james hall

3
Auditing External (Financial) Audit Internal Audit dilakukan oleh seorang ahli, untuk memberikan opini ttg penyajian LK dilakukan organisasi untuk menguji dan mengevaluasi aktivitas organisasi Audit Risk Inherent Risk Detection Risk Control Risk yang terkait dengan karakteristik unik industri klien pengendalian yang buruk karena kurangnya pengendalian untuk mencegah kesalahan han yang tidak terdeteksi oleh struktur pengendalian juga tidak terdeteksi oleh auditor AR = IR x CR x DR Principles Management responsibility Methods of data processing Limitations Reasonable assurance Models Preventive Controls Detective Controls Corrective Controls PDC Models COSO IC Framework Components Control environment Risk assessment Information and communication Monitoring Control activities Chapter 1 AUDITING AND INTERNAL CONTROL IT Audit Internal Control Objective s Untuk melindungi aset perusahaan Untuk meyakinkan akurasi dan keandalan LK Untuk menciptakan efisiensi dlm operasi perusahaan Untuk mengukur kepatuhan thd

Upload: masanun

Post on 17-Dec-2015

12 views

Category:

Documents


0 download

DESCRIPTION

-

TRANSCRIPT

AuditingExternal (Financial) AuditInternal AuditAtestesi independen yang dilakukan oleh seorang ahli, untuk memberikan opini ttg penyajian LKPenilaian independen yang dilakukan organisasi untuk menguji dan mengevaluasi aktivitas organisasiChapter 1AUDITING AND INTERNAL CONTROL

Audit RiskInherent RiskDetection RiskControl RiskRisiko yang terkait dengan karakteristik unik industri klienRisiko kemungkinan adanya struktur pengendalian yang buruk karena kurangnya pengendalian untuk mencegah kesalahanRisiko di mana auditor menginginkan kesalahan yang tidak terdeteksi oleh struktur pengendalian juga tidak terdeteksi oleh auditorAR = IR x CR x DR

IT Audit

Objectives

Untuk melindungi aset perusahaanUntuk meyakinkan akurasi dan keandalan LKUntuk menciptakan efisiensi dlm operasi perusahaanUntuk mengukur kepatuhan thd kebijakan dan prosedurInternal Control

PrinciplesManagement responsibilityMethods of data processingLimitationsReasonable assuranceModelsPreventive ControlsDetective ControlsCorrective ControlsPDC ModelsCOSO IC FrameworkComponentsControl environmentRisk assessmentInformation and communicationMonitoringControl activities

MINDMAP INFORMATION TECHNOLOGY AUDITING-JAMES HALLPUTRI WISDA MARTHALIA (24/9B KHUSUS)

Structure of IT FunctionCentralized Data ProcessingSemua pemrosesan data dilakukan oleh satu komputer sentralPrimary service areas:Database administrationData processing (data coversion, computer operations, data library)Systems development and maintenanceDistributed Data ProcessingRisiko:Penggunaan sumber daya yang tidak efisienKerusakan bukti auditPemisahan tugas yang tidak memadaiHiring qualified professionalsKekurangan standarKeuntungan:mengurangi biayameningkatkan pertanggungjawaban pengendalian biayameningkatkan kepuasan pelangganfleksibilitas backupTujuan Audit:Untuk memverfikasi bahwa struktur fungsi TI dipisahkan oleh tingkat risiko dan perilaku dalam menciptakan lingkungan kerja.Prosedur Audit:Review dokumentasi yang relevan, review dokumentasi sistem, verifikasi operator komputer tdk mpy akses thd detail operational, tentukan kebijakan pemisahan tugas.IT OutsourcingInherent Risk:Kegagalan bekerjaEksploitasi vendorBiaya outsource melebihi manfaat yang diperolehMengurangi keamananKehilangan keuntungan strategisDisaster Recovery PlanningIdentify critical applicationsCreate a disaster recovery teamProvide site backupSpecify backup and off-site storage proceduresTujuan Audit:Untuk memverifikasi DRP cukup dan layak mengatasi hal-hal yang dapat menjadi bencana bagi organisasiProsedur Audit:Site backup, Critical application list, Software backup, Data backup, Backup Supplies, Documents, and Documentation, Disaster recovery team, Computer CenterArea2:Physical locationConstructionAccessAir ConditioningFire suppressionFault toleranceTujuan Audit:Untuk mengevaluasi pengendalian keamanan pusat komputerProsedur Audit:Tests of Physical Construction, Tests of the Fire Detection System, Tests of Access Control, Tests of Raid, Tests of the Uninterruptible Power Supply, Tests for Insurance CoverageIT GovernanceBagian dari Corporate Governance yang berfokus pada manajemen dan penilaian sumber daya TI strategisTujuan:Mengurangi risiko dan meyakinkan investasi pada sumber daya TI dpt menambah nilai perusahaanChapter 2AUDITING IT GOVERNANCE CONTROLS

Access PrivilegesPassword ControlVirus ControlAudit Trail ControlTujuan Audit:Untuk memverifikasi access privileges memisahkan fungsi2 dan sesuai dengan kebijakanProsedur Audit:Review kebijakan perushReview privileges dan haknya telah sesuaiReview personnel recordsReview employee recordsReview the users permitted log-on timesTujuan Audit:Meyakinkan bhw organisasi mpy kebijakan password yang cukup untuk mengendalikan akses ke OSProsedur Audit:Verify user yang membtuhkan passwordVerify user baru diinstruksikan untuk menggunakan password dan pentingnyaReview pasword control proceduresNilai kecukupan standar password spt panjang dan internal daluwarsa passwordReview kebijakan account lockoutTujuan Audit:Untuk memverifikasi kebijakan dan prosedur manajemen yang efektif untuk mencegah penyebaran virus, worm, back doors, dllProsedur Audit:Periksa apakah pegawai dididik ttg virus komputerVerify software baru telah ditesVerify antivirus versi terbaru telah terinstallReusable PwOne-time PwAudit Trail terdiri dari 2 tipe audit logs:Keystroke monitoringEvent monitoringAudit trails can be used to support security objectives in three ways:Detecting Unauthorized Access, Reconstructing Events, Personal AccountabilityTujuan Audit:Untuk meyakinkan bahwa sistem audit trail cukup untuk mencegah dan mendeteksi kerusakan, rekonstruksi hal2 yang membuat kegagalan sistem, dan merencanakan alokasi sumber dayaProsedur Audit:Verify audit trail telah diaktifkan menurut kebijakan perusahaanMemilih sampel security violation casesChapter 3AUDITING OPERATING SYSTEMS AND NETWORKSOS Controls and Audit TestsOS SecurityOS ObjectivesLog-on procedureAccess tokenAccess control listDiscretionary access privilegesOS melindungi dirinya dari userOS melindungi masing2 user dari user lainOS melindungi user dari diri user itu sendiriOS melindungi dari dirinya sendiriOS melindungi dari lingkungan