Pengendalian intern adalah suatu
proses yang dijalankan oleh dewan komisaris, manajemen, dan personil lain
entitas, yang didesain untuk memberikan keyakinan memadai tentang pencapaian
tiga golongan tujuan pengendalian. Adapun tiga golongan tujuan pengendalian
intern menurut IAI dan COSO adalah:
1. Kehandalan pelaporan keuangan,
manajemen memastikan bahwa informasi yang disajikan sesuai ketentuan SAK
2. Efektivitas dan efisisensi
operasi, dengan mendorong penggunaan sumber daya organisasi secara efektif dan
efisien guna memaksimalkan tujuan operasi.
3. Ketaatan pada peratturan
perundang-undangan.
Untuk mencapai tujuan tersebut,
tentu ada hal-hal yang perlu diperhatikan, antara lain:
a. Adanya pemisahan tugas yang
memadai,
b. Adanya dokumentasi dan
catatan-catatan yang memadai,
c. Adanya otorisasi yang memadai
dari manajemen,
d. Adanya pengendalian yang memadai
atas aktiva dan catatan-catatan,
e. Adanya penilaian yang independen
terhadap kinerja para pegawai,
f. Adanya pegawai yang kompeten,
g. Adanya uraian tugas
h. Adanya struktur organisasi yang
baik dengan garis wewenang dan tanggung jawab yang jelas
i. Adanya pengelolaan (manajemen)
yang baik dengan tingkat integritas tinggi
Lingkungan pengendalian juga salah
satu aspek yang tidak dapat dianggap remeh. Lingkungan pengendalian
menggambarkan sikap, kepedulian, dan tindakan berbagai pihak yang ada di dalam
organisasi. Menurut IAI, sebagaimana menurut COSO report, lingkungan
pengendalian mencakup beberapa komponen yang di dalamnya terdiri dari
unsur-unsur sebagai berikut:
1. Integritas dan nilai etis yang
harus dimiliki oleh seluruh anggota organisasi.
2. Mempertimbangkan keahlian yang
dibutuhkan dalam melaksanakan pekerjaan (commitment to competence)
3. Partisipasi Dewan Komisaris dan
Komisi Audit
4. Falsafah dan gaya kepemimpinan
dari manajemen
5. Struktur organisasi
6. Penetapan otoritas dan tanggung
jawab sehingga setiap pegawai, serta
7. Kebijakan dan praktik-praktik
mengenai sumber daya manusia.
Pengendalian diklasifikasikan
berdasarkan berbagai kriteria, dan oleh berbagai lembaga. Menurut IAI dan COSO
sendiri, pengendalian terdiri atas pengendalian umum (general control)
dan pengendalian aplikasi (application control).
⧭ General Control ⧭
General Control/ IT General
Control(ITGC) adalah kebijakan dan prosedur yang berhubungan dengan aplikasi
sistem informasi dan mendukung fungsi dari application control dengan cara
membantu menjamin keberlangsungan sistem informasi yang ada.
Tujuannya untuk menjamin pengembangan dan implementasi aplikasi secara tepat,
serta menjamin integritas dari program, data files dan operasi komputer.
Bentuk ITGC yang sering digunakan :
1.
IT Organization Structure
- Logical access controls over system, applications, and
data.
- System development life cycle controls.
- Program change management controls.
- Data center physical security controls.
- System and data backup and recovery controls.
- Computer operation controls.
Struktur Organisasi IT
CIO bertanggungjawab atas IT dan
merancang serta memelihara IT, IT resource, IT metric dan menetukan IT mana
yang akan dikejar. Berikut struktur yang dibawahi oleh CIO
- Operation unit : Help desk, tellecomunication network
admin web operation, change controller, librarian, data entry personnel,
end user
- Technical support unit : data center, information
center, network/LAN admin, Web admin, user training
- Data unit : database admin (DBAs), Data admin
- System and app development unit : System aanalyst,
programmer, tester
Data storage and security
Keamanan data harus dijaga ketika data ada di tempatnya, saat sedang dikirim,
dan saat disimpan. Bentuk pengamanan data antara lain :
- Pelatihan penggunaan email dan internet
- Larangan pemasangan aplikasi selain yang telah ada di
komputer
- Aplikasi dijaga dalam program libraries
- Penggunaan software yang menghapus file tertentu secara
otomatis (misal antivirus)
- Back up data, backup diletakkan di fasilitas yang jauh
dari tempat operasional
- Electronic vaulting, backup dikirim secara elektronik
sehingga tidak memerlukan pengiriman secara fisik
System development and maintenance
Yang berperan dalam system development :
- Systems proffesional : system analyst, database
designer dan programmer yang merancang dan membangun sistem
- End user : manajer dan personil operasional
- Stakeholder
Pemeliharaan sistem dilakukan dengan
membuat perubahan pada logika program untuk mengakomodasi perubahan kebutuhan
user seiring berjalannya waktu.
Yang melakukan pengembangan sistem dan pemeliharaan sistem perlu dipisahkan
untuk menghindari :
- Dokumentasi yang kurang cukup
- Program fraud, yaitu mengubah program module untuk
tujuan perbuatan ilegal
Segregation of incompatible IT
functions
Untuk mendukung pengendalian IT, perlu ada pemisahan wewenang yang berhubungan
dengan IT dalam struktur organisasi. Pemisahan ini antara lain :
- Pemisahan pengembangan sistem dengan aktivitas operasi
- Pemisahan administrasi database dari fungsi lainnya
Logical access control over system,
application and data
Logical access control digunakan untuk menjamin bahwa akses ke OS, data dan
program/aplikasi dibatasi hanya kepada pengguna yang berwenang. Bentuk logical
access control dapat berupa :
- User ID dan password
- Access control list
- Token device
Logical access control biasa
dibutuhkan untuk melakukan remote access control baik dari pihak internal
maupun eksterna. Remote acceass control dapat berupa
- Dedicated Lines
- Automatic dial-back.
- Secure sockets layer (SSL):
- Multifactor authentication:
- Virtual private networks (VPN)
Application development
Pengendalian umum dalam pengembangan sistem :
- Dokumentasi syarat pengguna sistem dan pengukuran atas
pencapaian dari syarat-syarat tersebut
- Penggunaan proses formal dalam menjamin bahwa syarat
dari pengguna tercermin dalam rancangan dan pengembangan dari sistem.
- Pengujian atas aplikasi dan antarmuka oleh pengguna
- Merencanakan pemeliharan aplikasi.
- Peengendalian atas proses perubahan atas aplikasi,.
- Untuk pengembangan menggunakan outsource, harus ada
penilaian atas kelangsungan usaha vendor.
System development life cycle
- System planning, set IT policy, approve plan monitor
and oversight, and asess impact of IT
- System analysis; menunjukkan kekurangan sistem lama,
mengajukan permintaan rancangan sistem baru, melakukan feasibility studies
- Testing, menguji kualitas dari sistem
Testing
terdiri atas kegiatan : (a) merencang rencana pengujian, (b) mengumpulkan atau
membuat skenario pengujian, (c) melaksanakan pengujian (d) mengumpulkan dan
mengevaluasi feedback dan (e) melaporkan hasil
Pengujian dapat dilakukan melalui dua phase, unit/performance testing dan
system testing. Unit performance dilakukan untuk menemukan bug dalam aplikasi,
system testing dilakukan untuk menemukan bug yang muncul saat aplikasi
berkomunikasi dengan program lain dalam sistem.
- Conversion, proses penutupan sistem lama dan migrasi
data ke sistem baru. Untuk mengurang error saat migrasi dapat menggunakan
: hash total, record count, visual inspection.
- Implementation, memulai sistem baru, pendekatan dalam
implementasi :
- Bigbang/cutover, langsung pindah ke sistem baru,
sistem lama tidak dipakai lagi
- Phased, di implementasikan bertahap dalam beberapa fase
- Pilot, melakukan implementasi menggunakan versi
pengujian dan dijalankan sampai dilakukan implementasi penuh.
- Parallel, sistem lama dan baru dijalankan bersamaan
dalam periode tertentu
- Documentation, mencatat spesifikasi, fitur keamanan,
proses backup dan pencegahan fraud
Review auditor internal tehadap
aktivitas SDLC, auditor haruslah memeriksa pengendalian yang berhubungan dengan
:
- User approval, but the efficient one.
- Authorization procedures for program changes and new
code development.
- Pengujian software dan quality control.
- Kemampuan staf proyek
Refinement/change management
Refinement terhadap aplikasi dapat dilakukan menggunakan patch. Patch adalah
software yang dirancang untuk memperbaiki permasalahan dalam program atau untuk
memperbaru program atau data pendukungnya. Perubahan atas aplikasi haruslah
disetujui ioleh manajemen, sesuai standar pengembangan dan di tes di lingkungan
"sandbox".
Dalam melakukan refinement perusahaan perlu mempertimbangkan untuk mengevaluasi
investasinya pada IT, antara lain :
- Cost and benefit dari investasi IT baik berwujud maupun
tidak
- Melakukan feasibility studi yg terdiri dari :
scheduling, operational, technical dan economic
- Mempetimbangkan melakukan outsource
Data Center Physical Security
Control
Dalam melakukan pengamanan data center hal-hal yang perlu diperhatikan :
- Lokasi , mempengaruhi kemungkinan rusaknya bangunan dan
adanya bencana alam
- Konstruksi bangunan
- Physical access, seperti adanya batasan akses atas
ruangan menggunakan security code, fingerprint atau keycard
- Air conditioning, mencegah rusaknya HW dalam kondisi
suhu yang terlalu tinggi, atau risiko kerusakan karena listrik statis saat
kelembaban turun.
- Fire suppression, adanya alarm kebakaran di tempat
tertentu, pemadam api (fire extingusher)di lokasi.
- Fault tolerance, dapat menggunakan redundant arrays of
indepent disk (RAID yaitu menyimpan data yang sama di beebrapa tempat
penyimpanan di lokasi yang sama) dan UPS.
Metode dalam pemrosesan data dapat
berupa :
- Centralized, semua data diakses dari satu server di
pusat organisasi
- Decentralized
- Distributed, data didistribusi di beberapa server yang
saling berhubungan dalam jaringan
Prosedur audit terhadap physical
security control:
- Menguji konstruksi fisik
- Menguji sistem deteksi kebakaran
- Menguji access control
- Menguji RAID
System and Data Backup and Recovery
control
Perlu adanya Disaster Recovery Plan (DRP), DRP memiliki 4 fitur :
- Identifikasi aplikasi penting
- Menciptakan tim DRP
- Menyediakan tempat backup
- Specify backup and off-site storage procedures
Jenis-jenis off-site facility :
- Hot site, fully stocked with HW needed, but not have
org.'s data.
- Cold site, empty space with no computer but is set up
and ready for data center.
- Warm site, a site partway between hot site and cold
site
- Reciprocal aggrement, persetujuan antar beberapa
organisasi membagi sumber daya saat terjadi kegagalan sistem
Operating System Control
Ruang Lingkup Pengendalian OS antara lain :
- Controlling access privilege, pengendalian berupa
privilege/hak khusus yang menentukan directories, file, aplikasi dll yang
dapat diakses oleh seseorang, tergantung dari jabatannya.
- Password control, pengendalian berupa password untuk
akses, password yan baik haruslah diubah secara rutin, panjang dan
menggunakan kombinasi huruf dan angka
- Virus Control, pengendalian terhadap malware seperti
virus, worm, logic bomb, back door dan trojan horse, dapat menggunakan
software antivirus, pembatasan akses internet dan pemasangan aplikasi
tambahan.
- System Audit Trail Control,
audit trail adalah jejak-jeka transaksi yang berhubungan dengan bukti
audit, systemaudit trail adalah catatan/log yang merekam aktifitas
signifikan dalam tingkatan sistem, aplikasi maupun pengguna. Terdapat dua
jenis pengawasan audit log : (1) log of individual keystroke dan (2) event
oriented logs . pengendaliannya dapat berupa : pengawsan aktifitas user,
waktu log-on dan log off, upaya log on yg gagal, akses terhadap file atau
aplikasi tertentu.
Internal auditing and vulnerability
management
Terdapat 6 indikator lemahnya manajemen terhadap kerentanan sistem
- Tingginya jumlah insiden keamanan
- Ketidakmampuan mengidentifikasi kerentanan IT secara
sistematis
- Ketidakmampuan untuk menilai risiko yang berhubungan
dengan kerentanan sistem dan memprioritaskan mitigasi risiko ersebut
- Hubungan antara manajemen IT dan pengamanan IT yang
kurang harmonis
- Kurangnya manajemen atas aset
- Kurangnya konfigurasi proses manajemen terintegrasi
dengan upaya mitigasi atas risiko keamanan.
Cara meningkatkan manajemen
kerentanan sistem
- Meminta dukungan manajemen senior
- Inventarisir seluruh aset IT dan kerentanan yang ada
pada aset tersebut
- Memprioritaskan mitigasi atas risiko
- Mengurangi kerentanan sistem dengan menyajikan proyek
yang direncanakan kepada manajemen IT
- Secara terus menerus memutakhirkan penemuan aset, uji
atas kerentanan dan proses remediasi
- Menggunakan manajemen patch secara otomatis dan alat
penemu kerentanan sistem.
Malicious software (malware), adalah
software yang dirancang untuk mendapatkan akses ke komputer pengguna dengan
tujuan mengendalikan atau merusak sistem atau mencuri data. Dapat berupa :
- Virus, kode yang menempelkan dirinya ke media
penyimpanan, dokumen atau executable files dan menyebar ketika file
tersebut dibagikan ke orang lain
- Worms, dapat mereplikasi dirinya sendiri dan mengganggu
jaringan/komputer; tidak menempel kepada program/kode yang telah ada
menyebar melalu mengirimkan self copies (kage bunshin?) ke komputer lain
melalui jaringan. Worms digunakan untuk membuka lubang di keamanan
jaringan dan melakukan DdoS yang dapat menganggu bandwith jaringan.
- Trojan horses, menyembunyikan dirinya menggunakan
social engineering, seakan-akan program berguna (contohnya di web tertentu
ada tombol download palsu, atau lewat email yg menipu), sekali terpasang
di komputer dapat memasang software berbahaya lain yang berguna bagi
penulis program seperti :
- banker programs; mencuri data rekening
- backdoor/trapdoor; bypass otentikasi normal untuk
remote access, dapat juga berupa worm
- root kits : alat yang terpadang pada "root"
/ level admin/superuser
- trojan proxies : menggunakan komputer yang terinfeksi
sebagai perantara untuk mengirim spam
- piggyback; membolehkan user yang tidak berwenang untuk
memasuki jaringan
- logic bomb : malware yang dormant, baru aktif apabila
ada variabel khusus( aksi, tanggal, ukuran) untuk menghancurkan data,
misalnya apabila klik save maka semua data hilang/tanggal tertentu semua
data dihapus.
Other malware
- box nets: program chat untuk mengirim perintah secara
bersamaan kepada semua sistem atau mengupload malware
- spamtools : mengumpulkan alamat email untuk mengirim
spam
- keylogger : menyimpan "keystroke" untuk
mencuri password saat user sedang mengetikkan passwordnya
- dialer : perangkat lunak yang mampu menghubungkan
sebuah komputer ke Internet guna mengirimkan informasi yang didapat oleh
keylogger, spyware atau malware lain ke seseorang sehingga menguntungkan
penyedia jasa internet karena biaya internet menjadi besar.
other external threats
- hacker, orang yang berusaha mengakses sistem tanpa
otorisasi, kalau ada maksud kriminal disebut cracker (biskuit)
- Phishing/spoofing, website yang terlihat identik dengan
yg resmi
- Pharming, melakukan redirect url ke situs hacker
- Evil twin,
saudara kembar yg jahat, jaringan
wifi dioperasikan palsu seakan-akan jaringan legitimate.
- Identity theft,
judul film , berpura-pura
menggunakan data identitas seseorang secara ilegal.
- Warddriving software, berkeliling ke berbagai ke tempat
untuk mencari, mengekplorasi, bahkan mungkin juga mengekplotasi jaringan
wireless yang ditemukan.
Internal threat
- Asynchronous attack; melemahkan sistem dengan mengubah
parameter yang melemahkan keamanan saat shutdown komputer
- Data diddling; secara sengaja memanipulasi data
- Data hiding; menyembunyikan data dengan manipulasi nama
file/ekstensi
- Backdoor/trapdoor
- Rounding down and salami technique
Server/mainframe malware
- Serangan hacker, banyak dilakukan pada server yang
tersedia untuk umum
- Network sniffer, orang yang
mengendus mendeteksi
nomer kartu kredit melalui paket data yang dikirim pada jaringan.
Protecting system from malware and
computer crime
- Menggunakan sandbox, ya semacam virtual OS, OS inside
an OS, VMWare dkk, yang terpisah dari sistem asli sehingga aktifitas pada
sandbox tidak mempengaruhi sistem.
- Menggunakan antivirus dan memutakhirkan software
antivirus
- Hanya membolehkan mengunduh dari lokasi yang terpercaya
- Informasi sensitif hanya bisa diakses secara offline
- Menggunakan ID dan password
⧭ Application Control ⧭
Pengendalian
Aplikasi (Application Control), dimaksudkan untuk memberikan kepastian
bahwa pencatatan, pengklasifikasian, dan pengikhtisaran transaksi sah serta
pemutakhiran file-file induk akan menghasilkan informasi yang akurat, lengkap,
dan tepat waktu.
Pengendalian
aplikasi ini dibagi menjadi tiga kategori pengendalian, yakni pengendalian atas
masukan, pengendalian atas pengolahan dan file data komputer, serta
pengendalian atas keluaran. Lebih lanjut tujuan pengendalian aplikasi ini
adalah untuk memperoleh keyakinan:
1. Bahwa setiap transaksi telah
diproses dengan lengkap dan hanya diproses satu kali
2. Bahwa setiap data transaksi
berisi informasi yang lengkap dan akurat
3. Bahwa setiap pemrosesan transaksi
dilakukan dengan benar dan tepat
4. Bahwa hasil-hasil pemrosesan
digunakan sesuai dengan maksudnya
5. Bahwa aplikasi-aplikasi yang ada
dapat berfungsi terus
Tujuan pengendalian aplikasi :
- Input data akurat, lengkap, terotorisasi dan benar
- Data diproses sebagaimana mestinya dalam periode waktu
yang tepat
- Data disimpan secara tepat dan lengkap
- Output yang dihasilkan akurat dan lengkap
- Adanya catatan mengenai pemrosesan data dari input
sampai menjadi output
Jenis-jenis pengendalian aplikasi :
- Input Control
- Processing Control
- Output Control
- Integrity Control
- Management Trail
Input Control
Pengendalian input didesain untuk menjamin bahwa transaksi valid, akurat dan
lengkap.
Classes of input control :
- Source document control
Menggunakan dokumen sumber yang prenumbered dan berurutan serta secara
periodik melakukan audit atas dokumen sumber
- Data coding control
mengecek integritas kode data(nomor rek pelanggan, kode persediaan dan
bagan akun standar) yang digunakan dalam pemrosesan.
- Batch control, rekonsiliasi output yang dihasilkan
dengan input yang dimasukkan dalam sistem
- Hash total, penjumlahan dari record data nonfinansial
untuk menguji adanya perubahan atas data.
- Validation control
digunakan untuk mendeteksi kesalahan dalam data transaksi sebelum
diproses. Terdapat tiga level dalam input validation control :
- Field interrogation; memeriksa karakteristik data
dalam field
- Missing data checks
- Numeric-alphabetic data check
- Zero value checks
- Limit checks
- Range checks
- Validity checks
- Check digit
- Record interrogation; validasi seluruh record dengan
memeriksa hubungan antar nilai field
- Reasonableness checks; cek
nilai field apakah wajar
- Sign checks; cek jumlah
record apakah positif atau negatif
- Sequence checks; cek apakah
recordnya sudah sequntial/urut, tidak acak
- File interrogation; memastika file yang diproses dalam
sistem benar
- Internal label checks;
verifikasi apkah file yang akan diproses sesuai dengan program
- Version checks; verifikasi
versi dari file yang akan diproses sudah sesuai
- An expiration date check;
mencegah penghapusan file sebelum daluwarsa
- Input error correction
ketika error terdeteksi dalam batch, harus segera dikoreksi dan record disubmit
ulang untuk diproses ulang. Ada 3 teknik mengatasi error:
- Correct immediately; sistem menghentikan prosedur
entri data sampai user melakukan koreksi atas kesalahan
- Create an error file; saat error ditemukan, error
diberi tanda untuk mencega pemrosesan dan dipisahkan dari batch
- Reject the batch; kesalahan yang menyebabkan batch
secara total menjadi keliru, maka seluruh batch harus ditolak sampai
dikoreksi dan disubmit ulang
- Generalized data input systems
teknik yang secara sentralisasi dilakukan untuk mengelola data yang
diinput di seluruh sistem pemrosesan dalam organisasi. Terdiri dari 5
komponen utama :
- Generalized validation module (GVM)
- Validated data file
- Error file
- Error report
- Transaction log
Bentuk Input Control
- Manual input control
- Electronic input control
- Field check; melakukan cek atas kelengkapan pengisian
field
- Format check; cek format pengisian field apakah sesuai
- Drop down menus; menus drop down untuk menyeragamkan
pengisian data
- Edit check; uji data dalam field secara otomatis
- Control total: pengendalian
atas terjadinya perubahan dari jumlah hash total
- Range test: hanya membolehkan
entri data dalam range tertentu
- Numerical test: mencegah
adanya entri alfabet dalam field
- Limit check; entri data
diatas batasan tertentu dicegah atau membutuhkan persetujuan
- Check digit; mengecek
kebenaran penjumlahan dengan menambah angka tertentu dalam nilai field
- Record count; menghitung
jumlah record
- Historical comparison;
mengukur selisih dengan record lama
- Overflow checking; membatasi
panjang field untuk mencegah angka melebihi dari maksimum yang
diperbolehkan
- Inquiry log; mengawasi akses ke record
- Automated inputs; otomatisasi dapat mengurangi error
dan meningkatkan kecepatan input, termasuk :
- Optical character recognition
- Scanner
- RFID
- Barcode
- Magnetic ink character
Processing Control
Dibagi menjadi 3 kategori:
- Run-to-run control; pengendalian atas batch yang
diproses yang melalui beberapa program untuk memastikan bahwa seluruh
batch diproses secara lengkap dan benar.
- Operator intervention control; pengendalian atas
intervensi program yang secara manual dilakukan oleh operator karena ada
potensi human error didalamnya
- Audit trail control, contoh audit trail:
- Transaction logs
- Log of automatic transaction
- Listing of automatic transaction
- Unique transaction identifieers
- Error listing
Output Control
Output control adalah pengendalian yang memastikan bahwa output dari sistem
tidak hilang, salah arah, rusak dan privasi tidak dilanggar.
Dapat berupa:
- Error listing; saat terjadi kesalahan maka ada laporannya
- Reference documents; saat sistem mengalami gangguan,
ada log mengenai memory saat terjadi gangguan
- Spooling control; spool adalah alokasi memory sementara
untuk output
- Working document; bukti asli (cek, invoice dsb) terjaga
dengan baik, untuk membandingkan antara input dengan output
- Report control; laporan yang dihasilkan akurat,
sederhana, tepat waktu dan berarti serta data yang didistribusikan aman
- Exception reporting; menyoroti data yang tidak biasa,
agar dapat mengetahui sumber error yg terjadi
Pengujian atas Application Control
- Black box approach(around the computer).
Auditor tidak menguji logika internal dari aplikasi, pemahaman atas
aplikasi dilakukan dengan analisis flowchart dan wawancara dengan
personel.
Hanya menguji input yang dimasukkan dan melakukan verifikasi atas output
yang dihasilkan.
- White box approach (through the computer)
Auditor menguji logika internal dari aplikasi, beberapa teknik uji
pengendaliannya antara lain :
- Authenticity test, verifikasi apakah sesorang/program
yang berusaha mengakses sistem,otentik atau tidak
- Accuracy test, memastikan bahwa sistem hanya memroses
data yang memenuhi kriteria tertentu (misal range test, field test, limit
test)
- Completeness test, identifikasi adanya data yang
hilang dalam batch
- Redundancy test, memastikan bahwa aplikasi hanya
memroses tiap record sekali
- Access test, memastrtikan bahwa aplikasi dapat
mencegah pengguna untuk mengakses data yang tidak sesuai kewenangannya
- Audit trail test, memastikan aplikasi menciptakan
audit trail yang cukup
- Rounding error test/salami test, verifikasi kebenaran
pembulatan yang dilakukan program
Computer Assisted Audit Techniques (CAAT)Tools untuk menguji pengendalian
- Test Data method, digunakan untuk menguji integritas
aplikasi dengan memproses input data yang disiapkan khusus untuk menguji
aplikasi yang sedang direview, hasil dari tes dibandingkan dengan
ekspektasi output yang diharapkan untuk mendapat evaluasi yang objektif
atas logika aplikasi dan keefektifan pengendalian. Tahapannya
- Creating test data, auditor menyiapkan data transaksi
yang valid maupun tidak untuk menguji input error, logical process dan
irregularity.
- Base Case System Evaluation (BCSE), dilakukan dengan
memproses seluruh jenis transaksi secara berulang sampai didapatkan
hasil; yang konsisten dan valid.
- Tracing, teknik menguji aplikasi dengan mengikuti alur
logika aplikasi.
Keunggulan
: (1) menyediakan auditor bukti eksplisit mengenai fungsi aplikasi (2) tidak
mengganggu operasi perusahaan (3) tidak banyak membutuhkan keahlian komputer
yang tinggi dari pihak auditor
Kelemahan : (1) auditor mendapatkan aplikasi untuk diuji dari personel
perusahaan, sehingga ada kemungkinan diberikan versi yang berbeda dari yang
digunakan (2) hanya menyediakan informasi integritas aplikasi di satu waktu
tersebut (3) biaya tinggi.
- The Integrated Test Facility, teknik otomasi untuk
menguji logika aplikasi dan pengendalian saat operasi normal sedang
berjalan
Keuntungan
: (1) mendukung dilakukannya waskat atas pengendalian; (2) dapat menguji
aplikasi secara ekonomis tanpa mengganggu operasional.
Kelemahan : ada potensi merusak data perusahaan.
- Parallel simulation, dilakukan dengan menulis program
yang mensimulasikan fitur kunci atau proses aplikasi yang sedang direview.
Tahapannya :
- Auditor harus memahami aplikasi yang akan dir eview
- Auditor mengidentifikasi proses dan pengendalian dalam
aplikasi yang penting untuk disimulasi
- Auditor membuat simulasi menggunakan 4GL atau GAS
- Auditor menjalankan program simulasi menggunakan
data-data yang telah dipilih untuk menghasilkan output
- Auditor mengevaluasi dan merekonsiliasi hasil simulasi
dengan hasil apabila menggunakan aplikasi aslinya.
Perbedaan
utama antara pengendalian umum dan pengendalian aplikasi adalah bahwa sifat
pengendalian umum adalah prosedural, sedangkan pengendalian aplikasi bersifat
lebih berorientasi pada data. Oleh sebab itu, bagi auditor mungkin saja menilai
pengendalian umumnya secara terpisah dari penilaian terhadap pengendalian aplikasi.