Archive for Januari 2017

  • Pertanyaan :
    Adakah tools lain untuk melakukan audit TI (Teknologi Informasi)? Jika ada sebutkan.

    Jawab :
         1. ACL (Audit Command Language)

    Merupakan perangkat lunak dalam pelaksanaan audit yang di design khusus untuk melakukan analisa data elektronik suatu perusahaan dan membantu menyiapkan laporan audit secara mudah dan interaktif. ACL dapat digunakan untuk user biasa atau yang sudah ahli.


         2. Picalo

    Picalo adalah perangkat lunak yang dapat digunakan untuk melakukan analisa data yang dihasilkan dari berbagai sumber. Picalo dikemas dengan GUI (Graphis User Interface) yang mudah digunakan, dan dapat berjalan di berbagai sistem operasi.


         3. Powertech Compliance Assessment

    Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.


         4. Nipper

    Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
    Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelola jaringan komputer dan perangkat jaringan infrastruktur.


         5. Nessus

    Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan


         6. Metasploit

    Metasploit merupakan perangkat lunak yang dapat membanttu keamanan dan sifat profesionalisme teknologi informasi seperti melakukan identifikasi masalah keamanan, verifikasi kerentanan, dapat melakukan scanning aplikasi website, dan rekayasa sosial.


         7. NMap (Network Mapper)

    NMap bersifat open source yang digunakan untuk audit dalam hal keamanan. Sistem dan administrator menggunakan perangkat lunak ini sebagai persediaan jaringan, mengelola jadwal layanan untuk upgrade, jenis firewall apa yang sedang digunakan, dan lain-lain. NMap berjalan pada semua sistem operasi dan paket biner seperti Linux, serta dapat melakukan transfer data secara fleksibel.


         8. Wireshark

    Wireshark adalah jaringan terkemuka pada analyzer protocol. Perangkat ini dapat membantu dalam melakukan penangkapan dan interaksi dalam penelusuran lalu lintas yang berjalan pada jaringan komputer.


    Sumber :
    http://empi378.wordpress.com/2013/01/21/tools-untuk-melakukan-audit-ti-teknologi-informasi/
    http://heranapit.blogspot.com/2011/03/it-audit-dan-forensic.html

    POSTEST COBIT

    0
  • Pertanyaan :
    Apa yang Anda ketahui mengenai COBIT (Control Ojective for Information and Related Technology)?

    Jawab :
        COBIT (Control Ojective for Information and Related Technology) adalah kerangka panduan tata kelola TI dan atau bisa juga disebut sebagai toolset pendukung yang bisa digunakan untuk  menjembatani gap antara kebutuhan dan bagaimana teknis pelaksanaan pemenuhan kebutuhan tersebut dalam suatu organisasi. COBIT memungkinkan pengembangan kebijakan yang jelas dan sangat baik digunakan untuk IT kontrol seluruh organisasi, membantu meningkatkan kualitas dan nilai serta menyederhanakan pelaksanaan alur proses sebuah organisasi dari sisi penerapan IT.

        Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association) pada tahun 1996. hingga saat artikel ini dimuat setidaknya sudah ada 5 versi COBIT yang sudah diterbitkan, versi pertama diterbitkan pada tahun 1996, versi kedua tahun 1998, versi 3.0 di tahun 2000, Cobit 4.0 pada tahun 2005, CObit 4.1 tahun 2007 dan yang terakhir ini adalah Cobit versi 5 yang di rilis baru-baru saja.

        Cobit berorientasi proses, dimana secara praktis Cobit dijadikan suatu standar panduan untuk membantu mengelola suatu organisasi mencapai tujuannya dengan memanfaatkan IT. Cobit memberikan panduan kerangka kerja yang bisa mengendalikan semua kegiatan organisasi secara detail dan jelas sehingga dapat membantu memudahkan pengambilan keputusan di level top dalam organisasi.

        Siapa saja yang menggunakan COBIT? COBIT digunakan secara umum oleh mereka yang memiliki tanggung jawab utama dalam alur proses organisasi, mereka yang organisasinya sangat bergantung pada kualitas, kehandalan dan penguasaan teknologi informasi.


    Sumber :  http://liapsa.staff.gunadarma.ac.id/Downloads/folder/0.5 (Bab 8 - COBIT.docx)

    PRETEST COBIT

    0
  • Pertanyaan :
    Pengendalian TI didefinisikan sebagai suatu pernyataan hasil yang diinginkan atau maksud yang dicapai oleh prosedur pengendalian implementasi dalam kegiatan TI khusus.
    Terdapat 15 area pengendalian, sebut dan jelaskan.

    Jawab :
     1.  Integritas Sistem
          Penjelasan :
          a. Ketersediaan dan kesinambungan sistem komputer untuk user
          b. Kelengkapan, Keakuratan, Otorisasi, serta proses yg auditable
          c. Persetujuan dari user atas kinerja sistem yang di inginkan
          d. Preventive maintenance agreements untuk seluruh perlengkapan    
          e. Kesesuaian kinerja antara S/W dan jaringan dengan yang diharapkan
          f. Serta adanya program yang disusun untuk operasi secara menyeluruh

     2.  Manajemen Sumber Daya (Perencanaan Kapasitas)
          Penjelasan :
          a. Faktor-faktor yang melengkapi integritas sistem
          b. Yaitu meyakini kelangsungan (ongoing) H/W, S/W, SO, S/W aplikasi, dan komunikasi jaringan komputer,
              telah di pantau dan dikelola pada kinerja yang maksimal namun tetap dengan biaya yang wajar.
          c. Hal-hal tersebut di dokumentasikan secara formal, demi proses yang
              berkesinambungan
       
     3.  Pengendalian Perubahan S/W Aplikasi dan S/W sistem
          Penjelasan :
          a. Menentukan adanya keterlibatan dan persetujuan user dalam hal adanya perubahan
              terhadap s/w aplikasi dan s/w sistem
          b. Setiap pengembangan dan perbaikan aplikasi harus melalui proses formal dan di
              dokumentasikan serta telah melalui tahapan-tahapan pengembangan sistem yang
              dibakukan dan disetujui.

     4.  Backup dan Recovery
          Penjelasan :
          a. Demi kelangsungan usaha, harus tersedia data processing disaster recovery planning
              (rencana pemulihan data dan pusat sistem informasi apabila terjadi kehancuran),
          b. Baik berupa backup dan pemulihan normal, maupun rencana contingency untuk
              kerusakan pusat SI (lokasi gedung, peralatanya, SDM-nya maupun manualnya).

     5.  Contigency Planning
          Penjelasan :
          a. Perencanaan yang komprehenshif di dalam mengantisipasi terjadinya ancaman
          b. terhadap fasilitas pemrosesan SI
          c. Dimana sebagian besar komponen utama dari disaster recovery plan telah
              dirumuskan dengan jelas, telah di koordinasikan dan disetujui, seperti critical
             application systems, identifikasi peralatan dan fasilitas penunjang H/W, sistem S/W
             dan sebagainya.

     6.  System S/W Support
          Penjelasan :
          a. Pengukuran pengendalian dalam pengembangan, penggunaan, dan pemeliharaan
              dari S/W SO, biasanya lebih canggih dan lebih cepat perputarannya dibandingkan
              dengan S/W aplikasiDengan ketergantungan yang lebih besar kepada staf teknik
              untuk integritas fungsionalnya
          b. Pengukuran kendali pengamanan aplikasi individu maupun pengamanan logika
              sistem secara menyeluruh (systemwide logical security)

     7.  Dokumentasi
          Penjelasan :
          a. Integritas dan ketersediaan dokumen operasi, pengembangan aplikasi, user dan S/W
               sistem
          b. Diantaranya dokumentasi program dan sistem, buku pedoman operasi dan schedule
              operasi,
          c. Untuk setiap aplikasi sebaiknya tersedia dokumentasi untuk tiap jenjang user.

     8.  Pelatihan atau Training
          Penjelasan :
          a. Adanya penjenjagan berdasarkan kemampuan untuk seluruh lapisan manajemen dan
               staf, dalam hal penguasaannya atas aplikasi-aplikasi dan kemampuan teknisnya
          b. Serta rencana pelatihan yang berkesinambungan

     9.  Administrasi
          Penjelasan :
          a. Struktur organisasi dan bagannya, rencana strategis, tanggungjawab fungsional, job
               description, sejalan dengan metoda job accounting dan/atau charge out yang
               digunakan
          b. Termasuk didalamnya pengukuran atas proses pengadaan dan persetujuan untuk
               semua sumber daya SI.

     10. Pengendalian Lingkungan dan Keamanan Fisik
           Penjelasan :
           a. Listrik, penyejuk udara, penerang ruangan, pengaturan kelembaban, serta kendali
               akses ke sumber daya informasi
           b. Pencegahan kebakaran, ketersediaan sumber listrik cadangan,
           c. Juga pengendalian dan backup sarana telekomunikasi

     11. Operasi
           Penjelasan :
           a. Diprogram untuk merespon permintaan/keperluan SO
           b. Review atas kelompok SO berdasarkan job schedulling, review yang terus-menerus
               terhadap operator, retensi terhadap console log message, dokumentasi untuk
               run/restore/backup atas seluruh aplikasi
           c. Daftar personel, dan nomor telepon yang harus dihubungi jika muncul masalah SO,
               penerapan sistem sift dan rotasi serta pengambilan cuti untuk setiap operator.

     12. Telekomunikasi
           Penjelasan :
           a. Review terhadap logical and physical access controls,
           b. Metodologi pengacakan (encryption) terhadap aplikasi electronic data interchange
               (EDI)
           c. Adanya supervisi yang berkesinambungan terhadap jaringan komputer dan
               komitmen untuk ketersediaan jaringan tersebut dan juga redundansi saluran
               telekomunikasi.

     13. Program Libraries
           Penjelasan :
           a. Terdapat pemisahan dan prosedur pengendalian formal untuk application source
               code dan compiled production program code dengan yang disimpan di application
               test libraries development
           b. Terdapat review atas prosedur quality assurance.

     14. Application Support (SDLC)
           Penjelasan :
           a. Bahwa proses tetap dapat berlangsung walaupun terjadi kegagalan sistem
           b. Sejalan dengan kesinambungan proses untuk inisiasi sistem baru, manajemen
           c. proyek, proses pengujian yang menyeluruh antara user dan staf SI
           d. Adanya review baik formal maupun informal terhadap tingkat kepuasan atas SDLC
               yang digunakan.

     15. Pengendalian Mikrokomputer
           Penjelasan :
           a. Pembatasan yang ketat dalam pengadaan, pengembangan aplikasi, dokumentasi atas
               aplikasi produksi maupun aplikasi dengan misi yang kritis, sekuriti logika, dan fisik
               terhadap microcomputer yang dimiliki,
           b. Serta pembuatan daftar inventaris atas H/W, S/W, serta legalitas dari S/W untuk
               menghindari tuntutan pelanggaran hak cipta.


    Sumber :  http://liapsa.staff.gunadarma.ac.id/Downloads/folder/0.5 (Bab 7 - Kendali dan Audit SI _KASI_.pdf)

    POSTEST KENDALI DAN AUDIT SISTEM INFORMASI

    0
  • Pertanyaan :
    Pengendalian internal telah mengalami perubahan dari konsep "ketersediaan pengendalian" ke konsep "proses pencapaian tujuan".
    Apakah maksud dari konsep "Proses Pencapaian Tujuan" tersebut?

    Jawab ;
         Yang dimaksud dari konsep "Proses Pencapaian Tujuan" tersebut merupakan suatu kegiatan yang memiliki tujuan dengan menggunakan perencanaan, pengarahan, pengorganisasian dan pengontrolan sumber daya untuk mencapai sasaran secara efektif dan efisien. dikoordinatori atau diorganisir oleh manajer. 

         Dengan konsep baru tersebut disadari bahwa intelektualitas tidak lagi terletak pada pucuk pimpinan, tetapi terletak dilapisan bawah. Mereka yg deket dg konsumenlah yg paling mengerti dg kebutuhan pasar. Pengorganisasian yg paling tepat untuk kondisi seperti ini adalah seperti pengorganisasian orkes simponi. 

         Organisasi ini sepenuhnya akan digerakan oleh dinamika para pekerja (ujung tombak) sesuai spesialisai masing-masing. Untuk menjaga kekompakan agar terjadi irama yg serasi dibutuhkan seorang manajer yg berfungsi sbg konduktor. Manajer tersebut tdk lg hrs memiliki pengetahuan teknis seperti yg dimiliki pemain orkesnya, tetapi yg diperlukan hanya seorang yg mampu mengatur tempo dan menguasai tingkatan nada. 

         Pengendalian dilingkungan SI
          1. Dpt dilakukan dg cara manual atau otomatis.
          2. Dpt diklasifikasikan dalam :
              • Pengendalian Umum; dan
              • Pengendalian Aplikasi.
         Pengaruh Komputer dalam Pengendalian
          1. Perubahan dalam Pengumpulan fakta (Changes to Evidence Collection).
          2. Perubahan dalam Evaluasi Fakta (Changes to Evidence Evaluation).


    Sumber :  http://liapsa.staff.gunadarma.ac.id/Downloads/folder/0.5 (Bab 7 - Kendali dan Audit SI _KASI_.pdf)

    PRETEST KENDALI DAN AUDIT SISTEM INFORMASI

    0
  • Pertanyaan :
    Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebut dan jelaskan langkah-langkah utama pelaksanaan program keamanan tsb.

    Jawab :
    1. Mempersiapkan rencana (Preparation of a Project Plan), mempersiapkan segala sesuatunya seperti perencanaan proyek yang memiliki tujuan review, ruang lingkup, tugas yang harus dipenuhi, pendanaan, dan jadwal untuk menyelesaikan tugas.
    Perencanaan proyek untuk tinjaun kemanan mengikuti item sbb :
      a. Tujuan Review.
      b. Ruang Lingkup (Scope) Review.
      c. Tugas yang harus dipenuhi.
      d. Organisasi dari Tim Proyek.
      e. Sumber Anggaran (Pendanaan); dan
      f. Jadwal untuk Menyelesaikan Tugas.

    2. Mengindentifikasi asset (Identification of Assets), dalam melakukan proses ini perlu beberapa kategori, seperti: software aplikasi, hardware, fasilitas, dan lain-lain.

    3. Penilaian asset (Valuation of Asset).

    4. Mengindentifikasi ancaman ( Threats Identification ), mengidentifikasi ancaman dalam bentuk eksternal maupun internal yang mengancam sistem informasi.

    5. Menilai kemungkinan suatu ancaman (Assess Likehood of Threats), menilai ancaman yang mungkin akan terjadi dalam waktu periode tertentu.

    6. Eksposur Analisis (Exposures Analys), evaluasi dari kemungkinan adanya ancaman yang akan berhasil.

    7. Penyesuaian control (Adjust Controls).

    8. Mempersiapkan laporan keamanan (Prepare Security Report).


    Sumber : http://liapsa.staff.gunadarma.ac.id/Downloads/folder/0.5 (Bab 6 - Mnj Kontrol Keamanan.pdf )

    POSTEST MANAJEMEN KONTROL KEAMANAN

    0
  • Pertanyaan :
    Untuk mengamankan suatu Sistem Informasi menurut Anda apa saja yang perlu dilindungi?

    Jawab :
    Menurut saya, untuk mengamankan suatu Sistem Informasi yang perlu dilindungi diklasifikasikan menjadi 2 yaitu, Aset Fisik dan Aset Logika yang harus dilindungi melalui sistem keamanan dalam Sistem Informasi tersebut :

    1. Aset Fisik, meliputi :
       a. Personnel (end users, analyst, programmers, operators, clerks, Guards),
       b. Hardware (termasuk media penyimpanan, dan periperalnya),
       c. Fasilitas (Furniture, office space, computer rrom, tape storage rack),
       d. Dokumentasi (System and program doc., database doc., standards plans, insurance policies, contracts) dan
       e. Supplies (Negotiable instrument, preprinted forms, paper, tapes, cassettes).

    2. Aset Logika
       a. Data / Informasi (Compilers, utilities, DBMS, OS, Communication Software, Spreadsheets); dan
       b. Sofware (Debtors, creditors, payroll, bill-of-materials, sales, inventory).


    Sumber : http://liapsa.staff.gunadarma.ac.id/Downloads/folder/0.5 (Bab 6 - Mnj Kontrol Keamanan.pdf )

    PRETEST MANAJEMEN KONTROL KEAMANAN

    0
  • - Copyright © 2013 Tony's Blog - Powered by Blogger - Designed by Johanes Djogan - Edited by TonyKuchiki -