Audit Around the
Computer dan Through the Computer
1. Pengertian
Audit
Untuk mengetahui apa itu Audit Around the Computer dan Through
the Computer, sebaiknya dijelaskan tentang pengertian audit beserta
contohnya.
Audit
adalah pemeriksaan, dalam arti luas audit bermakna evaluasi terhadap suatu
organisasi, system, proses, atau produk. Audit dilakasanakan oleh pihak yang
kompeten, objektif, dan tidak memihak, yang disebut auditor. Tujuannya adalah
untuk melakukan verifikasi bahwa subjek dari audit telah diselesaikan atau
berjalan sesuai dengan standar, regulasi, dan praktik yang telah disetujui dan
diterima.
Contoh dari audit adalah audit
laporan keuangan pada suatu perusahaan, dimana auditor akan melakukan audit
untuk melakukan penilaian terhadap laporan keuangan yang data-datanya bersifat
relevan, akurat, lengkap dan disajikan secara wajar. Auditor mengeluarkan
hasilnya secara benar dan akan lebih baik lagi jika dihasilkan dari pendapat
yang independent.
2. Pengertian Audit Around the Computer
Audit around the computer masuk ke dalam kategori audit sistem informasi dan lebih
tepatnya masuk ke dalam metode audit. Audit
around the computer dapat
dikatakan hanya memeriksa dari sisi user saja dan pada masukan dan keluaranya
tanpa memeriksa lebih terhadap program atau sistemnya, bisa juga dikatakan
bahwa audit around the
computer adalah audit yang
dipandang dari sudut pandang black
box.
Dalam pengauditannya yaitu auditor menguji keandalan
sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu
mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem.
Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh
sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian
sistem telah efektif dan sistem telah beroperasi dengan baik.
Audit
around the computer dilakukan
pada saat:
1. Dokumen sumber tersedia dalam bentuk
kertas (bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual.
2. Dokumen-dokumen disimpan dalam file
dengan cara yang mudah ditemukan.
3. Keluaran dapat diperoleh dari daftar
yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber
kepada keluaran dan sebaliknya.
Kelebihan dan Kelemahan dari metode Audit Around The Computer adalah sebagai berikut:
Kelebihan:
1. Proses audit tidak memakan waktu lama
karena hanya melakukan audit tidak secara mendalam.
2. Tidak harus mengetahui seluruh proses
penanganan sistem.
Kelemahan:
1. Umumnya database mencakup jumlah data
yang banyak dan sulit untuk ditelusuri secara manual.
2. Tidak membuat auditor memahami sistem
komputer lebih baik.
3. Mengabaikan pengendalian sistem,
sehingga rawan terhadap kesalahan dan kelemahan potensial dalam sistem.
4. Lebih berkenaan dengan hal yang lalu
daripada audit yang preventif.
5. Kemampuan komputer sebagai fasilitas
penunjang audit mubadzir.
6. Tidak mencakup keseluruhan maksud dan
tujuan audit.
3.
Pengertian Audit Through the Computer
Audit through the computer adalah
dimana auditor selain memeriksa data masukan dan keluaran, juga melakukan uji
coba proses program dan sistemnya atau yang disebut dengan white box, sehinga auditor
merasakan sendiri langkah demi langkah pelaksanaan sistem serta mengetahui
sistem bagaimana sistem dijalankan pada proses tertentu.
Audit around the computer dilakukan
pada saat:
1. Sistem aplikasi komputer memproses
input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga
memperluas audit untuk meneliti keabsahannya.
2. Bagian penting dari struktur
pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.
Kelebihan dan Kelemahan dari metode Audit Through The Computer adalah sebagai berikut:
Kelebihan:
1. Dapat meningkatkan kekuatan pengujian
system aplikasi secara efektif.
2. Dapat memeriksa secara langsung logika
pemprosesan dan system aplikasi.
3. Kemampuan system dapat menangani
perubahan dan kemungkinan kehilangan yang terjadi pada masa yang akan dating.
4. Auditor memperoleh kemampuan yang
besar dan efektif dalam melakukan pengujian terhadap system computer.
5. Auditor merasa lebih yakin terhadap
kebenaran hasil kerjanya.
Kelemahan:
1. Biaya yang dibutuhkan relative tinggi
karena jumlaj jam kerja yang banyak untuk dapat lenih memahami struktur
pengendalian intern dari pelaksanaan system aplikasi.
2. Butuh keahlian teknis yang mendalam
untuk memahami cara kerja sistem.
4.
Perbedaan
Audit Around the Computer dengan Audit Through the Computer
Perbedaan antara audit around the computer dengan audit through the computer dilihat dari prosedur lembar kerja IT
audit.
AUDIT
AROUND THE COMPUTER
|
AUDIT
THROUGH THE COMPUTER
|
1. Sistem harus sederhana dan
berorientasi pada sistem batch.
Pada umumnya sistem batch komputer
merupakan suatu pengembangan langsung dari sistem manual.
2. Melihat
keefektifan biaya.
Seringkali keefektifan biaya dalam
Audit Around The Computer pada saat aplikasi yang digunakan untuk keseragaman
kemasan dalam program software.
3. Auditor
harus besikap userfriendly.
Biasanya pendekatan sederhana yang
berhubungan dengan audit dan dapat dipraktekkan oleh auditor yang mempunyai
pengetahuan teknik tentang komputer.
|
1. Volume input dan output.
Input dari proses sistem aplikasi
dalam volume besar dan output yang dihasilkan dalam volume yang sangat besar
dan luas. Pengecekan langsung dari sistem input dan output yang sulit
dikerjakan.
2.
Pertimbangan efisiensi.
Karena adanya pertimbangan keuntungan
biaya, jarak yang banyak dalam uji coba penampakan audit adalah biasa dalam
suatu sistem.
|
5.
IT
Audit dan Forensik
Dengan
semakin berkembanganya dunia IT semakin banyak pula oknum-oknum yang tidak bertanggungjawab
menyalahgunakan IT untuk kepentingan diri sendiri dan merugikan banyak pihak.
IT Forensik adalah
bagian kepolisian yang menelusuri kejahatan-kejahatan dalam dunia
computer/internet. Komputer forensik yang juga dikenal dengan nama digital
forensik, adalah salah satu cabang ilmu foreksik yang berkaitan dengan bukti
legal yang ditemui pada komputer dan media penyimpanan digital.Tujuan dari
komputer forensik adalah untuk menjabarkan keadaan kini dari suatu artefak
digital. Istilah artefak digital bisa mencakup sebuah sistem komputer, media
penyimpanan (seperti flash disk, hard disk, atau CD-ROM), sebuah dokumen
elektronik (misalnya sebuah pesan email atau gambar JPEG), atau bahkan
sederetan paket yang berpindah dalam jaringan komputer.
IT
forensik bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden atau
pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah
diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam
proses hukum.
Contoh Prosedur dan Lembar Kerja Audit
PROSEDUR IT AUDIT
●Kontrol lingkungan:
1.
Apakah kebijakan keamanan (security policy) memadai dan efektif ?
2. Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dr external auditor
3. Jika sistem dibeli dari vendor, periksa kestabilan finansial
4. Memeriksa persetujuan lisen (license agreement)
●Kontrol keamanan fisik
5. Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
6. Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
7. Periksa apakah rencana kelanjutan bisnis memadai dan efektif
8. Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai
●Kontrol keamanan logikal
9. Periksa apakah password memadai dan perubahannya dilakukan reguler
10.Apakah administrator keamanan memprint akses kontrol setiap user
2. Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dr external auditor
3. Jika sistem dibeli dari vendor, periksa kestabilan finansial
4. Memeriksa persetujuan lisen (license agreement)
●Kontrol keamanan fisik
5. Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
6. Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
7. Periksa apakah rencana kelanjutan bisnis memadai dan efektif
8. Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai
●Kontrol keamanan logikal
9. Periksa apakah password memadai dan perubahannya dilakukan reguler
10.Apakah administrator keamanan memprint akses kontrol setiap user
CONTOH – CONTOH
– Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
– Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
– External IT Consultant
Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang
tepat dan Benchmark / Best-Practices.
Tools yang digunakan untuk Audit IT dan Audit
Forensik
● Hardware:
– Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives
– Memori yang besar (1-2GB RAM)
– Hub, Switch, keperluan LAN
– Legacy hardware (8088s, Amiga, …)
– Laptop forensic workstations
– Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives
– Memori yang besar (1-2GB RAM)
– Hub, Switch, keperluan LAN
– Legacy hardware (8088s, Amiga, …)
– Laptop forensic workstations
● Software
– Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de
– Erase/Unerase tools: Diskscrub/Norton utilities)
– Hash utility (MD5, SHA1)
– Text search utilities (search di http://www.dtsearch.com/)
– Drive imaging utilities (Ghost, Snapback, Safeback,…)
– Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
– Disk editors (Winhex,…)
– Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
– Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti bukti
– Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de
– Erase/Unerase tools: Diskscrub/Norton utilities)
– Hash utility (MD5, SHA1)
– Text search utilities (search di http://www.dtsearch.com/)
– Drive imaging utilities (Ghost, Snapback, Safeback,…)
– Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
– Disk editors (Winhex,…)
– Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
– Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti bukti
Sumber :
http://blog.pasca.gunadarma.ac.id/2012/07/21/metode-audit-sistem-informasi-2/
http://arifsubarkah.wordpress.com/2010/04/12/perbedaan-auditing-around-the-computer-dan-through-the-computer/
http://gunrave.blogspot.com/2011/03/contoh-prosedur-dan-lembar-kerja-it.html
http://heruhartanto.blogspot.com/2013/05/audit-around-computer-dan-through.html
http://id.wikipedia.org/wiki/Audit
http://heruhartanto.blogspot.com/2013/05/audit-around-computer-dan-through.html