Senin, 06 April 2015

Contoh Prosedur Audit Dan Lembar Kerja IT

15 Langkah Prosedur Umum Audit
1.   Perekaman atau pencatatan sistem akuntansi. Langkah pertama dalam prosedur audit adalah menetapkan dan membuktikan sistem yang digunakan untuk merekam atau mencatat transaksi.
2.   Review dan evaluasi pendahuluan.
3.   Pengujian kepatuhan (compliance tests). Pengujian kepatuhan, seperti penamaannya, didesain untuk memastikan bahwa pengendalian internal yang digunakan atau diandalkan oleh auditor dalam praktiknya dapat berjalan dengan baik. Sifat dari pengujian ini sangat tergantung pada sifat pengendalian, akan tetapi secara esensial pengujian ini meliputi pengecekan transaksi sebagai bukti kepatuhan.
4.   Mencocokkan laporan keuangan sebagai dasar pokok perekaman transaksi. Pada akhir tahun atau periode, sangatlah penting untuk melakukan pengecekan bahwa rekening-rekening yang ada dalam laporan keuangan sesuai dengan dasar perekaman transaksi yang ada.
5.   Pengujian substantif. Pengujian substantif didesain untuk memperkuat atau membenarkan transaksi dan saldo yang mendasari laporan keuangan.
6.   Analisis menyeluruh.
7.   Pengujian terperinci.
8.   Memastikan kesesuaian kode rekening organisasi.
9.   Memastikan kesesuaian dengan standar akuntansi.
10.                Pengujian kebenaran dan kejujuran.
11.                Pengujian analitis.
12.                Audit peristiwa setelah tanggal neraca.
13.                Pengujian laporan manajemen.
14.                Surat representasi.
15.                Review partner atau auditor atas kerja audit yang telah dilakukan.
Disarikan dari buku: Audit Sektor Publik, Penulis: Indra Bastian, Akt., M.B.A., Ph.D.

Lembar Kerja IT AUDIT
•Stakeholders: Internal IT Deparment, External IT Consultant, Board of Commision, Management, Internal IT Auditor, External IT Auditor
•Kualifikasi Auditor: Certified Information Systems Auditor (CISA), Certified Internal Auditor (CIA), Certified Information Systems Security Professional (CISSP), dll.
•Output Internal IT: Solusi teknologi meningkat, menyeluruh & mendalam,  Fokus kepada global, menuju ke standard-standard yang diakui.
•Output External IT: Rekrutmen staff, teknologi baru dan kompleksitasnya,  Outsourcing yang tepat, Benchmark / Best-Practices.
•Output Internal Audit & Business: Menjamin keseluruhan audit, Budget & Alokasi sumber daya, Reporting.

Contoh Lembar Kerja IT Audit:

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi9Y-8rj_bJCgTxPXgefamzGC9FgQ3EwNY7YUHLoVmfB6Qh01meUlMaLe8jlaw-GiRIoiurXYQboAX7NMHjJv7q7n-hwWx_Ss30S6p1Bo44cFYHftYUxqXnO0puRZrP9DqpsKfwHpH0OzKI/s1600/lembar-kerja1.png


Gambar berikut ini merupakan contoh lembar kerja pemeriksaan IT Audit. Gambar A untuk contoh yang masih ‘arround the computer‘, sedangkan B contoh ‘through the computer‘.
Contoh Metodologi IT Audit:
BSI (Bundesamt for Sicherheit in der Informationstechnik):
● IT Baseline Protection Manual (IT- Grundschutzhandbuch )
● Dikembangkan oleh GISA: German Information Security Agency
● Digunakan: evaluasi konsep keamanan & manual
● Metodologi evaluasi tidak dijelaskan

● Mudah digunakan dan sangat detail sekali

Analisa Kasus:
Dari rangkuman berita diatas, dapat ditarik beberapa kesimpulan, antara lain:
Pembobolan dana rekening tersebut kemungkinan besar dilakukan oleh orang dalam perusahaan atau orang dalam perbankan dan dilakukan lebih dari satu orang.
Karena tidak semua pemilik rekening memiliki hubungan dengan perusahaan tersebut, ada kemungkinan pembocoran informasi itu tidak dilakukan oleh satu perusahaan saja, mengingat jumlah dana yang dibobol sangat besar.
Modusnya mungkin penipuan berkedok program yang menawarkan keanggotaan. Korban, yang tergoda mendaftar menjadi anggota, secara tidak sadar mungkin telah mencantumkan informasi-informasi yang seharusnya bersifat rahasia.
Pelaku kemungkinan memanfaatkan kelemahan sistem keamanan kartu ATM yang hanya dilindungi oleh PIN.
Pelaku juga kemungkinan besar menguasai pengetahuan tentang sistem jaringan perbankan. Hal ini ditunjukkan dengan penggunaan teknik yang masih belum diketahui dan hampir bisa dapat dipastikan belum pernah digunakan sebelumnya.
Dari rangkuman berita diatas, disebutkan bahwa para pemilik yang uangnya hilang telah melakukan keluhan sebelumnya terhadap pihak bank. Hal ini dapat diartikan bahwa lamanya bank dalam merespon keluhan-keluhan tersebut juga dapat menjadi salah satu sebab mengapa kasus ini menjadi begitu besar.
Dari segi sistem keamanan kartu ATM itu sendiri, terdapat 2 kelemahan, yaitu:
      1.      Kelemahan pada mekanisme pengamanan fisik kartu ATM.
Kartu ATM yang banyak digunakan selama ini adalah model kartu ATM berbasis pita magnet. Kelemahan utama kartu jenis ini terdapat pada pita magnetnya. Kartu jenis ini sangat mudah terbaca pada perangkat pembaca pita magnet (skimmer).
      2.      Kelemahan pada mekanisme pengamanan data di dalam sistem.
Sistem pengamanan pada kartu ATM yang banyak digunakan saat ini adalah dengan penggunaan PIN (Personal Identification Number) dan telah dilengkapi dengan prosedur yang membatasi kesalahan dalam memasukkan PIN sebanyak 3 kali yang dimaksudkan untuk menghindari brute force. Meskipun dapat dikatakan cukup aman dari brute force, mekanisme pengaman ini akan tidak berfungsi jika pelaku telah mengetahui PIN korbannya.

Kesimpulan
Melakukan perbaikan atau perubahan sistem keamanan untuk kartu ATM. Dengan penggunaan kartu ATM berbasis chip misalnya, yang dirasa lebih aman dari skimming. Atau dengan penggunaan sistem keamanan lainnya yang tidak bersifat PIN, seperti pengamanan dengan sidik jari, scan retina, atau dengan penerapan tanda tangan digital misalnya.
Karena pembobolan ini sebagiannya juga disebabkan oleh kelengahan pemilik rekening, ada baiknya jika setiap bank yang mengeluarkan kartu ATM memberikan edukasi kepada para nasabahnya tentang tata cara penggunaan kartu ATM dan bagaimana cara untuk menjaga keamanannya.



Referensi :
- http://triajiwantoro.blogspot.com/

Tidak ada komentar:

Posting Komentar