Senin, 02 Januari 2017

Posttest COBIT

Posttest COBIT

Adakah tools lain untuk melakukan audit TI (Teknologi Informasi)? Jika ada sebutkan.

Audit Teknologi Informasi (IT AUDIT) Audit teknologi informasi (Inggris: information technology (IT) audit atau information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.
IT Audit Tools (Software) Tool-tool yang dapat digunakan untuk membantu pelaksanaan Audit Teknologi Informasi. Tidak dapat dipungkiri, penggunaan tool-tool tersebut memang sangat membantu Auditor Teknologi Informasi dalam menjalankan profesinya, baik dari sisi kecepatan maupun akurasinya. Berikut beberapa software yang dapat dijadikan alat bantu dalam pelaksanaan audit teknologi informasi.

1.      ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber ACL for Windows (sering disebut ACL) adalah sebuah software TABK (TEKNIK AUDIT BERBASIS KOMPUTER) untuk membantu auditor dalam melakukan pemeriksaan di lingkungan sistem informasi berbasis komputer atau Pemrosesan Data Elektronik.

2.      Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.Picalo bekerja dengan menggunakan GUI Front end, dan memiliki banyak fitur untuk ETL sebagai proses utama dalam mengekstrak dan membuka data, kelebihan utamanya adalah fleksibilitas dan front end yang baik hingga Librari Python numerik.
Berikut ini beberapa kegunaannya:
·         Menganalisis data keungan, data karyawan
·         Mengimport file Excel, CSV dan TSV ke dalam databse
·         Analisa event jaringan yang interaktif, log server situs, dan record sistem login
·         Mengimport email kedalam relasional dan berbasis teks database
·         Menanamkan kontrol dan test rutin penipuan ke dalam sistem produksi.
3.      Powertech Compliance Assessment
Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.
4.      Nipper
Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router. Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelola jaringan komputer dan perangkat jaringan infrastruktur.
5.      Nessus
Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan
6.      Metasploit
Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk mencari celah keamanan.
7.      NMAP
NMAP merupakan open source utility untuk melakukan security auditing. NMAP atau Network Mapper, adalah software untuk mengeksplorasi jaringan, banyak administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu pelayanan. Secara klasik Nmap klasik menggunakan tampilan command-line, dan NMAP suite sudah termasuk tampilan GUI yang terbaik dan tampilan hasil (Zenmap), fleksibel data transfer, pengarahan ulang dan tools untuk debugging (NCAT) , sebuah peralatan untuk membandingan hasil scan (NDIFF) dan sebuah paket peralatan analisis untuk menggenerasikan dan merespon (NPING)
8.      Wireshark
Wireshark merupakan aplikasi analisa netwrok protokol paling digunakan di dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri dan lembaga pendidikan.

Sumber :
http://solihat-doank.blogspot.com/2014/01/adakah-tools-lain-untuk-melakukan-audit_27.html

http://sarahitusiti.blogspot.com/2014/01/post-test-cobit-analisis-kinerja-sistem.html

Pretest COBIT

Pretest COBIT

Apa yang Anda ketahui mengenai COBIT (Control Ojective for Information and Related Technology)?


COBIT (Control Objectives for Information and Related Technology) merupakan sekumpulan dokumentasi dan panduan yang mengarahkan pada IT governance yang dapat membantu auditor, manajemen, dan pengguna (user) untuk menjembatani pemisah antara resiko bisnis, kebutuhan kontrol, dan permasalahan-permasalahan teknis. COBIT dikembangkan oleh IT governance Institute (ITGI) yang merupakan bagian dari Information Systems Audit and Control Association (ISACA).
Menurut Campbell COBIT merupakan suatu cara untuk menerapkan IT governance. COBIT berupa kerangka kerja yang harus digunakan oleh suatu organisasi bersamaan dengan sumber daya lainnya untuk membentuk suatu standar yang umum berupa panduan pada lingkungan yang lebih spesifik. Secara terstruktur, COBIT terdiri dari seperangkat contol objectives untuk bidang teknologi indormasi, dirancang untuk memungkinkan tahapan bagi audit.
Menurut IT Governance Institute Control Objectives for Information and related Technology (COBIT, saat ini edisi ke-4) adalah sekumpulan dokumentasi best practices untuk IT governance yang dapat membantu auditor, manajemen and pengguna (user) untuk menjembatani gap antara risiko bisnis, kebutuhan kontrol dan permasalahan-permasalahan teknis.

Sumber:



Posttest Kendali dan Audit Sistem Informasi

Posttest Kendali dan Audit Sistem Informasi


Pengendalian TI didefinisikan sebagai suatu pernyataan hasil yang diinginkan atau maksud yang dicapai oleh prosedur pengendalian implementasi dalam kegiatan TI khusus. 
Terdapat 15 area pengendalian, sebut dan jelaskan.

Pengendalian TI didefinisikan sebagai suatu pernyataan hasil yang diinginkan atau maksud yang dicapai oleh prosedur pengendalian implementasi dalam kegiatan TI khusus. Terdapat 15 area pengendalian, sebut dan jelaskan.
Area Pengendalian ada 15 yaitu :
1.      Integritas Sistem
2.      Manajemen Sumber Daya (Perencanaan Kapasitas)
3.      Pengendalian Perubahan S/W Aplikasi dan S/W system
4.      Backup dan Recovery
5.      Contigency Planning
6.      System S/W Support
7.      Dokumentasi
8.      Pelatihan atau Training
9.      Administrasi
10.  Pengendalian Lingkungan dan Keamanan Fisik
11.  Operasi
12.  Telekomunikasi
13.  Program Libraries
14.  Application Support (SDLC)
15.  Pengendalian Mikrokomputer
Berikut ini adalah penjelasan masing-masing area pengendalian :

1.      Integritas Sistem
Ketersediaan dan kesinambungan sistem komputer untuk user.
Kelengkapan, Keakuratan, Otorisasi, serta proses yang auditable.
Persetujuan dari user atas kinerja sistem yang di inginkan.
Preventive maintenance agreements untuk seluruh perlengkapan.
Kesesuaian kinerja antara S/W dan jaringan dengan yang diharapkan.
Serta adanya program yang disusun untuk operasi secara menyeluruh.
2.      Manajemen Sumber Daya
Faktor-faktor yang melengkapi integritas sistem.
Yaitu meyakini kelangsungan (ongoing) H/W, S/W, SO, S/W aplikasi, dan komunikasi jaringan komputer, telah di pantau dan dikelola pada kinerja yang maksimal namun tetap dengan biaya yang wajar. Hal-hal tersebut di dokumentasikan secara formal, demi proses yang berkesinambungan.
3.      Pengendalian Perubahan S/W Aplikasi dan S/W sistem

Menentukan adanya keterlibatan dan persetujuan user dalam hal adanya perubahan terhadap s/w aplikasi dan s/w sistem. Setiap pengembangan dan perbaikan aplikasi harus melalui proses formal dan didokumentasikan serta telah melalui tahapan-tahapan pengembangan sistem yang dibakukan dan disetujui.
4.      Backup dan Recovery
Demi kelangsungan usaha, harus tersedia data processing disaster recovery planning (rencana pemulihan data dan pusat sistem informasi apabila terjadi kehancuran),Baik berupa backup dan pemulihan normal, maupun rencana contingency untuk kerusakan pusat SI (lokasi gedung, peralatanya, SDM-nya maupun manualnya).
5.      Contigency Planning
Perencanaan yang komprehenshif di dalam mengantisipasi terjadinya ancaman terhadap fasilitas pemrosesan SI.Dimana sebagian besar komponen utama dari disaster recovery plan telah dirumuskan dengan jelas, telah di koordinasikan dan disetujui, seperti critical application systems, identifikasi peralatan dan fasilitas penunjang H/W, sistem S/W dan sebagainya.
6.      System S/W Support
Pengukuran pengendalian dalam pengembangan, penggunaan, dan pemeliharaan dari S/W SO, biasanya lebih canggih dan lebih cepat perputarannya dibandingkan dengan S/W aplikasiDengan ketergantungan yang lebih besar kepada staf teknik untuk integritas fungsionalnya.Pengukuran kendali pengamanan aplikasi individu maupun pengamanan logika sistem secara menyeluruh (systemwide logical security).
7.      Dokumentasi
Integritas dan ketersediaan dokumen operasi, pengembangan aplikasi, user dan S/W sistem.Diantaranya dokumentasi program dan sistem, buku pedoman operasi dan schedule operasi.Untuk setiap aplikasi sebaiknya tersedia dokumentasi untuk tiap jenjang user.
8.      Pelatihan atau Training
Adanya penjenjagan berdasarkan kemampuan untuk seluruh lapisan manajemen dan staf, dalam hal penguasaannya atas aplikasi-aplikasi dan kemampuan teknisnya. Serta rencana pelatihan yang berkesinambungan.
9.      Administrasi
Struktur organisasi dan bagannya, rencana strategis, tanggungjawab fungsional, job description, sejalan dengan metoda job accounting dan/atau charge out yang digunakan.Termasuk didalamnya pengukuran atas proses pengadaan dan persetujuan untuk semua sumber daya SI.
10.  Pengendalian Lingkungan dan Keamanan Fisik
Listrik, peyejuk udara, penerang ruangan, pengaturan kelembaban, serta kendali akses ke sumber daya informasi.Pencegahan kebakaran, ketersediaan sumber listrik cadangan.Juga pengendalian dan backup sarana telekomunikasi.
11.  Operasi
Diprogram untuk merespon permintaan/keperluan SO.Review atas kelompok SO berdasarkan job schedulling, review yang terus-menerus terhadap operator, retensi terhadap console log message, dokumentasi untuk run/restore/backup atas seluruh aplikasi.Daftar personel, dan nomor telepon yang harus dihubungi jika muncul masalah SO, penerapan sistem sift dan rotasi serta pengambilan cuti untuk setiap operator.
12.  Telekomunikasi
Review terhadap logical and physical access controls.Metodologi pengacakan (encryption) terhadap aplikasi electronic data interchange (EDI).Adanya supervisi yang berkesinambungan terhadap jaringan komputer dan komitmen untuk ketersediaan jaringan tersebut dan juga redundansi saluran telekomunikasi.
13.  Program Libraries
Terdapat pemisahan dan prosedur pengendalian formal untuk application source code dan compiled production program code dengan yang disimpan di application test libraries development.Terdapat review atas prosedur quality assurance.
14.  Application Support
Bahwa proses tetap dapat berlangsung walaupun terjadi kegagalan sistem.Sejalan dengan kesinambungan proses untuk inisiasi sistem baru, manajemen proyek, proses pengujian yang menyeluruh antara user dan staf SI.Adanya review baik formal maupun informal terhadap tingkat kepuasan atas SDLC yang digunakan.
15.  Microcomputer Controls
Pembatasan yang ketat dalam pengadaan, pengembangan aplikasi, dokumentasi atas aplikasi produksi maupun aplikasi dengan misi yang kritis, sekuriti logika, dan fisik terhadap microcomputer yang dimiliki.Serta pembuatan daftar inventaris atas H/W, S/W, serta legalitas dari S/W untuk menghindari tuntutan pelanggaran hak cipta.

Sumber :

Pretest Kendali dan Audit Sistem Informasi

Pretest Kendali dan Audit Sistem Informasi

Pengendalian internal telah mengalami perubahan dari konsep 'ketersediaan pengendalian' ke konsep 'proses pencapaian tujuan'.
Apakah maksud dari konsep 'Proses Pencapaian Tujuan' tersebut? 

Konsep pengendalian internal telah mengalami perubahan dari konsep ‘ketersediaan pengendalian’ ke konsep ‘proses pencapaian tujuan’. Dengan konsep baru tersebut disadari bahwa intelektualitas tidak hanya terletak pada pimpinan, tetapi juga seluruh orang di dalam organisasi. Namun, untuk mencapai tujuan orang-orang dalam organisasi termasuk pimpinan harus jelas wewenang, tanggung jawab dan tugas pekerjaannya. Biasanya, mereka yang dekat dengan konsumen-lah yang paling mengerti dengan kebutuhan pasar. Pengorganisasian yang paling tepat untuk kondisi seperti ini adalah seperti pengorganisasian orkes simponi.
Organisasi ini sepenuhnya akan digerakan oleh dinamika para pekerja (ujung tombak) sesuai spesialisasi masing-masing. Untuk menjaga kekompakkan agar terjadi irama yang serasi dibutuhkan seorang manajer yang berfungsi sebagai konduktor. Manajer tersebut tidak lagi harus memiliki pengetahuan teknis seperti yang dimiliki pemain orkesnya, tetapi yang diperlukan hanya seorang yang mampu mengatur tempo dan menguasai tingkatan nada.

Sumber :

Posttest Manajemen Kontrol Keamanan

Posttest Manajemen Kontrol Keamanan


Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebut dan jelaskan langkah-langkah utama pelaksanaan program keamanan tsb.

Langkah Keamanan dalam Sistem Informasi
1.      Aset.
Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer. Contohnya: ketika mendesain sebuah website e-Commerce yang perlu dipikirkan adalah keamanan konsumen. Konsumen merupakan aset yang penting, seperti pengamanan nama, alamat, ataupun nomor kartu kredit.
2.      Analisis Resiko.
Analisis Resiko adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah event yang potensial yang bisa mengakibatkan suatu sistem dirugikan.
3.      Perlindungan.
Kita dapat melindungi jaringan internet dengan pengaturan Internet Firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu server yang sudah dilindungi oleh firewall.
4.      Alat.
 Alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan karena tool yang digunakan harus benar-benar aman.
5.      Prioritas.
 Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus membayar harga baik dari segi material maupun non material. Suatu jaringan komputer pada tahap awal harus diamankan dengan firewall atau lainnya yang mendukung suatu sistem keamanan.
6.      Strategi dan Taktik Keamanan sistem Informasi

7.      Keamanan Fisik
Lapisan yang sangat mendasar pada keamanan sistem informasi adalah keamanan fisik pada komputer. Siapa saja memiliki hak akses ke sistem. Jika hal itu tidak diperhatikan, akan terjadi hal-hal yang tidak dikehendaki.

8.      Kunci Komputer
Banyak case PC modern menyertakan atribut penguncian. Biasanya berupa soket pada bagian depan case yang memungkinkan kita memutar kunci yang disertakan ke posisi terkunci atau tidak.
9.      Keamanan BIOS
 BIOS adalah software tingkat terendah yang mengonfigurasi atau memanipulasi hardware. Kita bisa menggunakan BIOS untuk mencegah orang lain me-reboot ulang komputer kita dan memanipulasi sistem komputer kita.

10.  Mendeteksi Gangguan Keamanan Fisik
hal pertama yang harus diperhatikan adalah pada saat komputer akan di-reboot. Oleh karena Sistem Operasi yang kuat dan stabil, saat yang tepat bagi komputer untuk reboot adalah ketika kita meng-upgrade SO, menukar hardware dan sejenisnya.

Sumber :

Pretest Manajemen Kontrol Keamanan

Pretest Manajemen Kontrol Keamanan

Untuk mengamankan suatu Sistem Informasi menurut anda apa saja yang perlu dilindungi?

Menurut saya, yang perlu dilindungi untuk mengamankan suatu Sistem Informasi adalah :
1.      Perangkat keras
2.      Perangkat lunak
3.      Pengguna
4.      Data
Namun, biasanya pengamanan data menjadi masalah yang lebih dipentingkan. Mengapa ?Apabila terjadi pencurian data, informasi penting yang terdapat dalam database mungkin dapat diakses oleh orang yang tidak berwenang maka hasilnya dapat kehilangan informasi atau uang. Misal Perusahaan A merupakan pesaing Perusahaan B. Kedua perusahaan tersebut berdiri dalam bidang yang sama. Apabila data Perusahaan B dapat diakses oleh Perusahaan A, maka Perusahaan B mengalami kerugian yang besar.
Komputer / Notebook sebagai perangkat keras penyimpan data-data juga perlu dilindungi. Karena menurut penelitian, beberapa bekas penjahat komputer sering pergi ke tempat sampah untuk mencari berkas-berkas yang mungkin memiliki informasi tentang keamanan seperti coretan password komputer yang dibuang tanpa dihancurkan. Oleh karena itu akses perangkat keras dapat dilakukan oleh orang yang tidak berhak

Sumber :