim data koreksi, dan Kirim ulang.

d.)  OUTPUT CONTROL

Tahap berikutnya adalah output control dengan pengendalian keluaran ini merupakan pengendalian yang dilakukan untuk menjaga output sistem agar akurat lengkap yang menghasilkan hasil outputnya.

      3.       Tools yang digunakan untuk IT Audit dan Forensik

Hardware:
Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives
– Memori yang besar (1-2GB RAM)
– Hub, Switch, keperluan LAN
– Legacy hardware (8088s, Amiga, …)
– Laptop forensic workstations

 Software
– Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de
– Erase/Unerase tools: Diskscrub/Norton utilities)
– Hash utility (MD5, SHA1)
– Text search utilities (search di http://www.dtsearch.com/)
– Drive imaging utilities (Ghost, Snapback, Safeback,…)
– Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic

Toolkit
– Disk editors (Winhex,…)
– Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
– Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti bukti.


Sumber:
http://azhar-artazie.blogspot.com/2013/03/perbedaan-audit-around-computer-dan.html
http://adedirgasaputra.blogspot.com/2010/04/it-forensik.html
http://wsilfi.staff.gunadarma.ac.id/Downloads/files/13308/ITAuditForensic.pdf
http://www.docstoc.com/docs/30950667/IT-Audit-and-Forensic
http://irmarr.staff.gunadarma.ac.id/Downloads/files/11616/IT+Forensics.doc
http://indraasetiawan.wordpress.com/2013/03/18/contoh-prosedur-dan-lembar-kerja-auditing-around-the-computer-dan-auditing-through-the-computer/







Tidak ada komentar: