1. Perbedaan
Audit “Around The Computer” dan Audit “Throught The Computer”
·
Audit
“Around The Computer”
-
Sistem harus sederhana dan berorientasi pada sistem batch
Pada umumnya sistem batch komputer merupakan suatu pengembangan langsung dari sistem manual.
Pada umumnya sistem batch komputer merupakan suatu pengembangan langsung dari sistem manual.
-
Melihat keefektifan biaya
Seringkali keefektifan biaya dalam Audit Around The Computer pada saat aplikasi yang digunakan untuk keseragaman kemasan dalam program software.
Seringkali keefektifan biaya dalam Audit Around The Computer pada saat aplikasi yang digunakan untuk keseragaman kemasan dalam program software.
-
Auditor harus besikap userfriendly
Biasanya pendekatan sederhana yang berhubungan dengan audit dan dapat dipraktekkan oleh auditor yang mempunyai pengetahuan teknik tentang komputer.
Biasanya pendekatan sederhana yang berhubungan dengan audit dan dapat dipraktekkan oleh auditor yang mempunyai pengetahuan teknik tentang komputer.
·
Audit
“Throught The Computer”
-
Volume input dan output
Input dari proses sistem aplikasi dalam volume besar dan output yang dihasilkan dalam volume yang sangat besar dan luas. Pengecekan langsung dari sistem input dan output yang sulit dikerjakan.
Input dari proses sistem aplikasi dalam volume besar dan output yang dihasilkan dalam volume yang sangat besar dan luas. Pengecekan langsung dari sistem input dan output yang sulit dikerjakan.
-
Pertimbangan efisiensi
Karena adanya pertimbangan keuntungan biaya, jarak yang banyak dalam uji coba penampakan audit adalah biasa dalam suatu sistem.
Karena adanya pertimbangan keuntungan biaya, jarak yang banyak dalam uji coba penampakan audit adalah biasa dalam suatu sistem.
Contoh
Audit “Around The Computer” dan Audit “Throught The Computer”
·
Audit
“Around The Computer”
-
Dokumen
sumber tersedia dalam bentuk kertas (bahasa non-mesin), artinya masih kasat
mata dan dilihat secara visual
-
Dokumen-dokumen
disimpan dalam file dengan cara yang mudah di temukan
-
Keluaran
dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap
transaksi dari dokumen sumber kepada keluaran dan sebaliknya
-
Sistem
computer yang diterapkan masih sederhana
-
Sistem
computer yang diterapkan masih menggunakan software yang umum digunakan dan
telah diakui, serta digunakan secara massal
·
Audit
“Throught The Computer”
-
Sistem
aplikasi computer memproses input yang cukup besar dan menghasilkan output yang
cukup besar pula, sehingga memperluas audit untuk meneliti keabsahannya
-
Bagian
penting dari struktur pengendalian intern perusahaan terdapat di dalam
komputerisasi yang digunakan
-
Sistem
logika computer sangat kompleks dan memiliki banyak fasilitass pendukung
-
Adanya
jurang yang besar dalam melaksanakan audit secara visual, sehingga memerlukan
pertimbangan antara biaya dan manfaatnya.
2. Tools
Yang Digunakan Untuk IT Audit
Hardware:
-
Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives
-
Memori yang besar (1-2GB RAM)
-
Hub, Switch, keperluan LAN
-
Legacy hardware
-
Laptop forensic workstations
Software :
-
Viewers
-
Erase/Unerase tools: Diskscrub/Norton utilities)
-
Hash utility (MD5, SHA1)
-
Text search utilities
-
Drive imaging utilities
-
Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan
Windows: Forensic
Toolkit :
-
Disk editors
-
Forensic acquisition tools
-
Write-blocking tools
3. Contoh
Prosedur IT Audit
·
Kontrol lingkungan:
-
Apakah kebijakan keamanan (security policy) memadai
dan efektif ?
-
Jika data dipegang oleh vendor, periksa laporan ttg
kebijakan dan prosedural yg terkini dari external auditor
-
Jika sistem dibeli dari vendor, periksa kestabilan
financial
-
Memeriksa persetujuan lisen (license agreement)
·
Kontrol keamanan fisik
-
Periksa apakah keamanan fisik perangkat keras dan
penyimpanan data memadai
-
Periksa apakah backup administrator keamanan sudah
memadai (trained,tested)
-
Periksa apakah rencana kelanjutan bisnis memadai
dan efektif
-
Periksa apakah asuransi perangkat-keras, OS,
aplikasi, dan data memadai
·
Kontrol keamanan logical
-
Periksa apakah password memadai dan perubahannya
dilakukan regular
-
Apakah administrator keamanan memprint akses
kontrol setiap user
Sumber :
Tidak ada komentar:
Posting Komentar