Sabtu, 06 November 2010

Pengembang Sistem dan Prosedur Pemeliharaan yang tidak memadai

Tujuan:

  • Memverifikasi bahwa ada pengendalian untuk melindungi data, program, dan komputer dari akses secara tidak sah, manipulasi penghancuran dan pencurian.
  • Memverifikasi kecukupan supervisi dan prosedur operasi untuk mengimbangi kurangnya pemisahan berbagai pekerjaan antara pengguna, programer, dan operator.
  • Memverifikasi bahwa prosedur pemilihan dan pengadaan sistem menghasilkan aplikasi yang berkualitas tinggi, dan melindungi dari perubahan yang tidak sah.
  • Memverifikasi bahwa ada prosedur pembuatan cadangan untuk mencegah kehilangan data serta program karena kegagalan sistem, kesalahan, dan sebagainya.
  • Memverifikasi bahwa sistem bebas dari virus dan cukup terlindungi untuk meminimalkan resiko terinfeksi virus atau objek yang hampir sama lainnya.
Prosedur Audit :
  • Auditor harus memverifikasi bahwa mikrokomputer serta file-nya secara fisik terkendali. Komputer desktop seharusnya di buat permanen unutuk mengurangi peluang terjadinya pemindahan. kunci harus ada untuk menutup kemungkinan input dari keyboard dan drive A.
  • Auditor harus mengkonfirmasikan bahwa laporan transaksi yang di proses, daftar akun yang diperbarui, dan total pengendalian dibuat, disebarluaskan, dan direkonsiliasi oleh pihak manajemen yang terkait secara reguler dan tepat waktu.
  • Auditor harus memverifikasi dari struktur organisasi, deskripsi pekerjaan, dan observasinya bahwa para programer palikasi yang melakukan fungsi keuangan yang signifikan tidak mengoperasi pula berbagai sitem tersebut. Dalam unit perusahaan yang lebih kecil di mana pemisahan fungsi akan menjadi tidak praktis, auditor harus memverifikasi bahwa ada supervisi yang memadai atas berbagai pekerjaan ini.
  • Jika dibutuhkan, auditor harus menentukan apakan pengendalian kata sandi multitingkat digunakan untuk membatasi akses ke data dan aplikasi.
  • Jika digunakan hard drive yang dapat dipindahkan, auditor harus memverifikasi bahwa drive terkait dipindahkan dan disimpan dalam sebuah lokasi yang aman ketika digunakan.
  • Dengan memilih satu sample file cadangan, auditor dapat memverifikasi bahwa prosedur pembuatan cadangan dapat ditaati. Degan memmbandingkan nilai data dan tanggal disket cadangan, untuk file produksi, auditor dapat menilai frekuensi dan kecukupan prosedur pembuatan cadangan.
  • Auditor harus memverifikasi bahwa kode sumber aplikasi secara fisik aman (seperti disimpan dalam lemari besi) dan bahwa hanya versi kompilasinya saja yang disimpan di mikrokomputer.
  • Dengan mengkaji pengendalian pemilihan dan pengendalian sistem, auditor harus memverifikasi bahwa peranti lunak komersial yang digunakan dalam mikrikomputer dibeli dari vendor yang bereputasi untuk memastikan bahwa kebutuhan pengguna telah dipertimbangkan penuh dan bahwa peranti lunak yang dibeli memenuhi kebutuhan tersebut.
  • Auditor harus mengkaji berbagai teknik mengendalikan virus.