A. Perbedaan audit dengan Around The Computer dan Through The Computer
Sebelum menjelaskan perbedaan dari Audit dengan Around the
computer dan Through the computer, akan lebih baik saya beri penjelasan
definisi dari kedua istilah diatas.
1. Definisi Audit Around The Computer
Audit around the computer adalah suatu pendekatan audit
yang berkaitan dengan komputer, lebih tepatnya pendekatan audit disekitar
komputer. dalam pendekatan ini auditor dapat melangkah kepada perumusan
pendapat dengan hanya menelaah sturuktur pengendalian dan melaksanakan pengujian
transaksi dan prosedur verifikasi saldo perkiraan dengan cara sama seperti pada
sistem manual (bukan sistem informasi berbasis komputer).
Lalu kapan kita akan mengauditnya? Dapat kita lihat
bersama-sama disini terdapat step-step atau langkah-langkah yang akan kita
lakukan :
1.
Dokumen
sumber tersedia dalam bentuk kertas ( bahasa non-mesin), artinya masih kasat
mata dan dilihat secara visual. Maksudnya adalah dokumen tersebut dapat
difahami bahasanya oleh manusia bukan bahasa assembler.
2.
Dokumen-dokumen disimpan dalam file dengan cara
yang mudah ditemukan. Dalam langkah kedua ini cara agar tidak membingungkan dan
lupa terkadang manusia mudah lupa yaitu dengan menyimpan file ditempat yang
mudah ditemukan, tidak terlalu sulit.
3.
Keluaran dapat diperoleh dari daftar yang
terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber
kepada keluaran dan sebaliknya. Memperoleh hasil keterangan yang detail dan
teratur dalam list daftar tidak dengan acak acakan.
2. Definisi Audit Through the computer
Audit ini berbasis komputer, dimana dalam pendekatan ini
auditor melakukan pemeriksaan langsung terhadap program-program dan file-file
komputer pada audit sistem informasi berbasis komputer. Auditor menggunakan
komputer (software bantu) atau dengan cek logika atau listing program untuk
menguji logika program dalam rangka pengujian pengendalian yang ada dalam
komputer.
Bagaimana caranya untuk pendekatan Audit Through the
computer ? Dipenjelasan ini akan dijelaskan mengenai caranya atau tahapanya
yaitu dilakukan dalam kondisi :
1. Sistem aplikasi komputer memproses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperuas audit untuk meneliti keabsahannya. Maksudnya adalah dari suatu sistem aplikasi komputernya dapat memproses suatu hasil input & outputan yang besar sehingga dapat meneliti seteliti mungkin.
2. Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan. Maksudnya adalah suatu bagian yang sangat penting dari suatu struktur pengendalianya adalah dari pihak dalam perusahaan yang terdapat suatu komputer di dalamnya.
1. Sistem aplikasi komputer memproses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperuas audit untuk meneliti keabsahannya. Maksudnya adalah dari suatu sistem aplikasi komputernya dapat memproses suatu hasil input & outputan yang besar sehingga dapat meneliti seteliti mungkin.
2. Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan. Maksudnya adalah suatu bagian yang sangat penting dari suatu struktur pengendalianya adalah dari pihak dalam perusahaan yang terdapat suatu komputer di dalamnya.
Dari kedua istilah diatas bisa disimpulkan bahwa, kedua audit jelas
berbeda jika dilihat dari cara pengerjaannya. Dimana jika menggunakan cara
Around The Computer sang auditor tidak hanya mengerjakannya melalui komputer
saja, dan sebaliknya jika menggunakan cara Through The Computer sang auditor
mengerjakan auditnya menggunakan komputer.
B. Contoh Prosedur dan lembar kerja audit serta tools yang digunakan untuk IT audit dan forensik.
1. Prosedur Audit
Didalam audit terdapat
beberapa hal yang harus dikontrol diantaranya :
Kontrol lingkungan:
1.
Apakah kebijakan keamanan (security policy)
memadai dan efektif ?
2.
Jika data dipegang oleh vendor, periksa laporan
ttg kebijakan dan prosedural yg terikini dr external auditor.
3.
Jika sistem dibeli dari vendor, periksa
kestabilan finansial.
4.
Memeriksa persetujuan liseni (license agreement).
Kontrol
keamanan fisik
1.
Periksa apakah keamanan fisik perangkat keras
dan penyimpanan data memadai.
2.
Periksa apakah backup administrator keamanan
sudah memadai (trained,tested).
3.
Periksa apakah rencana kelanjutan bisnis memadai
dan efektif.
4.
Periksa apakah asuransi perangkat-keras, OS,
aplikasi, dan data memadai.
Kontrol
keamanan logikal
1.
Periksa apakah password memadai dan perubahannya
dilakukan reguler?.
2.
Apakah administrator keamanan memprint akses
kontrol setiap user?.
2. Contoh Lembar Kerja Audit
2.1. Around The Computer
Apakah kebijaksanaan pengamanan penggunaan aplikasi web zzz
telah memperhatikan prinsip-prinsip umum kontrol aplikasi yang meliputi :
Pemisahaan
tugas antara pengguna, operasi, dan pengembangan
Y/T
Penggunaan
aplikasi web hanya untuk yang berwenang
Y/T
Menjamin
adanya data yang telah divalidasi
Y/T
Menjamin
adanya data yang ditransfer benar dan lengkap
Y/T
Tersedianya
jejak audit yang memadai serta penelaahan oleh pihak yang berwenang Y/T
Tersedianya
prosedur restart dan recovery
Y/T
Ket : Y/T (Ya atau Tidak)
2.2. Through The Computer
a.) INPUT CONTROL
Pada tahap awal penginputan control yang dimaksudkan disini
adalah bertujuan untuk mendapatkan keyakinan bahwa dalam data transaksi input
dengan valid, lengkap, serta bebas dari kesalahan dan penyalahgunaan. Dalam
tahap awal ini salah satu termasuk bagian audit yang paling penting, karena
jika salah menginput maka outputnya akan salah.
b.) PROCESSING CONTROL
Pada tahap selanjutnya dengan processing control yaitu
bertujuan untuk mendeteksi jangan sampai data menjadi error karena
adanya kesalahan proses, dari tahap ini kita bisa melihat adanya suatu
pengendalian dalam pengontrolan dalam mengaudit.
c.) ERROR CORECTION
Pada tahap selanjutnya dengan error correction, dalam
mendeteksi suatu kesalahan adanya suatu pengatasan yaitu diantaranya adalah :
Subtitusi simbol, Mengirim data koreksi, dan Kirim ulang.
d.) OUTPUT CONTROL
Tahap berikutnya adalah output
control dengan pengendalian keluaran ini merupakan pengendalian
yang dilakukan untuk menjaga output sistem agar akurat lengkap yang
menghasilkan hasil outputnya.
3. Tools yang digunakan untuk IT Audit dan
Forensik
Hardware:
Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives
– Memori yang besar (1-2GB RAM)
– Hub, Switch, keperluan LAN
– Legacy hardware (8088s, Amiga, …)
– Laptop forensic workstations
Software
– Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de
– Erase/Unerase tools: Diskscrub/Norton utilities)
– Hash utility (MD5, SHA1)
– Text search utilities (search di http://www.dtsearch.com/)
– Drive imaging utilities (Ghost, Snapback, Safeback,…)
– Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows:
Forensic
Toolkit
– Disk editors (Winhex,…)
– Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
– Write-blocking tools (FastBloc http://www.guidancesoftware.com)
untuk memproteksi bukti bukti.
Sumber:
http://azhar-artazie.blogspot.com/2013/03/perbedaan-audit-around-computer-dan.html
http://adedirgasaputra.blogspot.com/2010/04/it-forensik.html
http://wsilfi.staff.gunadarma.ac.id/Downloads/files/13308/ITAuditForensic.pdf
http://www.docstoc.com/docs/30950667/IT-Audit-and-Forensic
http://irmarr.staff.gunadarma.ac.id/Downloads/files/11616/IT+Forensics.doc
http://indraasetiawan.wordpress.com/2013/03/18/contoh-prosedur-dan-lembar-kerja-auditing-around-the-computer-dan-auditing-through-the-computer/
Tidak ada komentar:
Posting Komentar