Audit
Auditing adalah proses sistematik
dengan tujuan untuk mendapatkan dan mengevaluasi fakta yang berkaitan dengan
asersi mengenai kejadian dan tindakan ekonomi untuk memastikan kesesuaian
antara asersi dengan kriteria yang ditetapkan dan mengkomunikasikan hasilnya
kepada pemakai yang berkepentingan.
Auditing-around the computer
Pendekatan audit dengan
memperlakukan komputer sebagai kotak hitam, teknik ini tidak menguji langkah
langkah proses secara langsung, hanya berfokus pada input dan output dari
sistem computer.
Kelemahannya:
- Umumnya data base mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual
- Tidak membuat auditor memahami sistem computer lebih baik
- Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam system.
- Lebih berkenaan dengan hal yang lalu dari pada audit yang preventif
- Kemampuan computer sebagai fasilitas penunjang audit mubazir
- Tidak mencakup keseluruhan maksud dan tujuan audit
Auditing-through the computer
Pendekatan audit yang berorientasi
computer yang secara langsung berfokus pada operasi pemrosesan dalam system
computer dengan asumsi bila terdapat pengendalian yang memadai dalam
pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi.
CONTOH PROSEDUR DAN LEMBAR KERJA AROUND THE COMPUTER AND THROUGH THE COMPUTER
IT AUDIT
Audit menurut Arens, et al.
(2003) yang diterjemahkan oleh Kanto Santoso Setiawan dan Tumbur Pasaribu
adalah Proses pengumpulan dan pengevaluasian bukti - bukti tentang informasi
ekonomi untuk menentukan tingkat kesesuaian informasi tersebut dengan kriteria
- kriteria yang telah ditetapkan, dan melaporkan hasil pemeriksaan tersebut. IT
Audit adalah suatu proses kontrol pengujian terhadap infrastrktur Teknologi
Informasi dimana berhubungan dengan masalah audit finansial dan audit internal.
IT Audit lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing),
biasannya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan
komputer. IT Audit merupakan gabungan dari berbagai macam ilmu, antara lain
Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntasi, Ilmu
Komputer, dan Behavioral Science. IT Audit bertujuan untuk meninjau dan
mengevaluasi faktor - faktor ketersediaan (Availability), kerahasiaan
(Confidentiality), dan kebutuhan (Integrity) dari sistem informasi organisasi.
JENIS IT AUDIT
1. Sistem Dan Aplikasi
Untuk
memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi,
berdaya guna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan,
kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua
tingkat kegiatan sistem.
2.
Fasilitas Pemrosesan Informasi
Untuk
memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan
waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal
dan buruk.
3.
Pengembangan Sistem
Untuk
memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif
organisasi.
4.
Arsitektur Perusahaan Dan Manajemen TI
Untuk
memeriksa apakah manajamen TI dapat mengembangkan struktur organisasi dan
prosedur yang menjamin kontrol dan lingkunga yang berdaya guna untuk pemrosesan
informasi.
5.
Client, Server, Telekomunikasi, Intranet, dan Eksternet
Untuk memeriksa apakah kontrol -
kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client
dan server.
ALASAN
PENGGUNAAN IT AUDIT
Ron
Webber (Dekan Fakultas Teknologi Informasi, Monash University) dalam bukunya Information
System Controls And Audit (Prentice - Hall, 2000) menyatakan beberapa
alasan penting mengapa Audit IT perlu dilakukan, antara lain :
1.
Kerugian akibat kehilangan data.
2.
Kesalahan dalam pengambilan keputusan.
3.
Resiko kebocoran data.
4.
Penyalahgunaan komputer.
5.
Kerugian akibat kesalahan proses perhitungan.
6.
Tingginya nilai investasi perangkat keras dan perangkat lunak komputer.
MANFAAT IT AUDIT
Manfaat
Penggunaan IT Audit Dapat Dikelompokkan Menjadi 2 Yaitu :
A.
Manfaat Pada Saat Implementasi (Pre-Implementation Review)
1.
Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan
kebutuhan ataupun memenuhi acceptance criteria.
2.
Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
3.
Mengetahui apakah outcome sesuai dengan harapan manajemen.
B.
Manfaat Setelah Sistem Live (Post-Implementation Review)
1.
Institusi mendapat masukan atas risiko - risiko yang masih ada dan saran untuk
penangannya.
2.
Masukan - masukan tersebut dimasukkan dalam agenda penyempurnaan sistem,
perencanaan strategis, dan anggaran pada periode berikutnya.
3.
Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.
4.
Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan
kebijakan atau prosedur yang telah ditetapkan.
5.
Membantu memastikan bahwa jejak pemeriksaan (Audit Trail) telah diaktifkan dan
dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwenang
melakukan pemeriksaan.
6. Membantu dalam penilaian
apakah initial proposed values telah terealisasi dan saran tindak lanjutnya.
TAHAPAN / PROSEDUR IT AUDIT
1. Tahapan Perencanaan
Sebagai
suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek
yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain
sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
2.
Mengidentifikasikan Resiko Dan Kendali
Tahap
ini untuk memastikan bahwa qualified resource sudah dimiliku, dalam hal ini
aspek SDM yang berpengalaman dan juga referensi praktik - praktik terbaik.
3.
Mengevaluasi kendali dan mengumpulkan bukti - bukti melalui berbagai teknik
termasuk survei, interview, observasi, dan review dokumentasi
4.
Mendokumentasikan dan mengumpulkan temuan - temuan dan mengidentifikasikan
dengan audit.
5.
Menyusun Laporan
Hal
ini mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang
dilakukan
LEMBAR KERJA IT AUDIT
a.
Stakeholders
Internal
IT Department, External IT Consultant, Board of Commision, Management, Internal
IT Auditor, External IT Auditor
b.
Kualifikasi Auditor
Certified
Information Systems Auditor (CISA), Certified Internal Auditor (CIA), Certified
Information Systems Security Professional (CISSP), dll.
c. Output Internal
IT
Solusi
teknologi meningkat, menyeluruh, dan mendalam, fokus kepada global, menuju ke
standard - standard yang diakui.
d. Output External
IT
Rekrutmen
staff, teknologi baru dan kompleksitasnya, Outsourcing yang tepat, Benchmark /
Best - Practices
e. Output Internal
Audit Dan Business
Menjamin keseluruhan audit,
Budget dan alokasi sumber daya, reporting
CONTOH
LEMBAR KERJA IT AUDIT
Gambar
berikut ini merupakan contoh lembar kerja pemeriksaan IT Audit. Gambar A untuk
contoh yang masih "Around The Computer", sedangkan B contoh
"Through The Computer".
CONTOH METODOLOGI IT AUDIT
BSI (Bundesamt
for Sicherheit in der Informationstechnik)
a. IT
Baseline Protection Manual (IT - Grundschutzhandbuch)
b.
Dikembangkan oleh GIS : German Information Security Agency
c.
Digunakan : Evaluasi konsep keamanan dan manual
d.
Metodologi evaluasi tidak dijelaskan
e. Mudah
digunakan dan sangat detail sekali
f. Tidak
cocok untuk analisis resiko
g.
Representasi tidak dalam grafik yang mudah dibaca
IT AUDIT TOOLS
Beberapa
Tool Yang Dipergunakan Dalam IT Audit Adalah :
a.
ACL (Audit Command Language)
Software
CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk
melakukan analisa terhadap data dari berbagai macam sumber.
b.
PICALO
Software
CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat
dipergunakan untuk menganalisa data dari berbagai macam sumber.
c.
Powertech Compliance Assesment Powertech
Automated
Audit tool yang dapat dipergunakan untuk mengaudit dan mem - benchmark user
access to data, public authority to libraries, user security, system security,
system auditing dan administrator rights (Special Authority) sebuah server AS /
400.
d.
Nipper
Audit
automation software yang dapat dipergunakan untuk mengaudit dalam mem -
benchmark konfigurasi sebuah router.
e.
Nessus
Sebuah
vulnerability assesment software
f.
Metasploit Framework
Sebuah
penetration testing tool
g.
NMAP
Utility
untuk melakukan security auditing
h.
Wireshark
Network
utility yang dapat dipergunakan untuk meng - capture paket data yang ada di
dalam jaringan komputer.
PERATURAN DAN STANDAR YANG BIASA
DIPAKAI
a.
ISO / IEC 17799 and BS7799
b.
Control Objectives for Information and Related Technology (COBIT)
c.
ISO TR 13335
d.
IT Baseline Protection Manual
e.
ITSEC / Common Criteria
f.
Federal Information Processing Standard 140-1 / 2 (FIPS 140-1 / 2)
g.
The "Sicheres Internet" Task Force (Task Force Sicheres Intrernet)
h.
The quality seal and product audit scheme operated by the Schlewsing - Holstein
Independent State Centre for Data Privacy Protection (ULD)
i.
ISO 90000, ISO 27002
j. NIST,
ITIL, NERC, HIPAA, PCI, BASEL II, FISMA, GLBA, SOX, FFIEC, dll
Sumber: http://dunia.pelajar-islam.or.id/dunia.pii/arsip/pertemuan-ke-10-kertas-kerja-audit-manajemen.html