Friday, April 6, 2018

Uncommon Vocabulary

Here are 20 uncommon vocabulary that I have never known before. I take Hardwood for my topic :)

  1. Agarwood
  2. Areca Nut
  3. Cedars
  4. Chestnut tree
  5. Conifer
  6. Cottonwood
  7. Ebony
  8. Eucalyptus Tree
  9. Fig Tree
  10. Mahogany
  11. Mangrove Date Palm
  12. Oak
  13. Pine
  14. Resin
  15. Rubber
  16. Sago
  17. Sandalwood
  18. Sugar Palm
  19. Teak
  20. Walnut




Sunday, December 10, 2017

COBIT [POST TEST]

Tools Audit IT


Tool-tool yang dapat digunakan untuk membantu pelaksanaan Audit Teknologi Informasi. Tidak dapat dipungkiri, penggunaan tool-tool tersebut memang sangat membantu Auditor Teknologi Informasi dalam menjalankan profesinya, baik dari sisi kecepatan maupun akurasinya.
Berikut beberapa software yang dapat dijadikan alat bantu dalam pelaksanaan audit teknologi informasi.

  •  ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.

ACL for Windows (sering disebut ACL) adalah sebuah software TABK (TEKNIK AUDIT BERBASIS KOMPUTER) untuk membantu auditor dalam melakukan pemeriksaan di lingkungan sistem informasi berbasis komputer atau Pemrosesan Data Elektronik.

  • Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.Picalo bekerja dengan menggunakan GUI Front end, dan memiliki banyak fitur untuk ETL sebagai proses utama dalam mengekstrak dan membuka data, kelebihan utamanya adalah fleksibilitas dan front end yang baik hingga Librari Python numerik.

Berikut ini beberapa kegunaannya :
  1. Menganalisis data keungan, data karyawan
  2. Mengimport file Excel, CSV dan TSV ke dalam databse
  3. Analisa event jaringan yang interaktif, log server situs, dan record sistem login
  4. Mengimport email kedalam relasional dan berbasis teks database
  5. Menanamkan kontrol dan test rutin penipuan ke dalam sistem produksi.
  •  Powertech Compliance Assessment
Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.

  • Nipper 
Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelolajaringan komputer dan perangkat jaringan infrastruktur.

  • Nessus
Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan

  • Metasploit
Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk mencari celah keamanan.
Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk mencari celah keamanan.

  •  NMAP
NMAP merupakan open source utility untuk melakukan security auditing. NMAP atau Network Mapper, adalah software untuk mengeksplorasi jaringan, banyak administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu pelayanan. Secara klasik Nmap klasik menggunakan tampilan command-line, dan NMAP suite sudah termasuk tampilan GUI yang terbaik dan tampilan hasil (Zenmap), fleksibel data transfer, pengarahan ulang dan tools untuk debugging (NCAT) , sebuah peralatan untuk membandingan hasil scan (NDIFF) dan sebuah paket peralatan analisis untuk menggenerasikan dan merespon (NPING)

  • Wireshark
Wireshark merupakan aplikasi analisa netwrok protokol paling digunakan di dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri dan lembaga pendidikan.

Referensi :

http://henindya.blogspot.co.id/2011/10/it-audit-tools.html

COBIT [PRE TEST]

COBIT

COBIT (Control Objectives for Information and Related Technology) merupakan sekumpulan dokumentasi dan panduan yang mengarahkan pada IT governance yang dapat membantu auditor, manajemen, dan pengguna (user) untuk menjembatani pemisah antara resiko bisnis, kebutuhan kontrol, dan permasalahan-permasalahan teknis. COBIT dikembangkan oleh IT governance Institute (ITGI) yang merupakan bagian dari Information Systems Audit and Control Association (ISACA).
Menurut Campbell COBIT merupakan suatu cara untuk menerapkan IT governance. COBIT berupa kerangka kerja yang harus digunakan oleh suatu organisasi bersamaan dengan sumber daya lainnya untuk membentuk suatu standar yang umum berupa panduan pada lingkungan yang lebih spesifik. Secara terstruktur, COBIT terdiri dari seperangkat contol objectives untuk bidang teknologi indormasi, dirancang untuk memungkinkan tahapan bagi audit.
Menurut IT Governance Institute Control Objectives for Information and related Technology (COBIT, saat ini edisi ke-4) adalah sekumpulan dokumentasi best practices untuk IT governance yang dapat membantu auditor, manajemen and pengguna (user) untuk menjembatani gap antara risiko bisnis, kebutuhan kontrol dan permasalahan-permasalahan teknis.
Kerangka Kerja COBIT
Menurut Campbell dalam hirarki COBIT terdapat 4 domain COBIT yang terbagi menjadi 34 proses dan 318 control objectives, serta 1547 control practitices. Dalam setiap domain dan proses di dalamnya tersedia pula panduan manajemen, panduan audit, dan ringkasan bagi pihak eksekutif.
Adapun kerangka kerja COBIT secara keseluruhan terdiri atas arahan sebagai berikut:
  • Control Obejctives. Terdiri atas 4 tujuan pengendalian tingkat tinggi yang tercermin dalam 4 domain.
  • Audit Guidelines. Berisi 318 tujuan pengendalian bersifat rinci
  • Management Guidelines. Berisi arahan, baik secara umum dan spesifik mengenai hal-hal yang menyangkut kebutuhan manajemen. Secara garis besar dapat memberikan jawaban mengenai: Apa saja indikator untuk mencapai hasil kinerja yang baik?, faktor apa saja yang harus diperhatikan untuk mencapai sukses?, serta apa resiko yang mungkin muncul bila tidak mencapai sasaran?
Disamping itu, dalam kerangka kerja COBIT juga memasukkan bagian-bagian seperti:
  • Maturity models. Untuk menilai tahap maturity IT dalam skala 0-5
  • Critical Success Factors (CSFs). Arahan implementasi bagi manajemen dalam melakukan pengendalian atas proses IT.
  • Key Goal Indicatirs (KGIs). Berisi mengenai arahan kinerja proses-proses IT sehubungan dengan kebutuhan bisnis.
  • Key Performance Indicators (KPIs). Kinerja proses-proses IT sehubungan dengan sasaran/tujuan proses (process goals).
referensi :

KENDALI DAN AUDIT SISTEM INFORMASI [POST TEST]

15 Area Pengendalian pada Implementasi Kegiatan IT


Pengendalian TI didefinisikan sebagai suatu pernyataan hasil yang diinginkan atau maksud yang dicapai oleh prosedur pengendalian implementasi dalam kegiatan TI khusus. Terdapat 15 area pengendalian, sebut dan jelaskan.

  1. Integritas Sistem adalah sebuah sistem yang di dalamnya terdiri atas pilar-pilar yang mana di dalamnya terdapat pelaksanaan yang menjunjung tinggi integritas demi institusi tersebut.
  1. Manajemen Sumber Daya adalah suatu proses menangani berbagai masalah pada ruang lingkup karyawan, pegawai, buruh, manajer dan tenaga kerja lainnya untuk dapat menunjang aktivitas organisasi atau perusahaan demi mencapai tujuan yang telah ditentukan.
  1. Pengendalian Perubahan Software Aplikasi dan Software  Sistem
  • Menentukan adanya keterlibatan dan persetujuan user dalam hal adanya perubahan terhadap software aplikasi dan software sistem
  • Setiap pengembangan dan perbaikan aplikasi harus melalui proses formal dan di dokumentasi serta telah melalui tahapan-tahapan pengembangan sistem yang dibakukan dan disetujui.
  1. Backup dan Recovery
  • Demi kelangsungan usaha, harus tersedia data processing disaster recovery planning (rencana pemulihan data dan pusat sistem informasi apabila terjadi kehancuran),
  • Baik berupa backup dan pemulihan normal, maupun rencana contingency untuk kerusakan pusat SI (lokasi gedung, peralatanya, SDM-nya maupun manualnya).
  1. Contigency Planning
  • Perencanaan yang komprehenshif di dalam mengantisipasi terjadinya ancaman terhadap fasilitas pemrosesan SI
  • Dimana sebagian besar komponen utama dari disaster recovery plan telah dirumuskan dengan jelas, telah di koordinasikan dan disetujui, seperti critical application systems, identifikasi peralatan dan fasilitas penunjang H/W, sistem software  dan sebagainya.
  1. System Software Support
  • Pengukuran pengendalian dalam pengembangan, penggunaan, dan pemeliharaan dari software sistem operasi, biasanya lebih canggih dan lebih cepat perputarannya dibandingkan dengan software aplikasi dengan ketergantungan yang lebih besar kepada staf teknik untuk integritas fungsionalnya.
  • Pengukuran kendali pengamanan aplikasi individu maupun pengamanan logika sistem secara menyeluruh (systemwide logical security).
  1. Dokumentasi
  • Integritas dan ketersediaan dokumen operasi, pengembangan aplikasi, user dan software sistem.
  • Diantaranya dokumentasi program dan sistem, buku pedoman operasi dan schedule operasi.
  • Untuk setiap aplikasi sebaiknya tersedia dokumentasi untuk tiap jenjang user.
  1. Pelatihan atau Training
  • Adanya penjenjagan berdasarkan kemampuan untuk seluruh lapisan manajemen dan staf, dalam hal penguasaannya atas aplikasi-aplikasi dan kemampuan teknisnya.
  • Serta rencana pelatihan yang berkesinambungan.
  1. Administrasi
  • Struktur organisasi dan bagannya, rencana strategis, tanggungjawab fungsional, job description, sejalan dengan metoda job accounting dan/atau charge out yang digunakan.
  • Termasuk didalamnya pengukuran atas proses pengadaan dan persetujuan untuk semua sumber daya SI.
  1. Pengendalian Lingkungan dan Keamanan Fisik
  • Listrik, peyejuk udara, penerang ruangan, pengaturan kelembaban, serta kendali akses ke sumber daya informasi.
  • Pencegahan kebakaran, ketersediaan sumber listrik cadangan,
  • Juga pengendalian dan backup sarana telekomunikasi.
  1. Operasi
  • Diprogram untuk merespon permintaan/keperluan SO.
  • Review atas kelompok SO berdasarkan job schedulling, review yang terus-menerus terhadap operator, retensi terhadap console log message, dokumentasi untuk run/restore/backup atas seluruh aplikasi.
  • Daftar personel, dan nomor telepon yang harus dihubungi jika muncul masalah SO, penerapan sistem sift dan rotasi serta pengambilan cuti untuk setiap operator.
  1. Telekomunikasi
  • Review terhadap logical and physical access controls,
  • Metodologi pengacakan (encryption) terhadap aplikasi electronic data interchange (EDI).
  • Adanya supervisi yang berkesinambungan terhadap jaringan komputer dan komitmen untuk ketersediaan jaringan tersebut dan juga redundansi saluran telekomunikasi.
  1. Program Libraries
  • Terdapat pemisahan dan prosedur pengendalian formal untuk application source code dan compiled production program code dengan yang disimpan di application test libraries development.
  • Terdapat review atas prosedur quality assurance.
  1. Application Support
  • Bahwa proses tetap dapat berlangsung walaupun terjadi kegagalan sistem.
  • Sejalan dengan kesinambungan proses untuk inisiasi sistem baru, manajemen proyek, proses pengujian yang menyeluruh antara user dan staf SI.
  • Adanya review baik formal maupun informal terhadap tingkat kepuasan atas SDLC yang digunakan.
  1. Microcomputer Controls
  • Pembatasan yang ketat dalam pengadaan, pengembangan aplikasi, dokumentasi atas aplikasi, produksi maupun aplikasi dengan misi yang kritis, sekuriti logika, dan fisik terhadap microcomputer yang dimiliki,
  • Serta pembuatan daftar inventaris atas hardware, software, serta legalitas dari software untuk menghindari tuntutan pelanggaran hak cipta.
referensi :


KENDALI DAN AUDIT SISTEM INFORMASI [PRE TEST]

Konsep Proses Pencapaian Tujuan
dalam Kendali dan Audit Sistem Informasi


           Berdasarkan dua pendekatan pengendalian intern, yaitu pendekatan statis dan pendekatan dinamis terlihat perkembangan dalam hal SDM (Sumber Daya Manusia) pada pendekatan dinamis. Perkembangan dalam bidang SDM (Sumber Daya Manusia) tersebut juga telah membawa perubahan dari konsep ketersediaan pengendalian ke konsep proses pencapaian tujuan.

     Dengan konsep baru tersebut disadari bahwa intelektualitas tidak lagi berada pada pucuk pimpinan, tetapi terletak dilapisan bawah karena adanya peningkatan kualitas SDM (Sumber Daya Manusia) dan spesialisasi dapat meningkatkan kinerja seseorang. Mereka yang dekat dengan konsumen yang paling mengerti dengan kebutuhan pasar. Pengorganisasian ini dilakukan karena persaingan yang semakin ketat oleh karena itu dibutuhkan pengambilan keputusan yang cepat.

      Organisasi ini sepenuhnya akan digerakan oleh dinamika para pekerja (ujung tombak) sesuai spesialisai masing-masing. Untuk menjaga kekompakan dibutuhkan seorang manajer yang berfungsi sebagai pengatur. Manajer tersebut tidak lagi harus mempunyai pengetahuan teknis seperti yang dimiliki para pekerjanya, tetapi yang diperlukan hanya seorang yang mampu mengatur ingin dibawa kemana perusahaan yang telah dipimpinnya.

Friday, November 10, 2017

MANAJEMEN KONTROL KEAMANAN

V-CLASS POST TEST
MANAJEMEN KONTROL KEAMANAN

Pada tulisan sebelumnya menjelaskan apa saja yang harus dilindungi agar Sistem Informasi memiliki keamanan. pada tulisan ini akan menjelaskan langkah langkah utama untuk program pelaksanaan keaamanan tersebut.

  1. Mempersiapkan rencana (Preparation of a Project Plan), mempersiapkan segala sesuatunya seperti perencanaan proyek yang memiliki tujuan review, ruang lingkup, tugas yang harus dipenuhi, pendanaan, dan jadwal untuk menyelesaikan tugas.
  2. Mengindentifikasi asset (Identification of Assets), dalam melakukan proses ini perlu beberapa kategori, seperti: software aplikasi, hardware, fasilitas, dan lain-lain.
  3. Penilaian asset (Valuation of Asset).
  4. Mengindentifikasi ancaman ( Threats Identification ), mengidentifikasi ancaman dalam bentuk eksternal maupun internal yang mengancam sistem informasi.
  5. Menilai kemungkinan suatu ancaman (Assess Likehood of Threats), menilai ancaman yang mungkin akan terjadi dalam waktu periode tertentu.
  6. Eksposur Analisis (Exposures Analys), evaluasi dari kemungkinan adanya ancaman yang akan berhasil.
  7. Penyesuaian control (Adjust Controls).
  8. Mempersiapkan laporan keamanan (Prepare Security Report).
Strategi dan taktik keamanan sistem informasi
  • Keamanan fisik : lapisan yang sangat mendasar pada keamanan sistem informasi adalah keamanan fisik pada komputer. Siapa saja memiliki hak akses ke sistem. Jika hal itu tidak diperhatikan, akan terjadi hal-hal yang tidak dikehendaki.
  • Kunci Komputer : banyak case PC modern menyertakan atribut penguncian. Biasanya berupa soket pada bagian depan case yang memungkinkan kita memutar kunci yang disertakan ke posisi terkunci atau tidak.
  • Keamanan BIOS : BIOS adalah software tingkat terendah yang mengonfigurasi atau memanipulasi hardware. Kita bisa menggunakan BIOS untuk mencegah orang lain me-reboot ulang komputer kita dan memanipulasi sisten komputer kita.
  • Mendeteksi Gangguan Keamanan Fisik : hal pertama yang harus diperhatikan adalah pada saat komputer akan di-reboot. Oleh karena Sistem Operasi yang kuat dan stabil, saat yang tepat bagi komputer untuk reboot adalah ketika kita meng-upgrade SO, menukar hardware dan sejenisnya.

MANAJEMEN KONTROL KEAMANAN

V-CLASS PRETEST
MANAJEMEN KONTROL KEAMANAN

Untuk mengamankan sebuah Sistem Informasi, ada aset yang harus di lindungi. Aset ini terbagi atas dua bagian, antara lain adalah Aset Fisik dan Aset Logika.


  • Aset Fisik, Aset fisik ini maksudnya adalah dalam bentuk properti atau peralatan yang dapat dilihat wujud nya. Contoh Aset fisik yang harus di lindungi pada Sistem Informasi adalah Personnel, Hardware, Fasilitas, Dokumentasi, dan Supplies.
    • Personnel, maksudnya adalah siapa saja yang terlibat dalam sebuah sistem informasi        manajemen tersebut. Orang orang yang terlibat dalam hal ini maka patut dilindungi dalam menjaga keamanan Sistem Informasi.
    • Hardware, merupakan perangkat keras yang digunakan dalam sistem informasi manajemen dimana ini juga patut dilindungi.
    • Fasilitas, dalam Sistem Informasi pastinya terdapat sebuah informasi yang efektif, efesien, dan mudah diakses. informasi yang seperti ini merupakan salah satu contoh fasilitas didalam sebuah sistem informasi yang dilindungi.
    • Dokumentasi. dokumentasi dalam Sistem Informasi biasanya dalam bentuk naratif seperti bagan flowchart, dan diagram.
    • Supllies, berarti seperti pemasukan. dalam Sistem informasi contoh supplies nya adalah teknologi informasi.
  • Aset Logika meliputi data/informasi, dan software. dimana data/informasi dan software ini aset yang sangat penting untuk dilindungi dalam sistem informasi manajemen.
Gambar dibawah memapar kan kategori aset sistem informasi yang dilindungi.