Ian Dan Audit

  • November 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Ian Dan Audit as PDF for free.

More details

  • Words: 1,016
  • Pages: 6
PENGENDALIAN DAN AUDIT SISTEM INFORMASI

NAMA NIM JURUSAN

: WORO.VITRIYANTI : 05240006 : SISTEM INFORMASI

UNIVERSITAS DARMA PERSADA JAKARTA 2008

Jawaban : 1. Kecurangan computer merupakan individu yang mempunyai keahlian dan hak akses di dalam perusahaan di posisi utama sehingga dapat melakukan dan menyembunyikan kejahatannya sehingga individu tersebut tidak perlu susah mendapatkan akses dari tempat yang berbeda dan melakukan kejahatan tanpa terdeteksi. Contoh : kecurangan yang dilakukan oleh orang dalam perusahaan tersebut. Kerugian karma bencana merupakan bencana alam,seperti : kebakaran, kebanjiran dan gempa bumi. Contoh : membuat back up dan laporan harian. 2. Verifikasi Independen merupakan pengujian terhadap system akuntansi untuk Memeriksa kesalahan-kesalahan setelah terjadinya peristiwa atau fakta secara tidak langsung. Manfaat bagi manajemen perusahaan : - Kinerja individual. - Integritas system pemrosesan transaksi. - Kebenaran data yang terdapat dalam catatan akuntansi. 3. a.Tiga tugas utama system operasi : 1. 2. 3.

Menterjemahkan bahasa-bahasa tingkat tinggi. Mengalokasikan sumber daya computer kepada para pemakai,kelompok kerja dan aplikasi-aplikasi. mengelola tugas-tugas untuk membuat jadwal pekerja dan multi program.

b. Empat tujuan control system operasi : 1. 2. 3. 4. 4.

Sistem operasi melindungi dirinya sendiri. Sistem operasi melindungi pemakai dari pemakai lain. Sistem operasi melindungi pemakai dari dirinya sendiri. Sistem operasi melindungi dari lingkungan dalam peristiwa kegagalan daya atau kerusakan.

Empat macam tehnik pengendalian system informasi : 1. Pengendalian Hak Istimewa dalam Mengakses. Merupakan pemberian hak istimewa untuk pemakai yang di beri hak untuk menggunakan system,dalam bentuk directory,file-file,aplikasiaplikasi dan sumber daya lain,hak istimewa mendapatkan password untuk menentukan tindakan,dan keamanan system di pengaruhi untuk hak istimewa yang diberikan.

2. Pengendalian Kata Sandi. Merupakan sebuah kode rahasia yang di gunakn pemakai untuk dapat mengakses system,jika kata sandi salah maka operasi ditolak,adapun metode-metode kata sandi adalah : o kata sandi yang dapat di pakai berulang kali. o Kata sandi satu waktu. 3. Pengendalian terhadap Virus dan Program Destruktif. Merupakan pengendalian yang dilakukan dari luar dan program dari dalam,adapun pengendaliannya adalah Virus,Cacing,Bom Logis dan Kuda Troyan. 4. Pengendalian Jejak Audit. Merupakan catatan harian yang dibuat untuk mencatat aktivitas,dan ketika di implementasikan dengan benar untuk menjadi control deteksi yang penting untuk mencapai tujuan dari keamanan system,kebijakan audit yang efektif menangkap peristiwa penting,memutuskan letak batasan antara informasi dan fakta. 5. Tujuan pengendalian jejak audit 1. Mendeteksi akses yang tidak di otorisasi. Merupakan tujuan pendeteksi real time untuk melindungi system dari pihak luar dan digunakan untuk melaporkan kinerja system dan untuk menentukan akses yang tidak sah. Contoh : penyalah gunaan password. 2. Merekonstruksi peristiwa. Merupakan merancang kembali langkah-langkah yang mengarah ke peristiwa seperti kegagalan system,pelanggaran keamanan untuk individual atau kesalahan dalam pemrosesan aplikasi dan berperan penting dalam control akuntansi. Contoh : mempertahankan catatan untuk semua perubahan pada saldo,merekonstruksi file-file data akuntansi. 3. Akuntabilitas personal. Merupakan audit dapat digunakan untuk mengawasi aktifitas pemakai pada tingkat laporan harian,dapat digunakan untuk mempengaruhi perilaku personal,cenderung tidak mau melanggar kebijakan keamanan organisasi dan mengungkap bahwa petugas telah mencetak sejumlah catatan secara tidak berurutan menunjukan ai telah menjual informasi pelanggan. Contoh : mengetahui kinerja personal dan keahliannya sehingga tidak merugikan perusahaan.

6. Tabel otorisasi database. Merupakan peraturan-peraturanyang membatasi tindakan-tindakan Pemakai system,dengan daftar control akses yang digunakan dalam system operasi,pemakai diberikan privelese tertentu yang memiliki kode di dalam table otorisasi.

Departemen Pemakai Kata sandi

Piutang Dagang Jones Smith Bugs Dog

Otorisasi: Baca Sisipkan Modifikasi Hapus

Y Y Y Y

Y N N N

Adams Katie

Penagihan Check Lucky

Buell Stara

Y Y N N

Y Y N N

Y N N N

7. Kontrol pendukung dalam lingkungan flat-file Merupakan pendukung yang digunakan tergantung pada media dan struktur file,file sekuential yang menggunakan tehnik pendukung ( backup) dari proses memperbaharui file induk,di sisi lain file-file akses langsung memerlukan prosedur pendukung terpisah. Contoh :penggunaan media penyimpanan yang modern,seperti : flashdisk,CD,dll. 8. Kontrol pendukung dalam lingkungan database. Merupakan pengguna database dan tujuan fundamental,lingkungan ini rentan terhadap kerusakan yang di timbulkan oleh pemakai individual, Prosedur yang tidak sah seperti merusak,kesalahan program,juga karena sentralisasi data ketika peristiwa ini terjadi organisasi perlu merekonstruksi kembali database ke ststus semula hal ini hanya dapat dilakukan apabila database tersebut sejak semula memiliki pendukung (backup),kebanyakan mainframe memiliki sebuah system pendukung dan system menyediakan kembali. Contoh : kegagalan alat penyimpanan seperti disket.

9. Pengendalian aktivitas pengembangan system. 1. Aktivitas otorisasi atau pengesahan system. Merupakan system harus diotorisasi dengan benar untuk memastikan justifikasi ekonomi dan kelayakan,otorisasi sisitem harus bersifat formal,setiap perintah harus diajukan dalam bentuk tertulis oleh para pemakai kepada professional sisitem yang memiliki keahlian dan otoritas untuk mengevaluasi dan menyetujui permintaan. 2. Aktivitas penetapan spesifikasi pemakai. Merupakan pemakai yang aktif terlibat dalam proses pengembangan sisitem,keterlibatan nya jangan di hambat oleh tingginya tingkat kompleksitas teknis system,terlepas dari teknologi pemakai dapat membuat keterangan tertulis secara rinci.hal yang paling penting bahwa dokumen tetap merupakan pernyataan kebutuhan pemakai. 3. Aktivitas desain teknis. Merupakan siklus pengembangan menterjemahkan spesifikasi pemakai ke serangkaian rinci system yang memenuhi kebutuhan pemakai,kelengkapan aktivitas-aktivitas diukur menurut kualitas dokumentasi control sekaligus bukti control dan penting untuk keberhasilan system jangka panjang. 4. Partisipasi audit internal. Merupakan pengendali aktifitas pengembangan system penghubung antara pemakai dengan professional sisitem,kelompok audit internal dan auditor dalam proses membuat usulan-usulan konseptual yang berhubungan dengan kebutuhan dan control system. 5. Pengujian program. Merupakan sebuah prosedur pengujian program yang melibatkan pembuatan file-file,kemudian hasilnya dibandingkan dan diteliti untuk mengidentifikasi kesalahan-kesalahan pemrograman dan logika. 6. Pengujian pemakai dan prosedur penerimaan. Merupakan implementasi,modul-modul harus diuji satu persatu dari system keseluruhan,tim penguji terdiri dari personal pemakai.professional sisitem dan personal audit internal,jika penguji sudah merasa sistem memenuhi syarat yang di tentukan,system diterima,diresmikan oleh departemen pemakai dan di dokumentasikan.

10. Tiga fitur dalam pemulihan kerusakan. 1. Penyediaan backup situs kedua. Merupakan perencanaan pengadaan fasilitas pemrosesan data yang terkena bencana,tersedia bantuan mutual gedung kosong,pusat operasi pemulihan kembali dan backup yang disediakan dari dalam. 2. Mengidentifikasi aplikasi penting. Merupakan pengidentifikasi aplikasi-aplikasi penting dan file-file data perusahaan,upaya pemulihan pemasangan kembali aplikasi-aplikasi yang penting untuk perjuangan jangka pendek,dalam jangka panjang semua aplikasi di pasang kembali sampai tingkat aktivitas bisnis sebelum kerusaka terjadi,dalam jangka pendek pemasangan kembali fungsi-fungsi yang menghasilkan arus kas yang memadai. 3. Melakukan prosedur backup dan penyimpanan off-site. Merupakan semua file-file data,dokumentasi aplikasi dan perlengkapan yang dibutuhkan untuk melakukan fungsi-fungsi penting,backup dan penyimpanan untuk menjaga sumber daya penting harus dilakukan rutin oleh personil data.

Related Documents

Ian Dan Audit
November 2019 29
Ian
November 2019 81
Ian
June 2020 38
Ian
October 2019 73
Ian
April 2020 38