PENGARUH TI DAN AUDIT BERBANTUAN
KOMPUTER
Perkemabngan zaman semakin pesat, hal ini
berpengaruh juga dengan dunia ekonomi, karena maju keadaan ekonommi satu Negara
menandakan bahwa Negara itu semakin berkembang. Oleh karena itu berpengaruh
pula di dalam dunia akutansi khususnya auditing karena dalam standar
profeswional akuntan public (SPAP) juga ditekankan perlunya pemahaman audiotor
dalam pemeriuksaan sebuah sistem akutansi berbasis computer.sehingga dunia
sekarang mempunyai teknik audit ytang berbantuan computer (TABK) atau Computer
Aissted Audit Technique Tools (CAAT) yaitu setiap penggunaan teknologi
informasi sebagai alat bantu dalam kegiatan audit.penggunaan TABK atau CAAT
akan meningkatkan efisiensi dan efektivitas auditor dalam melaksanakan audit
dengan memanfaatkan segala kemampuan yang dimiliki oleh computer.
PROSES AUDIT BERBANTUAN KOMPUTER
1. Tahap Perencanaan Audit
Menghendaki auditor yanhg disesuaikan dengan tujuan
audit. Pentingnya cakupan audit adalah untuk memahami organisasi dan pemrosesan
data yang akan di audit.
2. Survei Pendahuluan
Membantu auditor untuk mengidentifikasi problem area
dan operasi untuk kesuksesan pengauditaan pemrosesan data.
3. Tahap Audit Terperinci
·
Fungsi pengumpulan
pemrosesan informasi
·
Praktek kebijakan
SDM
·
Pengoprasian
komputer
·
Penerapan sistem
pengoprasian
4. Pelaporan
Laporan audit didistribusikan kepada
manajemen dan dewan audit. Isi laporan ini bervariasi sesuai dengan tujuan
manajemen
APLIKASI AUDIT BERBANTUAN KOMPUTER
1 1. IDEA (Interactive data Analysis Software)
Mempersiapkan laporan manajemen dan analisis analisi
lainnya, termasuk menelusuri security log.
2. 2. APG (Audit Program Generator)
Memenuhi semua usur pengungkapan dan bahwa
perusahaan klienb telah memastikan bahwa perusahaan telah mematuhi peratuean
perpajakan yang berlaku.
3. 3. Microsoft Excel
Dapat dilakukan pengolahan atau manipulasi sesuai
keperluan audit yang dilakukan, tentunya dengan menginputkan formula-formula
yang diperlukan.
AUDIT SI MENGGUNAKAN EXCEL
1. 1. Uji duplikasi
Proses pembuatan rekapitusai dengan sangat cepat. Pencarian
duplikasi data sepertiu identitas kewarganegaraan (1 orang memiliki lebih dari
1 identitas).
2. 2. Import file untuk di analisa
Menyimpan semua data atau lebih lembar kerja Excel
di Access. Anda harus menimpor konten tersebut kedalam database Access. Ketika mengimpor
data, Access membuat salinan data itu di dalam tabel yang baru atau yang suda
ada tanpa mengubah sumber lembar kerja Excel.
3. 3. Memeriksa Data
Anda bisa membuat Excel melewati sebuah kata sekali
atau pada keseluruhan dokumen, memilih satu yang disarankan oleh program, atau
bahkan menambahkan kata baru ke dalam kamus.
AUDIT KEAMAANAN INFRASTRUKTUR
JARINGAN
Secara
umum keamaan audit infrastruktur jaringan ada 2 bagian yaitu performance audit
dan security audit. Performance audit lebih menitik beratkan pada peningkatan
kinerja jaringan komputer, sedangkan security audit lebih pada sistem keamanan
jaringan komputer.
1. 1. Performance Audit
Lebih menekankan pada aspek kebutuhan organisasi dan
meningkatkan proses bisnis dan memenangkan kometisi. Performance audit akan
menghasilkan angka-angka yang dengan di olah menggunakan metode statistic dan
gambaran langkah – langkah yang harus diambil oleh organisasi/perusahaan.
2 2.Security Audit adalah penilaian atau evaluasi teknis
yang sistematis dan terukur mengenai keamanan komputer dan aplikasi.
·
Penilaian otomatis
·
Penilaian non
otomatis
Penilaian otomatis, berkaitan dengan pembuatan laporan audit yuang
dijalankan oleh susatu perangkat lunak terhadap perubahan status file dalam
komputer.
Penilaian
non-otomatis, pengamatan terhadap
semua akses ke sistem operasi dan software aplikasinya, serta analisis semua
akses fisik terhadap sistem komputer secara menyeluruh.
Metode Audit Jaringan
Proses audit untuk jaringan komputer akan semakin
kompleks jika sistemnya semakin besar danterintegrasi satu sama lainnya. Pendekatan
auditnya dapat dilakukan dari dua arah, yaitu pendekatanTop-down dan pendekatan
Bottom-up.
1 1. Pendekatan Top-down
dengan memulai melakukan
identifikasi dari layer OSI yang tertinggi, yaitu Application Layer menuju ke layer yang terendah,
yaitu PhysicalLayer.
2 2. Pendekatan Bottom Up
kebalikan dari pendekatan Top-down, yaitu denganmemulai melakukan identifikasi dari layer
OSI yang terendah, yaitu Physical Layer menuju kelayer yang tertinggi, yaitu Application Layer. Dalam hal ini audit
dimulai dari infrastruktur komunikasi dan berakhir di perangkat lunak (software) aplikasi komunikasi.
Tidak ada komentar:
Posting Komentar