A. Pengertian dan Perbedaan Audit Around The computer dan Audit through the
computer
Audit around
the computer masuk ke dalam kategori
audit sistem informasi dan lebih tepatnya masuk ke dalam metode audit. Audit
around the computer dapat dikatakan hanya memeriksa dari sisi user saja dan
pada masukan dan keluaranya tanpa memeriksa lebih terhadap program atau
sistemnya, bisa juga dikatakan bahwa audit
around the computer adalah audit yang dipandang dari sudut pandang black box.
Dalam
pengauditannya yaitu auditor menguji keandalan sebuah informasi yang dihasilkan
oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah
transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut
dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid
dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem
telah beroperasi dengan baik.
Audit around the computer dilakukan pada
saat:
1.
Dokumen sumber
tersedia dalam bentuk kertas (bahasa non-mesin), artinya masih kasat mata dan
dilihat secara visual.
2.
Dokumen-dokumen
disimpan dalam file dengan cara yang mudah ditemukan.
3.
Keluaran dapat
diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap
transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
Kelebihan dan Kelemahan dari metode Audit Around The Computer adalah sebagai
berikut:
Kelebihan:
1. Proses audit tidak memakan waktu lama karena hanya
melakukan audit tidak secara mendalam.
2. Tidak harus mengetahui seluruh proses penanganan
sistem.
3.
Kelemahan:
4. Umumnya database mencakup jumlah data yang banyak dan
sulit untuk ditelusuri secara manual.
5. Tidak membuat auditor memahami sistem komputer lebih
baik.
6. Mengabaikan pengendalian sistem, sehingga rawan
terhadap kesalahan dan kelemahan potensial dalam sistem.
7. Lebih berkenaan dengan hal yang lalu daripada audit
yang preventif.
8. Kemampuan komputer sebagai fasilitas penunjang audit
mubadzir.
9.
Tidak mencakup
keseluruhan maksud dan tujuan audit.
Audit through the computer adalah dimana
auditor selain memeriksa data masukan dan keluaran, juga melakukan uji coba
proses program dan sistemnya atau yang disebut dengan white box, sehinga auditor merasakan sendiri langkah demi langkah
pelaksanaan sistem serta mengetahui sistem bagaimana sistem dijalankan pada
proses tertentu.
Audit through the computer dilakukan pada saat:
1.
Sistem aplikasi
komputer memproses input yang cukup besar dan menghasilkan output yang cukup
besar pula, sehingga memperluas audit untuk meneliti keabsahannya.
2.
Bagian penting
dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi
yang digunakan.
Kelebihan
dan Kelemahan dari metode Audit Through
The Computer adalah sebagai berikut:
Kelebihan:
- Dapat meningkatkan kekuatan pengujian system aplikasi secara
efektif.
- Dapat memeriksa secara langsung logika pemprosesan dan system
aplikasi.
- Kemampuan system dapat menangani perubahan dan kemungkinan
kehilangan yang terjadi pada masa yang akan dating.
- Auditor memperoleh kemampuan yang besar dan efektif dalam melakukan
pengujian terhadap system computer.
- Auditor merasa lebih yakin terhadap kebenaran hasil kerjanya.
Kelemahan:
- Biaya yang dibutuhkan relative tinggi karena jumlaj jam kerja yang
banyak untuk dapat lenih memahami struktur pengendalian intern dari
pelaksanaan system aplikasi.
2.
Butuh keahlian
teknis yang mendalam untuk memahami cara kerja sistem.
PERBEDAAN
ANTARA AUDIT AROUND THE COMPUTER DENGAN AUDIT THROUGH THE COMPUTER
Perbedaan
antara audit around the computer
dengan audit through the computer
dilihat dari prosedur lembar kerja IT audit.
AUDIT AROUND THE COMPUTER
|
AUDIT THROUG THE COMPUTER
|
1. Sistem harus sederhana dan berorientasi pada sistem
batch.
Pada
umumnya sistem batch komputer merupakan suatu pengembangan langsung dari
sistem manual.
2. Melihat keefektifan biaya.
Seringkali
keefektifan biaya dalam Audit Around The Computer pada saat aplikasi yang
digunakan untuk keseragaman kemasan dalam program software.
3. Auditor harus besikap userfriendly.
Biasanya
pendekatan sederhana yang berhubungan dengan audit dan dapat dipraktekkan
oleh auditor yang mempunyai pengetahuan teknik tentang komputer.
|
1. Volume input dan output.
Input
dari proses sistem aplikasi dalam volume besar dan output yang dihasilkan
dalam volume yang sangat besar dan luas. Pengecekan langsung dari sistem
input dan output yang sulit dikerjakan.
2. Pertimbangan efisiensi.
Karena adanya
pertimbangan keuntungan biaya, jarak yang banyak dalam uji coba penampakan
audit adalah biasa dalam suatu sistem.
|
Contoh – contoh AUDIT
AROUND THE COMPUTER dan AUDIT THROUG THE COMPUTER
AUDIT AROUND THE COMPUTER
|
AUDIT THROUG THE COMPUTER
|
1. Dokumen sumber tersedia dalam bentuk kertas (bahasa
non-mesin) , artinya masih kasat mata dan dilihat secara visual.
2. Dokumen-dokumen disimpan dalam file dengan cara
yang mudah ditemukan.
3. Keluaran dapat diperoleh dari daftar yang terinci
dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada
keluaran dan sebaliknya.
4. tem komputer yang diterapkan masih sederhana.
5.
Sistem
komputer yang diterapkan masih menggunakan software yang umum digunakan, dan
telah diakui, serta digunakan secara massal.
|
1.
Sistem
aplikasi komputer memroses input yang cukup besar dan meng-hasilkan output
yang cukup besar pula, sehingga memperluas audit untuk meneliti keabsahannya.
2.
Bagian penting
dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang
digunakan.
3.
Sistem logika
komputer sangat kompleks dan memiliki banyak
fasilitas pendukung.
4.
Adanya jurang
yang besar dalam melaksanakan audit secara visual, sehingga memerlukan
pertimbangan antara biaya dan manfaatnya..
|
B. Contoh Prosedur dan lembar kerja audit
serta tools yang digunakan untuk IT audit dan forensik.
Didalam audit terdapat
beberapa hal yang harus dikontrol diantaranya :
1.
Apakah kebijakan keamanan (security policy)
memadai dan efektif ?
2.
Jika data dipegang oleh vendor, periksa laporan
ttg kebijakan dan prosedural yg terikini dr external auditor.
3.
Jika sistem dibeli dari vendor, periksa
kestabilan finansial.
4.
Memeriksa persetujuan liseni (license agreement).
1.
Periksa apakah keamanan fisik perangkat keras
dan penyimpanan data memadai.
2.
Periksa apakah backup administrator keamanan
sudah memadai (trained,tested).
3.
Periksa apakah rencana kelanjutan bisnis memadai
dan efektif.
4.
Periksa apakah asuransi perangkat-keras, OS,
aplikasi, dan data memadai.
1.
Periksa apakah password memadai dan perubahannya
dilakukan reguler?.
2.
Apakah administrator keamanan memprint akses
kontrol setiap user?.
Contoh Lembar Kerja Audit
Apakah kebijaksanaan pengamanan penggunaan aplikasi web zzz
telah memperhatikan prinsip-prinsip umum kontrol aplikasi yang meliputi :
Pemisahaan
tugas antara pengguna, operasi, dan pengembangan
Y/T
Penggunaan
aplikasi web hanya untuk yang berwenang Y/T
Menjamin
adanya data yang telah divalidasi Y/T
Menjamin
adanya data yang ditransfer benar dan lengkap Y/T
Tersedianya
jejak audit yang memadai serta penelaahan oleh pihak yang berwenang Y/T
Tersedianya
prosedur restart dan recovery Y/T
Ket : Y/T (Ya atau Tidak)
2.2. Through The Computer
Pada tahap awal penginputan control yang dimaksudkan disini
adalah bertujuan untuk mendapatkan keyakinan bahwa dalam data transaksi input
dengan valid, lengkap, serta bebas dari kesalahan dan penyalahgunaan. Dalam
tahap awal ini salah satu termasuk bagian audit yang paling penting, karena
jika salah menginput maka outputnya akan salah.
Pada tahap selanjutnya dengan processing control yaitu
bertujuan untuk mendeteksi jangan sampai data menjadi error karena
adanya kesalahan proses, dari tahap ini kita bisa melihat adanya suatu
pengendalian dalam pengontrolan dalam mengaudit.
Pada tahap selanjutnya dengan error correction, dalam
mendeteksi suatu kesalahan adanya suatu pengatasan yaitu diantaranya adalah :
Subtitusi simbol, Mengirim data koreksi, dan Kirim ulang.
Tahap berikutnya adalah output
control dengan pengendalian keluaran ini merupakan pengendalian
yang dilakukan untuk menjaga output sistem agar akurat lengkap yang
menghasilkan hasil outputnya.
3. Tools yang digunakan untuk IT Audit dan
Forensik
Hardware:
Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives
– Memori yang besar (1-2GB RAM)
– Hub, Switch, keperluan LAN
– Legacy hardware (8088s, Amiga, …)
– Laptop forensic workstations
Software
– Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de
– Erase/Unerase tools: Diskscrub/Norton utilities)
– Hash utility (MD5, SHA1)
– Text search utilities (search di http://www.dtsearch.com/)
– Drive imaging utilities (Ghost, Snapback, Safeback,…)
– Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows:
Forensic
Toolkit
– Disk editors (Winhex,…)
– Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
– Write-blocking tools (FastBloc http://www.guidancesoftware.com)
untuk memproteksi bukti bukti.
SUMBER :