Selasa, 31 Oktober 2017

AUDIT COMMAND LANGUAGE (ACL)

AUDIT TEKNOLOGI SISTEM INFORMASI
AUDIT COMMAND LANGUAGE (ACL)







Muhamad Gifari Dwi Iransa                       16114935
Muchamad Yoni Wibowo                            16114264
Rizky Dwi Nugroho                                      19114680
Winona Safia Daraget                                  1C114288

4KA06


Sistem Informasi
Fakultas Ilmu Komputer & Teknologi Informasi

Universitas Gunadarma




BAB I
PENDAHULUAN

1.1       Pengertian ACL
ACL (Audit Command Language) merupakan salah satu computer assisted audits tools (CAAT) atau alat bantu audit berbasis komputer yang dapat digunakan oleh auditor, akuntan, eksekutif, dan analis data untuk mendeteksi kesalahan dan kecurangan. ACL memungkinkan penggunanya untuk menganalisis data dari bermacam-macam format ataupun platform. Pengguna dapat menggunakan ACL untuk menganalisis berbagai macam data yang ada di perusahaan, misal data penggajian (payroll), piutang (account receivable), utang (account payable), dll. Selain itu ACL memungkinkan pengguna mengolah data dalam volume yang sangat besar, sehingga kinerja dari pengguna dapat sangat efisien dan efektif.
1.2       Pembuat ACL
Adalah Prof Hart J. Will yang mengembangkan aplikasi ACL ini. Dikembangkannya ACL ini dimulai pada tahun 1970-an. Hart tidak sendiri mengembangkan aplikasi ini. Dia mengembangkan ACL ini melalui perusahaan yang bernama ACL Services Ltd yang ada di Kanada. Perusahaan ini sebenarnya khusus membuat aplikasi-aplikasi komputer. Sehingga kegiatan utamanya adalah membuat dan menjual aplikasi analisis data, aplikasi tata kelola, aplikasi manajemen resiko dan aplikasi kepatuhan.
Sedikit mengenal Hart. Nama lengkapnya adalah Harmut (Hart) J. Will. Beliau adalah seorang Profesor Emeritus Akuntansi, Auditing dan Sistem Informasi manajemen di Sekolah Administrasi Publik di Victoria. Penemuan Hart bernama ACL ini disebut-sebut sebagai evolusi pendekatan audit-audit.
Awal mula Hart mengembangkan ACL dimulai pada tahun 1960 ketika ia berada di Berlin yang sedang menyelesaikan teisnya. ACL yang ia kembangkan itu selesai pada tahun 1968 ketika ia berada di Illinois. Awal mula sistem yang ia buat adalah kerangka Manajemen Sistem Informasi yang isisnya adalah Bank Data dan Bank Model. Selanjutnya dikembangkan sedemikian rupa sehingga jadilah aplikasi audit yang bernama ACL.

1.3       Manfaat ACL
1.      Bagi auditor
Kemampuannya untuk analisis data memungkinkan ACL digunakan untuk membantu proses audit yaitu melakukan pengujian substantif atas data keuangan. Pengujian dapat dilakukan atas seluruh data, tidak hanya sample seperti yang biasanya dilakukan pada audit secara manual.
2.      Bagi manajemen
Membantu analisis data dan informasi perusahaan, uji pengendalian internal, dan pembuatan laporan manajemen secara cepat dan fleksibel.

1.4       Kunggulan ACL
Beberapa keunggulan aplikasi ACL diantaranya
  •        Universal data akses
  •          Jumlah data besar
  •          Kecepatan waktu proses
  •          Integritas data
  •         Automatisasi
  •          Multi file akses
  •          Fungsi analisis yang lengkap
  •          Pelaporan yang handal
  •          Membantu IT Audit


1.5       Siklus Analisis Data
Berikut merupakan siklus data pada aplikasi ACL (Audit Command Language):
1.      Perencanaan
2.      Akses data
3.      Integritas dan verifikasi data
4.      Analisis data
5.      Membuat laporan
1.6       Integritas dan Verifikasi Data
Berikut merupakan integritas dan verifikasi data pada aplikasi ACL :
1.      Count : file inventory ada berapa record
2.      Total : file inventory, berapa total unit, total amount
3.      Static : file inventory, statistik “quantity on hand”
4.      Profile : sama dengan statistik tapi lebih ringkas (total, min, maks)
5.      Stratify : pengelompokkan data berdasarkan tipe data numerik. Contoh: file payroll
6.      Clasify : pengelompokkan data berdasarkan tipe data karakter. Contohnya file AR atau piutang per pelanggan
7.      Histogram : grafik batang
8.      Age : umur piutang
9.      Crosstab
10.  Sequence : pengujian keurutan data
11.  Gaps : pengujian adanya lompatan data
12.  Duplicate : pengujian duplikasi data
13.  Verify file inventory : pemeriksaan kesesuaian data
14.  Summaraise : seperti verify file inventory namun untuk tipe data karakter dan date dapat menampung lebih dari satu field

BAB II
MENGGUNAKAN ACL

2          Cara menggunakan ACL
Aplikasi ACL dapat digunakan untuk berbagai hal yang berkaitan dengan kegitan audit. Pada penulisan kali ini akan digunakan ACL Desktop versi 9 Education Edition.
2.1       Membuat Proyek Baru
Pertama-tama jalankan aplikasi ACL 9 hingga muncul tampilan seperti berikut.

Gambar 3.1 Tampilan ACL Dekstop 9 Education Edition

Kemudian klik menu File – Project pilih New Project
Atau dapat dengan cara memilih menu yang ada pada halaman utama yaitu Create a new project

Gambar 3.2 Membuat project baru

Kemudian akan muncul tampilan seperti berikut dan klik pada ikon seperti pada gambar 3.3 untuk membuat folder baru sebagai tempat menyimpan file project yang akan kita buat.

Gambar 3.3 Membuat folder baru

Kemudian isikan nama folder baru yang akan kita buat. Pada contoh berikut diberikan nama folder ACL_Tugas

Gambar 3.4 Tampilan folder baru

Kemudian klik 2 kali pada folder yang baru kita buat. Keudian buat project baru pada folder tersebut. Pada contoh diberikan nama project yaitu ACL_Audit.

Gambar 3.5 Membuat file project baru

Setelah kita memberi nama project yang akan kita buat dan mengklik tombol save maka akan muncul tampilan seperti berikut.

Gambar 3.6 Data Definition Wizard

Pilih tombol Next kemudian akan muncul tampilan seperti berikut

Gambar 3.7 Pilihan lokasi file

Pada tampilan tersebut kita dapat memilih letak dari file yang akan kita proses. Disk berarti file terdapat pada perangkat penyimpanan yang kita miliki, odbc berarti kita dapat mengimpor file dari database berbasis odbc, dan external definition berarti kita dapat mengimpor data dari file yang berekstensi program tertentu seperti pdf dan cobol. Pada contoh kita akan menggunakan file dari penyimpanan sehingga yang dipilih adalah disk. Selanjutnya akan tampilan tampilan seperti berikut.

Gambar 3.8 Pop up untuk memilih file yang akan diolah
Kita dapat memilih file yang akan kita olah. Selanjutnya setelah memlilih file yang akan kita olah

Gambar 3.9 Tampilan format ASCII

Gambar 3.10 Tampilan format file
Pilih salah satu jenis file yang akan dianalisis sesuai dengan file yang sudah dipilih sebelumnya kemudian klik next.

Gambar 3.11 File properties

Pilih Skip to Finish untuk melakukan pendefinisian cara manual kemudian klik next dan klik Finish. (Catatan: default ada pada bottom Fixed Length. Apabila sudah terlanjut terklik maka klik next sampai pada posisi finish)

Gambar 3.12 Memberi nama file

Tuliskan nama file yang diinginkan kemudian klik Contoh: Inventory. Apabila berhasil maka tampilannya adalah sebagai berikut

3.13 Tampilan apabila file berhasil diproses

2.2       Mendefinisikan Field
Field merupakan deretan angka yang di pisahkan kemudian didefinisikan. Misalkan deretan angka 04112016 didefinisikan menjadi 04 untuk tanggal, 11 untuk bulan yaitu November dan 2016 untuk tahun. Seperti itulah maksud dari field tersebut.  Dalam penulisan ini akan dijelaskan mengenai pendefinisian field dalam tiga tipe yaitu alaphabetic, numeric, dan date.

2.2.1    Aplhabetic
Klik angka 0 pada baris kesatu kemudian akan muncul tampilan seperti pada gambar 3.14. Drag ke kanan sampai kotak (Length) menunjukkan angka 11

Gambar 3.14

Atau dengan cara lain, yaitu
Ketik angka 1 pada kotak Start dan ketik angka 11 pada kotak Len. Ketik Product Number pada Name text box, kemudian klik icon  Accept Entry yang ada disisi kiri atau tekan Tampilan yang benar adalah seperti gambar 3.15

Gambar 3.15

Lanjutkan pendefinisian field yaitu dengan klik posisi 12 (Start 12) kemudian drag ke kanan sampai posisi Text box menunjukkan angka 24 (Len. 24). Ketik Product Description pada Name text box kemudian tekan Klik pada posisi 36 (Start 36) dan biarkan Len text box pada angka 1 (Len. 1) Ketik Product Class pada Name text box kemudian tekan

2.2.2    Numeric
Klik posisi 37 (Start 37) kemudian drag ke kanan sampai Len text box 6 (Len 6) Ketik Unit Cost pada Name text box Pilih Numeric pada Type text box kemudian tekan Enter

Gambar 3.16

Klik posisi 49 (Start 49) kemudian drag ke kanan sampai Len text box 6 (Len 6). Ketik Sale Price pada Name text box Pilih Numeric pada Type text box. Ketik 2 pada Dec text box kemudian tekan Enter

Gambar 3.17

2.2.3    Date
Klik posisi 55 (Start 55) kemudian drag ke kanan sampai Len text box 6 (Len 6). Ketik Customer Date pada Name text box. Pilih Date pada Type text box. Pilih YYMMDD pada Format dengan cara drop down kemudian tekan Enter.

Gambar 3.18

Setelah selesai tekan X (tanda silang) yang ada dibagian atas Table Layout window kemudian akan muncul tampilan seperti pada gambar 3.19

Gambar 3.19


BAB III
PENUTUP

3.1       Hal yang ditekankan Pada ACL
ACL diteakankan untuk melakukan audit terhadap suatu data yang umumnya digunakan oleh para akuntan. Audit yang dilakukan untuk menemukan kesalahan dan kecurangan data yang dilakukan oleh suatu pihak tertentu.






Kamis, 28 September 2017

IT AUDITOR

TUGAS SOFTSKILL (AUDIT TEKNOLOGI SISTEM INFORMASI)

Nama    : Winona Safia Daraget
Kelas    : 4KA06
NPM    : 1C114288




IT AUDITOR



I.                   Pengertian IT Auditor
IT auditor merupakan bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan daa elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. 


II.                   Jenis-jenis IT Audit
IT Audit terbagi kedalam beberapa jenis diantaranya:
1.      Sistem dan Aplikasi.
 yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem.
2.      Fasilitas Pemrosesan Informasi.
Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.
3.      Pengembangan Sistem.
Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup  kebutuhan obyektif organisasi.
4.      Arsitektur perusahaan dan manajemen TI.
Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi.
5.      Client/Server, Telekomunikasi, Intranet dan Internet.
Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server.
 

III.                   Tujuan IT Audit
Tujuan IT Audit yakni,

1.      Availability ketersediaan informasi.
apakah informasi pada perusahaan dapat menjamin ketersediaan   informasi dapat dengan mudah tersedia setiap saat.
2.      Confidentiality kerahasiaan informasi.
apakah informasi yang dihasilkan oleh sistem informasi perusahaan hanya dapat diakses oleh pihak-pihak yang berhak dan memiliki otorisasi.
3.      Integrity
apakah informasi yang tersedia akurat, handal, dan tepat waktu.
 




IV.                   Subyek Audit
Subyek yang perlu diaudit mencakup:
1.      Aspek keamanan
Masalah keamanan mencakup tidak hanya keamanan file servers dan penerapan metodacadangan, melainkan juga penerapan standar tertentu, seperti C-ICT.
2.      Keandalan
Keandalan meliputi penerapan RAID V disk subsystems untuk server dengan criticalapplications dan prosedur penyimpanan data di file server, bukan di drive lokal C.
3.      Kinerja
Kinerja mencakup persoalan standarisasi PC, penggunaan LAN serta cadangan yangsesuai dengan beban kerja.
4.      Manageability
manageability menyangkut penerapan standar tertentu dan pendokumentasian secarateratur dan berkesinambungan




V.                   Prosedur IT Audit
Mengumpulkan dan mengevaluasi bukti-bukti bagaimana system informasi dikembangkan, dioperasikan, diorganisasikan, serta bagaimana praktek dilaksanakan:
  •   Apakah IS melindungi aset institusi: asset protection, availability.
  •  Apakah integritas data dan sistem diproteksi secara cukup (security, confidentiality )
  • Apakah operasi sistem efektif dan efisien dalam mencapai tujuan organisasi, dan lain-lain.

II.                Metodologi IT Audit
Dalam prakteknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada umumnya, sebagai berikut:
1.      Tahapan Perencanaan.
Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
2.      Mengidentifikasikan resiko dan kendali.
Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktek-praktek terbaik.
3.      Mengevaluasi kendali dan mengumpulkan bukti-bukti.
Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi
4.      Mendokumentasikan.
Mengumpulkan temuan-temuan dan mengidentifikasikan dengan audit.
5.      Menyusun laporan.
Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.

III.             Lembar Kerja IT AUDIT 
1.      Stakeholders: 
         Internal IT Deparment 
         External IT Consultant          
         Board of Commision 
         Management 
         Internal IT Auditor 
         External IT Auditor 
2.      Kualifikasi Auditor: 
         Certified Information Systems Auditor (CISA) 
         Certified Internal Auditor (CIA) 
         Certified Information Systems Security Professional (CISSP) 
3.      Output Internal IT: 
         Solusi teknologi meningkat, menyeluruh & mendalam
         Fokus kepada global, menuju ke standard-standard yang diakui 
4.      Output External IT: 
         Rekrutmen staff, teknologi baru dan kompleksitasnya 
         Outsourcing yang tepat 
         Benchmark / Best-Practices 
5.      Output Internal Audit & Business: 
         Menjamin keseluruhan audit 
         Budget & Alokasi sumber daya 

IV.             Tools
Tools yang digunakan untuk IT Audit:
1.         Hardware
Harddisk IDE dan SCSI kapasitas sangat besar, CD-R, DVR drives
         Memori yang besar (1 – 2 GB RAM)
         Hub, Switch, keperluan LAN
         Legacy hardware (8088s, Amiga)
         Laptop Forensic Workstations
2.         Software
         ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.  
         Hash utility (MD5, SHA1)
         Text search utilities (dtsearch http://www.dtsearch.com/ )
         Drive imaging utilities (Ghost, Snapback, Safeback)
         Forensic toolkits
         Unix/Linux : TCT The Coroners Toolkit / ForensiX
         Windows : Forensic Toolkit
         Disk editors (Winhex)
         Forensic aquisition tools (DriveSpy, EnCase, Safeback, SnapCopy)
         Write-blocking tools (FastBloc http://www.guidancesoftware.com/ ) untuk memproteksi bukti-bukti.
         Forensic software tools for Windows (dd for Windows, Encase 4, FTK, MD5, ISOBuster)
         Image and Document Readers (ACDSee, DecExt)
         Data Recovery/Investigation (Active Partition Recovery, Decode – Forensic Date/Time Decoder)
         Dll.

V.                Ruang Lingkup IT Auditor
Ruang lingkup Audit Sistem Informasi (SI) sebagai audit operasional terhadap fungsi sistem informasi (IT governance), audit objective-nya adalah melakukan assessment terhadap efektifitas, efisiensi, dan ekonomis tidaknya pengelolaan sistem informasi suatu organisasi.
Jadi, terdapat berbagai jenis penugasan audit sistem informasi yang dapat dilaksanakan pada suatu organisasi, misalnya sebagai berikut:

1.      Untuk mengidentifikasi sistem yang ada (inventory existing systems), baik yang ada pada tiap divisi/unit/departemen ataupun yang digunakan menyeluruh.
2.      Untuk dapat lebih memahami seberapa besar sistem informasi mendukung kebutuhan strategis perusahaan, operasi perusahaan, mendukung kegaitan operasional departemen/unit/divisi, kelompok kerja, maupun para petugas dalam melaksanakan kegiatannya.
3.      Untuk mengetahui pada bidang atau area mana, fungsi, kegiatan atau business processesyang didukung dengan sistem serta teknologi informasi yang ada.
4.      Untuk menganalisis tingkat pentingnya data/informasi yang dihasilkan oleh sistem dalam rangka mendukung kebutuhan para pemakainya.
5.      Untuk mengetahui keterkaitan antara data, sistem pengolahan dan transfer informasi.
6.      Untuk mengidentifikasi apakah ada kesenjangan (gap) antara sistem dengan kebutuhan.
7.      Untuk membuat peta (map) dari information flows yang ada.




sSumber  :