Tujuan Audit Sistem Informasi
Romney and Steinbart (2015:341) berpendapat bahwa, tujuan dari audit atas sistem informasi ini terdiri dari :
a. Melindungi keamanan sistem secara keseluruhan (termasuk peralatan komputer, program, dan data)
Ancaman
|
Pengendalian
|
· Pencurian perangkat keras
· Kerusakan hardware (disengaja dan disengaja)
· Kehilangan, pencurian, akses tidak sah ke
ü Program
ü Data
· Modifikasi yang tidak sah atau penggunaan program dan file data
· Pengungkapan yang tidak sah dari data rahasia
· Gangguan kegiatan bisnis penting
|
· Batasi akses fisik ke peralatan komputer
· Gunakan otentikasi dan otorisasi kontrol
· Penyimpanan data dan kontrol transmisi
· Perlindungan virus dan firewall
· Backup file dan prosedur pemulihan
· Rencana pemulihan bencana
· Pemeliharaan preventif
· Asuransi
|
b. Pengembangan program dan akuisisi terjadi di bawah otorisasi manajemen
Ancaman
|
Pengendalian
|
· Kesalahan pemrograman yang tidak disengaja
· Kode program yang tidak sah
|
· Review perjanjian lisensi perangkat lunak
· Otorisasi manajemen untuk :
ü Pengembangan program
ü Akuisisi software
· Persetujuan manajemen dan pengguna spesifikasi pemrograman
· Pengujian dan user penerimaan program baru
· Dokumentasi sistem
|
c. Modifikasi Program terjadi dalam otorisasi manajemen
Artikel Terkait Lainnya
Ancaman
|
Pengendalian
|
· Kesalahan pemrograman yang tidak disengaja
· Kode program yang tidak sah
|
· Komponen program daftar untuk dimodifikasi
· Otorisasi manajemen dan persetujuan untuk modifikasi
· Persetujuan pengguna untuk modifikasi
· Perubahan tes program
· Dokumentasi sistem perubahan
· Kontrol akses logis
|
d. Pengolahan akurat dan lengkap dari transaksi, catatan, file, dan laporan
Ancaman
|
Pengendalian
|
· Kegagalan untuk mendeteksi input data yang tidak benar, tidak lengkap, atau tidak sah
· Kegagalan untuk memperbaiki kesalahan diidentifikasi dari prosedur editing data
· Kesalahan dalam file atau database selama memperbarui
· Distribusi output yang tidak tepat
· Ketidakakuratan dalam pelaporan
|
· Rutinitas editing data
· Rekonsiliasi total angkatan
· Prosedur error correction
· Dokumentasi dimengerti
· Pengawasan yang kompeten
|
e. Mencegah, mendeteksi, atau memperbaiki sumber data yang tidak akurat atau tidak sah
Ancaman
|
Pengendalian
|
· Sumber data yang tidak akurat
· Sumber data yang tidak sah
|
· Otorisasi pengguna sumber input data
· Total kontrol Batch
· Log penerimaan, gerakan, dan disposisi sumber input data
· Dokumen turnaround
· Periksa digit dan verifikasi kunci
· Rutinitas editing data
|
f. Akurat, lengkap, dan rahasia file data
Ancaman
|
Pengendalian
|
· Kerusakan data yang disimpan dari
ü Kesalahan
ü Hardware dan software malfungsi
ü Sabotase
· Modifikasi yang tidak sah atau pengungkapan data yang tersimpan
|
· Mengamankan penyimpanan data dan membatasi akses fisik
· Kontrol akses logis
· Write-perlindungan dan label file yang tepat
· Kontrol pembaruan bersamaan
· Enkripsi data
· Perlindungan virus
· Backup file data (offsite)
· Prosedur pemulihan sistem
|