Teknik Audit Berbantuan Komputer
Teknik
Audit berbantuan computer
Teknik audit
berbantuan komputer (TABK) atau dalam Bahasa Inggris sering disebut dengan
Computer Assisted Audit Techniques (CAATs) adalah pelaksanaan pengumbulan bahan
bukti audit dengan menggunakan komputer. Audit berbantuan komputer dapat
menggunakan software paket (Pakage Software) dan general uaudit software,
maupun application software (user designed), atau bahkan dengan memanfaatkan
paket aplikasi dari Microsoft, misalnya Exell.
Pada
pendekatan audit dengan komputer , audit dilakukan dengan menggunakan komputer
atau software untuk mendukung pelaksanaan pemeriksaan. Audit with the computer
tidak saling meniadakan dengan pendekatan audit yang lain; maksudnya, audit
with the computer bias dilakukan dalam audit around maupun through the
computer. Sebaliknya, audit around the computer maupun audit through the
computer juga dapat dilakukan tanpa berbantuan komputer. Dalam audit around the
computer yang dilakukan adalah pemeriksaan dengan menganggap system
komputerisasi sebagai black-box (“kotak hitam”). Pada audit through the
computer auditor juga memeriksa system komputerisasi (program-program dan
file-file). Dalam pemeriksaan tersebut auditor dapat melakukannya dengan
berbantuan komputer, tetapi bisa juga dengan bantuan komputer.
Audit
SI menggunakan Microsoft Excel
1) Uji
Duplikasi
Mengidentifikasi record/ Informasi yang double,
misalnya Nomor Invoice double di Account Penjualan, dll. Sehingga data
pelaporan dapat dipercaya. Proses pembuatan Rekapitulasi dengan sangat cepat.
Pencarian Duplikasi Data seperti Identitas Kewarganegaraan (1 Orang memiliki
lebih dari 1 Identitas).
2) Import
File untuk Dianalisa
Jika tujuan Anda adalah menyimpan beberapa atau semua
data Anda dari satu atau lebih lembar kerja Excel di Access, Anda harus
mengimpor konten lembar kerja itu ke dalam database Access yang baru atau yang
sudah ada. Ketika Anda mengimpor data, Access membuat salinan data itu di dalam
tabel yang baru atau yang sudah ada tanpa mengubah sumber lembar kerja Excel.
3) Memeriksa Data
Jika Excel menemukan sebuah kata yang tidak dikenali,
Spelling Checker akan menanyakan kepada Anda apakah kata itu sudah benar, dan
mungkin menyarankan alternatifnya. Anda bisa membuat Excel melewati sebuah kata
sekali atau pada keseluruhan dokumen, memilih satu yang disarankan oleh
program, atau bahkan menambahkan kata baru ke dalam kamus.
Audit
keamanan insfrastruktur jaringan
Secara garis besar, audit terhadap sebuah sistem
keamanan jaringan komputer dibagi kedalam 3kategori yaitu: audit terhadap hak
akses (privilege audit), audit terhadap penggunaan sumber daya (usage audit),
audit terhadap eskalasi (escalation audit).
1.Privilege Audit
Audit jenis ini tujuannya adalah untuk melakukan
verifikasi apakah “group”, “roles” dan “account” sudah diterapkan dengan tepat
dalam sebuah organisasi dan keamanan yang diterapkan didalamnya juga sudah
tepat. Audit ini juga melakukan verifikasi apakah kebijakan-kebijakan yang di
terapkan dalam sebuah organisasi sudah diikuti dengan benar atau belum,sudah
akurat atau belum, dan apakah akses ke sistem sudah di terapkan dengan benar.
Privilege audit dilakukan dengan cara melakukan review
secara lengkap terhadap semua “group”dan “account” dalam sebuah sistem jaringan
untuk sebuah organisasi. Misalnya,ketika seorangkaryawan di mutasi dalam sebuah
organisasi, maka nama karyawan tersebut seharusnya di hapusdari grupnya yang
lama. Kesalahan dalam melakukan hal tersebut dapat menyebabkan seoranguser bisa
mendapatkan akses lebih tinggi dari yang seharusnya didapatkan oleh user
tersebut.
Privilege audit dilakukan dengan cara melakukan review
secara lengkap terhadap semua “group”dan “account” dalam sebuah sistem jaringan
untuk sebuah organisasi. Misalnya,ketika seorangkaryawan di mutasi dalam sebuah
organisasi, maka nama karyawan tersebut seharusnya di hapusdari grupnya yang
lama. Kesalahan dalam melakukan hal tersebut dapat menyebabkan seoranguser bisa
mendapatkan akses lebih tinggi dari yang seharusnya didapatkan oleh user tersebut.
2. Usage Audit
Audit jenis ini melakukan verifikasi apakah perangkat
lunak dan sistem yang digunakandalam sebuah organisasi dipakai secara konsisten
dan tepat sesuai dengan kebijakan yang berlaku dalam organisasi tersebut. Audit
ini akan melakukan review secara lengkap dari sisi fisik sebuah sistem,
mem-verifikasi konfigurasi perangkat lunak, dan aktifitas-aktifitas sistem yang
lain.
Perhatian yang utama dari audit jenis ini adalah
bagaimana peng- instalan dan lisensi perangkatlunak dengan benar. Organisasi
harus menguji sistem secara berkala untuk melakukanverifikasi bahwa hanya
perangkat lunak yang di lisensi oleh organisasi tersebut yang boleh diinstal di
setiap komputer yang ada dalam organisasi tersebut.
Selain masalah perangkat lunak dan keamanan fisik
sistem yang di audit, hal yang juga menjadi pertimbangan adalah masalah lubang
keamanan yang mungkin saja di timbulkan oleh perangkatlunak yang di instal di
dalam sistem organisasi tersebut. Sehingga harus dapat dipastikan bahwa
perangkat lunak-perangkat lunak yang di instal tersebut sudah di update sesuai
dengankebutuhannya.
Audit ini juga melakukan pengujian terhadap penggunaan
jaringan komputer dalam sebuahorganisasi. Pengecekan dilakukan untuk mengetahui
apakah sumber daya jaringan komputer digunakan sesuai dengan peruntukannya atau
tidak. Setiap penggunaan jaringan yang tidak sesuai penggunaannya akan diberi
tanda oleh proses audit ini dan dapat di hentikan sebelum halini menjadi
masalah di kemudian hari.
3.Escalation Audit
Eskalasi audit mem-fokuskan seputar bagaimana pihak
manajemen/ decision-makersmengendalikan sistem jaringan jika menemukan masalah
darurat terhadap sistem tersebut. Jenis audit ini akan melakukan pengujian
bagaimana sebuah organisasi mampumenghadapi masalah-masalah yang mungkin muncul
ketika keadaan darurat terjadi. Misalnya, pengujian dan proses verifikasi
sistem terhadap “disaster recovery plans” dan “businesscontinuity plans”.
Jenis-jenis perencanaan ini dapat menjadi “outdated” secara cepat dansebuah
proses audit dapat digunakan untuk menjamin bahwa segala sesuatunya dapat
diselesaikan dan rencana-rencana tersebut dapat sukses di terapkan jika masalah
terjadi padasistem jaringan komputer organisasi tersebut.
Sumber :
Komentar
Posting Komentar