Perbedaan
Auditing Around The Computer dan Through The Computer
Audit
Auditing adalah proses sistematik
dengan tujuan untuk mengevaluasi fakta yang berkaitan dengan
asersi mengenai kejadian dan tindakan ekonomi untuk memastikan kesesuaian
antara asersi dengan kriteria yang ditetapkan dan mengkomunikasikan hasilnya
kepada pemakai yang berkepentingan.
Auditing-around
the computer
Pendekatan audit dengan
memperlakukan komputer sebagai kotak hitam, teknik ini tidak menguji langkah
langkah proses secara langsung, hanya berfokus pada input dan output dari
sistem computer.
Kelemahannya:
- Umumnya data base mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual
- Tidak membuat auditor memahami sistem computer lebih baik
- Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam system.
- Lebih berkenaan dengan hal yang lalu dari pada audit yang preventif
- Kemampuan computer sebagai fasilitas penunjang audit mubazir
- Tidak mencakup keseluruhan maksud dan tujuan audit
Auditing-through
the computer
Pendekatan audit yang berorientasi
computer yang berfokus pada operasi pemrosesan dalam system
computer dengan asumsi bila terdapat pengendalian yang memadai dalam
pemrosesan, maka kesalahan dan dapat segera dideteksi.
CONTOH PROSEDUR DAN LEMBAR KERJA AROUND THE COMPUTER AND THROUGH THE COMPUTER
IT AUDIT
Audit menurut Arens,
et al. (2003) yang diterjemahkan oleh Kanto Santoso Setiawan dan Tumbur
Pasaribu adalah Proses pengumpulan dan pengevaluasian bukti - bukti tentang
informasi ekonomi untuk menentukan tingkat kesesuaian informasi tersebut dengan
kriteria - kriteria yang telah ditetapkan, dan melaporkan hasil pemeriksaan
tersebut. IT Audit adalah suatu proses kontrol pengujian terhadap infrastrktur
Teknologi Informasi dimana berhubungan dengan masalah audit finansial dan audit
internal. IT Audit lebih dikenal dengan istilah EDP Auditing (Electronic Data
Processing), biasannya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan
dengan komputer. IT Audit merupakan gabungan dari berbagai macam ilmu, antara
lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntasi,
Ilmu Komputer, dan Behavioral Science. IT Audit bertujuan untuk meninjau dan
mengevaluasi faktor - faktor ketersediaan (Availability), kerahasiaan
(Confidentiality), dan kebutuhan (Integrity) dari sistem informasi organisasi.
JENIS IT AUDIT
1. Sistem Dan Aplikasi
Untuk memeriksa apakah sistem dan
aplikasi sesuai dengan kebutuhan organisasi, berdaya guna, dan memiliki kontrol
yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan
pada input, proses, output pada semua tingkat kegiatan sistem.
2. Fasilitas Pemrosesan Informasi
Untuk memeriksa apakah fasilitas
pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan
pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.
3. Pengembangan Sistem
Untuk memeriksa apakah sistem
yang dikembangkan mencakup kebutuhan obyektif organisasi.
4. Arsitektur Perusahaan Dan
Manajemen TI
Untuk memeriksa apakah manajamen
TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol
dan lingkunga yang berdaya guna untuk pemrosesan informasi.
5. Client, Server,
Telekomunikasi, Intranet, dan Eksternet
Untuk memeriksa apakah
kontrol - kontrol berfungsi pada client, server, dan jaringan yang
menghubungkan client dan server.
ALASAN
PENGGUNAAN IT AUDIT
Ron Webber (Dekan Fakultas
Teknologi Informasi, Monash University) dalam bukunya Information System Controls
And Audit (Prentice - Hall, 2000) menyatakan beberapa alasan penting
mengapa Audit IT perlu dilakukan, antara lain :
1. Kerugian akibat kehilangan
data.
2. Kesalahan dalam pengambilan
keputusan.
3. Resiko kebocoran data.
4. Penyalahgunaan komputer.
5. Kerugian akibat kesalahan
proses perhitungan.
6. Tingginya nilai investasi
perangkat keras dan perangkat lunak komputer.
MANFAAT IT AUDIT
Manfaat
Penggunaan IT Audit Dapat Dikelompokkan Menjadi 2 Yaitu :
A.
Manfaat Pada Saat Implementasi (Pre-Implementation Review)
1. Institusi dapat mengetahui
apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi
acceptance criteria.
2. Mengetahui apakah pemakai
telah siap menggunakan sistem tersebut.
3. Mengetahui apakah outcome
sesuai dengan harapan manajemen.
B.
Manfaat Setelah Sistem Live (Post-Implementation Review)
1. Institusi mendapat masukan
atas risiko - risiko yang masih ada dan saran untuk penangannya.
2. Masukan - masukan tersebut
dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan
anggaran pada periode berikutnya.
3. Bahan untuk perencanaan
strategis dan rencana anggaran di masa mendatang.
4. Memberikan reasonable
assurance bahwa sistem informasi telah sesuai dengan kebijakan atau prosedur
yang telah ditetapkan.
5. Membantu memastikan bahwa
jejak pemeriksaan (Audit Trail) telah diaktifkan dan dapat digunakan oleh
manajemen, auditor maupun pihak lain yang berwenang melakukan pemeriksaan.
6. Membantu dalam
penilaian apakah initial proposed values telah terealisasi dan saran tindak
lanjutnya.
TAHAPAN / PROSEDUR IT
AUDIT
1. Tahapan Perencanaan
Sebagai suatu pendahuluan
mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa
sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar
pelaksanaannya akan berjalan efektif dan efisien.
2. Mengidentifikasikan Resiko Dan
Kendali
Tahap ini untuk memastikan bahwa
qualified resource sudah dimiliku, dalam hal ini aspek SDM yang berpengalaman
dan juga referensi praktik - praktik terbaik.
3. Mengevaluasi kendali dan
mengumpulkan bukti - bukti melalui berbagai teknik termasuk survei, interview,
observasi, dan review dokumentasi
4. Mendokumentasikan dan
mengumpulkan temuan - temuan dan mengidentifikasikan dengan audit.
5. Menyusun Laporan
Hal ini mencakup tujuan
pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan
LEMBAR KERJA IT AUDIT
a.
Stakeholders
Internal IT Department, External
IT Consultant, Board of Commision, Management, Internal IT Auditor, External IT
Auditor
b.
Kualifikasi Auditor
Certified Information Systems
Auditor (CISA), Certified Internal Auditor (CIA), Certified Information Systems
Security Professional (CISSP), dll.
c.
Output Internal IT
Solusi teknologi meningkat,
menyeluruh, dan mendalam, fokus kepada global, menuju ke standard - standard
yang diakui.
d.
Output External IT
Rekrutmen staff, teknologi baru
dan kompleksitasnya, Outsourcing yang tepat, Benchmark / Best - Practices
e.
Output Internal Audit Dan Business
Menjamin keseluruhan
audit, Budget dan alokasi sumber daya, reporting
CONTOH
LEMBAR KERJA IT AUDIT
Gambar berikut ini merupakan
contoh lembar kerja pemeriksaan IT Audit. Gambar A untuk contoh yang masih
"Around The Computer", sedangkan B contoh "Through The
Computer".
CONTOH METODOLOGI IT AUDIT
BSI
(Bundesamt for Sicherheit in der Informationstechnik)
a.
IT Baseline Protection Manual (IT - Grundschutzhandbuch)
b.
Dikembangkan oleh GIS : German Information Security Agency
c.
Digunakan : Evaluasi konsep keamanan dan manual
d.
Metodologi evaluasi tidak dijelaskan
e.
Mudah digunakan dan sangat detail sekali
f.
Tidak cocok untuk analisis resiko
g.
Representasi tidak dalam grafik yang mudah dibaca
IT AUDIT TOOLS
Beberapa
Tool Yang Dipergunakan Dalam IT Audit Adalah :
a.
ACL (Audit Command Language)
Software CAAT (Computer Assisted
Audit Techniques) yang sudah sangat populer untuk melakukan analisa
terhadap data dari berbagai macam sumber.
b. PICALO
Software CAAT (Computer Assisted
Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa
data dari berbagai macam sumber.
c. Powertech Compliance Assesment
Powertech
Automated Audit tool yang dapat
dipergunakan untuk mengaudit dan mem - benchmark user access to data, public
authority to libraries, user security, system security, system auditing dan
administrator rights (Special Authority) sebuah server AS / 400.
d. Nipper
Audit automation software yang
dapat dipergunakan untuk mengaudit dalam mem - benchmark konfigurasi sebuah
router.
e. Nessus
Sebuah vulnerability assesment
software
f. Metasploit Framework
Sebuah penetration testing tool
g. NMAP
Utility untuk melakukan security
auditing
h. Wireshark
Network utility yang dapat
dipergunakan untuk meng - capture paket data yang ada di dalam jaringan
komputer.
PERATURAN DAN STANDAR YANG BIASA
DIPAKAI
a. ISO / IEC 17799 and BS7799
b. Control Objectives for
Information and Related Technology (COBIT)
c. ISO TR 13335
d. IT Baseline Protection Manual
e. ITSEC / Common Criteria
f. Federal Information Processing
Standard 140-1 / 2 (FIPS 140-1 / 2)
g. The "Sicheres
Internet" Task Force (Task Force Sicheres Intrernet)
h. The quality seal and product
audit scheme operated by the Schlewsing - Holstein Independent State Centre for
Data Privacy Protection (ULD)
i.
ISO 90000, ISO 27002
j.
NIST, ITIL, NERC, HIPAA, PCI, BASEL II, FISMA, GLBA, SOX, FFIEC, dll
jadi kurang lebih begitulah menurut saya, rangkuman di atas saya tuliskan berdasarkan pengetahuaan yang ada juga di tambah tetap mengacu pada buku-buku guna tidak menimbulkan kesalahan informasi yang saya berikan.
Tidak ada komentar:
Posting Komentar