Tugas Etika & Profesionalisme TSI : Pengenalan Wireshark

 

Wireshark adalah suatu software untuk menganalisa paket data, dan digunakan sebagai salah satu alat forensik TI.

Anggota Kelompok:

  • Surya Riza Putra 13109901
  • Febry Prasetiawan 10109022
  • Sutriyana 11109528
  • Saepul Anwar 13109879

Url Video:  http://www.youtube.com/watch?v=PjId_Ji4mUc

Tools Untuk Audit TI

Post Test AKS : Tools lain untuk melakukan audit TI

Tool-tool yang dapat digunakan untuk membantu pelaksanaan Audit Teknologi Informasi. Tidak dapat dipungkiri, penggunaan tool-tool tersebut memang sangat membantu Auditor Teknologi Informasi dalam menjalankan profesinya, baik dari sisi kecepatan maupun akurasinya.

Berikut beberapa software yang dapat dijadikan alat bantu dalam pelaksanaan audit teknologi informasi

1. ACL

ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.

ACL for Windows (sering disebut ACL) adalah sebuah software TABK (TEKNIK AUDIT BERBASIS KOMPUTER) untuk membantu auditor dalam melakukan pemeriksaan di lingkungan sistem informasi berbasis komputer atau Pemrosesan Data Elektronik.

2. Picalo

Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.Picalo bekerja dengan menggunakan GUI Front end, dan memiliki banyak fitur untuk ETL sebagai proses utama dalam mengekstrak dan membuka data, kelebihan utamanya adalah fleksibilitas dan front end yang baik hingga Librari Python numerik.

Berikut ini beberapa kegunaannya :

  • Menganalisis data keungan, data karyawan
  • Mengimport file Excel, CSV dan TSV ke dalam databse
  • Analisa event jaringan yang interaktif, log server situs, dan record sistem login
  • Mengimport email kedalam relasional dan berbasis teks database
  • Menanamkan kontrol dan test rutin penipuan ke dalam sistem produksi.

3. Powertech Compliance Assessment

Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.

4. Nipper

Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelola jaringankomputer dan perangkat jaringan infrastruktur.

5. Nessus

Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan

6. Metasploit

Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk mencari celah keamanan.

7. NMAP

NMAP merupakan open source utility untuk melakukan security auditing. NMAP atau Network Mapper, adalah software untuk mengeksplorasi jaringan, banyak administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu pelayanan. Secara klasik Nmap klasik menggunakan tampilan command-line, dan NMAP suite sudah termasuk tampilan GUI yang terbaik dan tampilan hasil (Zenmap), fleksibel data transfer, pengarahan ulang dan tools untuk debugging (NCAT) , sebuah peralatan untuk membandingan hasil scan (NDIFF) dan sebuah paket peralatan analisis untuk menggenerasikan dan merespon (NPING)

8. Wireshark

Wireshark merupakan aplikasi analisa netwrok protokol paling digunakan di dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri dan lembaga pendidikan.

 

Sumber: http://henindya.blogspot.com/2011/10/it-audit-tools.html

Apa Itu COBIT?

Pre Test AKS : Apa Itu COBIT?

Control Objectives for Information and related Technology (COBIT) adalah suatu panduan standar praktik manajemen teknologi informasi yang dimana menjadi sekumpulan dokumentasi best practices untuk IT governance yang dapat membantu auditor, manajemen dan user untuk menjembatani gap antara risiko bisnis, kebutuhan kontrol dan permasalahan-permasalahan teknis.

COBIT memungkinkan pengembangan policy yang jelas dan implemented untuk mengontrol seluruh aspek yang berkaitan dengan teknologi informasi sebuah organisasi. COBIT menekankan kepatuhan pada peraturan dan membantu organisasi untuk meningkatkan value dari sistem TI yang mereka bangun serta membantu penyelarasan antara tujuan teknologi informasi dan tujuan perusahaan. Selain tu COBIT juga dibuat sangat sederhana dengan tujuan agar sebuah frame work IT Governance mudah dilaksanakan.

COBIT dikembangkan oleh IT Governance Institut ( ITGI ) yang merupakan salah satu bagian dari ISACA ( Information System Audit & Control Association ). Seperti kita ketahui ISACA merupakan organisasi yang diakui sebagai salah satu lembaga yang menciptakan standart sistem audit dan kontrol di bidang teknologi informasi. Selain COBIT produk ISACA yang lain adalah memberikan pelatihan dan sertifikasi untuk auditor seperti CISA, CISM,CGEIT.

Kerangka kerja COBIT ini terdiri atas beberapa arahan ( guidelines ), yakni:

  1. Control Objectives: Terdiri atas 4 tujuan pengendalian tingkat-tinggi ( high-level control objectives ) yang tercermin dalam 4 domain, yaitu: planning & organization , acquisition & implementation , delivery & support , dan monitoring .
  2. Audit Guidelines: Berisi sebanyak 318 tujuan-tujuan pengendalian yang bersifat rinci (detailed control objectives ) untuk membantu para auditor dalam memberikanmanagement assurance dan/atau saran perbaikan.
  3. Management Guidelines: Berisi arahan, baik secara umum maupun spesifik, mengenai apa saja yang mesti dilakukan.

 

Sumber :

apa itu COBIT ?

http://learn-cobit.blogspot.com/2010/10/apa-itu-cobit.html

Post Test: Langkah-Langkah Utama Pelaksanaan Program Keamanan

Persiapan Rencana Pekerjaan (Preparation of a Project Plan)

Perencanaan proyek untuk tinjaun kemanan mengikuti item sbb :

  • a.) Tujuan Review
  • b.) Ruang Lingkup (Scope) Review
  • c.) Tugas yang harus dipenuhi
  • d.) Organisasi dari Tim Proyek
  • e.) Sumber Anggaran (Pendanaan) dan
  • f.) Jadwal untuk Menyelesaikan Tugas

 

Identifikasi Kekayaan (Identification of asset)

Katagori asset :

  • a.) Personnel (end users, analyst, programmers, operators, clerks, Guards)
  • b.) Hardware  (Mainfarme,  minicomputer,  microcomputer,  disk,  printer, communication  lines, concentrator, terminal)
  • c.) Fasilitas (Furniture, office space, computer rrom, tape storage rack)
  • d.) Dokumentasi (System and program doc.,database doc.,standards plans, insurance policies, contracts)
  • e.) Persediaan (Negotiable instrument, preprinted forms, paper, tapes, cassettes)
  • f.) Data/Informasi (Master files, transaction files, archival files)
  • g.) Software Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory)
  • h.) Sistem Software (Compilers, utilities, DBMS, OS, Communication Software, Spreadsheets)

 

Penilaian Kekayaan (Valuation of asset)

Penilaian kekayaan, yang merupakan langkah paling sulit. Parker (1981) menggambarkan  ketergantungan  penilaian  pada  siapa  yang  ditanya  untuk memberikan penilaian, cara  penilaian  atas  kekayaan  yang  hilang  (lost),  waktu  periode untuk perhitungan atas hilangnya kekayaan, dan umur asset.

 

Identifikasi Ancaman-ancaman (Threats Identification)

Sumber ancaman External yaitu :

  1. Nature / Acts of God
  2. H/W Suppliers
  3. S/W Suppliers
  4. Contractors
  5. Other Resource Suppliers
  6. Competitors (sabotage, espionage, lawsuits, financial distress through fair or unfair competition)
  7. Debt and Equity Holders
  8. Unions (strikes, sabotage,harassment)
  9. Governmnets
  10. Environmentalist (Harassment (gangguan), unfavorable publicity)
  11. Criminals/hackers (theft, sabotage, espionage, extortion)

Sumber ancaman Internal yaitu :

  1. Management, contoh kesalahan dalam penyediaan sumber daya, perencanaan dan control yang tidak cukup.
  2. Employee, contoh Errors, Theft (pencurian), Fraud (penipuan), sabotase, extortion (pemerasan), improper use of service (penggunaan layanan yg tidak sah)
  3. Unreliable system, contoh Kesalahan H/W, kesalahan S/W, kesalahan fasilitas.

 

Penilaian Kemungkinan Ancaman (Threats LikeIihood Assessment)

Contoh,  perusahaan  asuransi  dapat  menyediakan  informasi  tentang  kemungkinan
terjadinya kebakaran api dalam satu waktu periode tertentu.

 

Analisis Ekspose (Exposures analysis)

Empat Tahap analisis ekspose yaitu:
1. Identification of the controls in place
2. Assessment of the reliability of the controls in place
3. Evaluation of the likelihood that a threat incident will be successful
4. Assess the resulting loss if the threat is successful

Sumber & Referensi : >>  http://liapsa.staff.gunadarma.ac.id/Downloads/files/16796/Bab+6+ +Mnj+Kontrol+Keamanan.pdf <<

Pre Test: Yang Perlu Dilindungi dalam Pengamanan Sistem Informasi

Permasalahan keamanan jaringan komputer atau keamanan informasi berbasis internet di era global ini menempati kedudukan yang sangat penting, Apa sajakah yang menjadi objek perlindungan dari keamanan informasi.  Dalam hal ini ada beberapa hal yang harus dilindungi dalam sebuah sistem jaringan informasi:

  • Isi atau substansi data dan/atau informasi yang merupakan input dan output dari penyelenggara sistem informasi dan disampaikan kepada publik  atau disebut juga dalam bahasa Inggrisnya adalah content.  Dalam hal ini, penyimpangan data dan/atau informasi tersebut akan disimpan dalam bentuk data bases dan dikomunikasikan dalam bentuk data messages;.
  • Sistem pengolahan informasi (computing and/or information system) yang memerupakan jaringan sistem informasi (computer network) organisasional yang efisien, efektif dan legal, dalam hal suatu sistem informasi merupakan perwujudan penerapan perkembangan teknologi informasi ke dalam suatu bentuk organisasional/oraganisasi perusahaan (bisnis);.
  • Sistem komunikasi (communication) merupakan perwujudan dari sistem keterhubungan (interconnection) dan sistem pengoperasian global (interoperation) antar sistem informasi/jaringan komputer (computer network) maupun penyelenggaraan jasa dan/atau jaringan telekomunikasi.
  • Masyarakat (community) yang merupakan perangkat intelektual (brainware), baik dalam kedudukannya sebagai pelaku usaha, profesional penunjang maupun pengguna. Menjaga keempat aspek tersebut di atas yang bisa dikenal dengan istilah  4 C  (content, computing, communication, and community) merupaka bagian dari policy keamanan sistem informasi.  Keamanan sistem informasi.
  • Keamanan dari data dan media serta teknik komunikasi (communications), yang termasuk dalam kelas ini adalah kelemahan dalam software yang digunakan untuk mengelola data.

 

Sumber & Referensi :  >> http://dc374.4shared.com/doc/uDB65qqi/preview.html <<

Tugas Perorangan : V-Class Sistem Penunjang Keputusan

SOAL :

Suatu bagian departemen penjualan yaitu supermarket ”ECONMARKET” membuat 2 tipe hamburger, yaitu tipe M(edium) grade dan tipe H(igh) grade.

Untuk tipe M : 80% daging bagian leher sapi; 20% bagian tulang belakang sapi; tipe ini dijual dengan harga $ 0.6/ pon

Untuk tipe H : 30% daging bagian leher sapi; 70% bagian tulang belakang sapi; tipe ini dijual dengan harga $ 0.9/ pon.

Terdapat hanya persediaan 116 pon bagian leher sapi & 54 pon bagian tulang belakang sapi. Semua produk hamburger ini dapat dijual dengan baik.

Pertanyaan :

formulasikan persoalan hamburger ini dalam bentuk pemrograman linier.

Perhitungkan banyaknya masing-masing hamburger yaitu tipe M dan H untuk mencapai pendapatan yang optimal.

Berkas Tugas Perorangan (Format PDF) :

Download : SPK_13109901_Surya.Riza.Putra

Post Test: Tiga Aspek Kata Kunci Pada Definisi Kontrol & Langkah-langkah Dalam Perencanaan Audit

Tiga aspek kata kunci definisi kontrol :

1.  Pengendalian adalah sebuah sistem (A control is A system)

Dengan kata lain, terdiri dari sekumpulan komponen  yang saling berelasi yang berfungsi secara bersama-sama untuk menyelesaikan suatu maksud atau tujuan.

2.  Keabsahan / kebenaran dari suatu kegiatan (Unlawfulevents)

Keabsahan kegiatan dapat muncul jika tidak ada otorisasi (Unauthorized), tidak akurat (inaccurate), tidak lengkap (incomplete), redundansi (redundant), tidak efektif (ineffective) atau tidak efisien (inefficient) pemasukan data kedalam sistem.

3.  Pemeriksaan digunakan untuk mencegah (prevent), mendeteksi (detect), atau

mengoreksi (correct) kejadian / peristiwa yang tidak sesuai dengan aturan / hukum (unlawful events).

Langkah-langkah Dalam Perencanaan Audit :

1. Pemahaman Bisnis dan industri klien.

Untuk dapat membuat perencanaan audit secara memadai, auditor harus memiliki pengetahuan tentang bisnis kliennya agar memahami kejadian, transaksi, dan praktik yang mempunyai pengaruh signifikan terhadap laporan keuangan.

2. Prosedur analitik.

Evaluasi informasi keuangan yang dibuat dengan mempelajari hubungan yang masuk antara data keuangan yang satu dengan data keuangan lainnya, atau antara data keuangan dan data non keuangan. Prosedur analitis mencakup perbandingan yang paling sederhana hingga model yang rumit yang mematikan berbagai hubungan dan unsur data.

3. Mempertimbangkan materialitas awal.

Materialitas merupakan suatu konsep yang sangat penting dalam audit laporan keuangan karena materialitas mendasari penerapan standar auditing, khususnya pengerjaan lapangan, dan stndar pelaporan.materialitas adalah besarnya kelalaian atau pernyataan yang salah pada informasi akuntansi yang dapat menimbulkan kesalahan dalam pengambilan keputusan.

4. Mempertimbangkan resiko audit.

Audit harus mempertimbangkan risiko audit dalam melakukan perencanaan audit. Risiko audit adlah risiko tidak diketahuinya kesalahan yang dapat mengubah pendapat auditor atas suatu laporan keuangan yang diaudit. Risiko audit terdiri dari atas tiga komponen, yaitu: Risiko bawaan, Risiko pengendalian, & Risiko deteksi.

5. Menetapkan strategi audi tawal untuk asersi-asersi.

Mengembangkan strategi audit pendahuluan untuk asersi yang signifikan bertujuan agar auditor dalam perencanaan dan pelaksanaan audit dapat menurunkan risiko audit pada tingkat serendah mungkin untuk mendukung pendapat auditor mengenai kewajaran laporan keuangan.

Dua Strategi Audit:

  • Primarily substantive approach : Pada strategi ini auditor lebih mengutamakan pengujian substantive daripada pengujian pengendalian.
  • Lower assessed level of control risk approach : Pada strategi ini, auditor lebih mengutamakan pengujian pengendalian dripada pengujian substantive. Hal ini bukan berarti auditor sama sekali tidak melakukan pengujiam substanti, auditor tetap melakukan pengujian substantive meskipun tidak seekstensufb pada primarily substantive approach.

6. Mendapatkan pemahaman tentang struktur pengendalian intern klien.

Standar pengerjaan lapangan kedua menyatakan bahwa pemahaman yang memadai atas struktur pengendalian intern harus diperoleh untuk merencanakan audit dan menentukan sifat, saat dan lingkup pengujian yang akan dilakukan.

Agar dapat membuat perencanaan audit dengan sebaik-baiknya, auditor harus memahami bisnis klien dengan sebik-baiknya, termasuk sifat, dan jenis usaha klien, struktur organisasinya, struktur permodalan, metode produksi, pemasaran, distribisi dan lain-lain.

 

Sumber & Referensi:

>>http://hasmapsa.staff.gunadarma.ac.id/Downloads/files/16040/Bab+3+-+Memeriksa+Sistem+SI.pdf<&lt;

>>http://magussudrajat.blogspot.com/2010/06/perencanaan-audit-dan-prosedur-analitis.html<&lt;

>>http://www.slideshare.net/IsmeSemangat/perencanaan-audit-9883055<&lt;

Pre Test: Audit Sistem Informasi

Sistem informasi adalah sekumpulankomponen yang saling berhubungan yangmengumpulkan (collect/ retrieve), memproses,menyimpan dan mendistribusikan informasiuntuk mendukung pembuatan keputusan danpengendalian suatu organisasi. Informasi adalah data yang telah diolah menjadi bentuk yang bermakna dan bermanfaat bagi pemakai. Data adalah fakta yang menyatakan suatu kejadian atau lingkungan fisik yang belum dikelola menjadi bentuk yang bermakna dan bermanfaat bagi manusia. Audit sistem informasi didefinisikan sebagaiproses pengumpulan dan evaluasi fakta/evidence untuk menentukan apakah suatusistem informasi telah melindungi aset,menjaga integritas data, dan memungkinkantujuan organisasi tercapai secara efektifdengan menggunakan sumber daya secaraefisien.Dalam pelaksanaan audit digunakan etikaprofesi yang dirumuskan oleh organisasiprofesi Information System Audit and ControlAssociation (ISACA).

 

Dalam melaksanakan audit faktor-faktor berikut harus diperhatikan:

  1. Dibutuhkan informasi yang dapat diukur dan sejumlah kriteria (standar) yang dapat digunakan sebagai panduan untuk mengevaluasi informasi tersebut,
  2. Penetapan entitas ekonomi dan periode waktu yang diaudit harus jelas untuk menentukan lingkup tanggungjawab auditor,
  3. Bahan bukti harus diperoleh dalam jumlah dan kualitas yang cukup untuk memenuhi tujuan audit,
  4. Kemampuan auditor memahami kriteria yang digunakan serta sikap independen dalam mengumpulkan bahan bukti yang diperlukan untuk mendukung kesimpulan yang akan diambilnya.

 

Audit Sistem Informasi merupakan pengumpulan dan evaluasi bukti-bukti untuk menentukan apakah sistem komputer yang digunakan telah dapat melindungi aset milik organisasi, mampu menjaga integritas data, dapat membantu pencapaian tujuan organisasi secara efektif, serta menggunakan sumber daya yang dimiliki secara efisien. Audit Sistem Informasi sendiri merupakan gabungan dari berbagai macam ilmu, antara lain: Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Pada dasarnya, Audit Sistem Informasi dapat dibedakan menjadi dua kategori, yaitu Pengendalian Aplikasi (Application Control) dan Pengendalian Umum (General Control). Tujuan pengendalian umum lebih menjamin integritas data yang terdapat di dalam sistem komputer dan sekaligus meyakinkan integritas program atau aplikasi yang digunakan untuk melakukan pemrosesan data. Sementara, tujuan pengendalian aplikasi dimaksudkan untuk memastikan bahwa data di-input secara benar ke dalam aplikasi, diproses secara benar, dan terdapat pengendalian yang memadai atas output yang dihasilkan.

Sumber:

http://blog.binadarma.ac.id/dedi1968/wp-content/uploads/2011/11/BAB-4.doc

Abstraksi

Surya Riza Putra. 13109901

PEMBUATAN APLIKASI RESERVASI HOTEL DENGAN MENGGUNAKAN MICROSOFT VISUAL STUDIO 2008 DAN MYSQL

PI. Jurusan Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi Informasi, Universitas Gunadarma, 2012

Kata Kunci: Aplikasi, Reservasi, Hotel, Microsoft Visual Studio 2008, MySql

(… + … + Lampiran)

 

Aplikasi Reservasi Hotel ini dikemas dalam suatu bentuk aplikasi yang bertujuan untuk mempermudah proses penginputan data, mengedit data tamu hotel yang memesan kamar secara terintegrasi dan userfriendly. Penggunaan perangkat lunak Microsoft Visual Studio 2008 dalam pembuatan Aplikasi Reservasi Hotel ini memungkin penulis untuk membuat aplikasi yang dinamis dan memiliki  kinerja yang maksimal karena perangkat lunak ini memungkinkan penulis untuk menggunakan MySql sebagai databasenya.