Model Pengendalian Sistem Informasi

Slides:



Advertisements
Presentasi serupa
Keamanan Sistem Informasi
Advertisements

DAMPAK TEKNOLOGI INFORMASI PADA PROSES AUDIT
Bab 6. Sistem Pengendalian Intern
SIKLUS BUKU BESAR DAN PELAPORAN
Pengendalian umum, dan pengendalian aplikasi
Audit Sistem Informasi Berbasis Komputer
di AUDIT SISTEM INFORMASI (AUSI) Oleh Ir. H. SUMIJAN, M.Sc
di AUDIT SISTEM INFORMASI (AUSI) Oleh Ir. H. SUMIJAN, M.Sc
ETIKA PROFESI SESI 3 : ETIKA PEMANFAATAN TEKNIK INFORMASI
Mengaudit Sistem/ Teknologi Informasi
Auditing Computer-Based Information Systems
PENGENDALIAN UMUM DAN PENGENDALIAN APLIKASI
CopyRIght 2005 Bab 8 Hal 1 Sistem Informasi Manajemen Bab 10 Keamanan dan Kontrol.
Pengendalian Sistem Informasi Akuntansi
Audit Sistem Informasi berbasis Komputer
Memahami Audit Sistem/Teknologi Informasi
TUJUAN AUDIT SI/TI Pertemuan 2.
Operasi Komputer Cherrya Dhia Wenny.
Operasi Komputer BAB 2.
Mengaudit Sistem/Teknologi Informasi
Pengendalian dan Sistem Informasi Akuntansi
PENGENDALIAN INTERN.
KOMPUTER DAN KONTROL FORTUNA ( ) ALPEN PY( )
PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER
Tujuan Audit Sistem/Teknologi Informasi
PENGENDALIAN INTERN Kuliah ke - 3.
BAGIAN 12 PENGARUH TI TERHADAP AUDIT
AUDIT SISTEM INFORMASI dan TUJUANNYA
KEAMANAN SISTEM INFORMASI
Diperbaruhi oleh : Siswanto, Ir. MT. dkk.
KEAMANAN DAN PENGENDALIAN SISTEM
Etika Profesi - DINUS Etika dan Keamanan SI.
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
Metodologi Audit Sistem Informasi
Audit Sistem Informasi berbasis Komputer
Pengendalian dan Sistem Informasi Akuntansi
INFRASTRUCTURE SECURITY
INTERNAL AUDIT Pengertian Pemeriksaan dan Pelaporan atas Kontrol TM 2
Siklus Penggajian dan Manajemen Sumber Daya Manusia
Sistem Pengendalian Intern
Sistem Manajemen Mutu.
AUDIT SISTEM INFORMASI BERBASIS KOMPUTER
UNIVERSITAS MERCU BUANA
Pengendalian dan Sistem Informasi Akuntansi
Brilliani Ayunda Putri
TESTING DAN IMPLEMENTASI SISTEM (Pertemuan Ke-9)
TESTING DAN IMPLEMENTASI SISTEM (Pertemuan Ke-9)
Pengendalian dan Sistem Informasi Akuntansi
Etika dan Keamanan SI.
Siklus Pendapatan Pertemuan 5 & 6.
KEAMANAN INFORMASI INFORMATION SECURITY
PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER
Sekuriti dalam Sistem Informasi
Sistem Pemrosesan Transaksi
BAB IX SPI dalam Sistem PDE
Audit Sistem Informasi Berbasis Komputer
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
Perlindungan Sistem Informasi
ETIKA PROFESI Sesi 7.
Pengendalian Berdasar Komputer
Keamanan& Pengawasan Sistem Informasi
ETIKA DAN PROFESINALISME
PROTEKSI DATA SBD - 12.
Audit pengolahan Data Elektronik
PENGENDALIAN INTERN PERSPEKTIF TEKNIS
BAB VI Desain Secara Umum
UNIVERSITAS SARJANAWIYATA TAMANSISWA
BAGIAN 12 PENGARUH TI TERHADAP AUDIT
SISTEM INFORMASI AKUNTANSI
SISTEM INFORMASI AKUNTANSI II “ SISTEM BUKU BESAR DAN PELAPORAN” LIANA ELSYCHE KOSASIH
Transcript presentasi:

Model Pengendalian Sistem Informasi Audit Sistem Informasi

Tujuan Audit Sistem Informasi Tujuan audit SIA adalah untuk mengukur dan mengevaluasi pengendalian internal dan melindungi sistem. Saat melakukan audit Sistem Informasi, auditor harus memastikan bahwa tujuan berikut tercapai : Sarana keamanan melindungi perlengkapan komputer, program, komunikasi, dan data dari akses yang tidak sah, modifikasi atau perusakan Pengembangan dan Akuisisi Program dilakukan sesuai otorisasi umum dan khusus manajemen.

Modifikasi Program telah diotorisasi dan disetujui manajemen Pemrosesan transaksi ,file, laporan, dan catatan komputer lainnya telah akurat dan lengkap. Data sumber yang tidak akurat atau tidak diotorisasi dengan benar diidentifikasi dan ditangani sesuai kebijakan menajemen File data komputer akurat, lengkap dan rahasia.

Kerangka dasar Audit Keamanan Komputer (Tujuan 1) Beberapa jenis kesalahan dan gangguan keamanan : Pencurian, kerusakan yang disengaja atau tidak atas hardware dan file kehilangan, pencurian atau akses tidak sah pada program, file data, atau penyebarluasan data rahasia Modifikasi tanpa otorisasi atau penggunaan program atau file data

Kerangka dasar Audit Keamanan Komputer (Tujuan 1) Jenis-Jenis Prosedur Pengendalian : mengembangkan informasi rencana keamanan / perlindungan, dan membatasi akses fisik dan logis enkripsi data dan melindungi terhadap virus menerapkan firewall melembagakan kontrol transmisi data, dan mencegah dan pulih dari kegagalan sistem atau bencana

Kerangka dasar Audit Keamanan Komputer (Tujuan 1) Beberapa cara pengendalian: Memperjelas kebijakan karyawan Pengendalian user yang efektif Pemisahan tugas yang tidak bersesuaian

Kerangka dasar Audit Pengembangan Program (Tujuan 2) Beberapa jenis kesalahan dan kecurangan : Kesalahan pemrograman yang tidak disengaja Kode program yang tidak diotorisasi Beberapa jenis prosedur pengendalian: Otorisasi manajemen atas pengembangan program dan persetujuan spesifikasi pemrograman Persetujuan User atas spesifikasi pemrograman Pengujian mendalam atas program baru dan pengujian penerimaan user Dokumentasi sistem lengkap

Kerangka dasar Audit Pengembangan Program (Tujuan 2) Beberapa cara pengendalian: Pengedalian pemrosesan yang kuat Pemrosesan mandiri data tes oleh auditor

Kerangka dasar Audit Modifikasi Program (Tujuan 3) Beberapa jenis kesalahan dan kecurangan : Kesalahan pemrograman yang tidak disengaja Kode program yang tidak diotorisasi Beberapa cara pengendalian: Pengendalian pemrosesan yang kuat Pemrosesan mandiri data tes oleh auditor

Kerangka dasar Audit Modifikasi Program (Tujuan 3) Beberapa jenis prosedur pengendalian: Listing komponen program yang akan dimodifikasi, dan otorisasi manajemen atas modifikasi program Persetujuan User atas perubahan spesifikasi program Pengujian mendalam perubahan program, termasuk tes penerimaan user / user acceptance test

Kerangka dasar Audit Pengendalian Pemrosesan Komputer (Tujuan 4) Beberapa jenis kesalahan dan kecurangan: Kesalahan mendeteksi data masukan yang salah, tidak lengkap atau tidak sah. Kesalahan untuk memperbaiki kesalahan yang ditandai oleh prosedur editing data Memasukkan kesalahan ke dalam file atau database selama proses update

Kerangka dasar Audit Pengendalian Pemrosesan Komputer (Tujuan 4) Beberapa jenis prosedur pengendalian: Prosedur editing data komputer Penggunaan yang tepat atas label file internal dan eksternal Prosedur perbaikan kesalahan yang efektif Listing perubahan file dan ringkasan disiapkan untuk dipelajari oleh departemen user Beberapa cara pengendalian: Pengendalian user yang kuat Pengendalian data sumber yang efektif

Kerangka dasar Audit Pengendalian Data Sumber (Tujuan 5) Beberapa kesalahan dan kecurangan : Data sumber yang tidak cukup Data sumber yang tidak sah Beberapa jenis prosedur pengendalian : Otorisasi user atas input data sumber Penanganan yang efektif input data sumber oleh karyawan pengendalian data Mencatat penerimaan, pergerakan, dan pemindahan atas input data sumber Penggunaan “turnaround documents”

Kerangka dasar Audit Pengendalian Data Sumber (Tujuan 5) Beberapa prosedur audit sistem : Mempelajari dokumentasi standar pengendalian data sumber Dokumentasi pengendalian data sumber menggunakan matriks pengendalian masukan /input control matrix Mempelajari dokumentasi sistem akuntansi untuk mengidentifikasi isi data sumber dan tahapan pemrosesan dan pengendalian data sumber yang digunakan.

Kerangka dasar Audit Pengendalian Data Sumber (Tujuan 5) Beberapa pengujian prosedur audit pengendalian : Observasi dan evaluasi pada departemen pengendalian data Rekonsiliasi sampel batch totals dan tindak lanjut atas kesenjangan yang terjadi Pengujian sampel data sumber akuntansi untuk otorisasi yang benar Beberapa cara pengendalian : Pengendalian pemrosesan yang kuat Pengendalian user yang kuat

Kerangka dasar Audit Pengendalian File Data (Tujuan 6) Beberapa jenis kesalahan dan kecurangan : Modifikasi yang tidak sah atau penyebarluasan data yang disimpan Perusakan data yang disimpan karena kesalahan yang tidak disengaja , kesalahan hardware atau software dan tindakan yang disengaja seperti sabotase Beberapa jenis prosedur pengendalian: Pengendalian update yang bersamaan Penggunaan yang tepat atas label file dan mekanisme “write-control” Penggunaan Software proteksi Virus