Audit Sistem Informasi atau Information System Audit adalah proses mengumpulkan dan mengevaluasi fakta untuk memutuskan apakah sistem komputer yang merupakan aset bagi perusahaan terlindungi, integritas data terpelihara, sesuai dengan tujuan organisasi untuk mencapai efektifitas dan efisiensi dalam penggunaan sumber daya. Audit Sistem Informasi sendiri bisa dikatakan yaitu suatu proses sistematik untuk memperoleh dan mengevaluasi bukti secara obyektif mengenai pernyataan-pernyataan tentang kegiatan dan kejadian ekonomi, dengan tujuan untuk menetapkan tingkat kesesuaian antara pernyataan-pernyataan tersebut dengan kriteria yang telah ditetapkan, serta penyampaian hasil-hasilnya kepada pemakai yang berkepentingan.
CONTOH PENERAPAN PADA AUDIT SISTEM INFORMASI
➢ Preventif Control adalah suatu langkah pencegahan yang diambil sebelum keadaan darurat, kehilangan, atau masalah terjadi. Ini termasuk penggunaan alarm dan kunci, pemisahan tugas (untuk mencegah perekam uang tunai dari kas dan mengendalikan persediaan personil dari pengendalian persediaan) ditambah umum lainnya dan kebijakan-kebijakan otorisasi khusus.
Bisa diartikan bahwa preventif control adalah mengendalikan sistem di muka sebelum proses dimulai dengan menerapkan hal-hal yang merugikan untuk masuk ke dalam sistem , sehingga dirancang untuk mencegah kesalahan atau penyimpangan dari terjadi (misalnya : pengolahan voucher hanya setelah tanda tangan telah diperoleh dari personil yang tepat)
Contoh :
Sistem pengendalian intern (internal control) dimana penerapan kebijaksanaan-kebijaksanaan, metode-metode dan prosedur-prosedur didalam sistem pengendalian intern dimaksudkan untuk mencegah hal-hal yang tidak baik yang mengganggu masukan, proses dan hasil dari sistem supaya sistem dapat beroperasi seperti yang diharapkan.
Melindungi kas dari pencurian atau penyalahgunaan mulai saat diterima sampai disetorkan ke bank.
➢ Detective Control adalah sesuatu yang dirancang untuk menemukan kesalahan atau penyimpangan setelah mereka telah terjadi (missalnya : departemen memeriksa tagihan telepon untuk panggilan pribadi).
Detektif kontrol dirancang untuk mendeteksi kesalahan dan penyimpangan yang telah terjadi dan untuk menjamin prompt mereka koreksi. Kontrol ini merupakan biaya operasi yang terus-menerus dan sering kali mahal, tapi perlu.
kontrol ini bertujuan pula untuk menekan dampak dari kesalahan karena dapat mengindetifikasikan suatu kesalahan dengan cepat.
Contoh :
Menemukan pencurian atau penyalahgunaan kas
Sumber penerimaan kas
– Penjualan tunai
– Penerimaan lewat pos
– Penerimaan lewat bank
➢ Recovery Controls adalah Membantu mengurangi pengaruh dari suatu event yang hilang melalui prosedur recovery data atau mengembalikan data yang hilang melalui prosedur recovery data. Misal, memperbaiki data yang terkena virus.
Kategori lainnya mencakup :
Deterrent Control.
Application Control (kontrol aplikasi)
Untuk memperkecil dan mendeteksi operasi-operasi perangkat lunak yang tidak biasa.
Transaction Control (kontrol transaksi).
Untuk menyediakan kontrol di berbagai tahap transaksi (dari inisiasi sampai output, melalui kontrol testing dan kontrol perubahan).
Recovery dalam basis data
adalah file atau database yang
telah dibetulkan dari kesalahan, kehilangan atau kerusakan datanya. Ada beberapa strategi untuk melakukan back
up dan recovery, yaitu :
Strategi Grandfather-Father-Son.
Biasanya strategi ini digunakan untuk file yang disimpan di media simpanan luar pita magnetik. Strategi ini dilakukan dengan menyimpan tiga generasi file induk bersama-sama dengan file transaksinya.
Strategi Pencatatan Ganda (Dual Recording).
Strategi ini dilakukan dengan menyimpan dua buah salinan database yang lengkap secara terpisah dan menyesuaikan keduanya secara serentak. Jika terjadi kegagalan transaksidalam perangkat keras dapat digunakan alat pengolah kedua yang akan meng-gantikan fungsi alat pengolah utama jika mengalami kerusakan. Jika alat pengolah utama tidak berfungsi, secara otomatis program akan dipindah (men-switch) ke alat pengolah kedua dan database kedua menjadi database utama. Strategi dual recording ini sangat tepat untuk aplikasi aplikasi yang databasenya tidak boleh terganggu dan selalu siap. Tetapi hal yang harus dipertimbangkan adalah biayanya, karena harus menggunakan dua buah alat pengolah dan dua buah database.
Strategi Dumping.
Dumping dilakukan dengan menyalin semua atau sebagian dari database ke media back up yang lain (berupa pita magnetik dan disket). Dengan strategi ini rekonstruksi dilakukan dengan merekam kembali (restore) hasil dari dumping ke database di simpanan luar utama dan mengolah transaksi terakhir yang sudah mempengaruhi database sejak proses dumping berakhir.
Contoh :
Penggunaan alat-alat pengaman fisik dapat berupa :
(a) Saluran air yang baik yang dapat mencegah meluapnya air kedalam gedung bila terjadi banjir atau hujan lebat.
(b) Tersedianya alat pemadam kebakaran di tempat-tempat yang strategis dan mudah dijangkau bila terjadi kebakaran.
(c) Digunakan UPS (Uninteruptible Power System) untuk mengatasi bila arus listrik tiba-tiba terputus sehingga proses pengolahan data tidak terganggu dan dapat dilanjutkan atau dihentikan seketika. UPS berisi accu yang dapat menggantikan fungsi arus listrik terputus dan dapat tahan berjam-jam.
(d) Stabilizer untuk menghasilkan arus listrik.
(e) Pemakaian AC (Air Conditioning) untuk mengatur temperatur ruangan. Temperatur yang ideal ini berkisar antara 10°C s/d 35°C.
(f) Dipasang alat pendeteksi kebakaran atau bila timbul asap yang merupakan tanda-tanda mulai terjadi kebakaran.
➢ Deterrent Control digunakan untuk merujuk kepada suatu kepatuhan (compliance) dengan peraturan-peraturan external maupun regulasi-regulasi yang ada.
Contoh :
Pemisahan tugas akan mengurangi kesempatan yang memungkinkan seseorang dalam posisi yang dapat melakukan sekaligus menutupi kekeliruan atau ke tidakberesan dalam pelaksanaan tugasnya sehari-hari. Oleh sebab itu tanggung jawab untuk memberikan otorisasi transaksi, mencatat transaksi dan menyimpan aktiva perlu dipisahkan ditangan karyawan yang berbeda dengan pemisahan ini maka tidak ada seorangpun yang menjalankan dua atau tiga fungsi secara bersama, Hal ini dapat menghindari terjadi kolusi , effensi pelaksanaan tugas lebih dicapai, serta terhindar dari kesalahan adanya cross check.
Tidak ada komentar:
Posting Komentar