62
Tabel 4.6 Pengujian Program Audit atas Pengendalian Komunikasi Aplikasi lanjutan
No. Tahap
Pengujian Objek
Audit Keterangan
WP Ref.
Pengendalian Komunikasi
3 Dapatkan informasi
tentang
communication line
pada jaringan
private atau public
yang digunakan aplikasi.
Ka. Bag. Teknologi
Informasi
Private communication line.
Karena sistem aplikasi hanya digunakan untuk kegiatan
internal kampus. W-IV-PKA-
03
4 Dapatkan informasi
tentang
error detection
dan
error correction
pada
communication line.
Ka. Bag. Teknologi
Informasi Dengan menggunakan
monitoring system monitoring
on-line
. lampiran 25, 26, 27 W-IV-PKA-
04
5 Dapatkan informasi
tentang topologi jaringan pada
sistem aplikasi. Ka. Bag.
Teknologi Informasi
Pada tingkat keseluruhan jaringan terdapat bermacam-
macam gabungan topologi jaringan seperti topologi
Star,
dan
Ring
. Jaringan dibangun dengan sistem
mesh network
. W-IV-PKA-
05
6 Dapatkan informasi
mengenai jenis arsitektur
komunikasi yang digunakan oleh
sistem aplikasi. Ka. Bag.
Teknologi Informasi
Menggunakan TCPIP W-IV-PKA-
06
Berdasarkan tabel pengujian program audit atas pengendalian database, pada umumnya sudah memenuhi kriteria standar seperti terdapat
line error controls.
4.5. Evaluasi Temuan Pengendalian Aplikasi
4.5.1. Evaluasi Temuan Pengendalian Batasan
Adapun temuan audit yang dihasilkan dari pengendalian batasan yaitu :
63
Tabel 4.7 Evaluasi Temuan Pengendalian Batasan
No. Temuan
Positif Negatif
1 Aplikasi yang terkait dengan sistem
informasi keuangan dan akuntansi dilengkapi dengan
login
akses berupa sub-unit,
username
dan
password.
Tidak ada format khusus terhadap
password
yang akan dimasukkan, yaitu dapat berupa angka, huruf, atau
gabungan antara angka dengan huruf parameter password.
2
Password
pada SIKASA diblok dengan
spot
hitamtidak terlihat
invisible
. Tidak ada kebijakan mengenai umur
password automatically expired password.
3 Tidak ada kebijakan untuk membatasi
ukuran
filed
panjang maksimal terhadap
login
akses
username
dan
password
Sistem aplikasi tidak dapat memberikan respon dengan menutup secara otomatis
sistem aplikasi tersebut otomatis keluar dari sistem aplikasi bila terjadi beberapa
kali kegagalan
login
akses. 4
Aplikasi SIKASA akan menampilan pesan jika verifikasi
login
tidak
valid.
Tidak ada kebijakan pembatasan waktu jam akses SIKASA.
5 Aplikasi SIKASA hanya dapat diakses
oleh orang-orang yang terotorisasi sub-unit.
6
Login
akses pada sistem aplikasi seperti
password
sudah di
encryption
. 7
Batasan-batasan terhadap kewenangan
user
dalam mengakses aplikasi dilakukan dengan
menangement user
dan
login
akses. 8
Terdapat
kick off user
bila tidak terjadi kegiatan aktivitas selama
menggunakan aplikasi. 9
Ya. Setiap karyawan yang berhubungan dengan SIKASA UKSW telah diberi
username
masing-masing.
Berdasarkan hasil temuan pengendalian batasan yang dilakukan, diperoleh 9 temuan positif dan 4 temuan negatif. Temuan negatif tersebut akan diukur
dengan menggunakan level penilaian resiko untuk mengetahui seberapa besar pengaruh kemungkinan terjadinya ancaman
threat likelihood
terhadap akibat yang ditimbulkan
impact
. 4.5.2.
Evaluasi Temuan atas Pengendalian Masukan
Adapun temuan audit yang dihasilkan dari pengendalian masukan yaitu :
64
Tabel 4.8 Evaluasi Temuan atas Pengendalian Masukan
No. Temuan
Positif Negatif
1 Tidak terdapat pemisahan tugas antara
pihak yang melakukan input data dengan yang mengeluarkan
output
laporan keuangan. Terdapat buku panduan, namun masih
versi yang lama belum
update
. 2
Hapus,
edit
hanya dapat dilakukan oleh
user
tertentu yang diberi otoritas. 3
Terdapat terdapat menu konfirmasi terhadap data sebelum disimpan
proses. 4
Penggunaan bahasa dan tampilan layar untuk
input
data sudah baik, jelas, dan mudah dimengerti serta
tampilan warna layar didesain agar mata tidak cepat lelah dan dapat
mengurangi kesalah penginputan.
5 Ketika
user
melakukan kesalahan
input
, aplikasi menampilan pesan kesalahan
message error
. 6
Terdapat tombol ubah, hapus, proses dan cetak pada layar aplikasi.
7 Proses
back-up
secara otomatis
on- line realtime
8 Terdapat konfirmasi ketika data akan
diproses sistem dengan memunculkan dialog untuk mengkonfirmasi apakah
proses ini akan dilajutkan atau dikembalikan ke awal.
9 Aplikasi SIKASA dilengkapi dengan
tools
kecil tambahan untuk mempermudah penggunaan SIKASA
10 Dokumen sudah memiliki nomor urut.
11 Dokumen sumber telah tercetak
secara otomatis dari aplikasi. 12
Dokumen diarsip berdasarkan periode dan jenis dokumen.
13 Terdapat petugas yang melakukan
pengawasan terhadap keakuratan data terhadap dokumen sumber.
14 Terdapat persetujuan penginputan
data ke dalam sistem aplikasi. 15
Terdapat
transaction log
dalam aplikasi yang bisa di
search
dan di
sort
berdasarkan waktu, sub-unit,
username
,
level
, komputer, aksi dan perintah SQL.
65
Tabel 4.8 Evaluasi Temuan atas Pengendalian Masukan lanjutan
No. Temuan
Positif Negatif
16 Terdapat
help facilities
dalam aplikasi.
17 Terdapat perubahan warna pada
interface
, jika terjadi kesalahan penginputan data.
18 Penggunaan
filed
sesuai dengan ketentuan jenis tipe datanya
numericalfabetic
? 19
Input data ke dalam
database
dengan menggunakan
realtime processing
20 Waktu respon di setiap penginputan
data di dalam sistem aplikasi cepat.
Berdasarkan hasil temuan pengendalian masukan yang dilakukan, diperoleh 20 temuan positif dan 1 temuan negatif. Temuan negatif tersebut akan
diukur dengan menggunakan level penilaian resiko untuk mengetahui seberapa besar pengaruh kemungkinan terjadinya ancaman
threat likelihood
terhadap akibat yang ditimbulkan
impact
. 4.5.3.
Evaluasi Temuan atas Pengendalian Proses
Adapun temuan audit yang dihasilkan dari pengendalian proses yaitu :
Tabel 4.9 Evaluasi Temuan atas Pengendalian Proses
No. Temuan
Positif Negatif
1 Sistem akan memberikan konfirmasi
ketika data dapat dengan tidak benar. Pemrosesan penyusunan laporan
keuangan yang komprehensif masih manual dengan menggunakan Ms.
excel.
2 Data tidak dapat ditambahkan,
dihapus, di
copy
, dihilangkan atau diubah dengan cara yang ilegal,
karena ada masing-masing user ada levelnya.
3 Sistem aplikasi dapat mencegah atau
mendeteksi data masukan yang tidak valid dengan managemen user dan
terdapat
message
pada
interface
aplikasi jika data masukan tidak valid.
66
Tabel 4.9 Evaluasi Temuan atas Pengendalian Proses lanjutan
No. Temuan
Positif Negatif
4 Terdapat sistem
roolback
dan
flag
terhadap data selama pemrosesan untuk mencegah kehilangan data.
5 Terdapat manajemen
log server
dan log aplikasi.
6 Terdapat menu daftar
log
agar proses yang dilakukan dapat terekam di
dalam sistem aplikasi 7
Audit trail dilakukan dari manajemen
log
.
Berdasarkan hasil temuan pengendalian proses yang dilakukan, diperoleh 7 temuan positif dan 1 temuan negatif. Temuan negatif tersebut akan diukur
dengan menggunakan level penilaian resiko untuk mengetahui seberapa besar pengaruh kemungkinan terjadinya ancaman
threat likelihood
terhadap akibat yang ditimbulkan
impact
. 4.5.4.
Evaluasi Temuan atas Pengendalian Keluaran
Adapun temuan audit yang dihasilkan dari pengendalian keluaran yaitu :
Tabel 4.10 Evaluasi Temuan atas Pengendalian Keluaran
No. Temuan
Positif Negatif
1 Terdapat pengawasan terhadap catatan
untuk setiap laporan yang terjadi. Terdapat penumpukan dokumen arsip
dikantor dan arsip di gudang tidak tertata dengan baik.
2 Sebelum catatan atau
dibagikandisimpan ada pengecekan ulang terhadap dokumen secara manual.
Tidak ada penggunaan password pada dokumen laporan keuangan yang masih
softcopy. 3
Sistem aplikasi menyediakan laporan keuangan sampai proses neraca saldo.
4 Laporan yang dihasilkan didistribusikan
kepada pihak yang berkepentingan. 5
Terdapat tempat khusus untuk menyimpan arsip-arsip.
6 Terdapat kebijakan yang mengatur
penghancuran laporan yang sudah tidak dibutuhkan lagi dan batas waktu
lamanya pengarsipan laporan.
67 Berdasarkan hasil temuan pengendalian keluaran yang dilakukan,
diperoleh 6 temuan positif dan 2 temuan negatif. Temuan negatif tersebut akan diukur dengan menggunakan level penilaian resiko untuk mengetahui seberapa
besar pengaruh kemungkinan terjadinya ancaman
threat likelihood
terhadap akibat yang ditimbulkan
impact
. 4.5.5.
Evaluasi Temuan atas Pengendalian Database
Adapun temuan audit yang dihasilkan dari pengendalian database yaitu :
Tabel 4.11 Evaluasi Temuan atas Pengendalian Database
No. Temuan
Positif Negatif
1 Terdapat
back-up planing
untuk
file handling controls
. Model
back-up planing
belum ter
cluster
mirror
.
2 Terdapat pemisahan antara fungsi
database administrator
dan
data administrator
. Tidak terdapat
job request
untuk meminta data.
3 Terdapat pengendalian akses data
ilegal. Peletakan server SIKASA berada di
bagian bawah rak dan diganjal dengan kerdus.
4 Terdapat pengendalian terhadap
batasan sistem hak akses agar tidak terjadi penyalahgunaan database yaitu
dengan security akses
single user login.
5 Hak akses untuk
login
database dibatasi dengan
single user login.
6 Sistem manajemen database telah
melaksanakan
integrity constrains
pada sistem database untuk meningkatkan keakuratan, keunikan
dan kelengkapan data. 7
Privasi data dapat terjaga dengan baik selama proses
backup
dan pemulihan dilakukan dengan
single user
admin ke data
back-up
nya. 8
Terdapat kebijkan mengenai waktu
backup
dan masa penyimpanan
Berdasarkan hasil temuan pengendalian database yang dilakukan, diperoleh 8 temuan positif dan 4 temuan negatif. Temuan negatif tersebut akan
68 diukur dengan menggunakan level penilaian resiko untuk mengetahui seberapa
besar pengaruh kemungkinan terjadinya ancaman
threat likelihood
terhadap akibat yang ditimbulkan
impact
. 4.5.6.
Evaluasi Temuan atas Pengendalian Komunikasi Aplikasi
Adapun temuan audit yang dihasilkan dari pengendalian komunikasi aplikasi yaitu:
Tabel 4.12 Evaluasi Temuan atas Pengendalian Komunikasi Aplikasi
No. Temuan
Positif Negatif
1 Sistem aplikasi hanya digunakan
untuk kegiatan internal kampus
private communication line
Tidak ada dokumentasi
hardware
dan
software
yang dapat mendukung transmisi atau saluran
link.
2
Error detection
dan
error correction
pada
communication line
dilakukan dengan
system monitoring on-line.
3 Jaringan dibangun dengan sistem
mesh network
.
Berdasarkan hasil temuan pengendalian komunikasi aplikasi yang dilakukan, diperoleh 3 temuan positif dan 1 temuan negatif. Temuan negatif
tersebut akan diukur dengan menggunakan level penilaian resiko untuk mengetahui seberapa besar pengaruh kemungkinan terjadinya ancaman
threat likelihood
terhadap akibat yang ditimbulkan
impact
. 4.6.
Penilaian Resiko atas Pengendalian Aplikasi 4.6.1.
Penilaian Resiko atas Pengendalian Batasan
Adapun penilaian resiko atas pengendalian batasan yaitu :
69
Tabel 4.13 Penilaian Resiko atas Pengendalian Batasan
No. Temuan
Likelihood
L
Impact
I Bobot
Nilai L x I
Level
Resiko
1 Tidak ada format khusus
terhadap
password
yang akan dimasukkan, yaitu dapat berupa
angka, huruf, atau gabungan antara angka dengan huruf
parameter password. 0,5
50 25
M
2 Tidak ada kebijakan mengenai
umur
password automatically expired password.
0,5 50
25 M
3 Sistem aplikasi tidak dapat
memberikan respon dengan menutup secara otomatis sistem
aplikasi tersebut otomatis keluar dari sistem aplikasi bila terjadi
beberapa kali kegagalan
login
akses. 0,1
10 1
L
4 Tidak ada kebijakan pembatasan
waktu jam akses SIKASA. 0,5
50 25
M
Hasil Jumlah Nilai : Jumlah Pertanyaan 76 : 4 =
19 M
Berdasarkan penilaian resiko yang telah dilakukan, diperoleh penilaian dengan hasil 19 yang menurut
risk scale
termasuk ketegori
Medium
beresiko sedang. Dari penilaian ini dapat disimpulkan bahwa pengendalian batasan Sistem
Informasi Keuangan dan Akuntansi UKSW adalah cukup baik. Artinya, terdapat pengendalian yang cukup baik ketika terjadi ancaman sehingga dampak yang
ditimbulkan tidak terlalu menghambat kinerja universitas.
4.6.2. Penilaian Resiko atas Pengendalian Masukan