Rabu, 17 November 2010

6. Pengembangan sistem dan prosedur pemeliharaan yang tidak memadai

       -      Tujuan audit        :
·         Memverifikasi bahwa ada pengendalian untuk melindungi data, program, dan computer dari akses secara tidak sah, manipulasi penghancuran dan pencurian.
·         Memverifikasi kecukupan supervise dan prosedur operasi untuk mengimbangi kurangnya pemisahan berbagai pekerjaan antara pengguna, programmer, dan operator.
·         Memverifikasi bahwa ada prosedur pembuatan cadangan untuk mencegah kehilangan data serta program karena kegagalan sistem, kesalahan dan sebagainya.
·         Memverifikasi bahwa prosedur pemilihan dan pengadaan sistem menghasilkan aplikasi yang berkualitas tinggi, dan melindungi dari perubahan yang tidak sah.
·         Memverifikasi bahwa sistem bebas dari virus dan cukup terlindungi untuk meminimalkan risiko terinfeksi virus atau objek yang hamper sama lainnya.



-          Prosedur audit      :

·         Auditor harus memverifikasi bahwa mikrokomputer serta file-nya secara fisik terkendali. Komputer desktop seharusnya di buat permanen untuk mengurangi peluang terjadinya pemindahan. Kunci harus ada untuk menutup kemungkinan input dari keyboard dan drive A.
·         Auditor harus memverifikasi dari struktur organisasi, deskripsi pekerjaan, dan observasinya bahwa para programmer aplikasi yang melakukan fungsi keuangan yang signifikan tidak mengoperasikan pula berbagai sistem tersebut. Dalam unit perusahaan yang lebih kecil di mana pemisahan fungsi akan menjadi tidak praktis, auditor harus memverifikasi bahwa ada supervisi yang memadai atas berbagai pekerjaan ini.
·         Auditor harus mengonfirmasikan bahwa laporan transaksi yang diproses, daftar akun yang diperbarui, dan total pengendali dibuat, disebarluaskan, dan direkonsiliasi oleh pihak manajemen yang terkait secara regular dan tepat waktu.
·         Jika dibutuhkan, auditor harus menentukan apakah pengendalian kata sandi multitingkat digunakan untuk membatasi akses ke data dan aplikasi.
·         Jika digunakan hard drive yang dapat dipindahkan, auditor harus memverifikasi bahwa drive terkait dipindahkan dan disimpan dalam sebuah lokasi yang aman ketika tidak digunakan.
·         Dengan memilih suatu sampel file cadangan, auditor dapat memverifikasi bahwa prosedur pembuatan cadangan ditaati. Dengan membandingkan nilai data dan tanggal di disket cadangan, untuk file produksi, auditor dapat menilai frekuensi dan kecukupan prosedur pembuatan cadangan.
·         Auditor harus memverifikasi bahwa kode sumber aplikasi secara fisik aman (seperti disimpan dalam lemari besi) dan bahwa hanya versi kompilasinya saja yang disimpan di mikrokomputer.
·         Dengan mengkaji pengendalian pemilihan dan pengadaan sistem, auditor harus memverifikasi bahwa peranti lunak komersial yang digunakan dalam mikrokomputer dibeli dari vendor yang bereputasi untuk memastikan bahwa kebutuhan pengguna telah dipertimbangkan penuh dan bahwa peranti lunak yag dibeli memenuhi kebutuhan tersebut.
·         Auditor harus mengkaji berbagai teknik pengendalian virus.

Sumbernya dari buku INFORMATION TECHNOLOGY AUDITING and ASSURANCE, Hall Singleton, penerbit Salemba Empat.

Tidak ada komentar:

Posting Komentar