Minggu, 17 Maret 2013

Perbedaan Audit Around the Computer dan Through the Computer Beserta Prosedur dan Lembar Kerja IT Audit Tersebut

Audit atau pemeriksaan dalam arti luas bermakna evaluasi terhadap suatu organisasi, sistem, proses, atau produk. Audit dilaksanakan oleh pihak yang kompeten, objektif, dan tidak memihak, yang disebut  auditor. Tujuannya adalah untuk melakukan verifikasi bahwa subjek dari audit telah diselesaikan atau berjalan sesuai dengan standar, regulasi, dan praktik yang telah disetujui dan diterima.

Audit Around The Computer 
Audit around the computer adalah pendekatan audit dimana auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.
 
Jenis audit ini dapat digunakan ketika proses yang terotomasi dalam sistem cukup sederhana. Kelemahan dari audit ini adalah bahwa audit around the computer tidak menguji apakah logika program dalam sebuah sistem benar. Selain itu, jenis pendekatan audit ini tidak menguji bagaimana pengendalian yang terotomasi menangani input yang mengandung error. Dampaknya, dalam lingkungan IT yang komplek, pendekatan ini akan tidak mampu untuk mendeteksi banyak error.
Audit Through The Computer
Auditing Through The Computer adalah audit terhadap suatu penyelenggaraan sistem informasi berbasis komputer dengan menggunakan fasilitas komputer yang sama dengan yang digunakan dalam pemrosesan data. Pendekatan audit ini berorientasi komputer yang secara langsung berfokus pada operasi pemrosesan dalam system komputer dengan asumsi bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi. Pendekatan ini dapat menggunakan perangkat lunak dalam bentuk specialized audit software (SAS) dan generalized audit software (GAS).
Pendekatan audit ini digunakan bila pendekatan Auditing Around The Computer tidak cocok atau tidak mencukupi. Pendekatan ini dapat diterapkan bersama - sama dengan pendekatan Auditing Around The Computer untuk memberikan kepastian yang lebih besar.
Kesimpulan
Kesimpulan dari 3 pengertian diatas adalah audit berarti pemeriksaan pada suatu organisasi namun mengandung makna secara umum dengan tujuan mengevaluasi organisasi tersebut apakah  berjalan atau bekerja secara standar yang telah ditetapkan. Sedangkan audit arround the computer  lebih mengandung makna secara khusus dalam pengaplikasian nya, yaitu lebih mengacu  terhadap audit bidang IT dengan menguji sebuah informasi dalam sebuah sistem apakah seluruh transaksi yang ada pada system sudah valid dan akurat apa belum kemudian dibandingkan dengan output yang dihasilkan. Dan yang terakhir adalah audit through the computer audit ini juga mengacu terhadap bidang IT namun audit yang dilakukan adalah menguji sebuah system dan pengecekan pemrograman apakah terjadi error atau sudah berjalan sesuai yang diinginkan, audit ini lebih ke pemeriksaan tekhnik pembuatan dengan memeriksa logika pemrograman dan pengendaliannya.

CONTOH PROSEDUR DAN LEMBAR KERJA AROUND THE COMPUTER AND THROUGH THE COMPUTER

IT AUDIT
Audit menurut Arens, et al. (2003) yang diterjemahkan oleh Kanto Santoso Setiawan dan Tumbur Pasaribu adalah Proses pengumpulan dan pengevaluasian bukti - bukti tentang informasi ekonomi untuk menentukan tingkat kesesuaian informasi tersebut dengan kriteria - kriteria yang telah ditetapkan, dan melaporkan hasil pemeriksaan tersebut. IT Audit adalah suatu proses kontrol pengujian terhadap infrastrktur Teknologi Informasi dimana berhubungan dengan masalah audit finansial dan audit internal. IT Audit lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasannya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. IT Audit merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntasi, Ilmu Komputer, dan Behavioral Science. IT Audit bertujuan untuk meninjau dan mengevaluasi faktor - faktor ketersediaan (Availability), kerahasiaan (Confidentiality), dan kebutuhan (Integrity) dari sistem informasi organisasi. 
JENIS IT AUDIT
1. Sistem Dan Aplikasi  
Untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdaya guna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem. 
2. Fasilitas Pemrosesan Informasi
Untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk. 
3. Pengembangan Sistem
Untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi.
4. Arsitektur Perusahaan Dan Manajemen TI
Untuk memeriksa apakah manajamen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkunga yang berdaya guna untuk pemrosesan informasi.
5. Client, Server, Telekomunikasi, Intranet, dan Eksternet
Untuk memeriksa apakah kontrol - kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server.
ALASAN PENGGUNAAN IT AUDIT
 
Ron Webber (Dekan Fakultas Teknologi Informasi, Monash University) dalam bukunya Information System Controls And Audit (Prentice - Hall, 2000) menyatakan beberapa alasan penting mengapa Audit IT perlu dilakukan, antara lain : 
1. Kerugian akibat kehilangan data.
2. Kesalahan dalam pengambilan keputusan.
3. Resiko kebocoran data.
4. Penyalahgunaan komputer.
5. Kerugian akibat kesalahan proses perhitungan.
6. Tingginya nilai investasi perangkat keras dan perangkat lunak komputer.
 MANFAAT IT AUDIT

Manfaat Penggunaan IT Audit Dapat Dikelompokkan Menjadi 2 Yaitu :

A. Manfaat Pada Saat Implementasi (Pre-Implementation Review)
1. Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.
2. Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
3. Mengetahui apakah outcome sesuai dengan harapan manajemen.
B. Manfaat Setelah Sistem Live (Post-Implementation Review)
1. Institusi mendapat masukan atas risiko - risiko yang masih ada dan saran untuk penangannya.
2. Masukan - masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.
3. Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.
4. Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau prosedur yang telah ditetapkan.
5. Membantu memastikan bahwa jejak pemeriksaan (Audit Trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwenang melakukan pemeriksaan.
6. Membantu dalam penilaian apakah initial proposed values telah terealisasi dan saran tindak lanjutnya.


TAHAPAN / PROSEDUR IT AUDIT
1. Tahapan Perencanaan
Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
2. Mengidentifikasikan Resiko Dan Kendali
Tahap ini untuk memastikan bahwa qualified resource sudah dimiliku, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik - praktik terbaik.
3. Mengevaluasi kendali dan mengumpulkan bukti - bukti melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi
4. Mendokumentasikan dan mengumpulkan temuan - temuan dan mengidentifikasikan dengan audit.
5. Menyusun Laporan
Hal ini mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.
   
LEMBAR KERJA IT AUDIT

a. Stakeholders
Internal IT Department, External IT Consultant, Board of Commision, Management, Internal IT Auditor, External IT Auditor
b. Kualifikasi Auditor
Certified Information Systems Auditor (CISA), Certified Internal Auditor (CIA), Certified Information Systems Security Professional (CISSP), dll.
c. Output Internal IT
Solusi teknologi meningkat, menyeluruh, dan mendalam, fokus kepada global, menuju ke standard - standard yang diakui.
d. Output External IT
Rekrutmen staff, teknologi baru dan kompleksitasnya, Outsourcing yang tepat, Benchmark / Best - Practices
e. Output Internal Audit Dan Business
Menjamin keseluruhan audit, Budget dan alokasi sumber daya, reporting

   
CONTOH LEMBAR KERJA IT AUDIT
Gambar berikut ini merupakan contoh lembar kerja pemeriksaan IT Audit. Gambar A untuk contoh yang masih "Around The Computer", sedangkan B contoh "Through The Computer".



CONTOH METODOLOGI IT AUDIT

BSI (Bundesamt for Sicherheit in der Informationstechnik
a. IT Baseline Protection Manual (IT - Grundschutzhandbuch)
b. Dikembangkan oleh GIS : German Information Security Agency
c. Digunakan : Evaluasi konsep keamanan dan manual
d. Metodologi evaluasi tidak dijelaskan
e. Mudah digunakan dan sangat detail sekali
f. Tidak cocok untuk analisis resiko
g. Representasi tidak dalam grafik yang mudah dibaca

IT AUDIT TOOLS 
Beberapa Tool Yang Dipergunakan Dalam IT Audit Adalah :
a. ACL (Audit Command Language)
Software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa  terhadap data dari berbagai macam sumber.
b. PICALO 
Software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.
c. Powertech Compliance Assesment Powertech
Automated Audit tool yang dapat dipergunakan untuk mengaudit dan mem - benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (Special Authority) sebuah server AS / 400.
d. Nipper
Audit automation software yang dapat dipergunakan untuk mengaudit dalam mem - benchmark konfigurasi sebuah router.
e. Nessus
Sebuah vulnerability assesment software
f. Metasploit Framework
Sebuah penetration testing tool
g. NMAP
Utility untuk melakukan security auditing
h. Wireshark 
Network utility yang dapat dipergunakan untuk meng - capture paket data yang ada di dalam jaringan komputer.

PERATURAN DAN STANDAR YANG BIASA DIPAKAI
 
a. ISO / IEC 17799 and BS7799
b. Control Objectives for Information and Related Technology (COBIT)
c. ISO TR 13335
d. IT Baseline Protection Manual
e. ITSEC / Common Criteria
f. Federal Information Processing Standard 140-1 / 2 (FIPS 140-1 / 2)
g. The "Sicheres Internet" Task Force (Task Force Sicheres Intrernet)
h. The quality seal and product audit scheme operated by the Schlewsing - Holstein Independent State Centre for Data Privacy Protection (ULD)
i.  ISO 90000, ISO 27002
j. NIST, ITIL, NERC, HIPAA, PCI, BASEL II, FISMA, GLBA, SOX, FFIEC, dll

1 komentar: