Pages

Wednesday, January 23, 2013

PRE TEST : AUDIT TSI



Yang Perlu Diperhatikan Untuk Melakukan Audit Teknologi Sistem Informasi (TSI)

Teknologi Sistem Informasi (TSI) adalah suatu sistem pengolahan data keuangan dan pelayanan jasa perbankan secara elektronis dengan menggunakan sarana komputer, telekomunikasi, dan sarana elektronis lainnya.

Audit system informasi merupakan proses mengumpulkan dan mengevaluasi fakta/temuan/evidence untuk menentukan apakah suatu sistem komputer dapat mengamankan aset, memelihara integritas data, dapat mendorong pencapaian tujuan organisasi secara efektif dan menggunakan sumberdaya secara efisien.

Audit merupakan proses yang sistematis dalam memperoleh dan mengevaluasi bukti-bukti, guna memberikan asersi dan menilai seberapa jauh tindakan ekonomi sudah sesuai dengan kriteria berlaku, dan mengkomunikasikan hasilnya kepada pihak terkait. Berdasarkan pengertian tersebut, audit system informasi disini tidak hanya menekankan pada judulnya saja yaitu audit system informasi yang berarti mengaudit system informasinya saja namun segala aspek yang berhubungan dengan pemakaian system informasi tersebut pada siklus bisnis sebuah entitas.

Tujuan audit sistem informasi adalah untuk meninjau dan mengevaluasi pengendalian internal yang melindungi sistem tersebut. Tujuan audit ini berkaitan dengan komponen dari sistem informasi, dimana tujaun tersebut adalah:

1. Perlengkapan keamanan melindungi perlengkapan komputer, program, komunikasi, dan data dari akses yang tidak sah, modifikasi atau penghancuran.
2.     Pengembangan dan perolehan program dilaksanakan sesuai dengan otorisasi khusus dan umum dari pihak manajemen
3.     Modifikasi program dilaksanakan dengan otorisasi dan persetujuan dari pihak manajemen
4.     Pemrosesan transaksi, file laporan dan catatan komputer lainnya telah akurat dan lengkap.
5.     Data sumber yang tidak akurat atau yang tidak memiliki otorisasi yang tepat diidentifikasi dan ditangani sesuai dengan kebijakan manajerial yang telah ditetapkan.
6.     File data komputer telah akurat, lengkap dan dijaga kerahasiaannya.

            Pada dasarnya, Audit TI dapat dibedakan menjadi dua, yaitu Pengendalian Aplikasi (Application Control) dan Pengendalian Umum (General Control). Tujuan pengendalian umum lebih menjamin integritas data yang terdapat di dalam sistem komputer dan sekaligus meyakinkan integritas program atau aplikasi yang diguna-kan untuk melakukan pemrosesan data. Sementara, tujuan pengendalian aplikasi dimaksudkan untuk memastikan bahwa data di-input secara benar ke dalam aplikasi, diproses secara benar, dan terdapat pengendalian yang memadai atas output yang dihasilkan.

            Jadi, berdasarkan penjabaran di atas mengenai pengenalan audit teknologi system informasi dapat disimpulkan bahwa audit teknologi system informasi terbentuk karena adanya tuntutan zaman dan berkembangnya teknologi informasi yang dimana mempengaruhi kegiatan bisnis perusahaan. Audit teknologi system informasi berarti mengevaluasi sebuah system computer yang digunakan telah membantu pencapaian tujuan perusahaan secara efektif, serta menggunakan sumber daya secara efisien. Audit teknologi system informasi itu sendiri dikategorikan menjadi 2 tipe, yaitu pengendalian aplikasi dan pengendalian umum.

Sumber :  


POST TEST : AUDIT TSI



Langkah-Langkah Yang Perlu Dilakukan Untuk Melakukan Audit TSI



·         Kontrol lingkungan:
1.      Apakah kebijakan keamanan  (security policy) memadai dan efektif ?
2.      Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dr external auditor
3.      Jika sistem dibeli dari vendor, periksa kestabilan finansial
4.      Memeriksa persetujuan lisen (license agreement)

·         Kontrol keamanan fisik
5.      Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
6.      Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
7.      Periksa apakah rencana kelanjutan bisnis memadai dan efektif
8.      Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai

·         Kontrol keamanan logikal
9.      Periksa apakah password memadai dan perubahannya dilakukan reguler
10.  Apakah administrator keamanan memprint akses kontrol setiap user
11.  Memeriksa dan mendokumentasikan parameter keamanan default
12.  Menguji fungsionalitas sistem keamanan (password, suspend userID, etc)
13.  Memeriksa apakah password file / database disimpan dalam bentuk tersandi dan tidak dapat dibuka oleh pengguna umum
14.  Memeriksa apakah data sensitif tersandi dalam setiap phase dalam prosesnya
15.  Memeriksa apakah prosedur memeriksa dan menganalisa log memadai
16.  Memeriksa apakah akses kontrol remote (dari tempat yang lain) memadai: (VPN, CryptoCard, SecureID, etc)

·         Menguji Kontrol Operasi
17.  Memeriksa apakah tugas dan job description memadai dalam semua tugas dalam operasi tsb
18.  Memeriksa apakah ada problem yang signifikan
19.  Memeriksa apakah kontrol yang menjamin fungsionalitas sistem informasi telah memadai

Sumber :