Archive for Januari 2020
Posttest TSI Bank
Langkah-langkah apa saja yang perlu
dilakukan untuk melakukan audit TSI? Jelaskan.
●Kontrol lingkungan:
1.Apakah kebijakan keamanan (security
policy) memadai dan efektif ?
2.Jika data dipegang oleh vendor,
periksa laporan ttg kebijakan dan prosedural yg terikini dr external auditor
3.Jika sistem dibeli dari vendor,
periksa kestabilan finansial
4.Memeriksa persetujuan lisen (license
agreement)
●Kontrol keamanan fisik
5.Periksa apakah keamanan fisik
perangkat keras dan penyimpanan data memadai
6.Periksa apakah backup administrator
keamanan sudah memadai (trained,tested)
7.Periksa apakah rencana kelanjutan
bisnis memadai dan efektif
8.Periksa apakah asuransi
perangkat-keras, OS, aplikasi, dan data memadai
● Kontrol keamanan logikal
9.Periksa apakah password memadai dan
perubahannya dilakukan reguler
10.Apakah administrator keamanan
memprint akses kontrol setiap user
11.Memeriksa dan mendokumentasikan
parameter keamanan default
12.Menguji fungsionalitas sistem
keamanan (password, suspend userID, etc)
13.Memeriksa apakah password file /
database disimpan dalam bentuk tersandi dan tidak dapat dibuka oleh pengguna
umum
14.Memeriksa apakah data sensitif
tersandi dalam setiap phase dalam prosesnya
15.Memeriksa apakah prosedur memeriksa
dan menganalisa log memadai
16.Memeriksa apakah akses kontrol remote
(dari tempat yang lain) memadai: (VPN,
CryptoCard, SecureID, etc)
●Menguji Kontrol Operasi
17.Memeriksa apakah tugas dan job
description memadai dalam semua tugas dalam operasi tsb
18.Memeriksa apakah ada problem yang
signifikan
19.Memeriksa apakah control yang
menjamin fungsionalitas sistem informasi telah memadai
Pretest TSI Bank
Apa saja yang perlu diperhatikan
untuk melakukan audit Teknologi Sistem Informasi (TSI)?
Teknologi Sistem Informasi (TSI)
adalah suatu sistem pengolahan data keuangan dan pelayanan jasa perbankan
secara elektronis dengan menggunakan sarana komputer, telekomunikasi, dan
sarana elektronis lainnya.
Audit system informasi merupakan
proses mengumpulkan dan mengevaluasi fakta/temuan/evidence untuk menentukan
apakah suatu sistem komputer dapat mengamankan aset, memelihara integritas
data, dapat mendorong pencapaian tujuan organisasi secara efektif dan
menggunakan sumberdaya secara efisien.
Didalam TSI, hal-hal yang perlu
diperhatikan salah satunya adalah penilaian resiko. Konsep resiko dalam hal ini
meliputi ancaman, kelemahan dan dampak dari penilaian resiko. Ancaman yang
sering terjadi salah satunya adalah adanya kompleksitas dari TSI itu sendiri.
Berbagai macam elemen dan variasi yang terdapat dalam TSI mewarnai perkembangan
TSI kedepannya.
Keamanan dan pengendalian TSI
dewasa ini menjadi kelemahan dalam penilaian resiko. Dalam hal ini, kedua hal
tersebut menjadi suatu hal yang patut disorot dan diperhatikan agar dapat
berkembang menjadi semakin baik. Memang hal ini bukan suatu hal yang mudah
untuk dapat dilakukan, namun dengan melakukannya secara bersama-sama, saling
menjaga, merawat dan memeliharanya, niscaya kelemahan ini dapat dikurangi
bahkan dihilangkan. Adapun dampaknya adalah aset yang ada dapat terlindungi.
- Penetapan tipe resiko
- Untuk setiap tipe resiko, ancaman, kelemahan system, dampak diberi skor/skala tinggi, cukup, rendah atau tidak ada
- Hitung skor resiko:Resiko = ancaman x kelemahan x dampak
- Urutkan resiko berdasarkan skor
- Kaji ulang dan penyesuaian jika diperlukan
- Buat rencana audit dengan prioritas resiko
- Kaji ulang rencana dan penyesuaiannya
- Laksanakan audit
Proses pemeriksaan Teknologi
Sistem Informasi (TSI), dilakukan melalui tahap-tahap sebagai berikut:
- Identifikasi spesifikasi system
- Penilaian kompleksitas TSI
- Penilaian resiko pra pemeriksaan
- Pemeriksaan around the computer
- Pemeriksaan through the computer
- Pemeriksaan keuangan.
Posttest Manajemen Kontrol Keamanan
Aset Sistem Informasi harus dilindungi
melalui sistem keamanan yang baik. Sebut dan Jelaskan langkah-langkah utama
pelaksanaan program keamanan tersebut.
Jawaban:
Aset Sistem Informasi yang harus
dilindungi melalui sistem keamanan dapat diklasifikasikan menjadi 2, yaitu :
1. Aset Fisik, meliputi:
a. Personnel
b. Hardware (termasuk media penyimpanan, dan periperalnya)
c. Fasilitas
d.Dokumentasi dan
e. Supplies
2. Aset Logika
a. Data / Informasi dan
b. Sofware (Sistem dan Aplikasi)
Pelaksanaan Program Keamanan (Conducting
a Security Program)
Langkah-langkah utama pelaksanaan
Program keamanan yaitu:
1. Persiapan Rencana Pekerjaan
(Preparation of a Project Plan)
2. Perencanaan proyek untuk tinjauan
kemanan mengikuti item sebagai berikut:
a. Tujuan Review
b. Ruang Lingkup (Scope) Review
c. Tugas yang harus dipenuhi
d. OrganisasidariTimProyek
e. Sumber Anggaran (Pendanaan) dan
f. Jadwal untuk MenyelesaikanTugas
I. dentifikasi Kekayaan (Identificationofasset)
Katagori asset:
a. Personnel (endusers, analyst,
programmers, operators, clerks, Guards)
b. Hardware (Mainfarme, mini computer,
micro computer, disk, printer,
communication lines, concentrator,
terminal)
c.
Fasilitas(Furniture,officespace,computerrrom,tapestoragerack)
d. Dokumentasi(System andprogramdoc.,databasedoc.,standardsplans,insurance
policies, contracts)
e. Persediaan (Negotiable instrument,
preprinted forms, paper, tapes, cassettes)
f. Data / Informasi (Masterfiles,
transaction files, archival files)
g. Software Aplikasi (Debtors,
creditors, payroll, bill-of-materials, sales, inventory)
h. Sistem Software (Compilers,
utilities, DBMS, OS, Communication Software,
Spread sheets)
Penilaian Kekayaan (Valuation of asset)
Langkah ketiga adalah penilaian
kekayaan,yang merupakan langkah paling sulit. Parker (1981) menggambarkan
ketergantungan penilaian pada siapa yang ditanya untuk Memberikan penilaian,
cara penilaian atas kekayaan yang hilang (lost), waktu periode untuk
perhitungan atas hilangnya kekayaan, dan umur asset
Identifikasi Ancaman-ancaman(Threats
Identification)
A. Sumber ancaman External:
1. Nature/ActsofGod
2. H/WSuppliers
3. S/WSuppliers
4. Contractors
5. OtherResourceSuppliers
6. Competitors (sabotage, espionage, lawsuits, financial distress
through fair or unfair competition)
7. Debtand Equity Holders
8. Unions (strikes, sabotage, harassment)
9. Governmnets
10. Environmentalist (Harassment (gangguan), unfavorable publicity)
11. Criminals / hackers (theft, sabotage, espionage, extortion)
B. Sumber ancaman Internal :
1. Management,contoh kesalahan dalam penyediaan sumberdaya, perencanaan
dan control yang tidak cukup.
2. Employee, contoh Errors, Theft (pencurian), Fraud (penipuan),
sabotase, extortion (pemerasan), improper use of service (penggunaan layanan yg
tidak sah)
3. Unreliable system, contoh Kesalahan H/W, kesalahan S/W, kesalahan
fasilitas.
Penilaian Kemungkinan Ancaman (Threats Like
Iihood Assessment)
Contoh, perusahaan asuransi dapat
menyediakan informasi tentang kemungkinan terjadinya kebakaran api dalam satu
waktu periode tertentu.
Analisis Ekspose (Exposures analysis)
Tahap analisis ekspose terdiri dari 4
tugas yaitu:
1.Identification of the controls in
place
2.Assess ment of there liability of the
controls in place
3.Evaluation of the like lihood that a
threat incident will be successful
4.Assess there sultingloss if the threat
is successful
Pretest Manajemen Kontrol Keamanan
Untuk mengamankan suatu Sistem Informasi menurut anda apa
saja yang perlu dilindungi?
Jawaban:
Informasi yang merupakan aset harus
dilindungi keamanannya. Keamanan, secara umum diartikan sebagai ‘ quality or
state of being secure-to be free from danger ‘. Untuk menjadi aman adalah
dengan cara dilindungi dari musuh dan bahaya. Keamanan bisa dicapai dengan
beberapa strategi yang biasa dilakukan secara simultan atau digunakan dalam
kombinasi satu dengan yang lainnya. Strategi keamanan informasi masing-masing
memiliki fokus dan dibangun pada masing-masing kekhususannya. Contoh dari
tinjauan keamanan informasi adalah:
- Physical Security yang memfokuskan strategi untuk mengamankan pekerja atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam.
- Personal Security yang overlap dengan ‘phisycal security’ dalam melindungi orang-orang dalam organisasi
- Operation Security yang memfokuskan strategi untuk mengamankan kemampuan organisasi atau perusahaan untuk bekerja tanpa gangguan.
- Communications Security yang bertujuan mengamankan media komunikasi, teknologi komunikasi dan isinya, serta kemampuan untuk memanfaatkan alat ini untuk mencapai tujuan organisasi.
- Network Security yang memfokuskan pada pengamanan peralatan jaringan data organisasi, jaringannya dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.
Masing-masing komponen di atas
berkontribusi dalam program keamanan informasi secara keseluruhan.
Keamanan informasi adalah perlindungan informasi termasuk sistem dan
perangkat yang digunakan, menyimpan, dan mengirimkannya. Keamanan
informasi melindungi informasi dari berbagai ancaman untuk menjamin
kelangsungan usaha, meminimalisasi kerusakan akibat terjadinya ancaman,
mempercepat kembalinya investasi dan peluang usaha .
Posttest Manajemen Kontrol Programming
Cara seorang
programmer dalam menangani
pekerjaan mereka sangat
berpengaruh pada kualitas software yang
mereka buat. Alternatifnya, para programmer bisa diorganisasikan sebagai
satu kesatuan team. Mereka
bekerja untuk periode
waktu tertentu untuk
menyelesaikan suatu proyek.
Sebut dan jelaskan struktur team yang
digunakan untuk mengorganisasikan para programmer, sebutkan juga tugas
masing-masing anggota team.
Jawab:
Cara seorang programmer dalam
menangani pekerjaan mereka sangat berpengaruh pada kualitas software yang
mereka buat alternatifnya, para programmer bisa diorganisasikan sebagai satu
kesatuan tim. Mereka bekerja untuk periode waktu tertentu untuk menyelesaikan
suatu proyek. dimana keputusannya dibicarakan diantara anggotanya. Hal ini
sangat bermanfaat bila proyek yang ditangani sangat komplek dan tidak jelas.
Proses pengembangan,
penerapan,dan implementasi dari software, untuk saat ini banyak dilakukan
secara team. Dari segi audit, perhatian/tujuan utamanya adalah bahwa manajemen
telah memilih struktur team dengan hati-hati dilihat dari segi proyek, tingkat
kompleksitasnya, dan tingkat keterlambatan dari jadwal proyek agar kemampuan
dan kualitas mereka bisa diorganisasikan dalam bentuk team dimana mereka harus
bekerja.
Untuk itu ada 3 struktur team yang digunakan untuk
mengorganisasikan para programmer:
1. Chief Programmer Teams
Chief programmer teams atau bisa disebut Ketua Tim
Programmer memiliki struktur organisasi yang dapat dilihat pada gambar 1.
Gambar 1 Struktur Organisasi Chief Programmers Team
Berikut ini adalah tabel untuk ciri-ciri dan fungsi
dari setiap bagian ketua tim programmer diatas.
Tabel 1 Fungsi dan Ciri
Ketua tim programmer
Ciri-Ciri
|
Fungsi
|
Chief Programmer
|
1. Bertanggung jawab secara total/penuh untuk sistem
dimana team bekerja
2. Harus seorang ahli
3. Seorang programmer yang sangat produktif
4. Bertanggungjawab dalam mendesain, coding, dan
mengintegrasikan bagian yangkritis dalam sistem
5. Memberikan perintah kerja pada bagian back-up dan
support programmers.
|
Back-up Programmers
|
1. Seorang programmer senior yang
bertanggungjawabdalam memberikan dukungan penuh pada chief programmer
2. Harus bisa mengambil alih tugas chief programmer
setiap saat
|
Support Programmers
|
1. Diperlukan pada saat proyek besar yang tidak bisa
dikerjakan oleh chief programmer dan back-up programmer saja.
2. Menyediakan dukungan
3. Bekerja dalam pembuatan coding dan uji coba modul
tingkat rendah ( testing lowerlevel)
|
Librarian (penyedia data)
|
1. Bertanggungjawab dalam perawatan program
production library.
2. Menyediakan input dan mengumpulkan keluaran untuk
para programmer, file output dari hasil kompilasi dan ujicoba, mempertahankan
agar source code dan object-code library tetap up to date.
|
2. Adaptives Teams
Adaptive Teams atau bisa disebut dengan Penyesuaian
Tim. Struktur ini diperuntukan untuk melayani 2
kebutuhan, yaitu:
1. Keinginan organisasi untuk meningkatkan kualitas
program
2. Memenuhi kebutuhan sosial/ psikologi dari setiap
anggota programmer dalam team.
Gambar 2 Struktur organisasi adaptive team
Perbedaan dari struktur ini dengan struktur sebelumnya
adalah:
1. Adaptive team tidak punya tigkat otoritas, dimana
kepemimpinan dalam team ada di tangan para anggota.
2. Dalam Adaptive team, tugas diberikan pada anggota
dari team daripada ditentukan lewat posisi.
3. Adaptive team tidak mempunyai aturan formal
librarian (penyedia data) dalam mengkoordinasikan fungsi team.
3. Controlled-Decentralized
Teams
Struktur ini mempunyai junior programmer yang akan
melaporkan hasil program pada senior programmer, kemudian oleh senior
programmer dilaporkan juga pada ketua proyek.
Tabel 2 Keuntungan &
Kerugian Controlled-Decentralized Teams
Keuntungan
|
dapat memecahkan masalah yang kompleks, dimana
struktur dari grup ini akan memfasillitasi pemecahan masalah.
|
Kerugian
|
strukur ini tidak bisa bekerja dengan baik apabila
tugas dari programmer tersebut tidak bisa di bagi-bagi, dan dengan waktu
deadline yang sangat ketat.
|
Berikut ini adalah struktur organisasi dari
Controlled-Decentralized Teams.
Gambar 3 Struktur organisasi Controlled-Decentralized
Teams
Pengelolaan Kelompok Sistem
Programming
Para programmer sering diklasifikasikan menurut
aplikasi programmer atau sistem programmer. Dahulu, programmer membangun dan
merawat program untuk system aplikasinya. Tetapi kini, membangun dan merawat
sistem software. Seperti sistem operasi, sistem manajemen database, dan
komunikasi software.
Mengontrol Masalah
Mengontrol sistem programmer adalah tugas yang berat,
mereka biasanya memiliki keahlian yang tinggi dan sering bekerja sendiri atau
ada di dalam grup yang kecil. Dengan menerapkan kontrol secara tradisional pada
aktivitas mereka seperti pemisahan tugas, sangatlah sulit. Mereka biasanya
bekerja pada situasi yang kritis.
Mengukur Sistem Kontrol
Meskipun sulit unuk mengontrol sistem programmer,
beberapa hal ini dapat di implementasikan untuk mengontrolnya:
1. Pekerjakan staf sistem programming yang mempunyai
kualitas yang tinggi.
2. Pisahkan tugas seluas mungkin, contohnya tanggung
jawab untuk desain dan coding sistem program dipisah dari tanggung jawab untuk
uji coba program.
3. Buat metode dokumen standar
4. Batasi wewenang sistem programmer, jadi seorang
programmer hanya bekerja sesuai dengan aplikasi yang dikuasainya.
5. Jauhkan prosedur petunjuk manual dan kunci mesin
dari aktivitas sistem programmer. Hal ini dimaksudkan agar aktivitas yang tidak
diinginkan / sesuai dengan tugasnya tidak terjadi.
6. Pekerjakan konsulan dari luar untuk mengevaluasi
pekerjaan programming.
7. Perintahkan programmer aplikasi untuk mengevaluasi
pekerjaan sistem programmer secara berkala agar dapat dihasilkan program yang berkualitas.
Sumber :
Pretest Manajemen Kontrol Programming
Pembuatan dan pengembangan program adalah merupakan tahap penting dalam siklus hidup pengembangan sistem. Tujuan utama tahap ini adalah untuk menghasilkan dan menenerapkan program yang berkualitas. Terdapat 5 tahapan pengembangan program, sebut dan jelaskan, dan tuliskan juga tugas/keterlibatan auditor pada masing-masing tahap.
Jawab:
5 Tahapan Pengembangan Program
Dalam Pembuatan dan pengembangan program merupakan tahap penting dalam siklus hidup pengembangan sistem. Tujuan utama tahap ini adalah untuk menghasilkan dan menenerapkan program yang berkualitas. Terdapat 5 tahapan untuk pengembangan program, diantaranya :
1. Perencanaan (planning)
Ada 5 teknik perencanaan yang harus dimanfaatkan oleh manajemen untuk perencanaan biaya yang dibuat oleh Boehm pada tahun 1984, diantaranya :
1. Algorithmic Models (Model Algoritma)
Model ini akan memperkirakan jumlah sumber daya yang dibutuhkan berdasar pada faktor biaya, sebagai contoh memperkirakan jumlah instruksi yang harus di ketik (di tulis), bahasa pemrograman yang digunakan, dan perubahan pada permintaan kebutuhan. Dengan menggunakan model COCOMO (Boehm’s (1981)).
2. Expert Judgement
Seorang ahli dapat memperkirakan kebutuhan sumber daya yang diperlukan dalam proyek atau pembuatan program. Menurut penelitian Vicinanza et el’s (1991), seorang ahli dapat menjadi pembuat perkiraan yang lebih baik untuk menentukan sumber daya jika dibanding dengan model algoritma.
3. Analogy (Analogi)
Jika proyek software yang sama pernah dibuat, penentuan sumber daya yang dibutuhkan dapat di dasarkan pada pengalaman sebelumnya.
4. Top-Down Estimation (Perkiraan atas-bawah)
Proyek di pecah kedalam beberapa tugas (pekerjaan), dan penentuan sumber daya yang dibutuhkan oleh setiap tugas tersebut baru dibuat.
5. Bottom-Up Estimation (Perkiraan bawah-atas)
Jika tugas-tugas sudah di buat terlebihdahulu, kebutuhan sumber daya untuk masing-masing dapat diperkirakan dan disatukan atau dikumpulkan untuk keperluan seluruh kebutuhan proyek.
Dari penjelasan tentang perencanaan diatas, lalu apakah tugas/keterlibatan para auditor pada tahapan perencanaan ini ?.
Tugas para auditor pada tahapan perencanaan ialah untuk memperkirakan kebutuhan besarnya sumber daya (khususnya jam kerja) yang dibutuhkan dalam pengembangan, pengadaan, dan penerapan software. Sebagai contoh, software yang di buat di rumah (in house), manajemen harus berusaha untuk memperkirakan berapa jumlah baris kode (program) yang di ketik atau banyaknya fungsi yang di buat.
Selain memperkirakan kebutuhan sumber daya, manajemen juga harus memutuskan tujuan dari keputusan penting yang dibuat selama fase perencanaan seperti :
Tabel 1 keputusan dalam fase perencanaan
Pengendalian (Control)
Pada tahap kontrol ini, ada dua tujuan utama yaitu :
1. Untuk memonitor kemajuan dan beberapa tahap pada siklus hidup s/w agar tidak bertentangan dengan rencana awal.
2. Mengontrol tugas pengembangan, pengadaan dan implementasi s/w, agar s/w dapat di produksi secara autentik, akurat dan lengkap.
Untuk memonitor agar kontrol tidak bertentangan dengan rencana awal, beberapa teknik dapat digunakan seperti :
a. Work Breakdown Structures (WBS)
Teknik ini dapat mengidentifikasi tugas-tugas yang spesifik untuk pengembangan, pengadaan, dan implementasi s/w yang dibutuhkan.
b. Gantt Chart
Teknik ini dapat digunakan untuk membantu mengatur tugas (schedule).
c. Program Evaluation and review technique (PERT)
Menunjukan tugas-tugas yang harus diselesaikan, bagaimana hubungannya, kebutuhan sumber daya apa untuk setiap tugastugasnya.
Tugas dari seorang auditor yaitu harus mempunyai perhatian khusus pada kendali dan tahap kontrol ini. Yang harus diberikan perhatian khusus yaitu auditor diharuskan dapat mengevaluasi apakah fungsi dari aktivitas kontrol dapat diterapkan juga pada software yang berbeda. Hal kedua yang harus diberikan perhatian khusus oleh auditor harus dapat mengumpulkan bukti apakah prosedur dari suatu kontrol sudah dijalankan dengan benar dan dapat dipercaya.
2. Perancangan (Design)
Pada tahapan perancangan, seorang programmer bertugas untuk menspesifikasikan struktur dan operasi dari program untuk menemukan artikulasi yang dibutuhkan selama tahap proses informasi sistem desain dari pengembangan sistem.
Pada tahapan perancangan ini, perhatian utama seorang auditor adalah untuk menentukan apakah programmer menggunakan suatu tipe khusus dari pendekatan sistematik untuk desain. Auditor harus mengubah keinginannya berdasarkan beberapa faktor seperti ukuran dan bahan dari suatu program. Seorang auditor juga dapat memperoleh bukti dari proses desain dengan melakukan interview, observasi, dan review dari dokumentasi. Mereka dapat berkomunikasi dengan programmer, apakah mereka dapat memahami tentang kebutuhan dengan menggunakan pendekatan yang sistematik untuk desain, jika ya, bagaimana menggunakannya. Auditor juga dapat mengamati apakah programmer menggunakan pendekatan sistematik untuk mendesain program. Mereka juga dapat meninjau dokumentasi program, apakah memiliki struktur chart sebagai bukti programmer menggunakan pendekatan yang sistematik untuk mendesain.
3. Pengkodean (Coding)
Pada tahapan pengkodean atau biasa disebut dengan koding, adalah menuliskan program (software) yang akan dibuat atau dimodifikasi. Selama tahap ini, programmer akan menulis dan mendokumentasikan source code (program sumber) dalam bahasa pemrograman untuk mengimplementasikan desain program.
Strategi Implementasi modul dan integrasi
Tiga strategi utama dari implementasi modul dan integrasi adalah sbb :
1. Top-Down
Strategi ini digunakan jika, modul level atas (high-level modules) dibuat (coding), di test, dan diintegrasikan sebelum modul level bawah (low-level modules). Keuntungannya adalah kesalahan pada modul level atas dapat teridentifikasi lebih dini, kerugiannya adalah pada saat uji coba program akan menemui kesulitan ketika modul level bawah menemukan kesalahan fungsi input-output yang sangat sulit.
2. Bottom up
Strategi ini digunakan jika, modul level bawah di buat (coding), di test, dan diintegrasikan sebelum modul level atas di buat. Keuntungannya adalah modul level rendah yang merupakan operasi yang paling sulit di implementasikan dan diuji terlebih dahulu. Kerugiannya adalah pendekatan ini sangat sulit untuk di teliti seluruh operasinya, sebelum programnya selesai dibuat.
3. Threads (rangkaian / untaian)
Strategi ini digunakan jika, keputusan dibuat terlebih dahulu untuk fungsi program yang akan dibuat, kemudian modul yang akan mendukungnya baru dibuat dan kemudian diimplementasikan untuk menghasilkan fungsi yang penting. Keuntungannya adalah fungsi yang paling penting di implementasikan terlebih dahulu. Kerugiannya adalah integrasi dari modul yang berikutnya mungkin akan lebih sulit, jika dibandingkan dengan pendekatan top-down atau bottom-up.
Auditor perlu mencari bukti yang benar dengan cara uji coba oleh manajemen program dalam memilih strategi implementasi modul dan integrasi. Khususnya pada program yang besar, penggunaan strategi yang salah (jelek) dapat mengakibatkan program yang dihasilkan menjadi kurang berkualitas.
Auditor dapat melakukan wawancara untuk menguji apakah manajemen menggunakan pendekatan sistematik untuk memilih strategi implementasi modul dan integrasi. Mereka juga dapat menguji dokumentasi program untuk memperoleh bukti tipe strategi yang telah di adopsi (di pilih).
Strategi Coding
Menurut konvensi (kesepakatan) program terstruktur, terdapat tiga dasar struktur utama dalam struktur kontrol yaitu :
1. Urutan sederhana (simple sequence - SEQUENCE)
2. Pemilihan dengan seleksi (selection based on a test – IF-THEN-ELSE)
3. Pengulangan kondisi (conditional repetition-DO WHILE)
Auditor dapat mencari bukti untuk memastikan apakah manajemen programming di jamin di buat oleh programmer mengikuti struktur programming yang telah di sepakati. Mereka dapat melakukan wawancara dengan manager atau programmer tentang tugas dan cara yang dilakukannya dalam membuat program.
Auditor juga dapat mengecek apakah programmer dalam membuat programnya menyediakan fasilitas otomatis sebagai alat bantu untuk mereka.
Strategi Dokumentasi
Pedoman untuk menghasilkan dokumentasi yang berkualiatas adalah sbb :
1. Sediakan petunjuk yang menunjukan proes pembuatan program ke dalam beberapa tahap dan komponen secara keseluruhan dan hubungan antara komponen-komponen tersebut.
2. Gunakan baris komentar dalam program secara bebas untuk menerangkan jalannya (logika)program.
3. Beri nama untuk variabel, konstanta tipe, paragraf, modul, dan seksi yang berarti kepada parapembaca source-code program.
4. Buat lay-out dari source-program sehingga mudah untuk dibaca.
5. Kelompokan tipe kode yang saling berhubungan.
4. Pengujian (Testing)
Proses menganalisa suatu entitas software untuk mendeteksi perbedaan antara kondisi yang ada dengan kondisi yang diinginkan (defect / error / bugs) dan mengevaluasi fitur-fitur dari entitas software (standar IEEE1059). Testing akan melakukan Verifikasi, Deteksi Error, Validasi.
Verifikasi adalah pengecekan atau pengetesan entitas-entitas, termasuk software, untuk pemenuhan dan konsistensi dengan melakukan evaluasi hasil terhadap kebutuhan yang telah ditetapkan.
Validasi melihat kebenaran sistem, apakah proses yang telah ditulis dalam spesifikasi adalah apa yang sebenarnya diinginkan atau dibutuhkan oleh pengguna.
Deteksi error: Testing seharusnya berorientasi untuk membuat kesalahan secara intensif, untuk menentukan apakah suatu hal tersebut terjadi bilamana tidak seharusnya terjadi atau suatu hal tersebut tidak terjadi dimana seharusnya mereka ada.
Manfaat Testing
• Meningkatkan kepercayaan, tingkat resiko yang dapat diterima
• Menyediakan informasi untuk deteksi error secara dini
• Menyediakan informasi yang dapat mencegah terjadinya error
• Mencari error dan kelemahan sistem
• Mencari sejauh apa kemampuan dari sistem
• Menyediakan informasi untuk kualitas produk software
5. Pengoperasian dan Pemeliharaan (Operation and Maintenance)
Dalam sudut pandang Sistem Audit, perhatian utama pada operasional program adalah bagaimana performance program tersebut dapat dimonitor setiap saat. Seseorang harus bertanggung jawab untuk mengidentifikasi apabila program perlu perawatan, kemungkinan lain adalah identifikasi dari kebutuhan perawatan mungkin tidak terjadi. Akibatnya, bisa terjadi kekeliruan pada database program, kegagalan dalam pencapaian keinginan user, atau operasi program tidak efisien. Mekanisme formal dalam monitoring status operasional program sangat diperlukan, ketika pengguna dari program adalah seluruh anggota organisasi yang terdiri dari berbagai macam latar belakang.
Ada 3 macam tipe dari perawatan (maintenance) yang diperlukan agar program tetap beroperasi:
1. Repair-maintenance-errors, perawatan dengan cara memperbaiki kesalahan.
2. Adaptive maintenance-users needs, perawatan dengan mengadaptasi pada keinginan user.
3. Perfective maintenance, perawatan dengan maksud agar diperoleh program yang sempurna.
Sumber :