Thursday, 7 December 2017

PostTest V-Class : Analisis Keja Sistem (M11)

Soal Postest:
Adakah tools lain untuk melakukan audit TI (Teknologi Informasi)? Jika ada sebutkan.
Jawaban:
  1. ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
      2. Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.Picalo bekerja dengan menggunakan GUI Front end, dan memiliki banyak fitur untuk ETL sebagai proses utama dalam mengekstrak dan membuka data, kelebihan utamanya adalah fleksibilitas dan front end yang baik hingga Librari Python numerik.
       3. Powertech Compliance Assessment
Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.
       4. Nipper
Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router. Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelola jaringan komputer dan perangkat jaringan infrastruktur.
        5. Nessus
Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan
        6. Metasploit
Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk mencari celah keamanan.
        7. NMAP
NMAP merupakan open source utility untuk melakukan security auditing. NMAP atau Network Mapper, adalah software untuk mengeksplorasi jaringan, banyak administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu pelayanan.
         8. Wireshark
Wireshark merupakan aplikasi analisa netwrok protokol paling digunakan di dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri dan lembaga pendidikan.

Share:

PreTest V-Class : Analisis Kerja Sistem (M11)

Soal Pretest:
Apa yang Anda ketahui mengenai COBIT (Control Ojective for Information and Related Technology)?
Jawaban:
COBIT adalah merupakan kerangka panduan tata kelola TI dan atau bisa juga disebut sebagai toolset pendukung yang bisa digunakan untuk menjembatani gap antara kebutuhan dan bagaimana teknis pelaksanaan pemenuhan kebutuhan tersebut dalam suatu organisasi. Cobit berorientasi proses, dimana secara praktis Cobit dijadikan suatu standar panduan untuk membantu mengelola suatu organisasi mencapai tujuannya dengan memanfaatkan IT.
COBIT digunakan secara umum oleh mereka yang memiliki tanggung jawab utama dalam alur proses organisasi, mereka yang organisasinya sangat bergantung pada kualitas, kehandalan dan penguasaan teknologi informasi.
Cobit memiliki 4 Cakupan Domain :
  1. Perencanaan dan Organisasi (Plan and Organise) Domain ini mencakup strategi dan taktik yang menyangkut identifikasi tentang bagaimana TI dapat memberikan kontribusi terbaik dalam pencapaian tujuan bisnis organisasi sehingga terbentuk sebuah organisasi yang baik dengan infrastruktur teknologi yang baik pula.
  2. Pengadaan dan Implementasi (Acquire and Implement) Untuk mewujudkan strategi TI, solusi TI perlu diidentifikasi, dibangun atau diperoleh dan kemudian diimplementasikan dan diintegrasikan dalam proses bisnis.
  3. Pengantaran dan Dukungan (Deliver and Support) Domain ini berhubungan dengan penyampaian layanan yang diinginkan, yang terdiri dari operasi pada security dan aspek kesinambungan bisnis sampai dengan pengadaan training.
  4. Pengawasan dan Evaluasi (Monitor and Evaluate) Semua proses TI perlu dinilai secara teratur dan berkala bagaimana kualitas dan kesesuaiannya dengan kebutuhan kontrol.
Share:

PostTest V-Class : Analisis Kerja Sistem (M10)

Soal Post Test :

Pengendalian TI didefinisikan sebagai suatu pernyataan hasil yang diinginkan atau maksud yang dicapai oleh prosedur pengendalian implementasi dalam kegiatan TI khusus.
Terdapat 15 area pengendalian, sebut dan jelaskan.

Jawaban :

Area Pengendalian ada 15 yaitu:

  1. Integritas Sistem
  2. Manajemen Sumber Daya (Perencanaan Kapasitas)
  3. Pengendalian Perubahan S/W Aplikasi dan S/W system
  4. Backup dan Recovery
  5. Contigency Planning
  6. System S/W Support
  7. Dokumentasi
  8. Pelatihan atau Training
  9. Administrasi
  10. Pengendalian Lingkungan dan Keamanan Fisik
  11. Operasi
  12. Telekomunikasi
  13. Program Libraries
  14. Application Support (SDLC)
  15. Pengendalian Mikrokomputer


Penjelasan :

1. Integritas Sistem


  • Ketersediaan dan kesinambungan sistem komputer untuk user
  • Kelengkapan, Keakuratan, Otorisasi, serta proses yg auditable
  • Persetujuan dari user atas kinerja sistem yang di inginkan
  • Preventive maintenance agreements untuk seluruh perlengkapan
  • Kesesuaian kinerja antara S/W dan jaringan dengan yang diharapkan
  • Serta adanya program yang disusun untuk operasi secara menyeluruh
2. Manajemen Sumber Daya
  • Faktor-faktor yang melengkapi integritas sistem
  • Yaitu meyakini kelangsungan (ongoing) H/W, S/W, SO, S/W aplikasi, dan komunikasi jaringan komputer, telah di pantau dan dikelola pada kinerja yang maksimal namun tetap dengan biaya yang wajar.
  • Hal-hal   tersebut   di   dokumentasikan   secara   formal,   demi   proses   yang berkesinambungan


3. Pengendalian Perubahan S/W Aplikasi dan S/W sistem

  • Menentukan adanya keterlibatan dan persetujuan user dalam hal adanya perubahan terhadap s/w aplikasi dan s/w sistem
  • Setiap pengembangan dan perbaikan aplikasi harus melalui proses formal dan di dokumentasikan serta telah melalui tahapan-tahapan pengembangan sistem yang dibakukan dan disetujui.


4. Backup dan Recovery

  • Demi kelangsungan usaha, harus tersedia data processing disaster recovery planning (rencana pemulihan data dan pusat sistem informasi apabila terjadi kehancuran),
  • Baik berupa backup dan pemulihan normal, maupun rencana contingency untuk kerusakan pusat SI (lokasi gedung, peralatanya, SDM-nya maupun manualnya).


5. Contigency Planning

  • Perencanaan yang komprehenshif di dalam mengantisipasi terjadinya ancaman terhadap fasilitas pemrosesan SI
  • Dimana   sebagian   besar   komponen   utama   dari   disaster   recovery   plan   telah dirumuskan dengan jelas, telah di koordinasikan dan disetujui, seperti critical application systems, identifikasi peralatan dan fasilitas penunjang H/W, sistem S/W dan sebagainya.


6. System S/W Support

  • Pengukuran  pengendalian  dalam  pengembangan,  penggunaan,  dan  pemeliharaan dari S/W SO, biasanya  lebih canggih dan lebih cepat perputarannya  dibandingkan dengan  S/W  aplikasiDengan  ketergantungan  yang  lebih  besar  kepada  staf  teknik untuk integritas fungsionalnya
  • Pengukuran   kendali  pengamanan   aplikasi  individu  maupun  pengamanan   logika sistem secara menyeluruh (systemwide logical security)

7. Dokumentasi

  • Integritas dan ketersediaan dokumen operasi, pengembangan aplikasi, user dan S/W sistem
  • Diantaranya dokumentasi program dan sistem, buku pedoman operasi dan schedule operasi,
  • Untuk setiap aplikasi sebaiknya tersedia dokumentasi untuk tiap jenjang user.

8. Pelatihan atau Training

  • Adanya penjenjagan berdasarkan kemampuan untuk seluruh lapisan manajemen dan staf, dalam hal penguasaannya atas aplikasi-aplikasi dan kemampuan teknisnya
  • Serta rencana pelatihan yang berkesinambungan

9. Administrasi

  • Struktur organisasi dan bagannya, rencana strategis, tanggungjawab fungsional, job description, sejalan dengan metoda job accounting dan/atau charge out yang digunakan
  • Termasuk  didalamnya  pengukuran  atas  proses  pengadaan  dan  persetujuan  untuk semua sumber daya SI.


10. Pengendalian Lingkungan dan Keamanan Fisik

  • Listrik,  peyejuk  udara,  penerang  ruangan,  pengaturan  kelembaban,  serta  kendali akses ke sumber daya informasi
  • Pencegahan kebakaran, ketersediaan sumber listrik cadangan, c.  Juga pengendalian dan backup sarana telekomunikasi

11. Operasi

  • Diprogram untuk merespon permintaan/keperluan SO
  • Review atas kelompok SO berdasarkan job schedulling, review yang terus-menerus terhadap operator, retensi terhadap console log message, dokumentasi untuk run/restore/backup atas seluruh aplikasi
  • Daftar personel, dan nomor telepon yang harus dihubungi jika muncul masalah SO, penerapan sistem sift dan rotasi serta pengambilan cuti untuk setiap operator.


12. Telekomunikasi

  • Review terhadap logical and physical access controls,
  • Metodologi pengacakan (encryption) terhadap aplikasi electronic data interchange (EDI)
  • Adanya   supervisi   yang   berkesinambungan    terhadap   jaringan   komputer   dan komitmen untuk ketersediaan jaringan tersebut dan juga redundansi saluran telekomunikasi.
13. Program Libraries

  • Terdapat  pemisahan  dan  prosedur  pengendalian  formal  untuk  application  source code dan compiled production program code dengan yang disimpan di application test libraries development
  • Terdapat review atas prosedur quality assurance.

14. Application Support

  • Bahwa proses tetap dapat berlangsung walaupun terjadi kegagalan sistem
  • Sejalan dengan kesinambungan proses untuk inisiasi sistem baru, manajemen c.  proyek, proses pengujian yang menyeluruh antara user dan staf SI
  • Adanya review baik formal maupun informal terhadap tingkat kepuasan atas SDLC yang digunakan.

15. Microcomputer Controls

  • Pembatasan yang ketat dalam pengadaan, pengembangan aplikasi, dokumentasi atas aplikasi produksi maupun aplikasi dengan misi yang kritis, sekuriti logika, dan fisik terhadap microcomputer yang dimiliki.
  • Serta pembuatan  daftar inventaris  atas H/W, S/W, serta legalitas dari S/W untuk menghindari tuntutan pelanggaran hak cipta.


Share:

PreTest V-Class: Analisis Kinerja Sistem (M10)

Soal Pretest (Vclass) :
Pengendalian internal telah mengalami perubahan dari konsep 'ketersediaan pengendalian' ke konsep 'proses pencapaian tujuan'.
Apakah maksud dari konsep 'Proses Pencapaian Tujuan' tersebut? 

Maksud dari konsep 'Proses Pencapaian Tujuan' merupakan suatu kegiatan yang memiliki tujuan dengan menggunakan perencanaan, pengarahan, pengorganisasian dan pengontrolan sumber daya untuk mencapai sasaran secara efektif dan efisien. Efektif berarti bahwa tujuan dapat dicapai sesuai dengan perencanaan, sementara efisien berarti bahwa tugas yang ada dilaksanakan secara benar, terorganisasi, dan sesuai dengan jadwal yang ditentukan. Sedangkan orang yang bertanggung jawab terhadap terlaksananya suatu tujuan atau berjalannya suatu kegiatan manajemen disebut manajer. 

Dengan konsep 'Proses Pencapaian Tujuan' tersebut disadari bahwa intelektualitas tidak lagi terletak pada pucuk pimpinan, tetapi terletak pada lapisan bawah. Mereka yang deket dengan konsumenlah yang paling mengerti dengan kebutuhan pasar.

Pengorganisasian yang paling tepat untuk kondisi seperti ini adalah pengorganisasian orkes simponi. Organisasi ini sepenuhnya akan digerakan oleh dinamika para pekerja (ujung tombak) sesuai spesialisai masing-masing.

Untuk menjaga kekompakan agar terjadi irama yang serasi dibutuhkan seorang manajer yang berfungsi sebagai konduktor. Manajer tersebut tidak lagi harus memiliki pengetahuan teknis seperti yang dimiliki pemain orkesnya, tetapi yang diperlukan hanya seorang yang mampu mengatur tempo dan menguasai tingkatan nada. 

sumber : http://liapsa.staff.gunadarma.ac.id/Downloads/folder/0.5 
Share:

Sunday, 12 November 2017

PostTest V-Class : Analisis Kinerja Sistem


Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebut dan jelaskan langkah-langkah utama pelaksanaan program keamanan tsb.

  • Pelaksanaan Program Keamanan (Conducting a Security Program)

Langkah-langkah utama pelaksanaan Program keamanan yaitu:

  1. Prepare a project plan
  2. Identify assets
  3. Value assets
  4. Identify threats
  5. Assets likehood or threats
  6. Analyze exposures
  7. Adjust controls
  8. Prepare security reports

  • Persiapan Rencana Pekerjaan (Preparation of a Project Plan)
Perencanaan proyek untuk tinjaun keamanan mengikuti item sbb :

  1.  Tujuan Review
  2.  Ruang Lingkup (Scope) Review
  3.  Tugas yang harus dipenuhi
  4.  Organisasi dari Tim Proyek
  5.  Sumber Anggaran (Pendanaan) dan
  6.  Jadwal untuk Menyelesaikan Tugas
  • Identifikasi Kekayaan (Identification of asset)
Kategori asset :

- Aset Fisik

  1.  Personnel (end users, analyst, programmers, operators, clerks, Guards)
  2.  Hardware (Mainframe, minicomputer, microcomputer, disk, printer, communication lines, concentrator, terminal)
  3.  Fasilitas (Furniture, office space, computer rrom, tape storage rack)
  4.  Dokumentasi (System and program doc.,database doc.,standards plans insurance policies, contracts)
  5.  Persediaan (Negotiable instrument, preprinted forms, paper, tapes, cassettes)

- Aset Logika

  1. Data/Informasi (Master files, transaction files, archival files)
  2. Software Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory)
  3.  Sistem Software (Compilers, utilities, DBMS, OS, Communication Software, Spreadsheets)


  • Penilaian Kekayaan (Valuation of asset)

Langkah ke tiga adalah penilaian kekayaan, yang merupakan langkah paling sulit. Parker (1981) menggambarkan ketergantungan penilaian pada siapa yang ditanya untuk memberikan penilaian, cara penilaian atas kekayaan yang hilang (lost), waktu periode untuk perhitungan atas hilangnya kekayaan, dan umur asset.
  • Identifikasi Ancaman-ancaman (Threats Identification)

Sumber ancaman External :

  1.  Nature / Acts of God
  2.  H/W Suppliers
  3.  S/W Suppliers
  4.  Contractors
  5.  Other Resource Suppliers
  6.  Competitors (sabotage, espionage, lawsuits, financial distress through fair or unfair competition)
  7.  Debt and Equity Holders
  8.  Unions (strikes, sabotage,harassment)
  9.  Governmnets
  10.  Environmentalist (Harassment (gangguan), unfavorable publicity)
  11.  Criminals/hackers (theft, sabotage, espionage, extortion)

Sumber ancaman Internal :

  1. Management, contoh kesalahan dalam penyediaan sumber daya, perencanaan dan control yang tidak cukup.
  2.  Employee, contoh Errors, Theft (pencurian), Fraud (penipuan), sabotase, extortion (pemerasan), improper use of service (penggunaan layanan yg tidak sah)
  3.  Unreliable system, contoh Kesalahan H/W, kesalahan S/W, kesalahan fasilitas.


  • Penilaian Kemungkinan Ancaman (Threats LikeIihood Assessment)

Menilai ancaman yang mungkin akan terjadi dalam waktu periode tertentu
Contoh, perusahaan asuransi dapat menyediakan informasi tentang kemungkinan
terjadinya kebakaran api dalam satu waktu periode tertentu.
  • Analisis Ekspose (Exposures analysis)

Mengevaluasi dari kemungkinan adanya ancaman yang akan berhasil. Tahap analisis ekspose terdiri dari 4 tugas yaitu :

  1.  Identification of the controls in place
  2.  Assessment of the reliability of the controls in place
  3.  Evaluation of the likelihood that a threat incident will be successful
  4. Assess the resulting loss if the threat is successful


  • Mengatur Kontrol (Adjust Control)

Cakupannya meliputi cara mengelola resiko, termasuk kebijakan, prosedur, pedoman, praktek, atau struktrur organisasi yang dapat di administrasikan secara teknis, manajemen dan sifat hukum.

  • Persiapan Laporan Keamanan (Prepare of security report)

Insiden keamanan informasi akan dikomunikasikan dengan cara yang memungkinkan tindakan korektif yang tepat waktu akan diambil. Pelaporan insiden formal dan prosedur tambahan akan dibentuk dan dikomunikasikan kepada semua pengguna. Tanggung jawab dan prosedur akan dibentuk untuk menangani insiden keamanan informasi setelah pelaporan











Sumber :
- http://farida.staff.gunadarma.ac.id/Downloads/files/16712/Bab+6+-+Mnj+Kontrol+Keamanan.pdf
- http://circuitspoofer.blogspot.com/2013/12/langkah-utama-dalam-pelaksanaan-program.html
Share:

PreTest V-Class: Analisis Kinerja Sistem

Pertanyaan:
Untuk mengamankan suatu Sistem Informasi menurut anda apa saja yang perlu dilindungi?

Jawaban:  
Informasi yang merupakan aset harus dilindungi keamanannya. Keamanan, secara umum diartikan sebagai ‘quality or state of being secure-to be free from danger‘. Untuk menjadi aman adalah dengan cara dilindungi dari musuh dan bahaya. Keamanan bisa dicapai dengan beberapa strategi yang biasa dilakukan secara simultan atau digunakan dalam kombinasi satu dengan yang lainnya. Strategi keamanan informasi masing-masing memiliki fokus dan dibangun pada masing-masing kekhususannya. Contoh dari tinjauan keamanan informasi adalah: 

  1. Keamanan dalam sistem informasi bisa dicapai dengan beberapa cara atau strategi yang biasa dilakukan secara simultan atau dilakukan dalam kombinasi satu dengan lainnya.
  2. Strategi – strategi dari keamanan informasi masing – masing memiliki fokus dan dibangun tujuan tertentu sesuai kebutuhan. Jenis – jenis strategi keamanan informasi pada poin ke 3 sampai ke 7 berikut ini.
  3. Physical security adalah keamanan informasi yang menfokuskan pada strategi untuk mengamankan individu / anggota organisasi dan tempat kerja dari bencana alam, kebakaran, dll. Physical security memfokuskan pada aset fisik dari suatu informasi.
  4. Personal security adalah keamanan informasi yang memfokuskan pada keamanan personal, berhubungan dengan keamanan physical security.
  5. Operation security adalah keamanan informasi yang membahas mengenai strategi suatu organisasi, agar organisasi tersebut dapat mengamankan kemampuan organisasi untuk berjalan tanpa ada gangguan.
  6. Communication Security adalah keamanan informasi bertujuan mengamankan media komunikasi dan memanfaatkan media tersebut untuk mencapai tujuan organisasi
  7. Network Security adalah keamanan informasi yang memfokuskan pada pengamanan peralatan jaringan ataupun data organisasi.



Masing-masing komponen di atas berkontribusi dalam program keamanan informasi secara keseluruhan. Keamanan informasi adalah perlindungan informasi termasuk sistem dan perangkat yang digunakan, menyimpan, dan mengirimkannya. Keamanan informasi melindungi informasi dari berbagai ancaman untuk menjamin kelangsungan usaha, meminimalisasi kerusakan akibat terjadinya ancaman, mempercepat kembalinya investasi dan peluang usaha .
Share:

Saturday, 7 January 2017

FLOWCHART : PENGEMBANGAN SISTEM PERPARKIRAN CERDAS TERINTEGRASI WEB

FLOWCHART : PENGEMBANGAN SISTEM PERPARKIRAN CERDAS TERINTEGRASI WEB
Oleh :
Karimah Mutiara Nisa (15114766
Khairunnisa FirstyArisya (15114846)
3KA01
Sistem Informasi
 Fakultas Ilmu Komputer danTeknologi Informasi
Universitas Gunadarma

Ada beberapa bagian pada sistem parkir cerdas iniyaitu aplikasi perparkiran dipasang didepan pos parkir, sensor dan lampu/led dipasang pada lokasi parkir sebagai tanda terisinya tempat parkir serta aplikasi web monitoring parkir yang bisadiakses melalui internet.
Sistem ini menggunakan Radio Frequency Identification (RFID) sebagai alat deteksi sebagai akses masuk kendaraan pada area parkir, dengan menggunakan tag sebagai ID kendaraan. 
Tag akan didekatkan pada sensor RFID setelah tag (ID) dibaca oleh reader RFID maka ID di transmisikan dengan menggunakan kabel USB kemudian ID dicocokkan pada database. Setelah ID dicocokkan dan dideteksi maka identitas member akan ditampilkan dan saldo akan berkurang secara otomatis sesuai tarif yang ditentukan. 
Jika pengendara sudah memesan tempat parkir sebelumnya melalui web, maka pengendara bisa langsung menempati tempat tersebut. Jika pengendara belum memesan, maka ia harus menempati tempat yang masih kosong sesuai dengan informasi yang ada pada layar di aplikasi. Jika sudah tidak ada tempat yang kosong, maka aplikasi tersebut akan memberi notifikasi berupa bunyi bel.
Ketika pengendara memarkir mobilnya di tempat parkirmaka tekanan berat dari mobil akan meng-ON-kan saklar dan sinyal digital akan dikirim ke database melalui perangkat arduino dan Ethernet shield dan lampu/led dinyalakan sebagai tanda bahwa tempat parkir tersebut sudah terisi dan ditampilkan di monitor dan website. 
Sistem ini dioperasikan dengan menggunakan webserver untuk menyimpan program parkir, program monitoring web serta database sehingga ketika terjadi masalah jaringan internet maka program parkir tetap jalan.
Share: