Kamis, 09 November 2017

Tugas Softskill (3) Audit Teknologi SI

IT FORENSICS
IT Forensics merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi, serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).
Tujuan IT Forensics adalah  untuk mendapatkan fakta-fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer.
Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools), baikhardware maupun software.
v  Untuk Menganalisis Barang Bukti dalam Bentuk Elektronik atau Data seperti:
·         NB/Komputer/Hardisk/MMC/CD/Camera Digital/Flash Disk dan SIM Card/HP.
·         Menyajikan atau menganalisis Chart Data Komunikasi Target.
·         Menyajikan atau Analisis Data isi SMS Target dari HP.
·         Menentukan Lokasi/Posisi Target atau Maping.
·         Menyajikan Data yg ada atau dihapus atau Hilang dari Barang Bukti Tersebut.
Data atau barang bukti tersebut diolah, dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensics. Hasil dari IT Forensics adalah sebuah Chart data Analisis komunikasi data Target.

v  Berikut prosedur forensik yang umum di gunakan antara lain:
·         Membuat copy dari keseluruhan log data, files dan lain-lain yang dianggap perlu pada media terpisah.
·         Membuat fingerptint dari data secara matematis.
·         Membuat fingerprint dari copy secara otomatis.
·         Membuat suatu hashes masterlist.
·         Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

v  Sedangkan menurut metode Search dan Seizure adalah:
·         Identifikasi dan penelitian permasalahan.
·         Membuat hipotesa.
·         Uji hipotesa secara konsep dan empiris.
·         Evaluasi hipotesa berdasarkan hasil pengujian, dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
·         Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima. Tools dalam IT Forensics
IT AUDIT  TRAIL
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log secara rinci.Audit Trail secara default akan mencatat waktu, user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu, bisa membentuk suatu kronologis manipulasi data. Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa, serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trailini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

v  Cara kerja Audit Trail
Audit Trail yang disimpan dalam suatu tabel:

Ø  Dengan menyisipkan perintah penambahan record ditiap query: Insert, Update dan Delete.
Ø  Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement yang secara otomatis menyimpan log pada event INSERT, UPDATE ataupun DELETE pada sebuah tabel.

v  Fasilitas Audit Trail
Jika fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan keAccurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

v  Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :

Ø  Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
Ø  Text File – Ukuran besar dan bisa dibaca langsung
Ø  Tabel.

REAL TIME AUDIT
Real Time Audit (RTA) adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan dimana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.


Rabu, 11 Oktober 2017

Tugas Softskill - Audit Teknologi SI

Metodologi Audit IT.
Dalam praktiknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada umumnya, sebagai berikut
1. Tahapan Perencanaan.
Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
2. Mengidentifikasikan reiko dan kendali.
Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.
3. Mengevaluasi kendali dan mengumpulkan bukti-bukti.
Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
4. Mendokumentasikan.
Mengumpulkan temuan-temuan dan mengidentifikasikan dengan auditee.
5. Menyusun laporan.
Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.
Alasan Dilakukan Audit IT
Ron Webber(Prentice-Hall 2000) menyatakan beberapa alasan penting mengapa Audit IT dilakukan, antara lain :
·         Kerugian akibat kehilangan data
·         Kesalahan dalam pengambilan keputusan
·         Kerugian yang di sebabkan oleh kesalahan computer
·         Penggunaan computer yang salah digunakan
·         Kesalahan pada proses perhitungan
·         Nilai investasi yang tinggi untuk perangkat keras dan perangkat lunak komputer
1. Kerugian akibat kehilangan data
Informasi berasal dari suatu data yang diolah dan memiliki manfa’at bagi penggunanya. Oleh karena itu, data adalah suatu aset yang penting bagi suatu perusahaan atau organisasi. Informasi dari suatu data akan menjadi gambaran dari kondisi di masa lalu, sekarang, dan masa yang akan datang. Jika informasi dari data tersebut hilang, maka akan menyebabkan suatu kesalahan yang fatal.
2. Kesalahan dalam pengambilan keputusan
Saat ini masih banyak instansi yang menggunakan perangkat lunak dalam mengambil keputusan. Namun, resiko yang ditimbulkan bisa saja bukan lagi membahayakan sistem, tetapi juga dapat membahayakan nyawa seseorang seperti dalam penggunaan DSS (Sistem Penunjang Keputusan) dalam bidang kedokteran. Tingkat akurasi dan pentingnya suatu data tergantung kepada jenis keputusan yang akan diambil.
3. Kerugian yang disebabkan oleh kesalahan pemrosesan komputer
Banyak organisasi atau perusahaan yang telah menggunakan komputer sebagai sarana untuk meningkatkan kualitas pekerjaan mereka. Mulai dari hal yang sederhana, pernghitungan bunga dalam jumlah besar, dan juga navigasi pesawat terbang atau peluru kendali. Kerugian tersebut dapat pula berupa kebocoran data dan dapat menimbulkan dampak yang akan merugikan bagi suatu perusahaan atau organisasi seperti kehilangan klien, pelanggan, perhitungan matematis yang sulit dipercaya, dan juga dapat menggangu kelangsungan hidup perusahaan.
4.Penggunaan komputer yang di salah gunakan
Tingginya tingkat penyalahgunaan komputer menjadi salah satu alasan mengapa audit sistem informasi diperlukan. Banyak sekali pihak yang tidak bertanggungjawab dapat melakukan kejahatan komputer seperti Hacker, Cracker dan Virus.
a) Hacker : Merupakan seseorang yang dengan sengaja masuk ke dalam suatu sistem tanpa izin. Mereka melakukan hal tersebut biasanya hanya untuk membuat dirinya sendiri atau kelompoknya bangga karena telah berhasil menembus sistem keamanan dari suatu perusahaan atau organisasi, tanpa ada maksud untuk merusak atau mengambil sesuatu atas apa yang telah dilakukan.
b) Cracker : Cracker memasuki suatu sistem yang memiliki tujuan untuk mengambil keuntungan sebanyak-banyaknya seperti mengubah, merusak, atau bahkan menghancurkan sistem tersebut.
c) Virus : Merupakan sebuah program komputer yang melekatkan diri dan menjalankan dirinya sendiri pada suatu data. Virus meriplikasi dirinya sendiri secara aktif dan mengganggu atau merusak suatu sistem operasi, data, dan bahkan mengacaukan sistem.
 Kejahatan komputer juga dapat dilakukan oleh karyawan yang merasa tidak puas dengan kebijaksanaan perusahaan, baik yang masih bekerja, sudah berhenti, keluar, diberhentikan dari perusahaan tersebut dan bahkan yang pindah bekerja ke perusahaan lain. Dan hal tersebut dilakukan untuk memperoleh keuntungan atau manfaat dalam bersaing. Oleh karena itu audit sangat diperlukan dan terdapat dua hal utama yang harus diperhatikan pada saat melakukan audit atau pemrosesan data elektronik seperti pengumpulan bukti dan evaluasi bukti.
5. Kesalahan pada proses perhitungan
Sistem Informasi sering digunakan untuk melakukan proses menghitung yang rumit karena memiliki kemampuan untuk mengolah data secara tepat dan akurat, namun juga menimbulkan resiko kesalahan. Tanpa adanya pengembangan sistem yang baik, tentu saja dapat terjadi kesalahan menghitung dan yang lebih buruk adalah sistem yang baru yang sudah dibuat akan sulit di deteksi tanpa ada proses audit yang dilakukan.
6. Nilai investasi yang tinggi untuk perangkat keras dan perangkat lunak komputer
Investasi yang dikeluarkan suatu perusahaan tentu sangat besar dan sulit untuk mengukur manfaat yang dapat diberikan oleh suatu sistem atau teknologi informasi.

Manfaat Audit IT.
A. Manfaat pada saat Implementasi (Pre-Implementation Review)
1. Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.
2.  Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
3.  Mengetahui apakah outcome sesuai dengan harapan manajemen.
B. Manfaat setelah sistem live (Post-Implementation Review)
1.  Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk penanganannya.
2. Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.
3.  Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.
4. Memberikan reasonable assurance bahwa sistem informasi telah sesuai  dengan kebijakan atau prosedur yang telah ditetapkan.
5.  Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan.
6.  Membantu dalam penilaian apakah initial proposed values telah terealisasi  dan saran tindak lanjutnya.


Senin, 25 September 2017

Tugas 1 Audit Teknologi Sistem Informasi



Ø  Pengertian Audit Teknologi Informasi adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya
Ø  Sejarah Audit Teknologi Informasi yang pada awalnya lebih dikenal sebagai EDP Audit  (Electronic Data Processing) telah mengalami perkembangan yang pesat.Perkembangan Audit SI/IT ini didorong oleh kemajuan teknologi dalam sistem keuangan, meningkatnya kebutuhan akan kontrol IT, dan pengaruh dari komputer itu sendiri untuk menyelesaikan tugas-tugas penting. Pemanfaatan teknologi komputer ke dalam sistem keuangan telah mengubah cara kerja sistem keuangan, yaitu dalam penyimpanan data, pengambilan kembali data, dan pengendalian. Sistem keuangan pertama yang menggunakan teknologi komputer muncul pertama kali tahun 1954. Selama periode 1954 sampai dengan 1960-an profesi audit masih menggunakan komputer. Pada pertengahan 1960-an terjadi perubahan pada mesin komputer, dari mainframe menjadi komputer yang lebih kecil dan murah. Pada tahun 1968, American Institute of Certified Public Accountants (AICPA) ikut mendukung pengembangan EDP auditing Sekitar periode ini para auditor bersama-sama mendirikan Electronic Data Processing Auditors Association (EDPAA). Tujuan lembaga ini adalah untuk membuat suatu tuntunan, prosedur, dan standar bagi audit EDP.  Pada tahun 1977, edisi pertama Control Objectives diluncurkan. Publikasi ini kemudian dikenal sebagai Control Objectives for Information and Related Technology (CobiT). Tahun 1994, EDPAA mengubah namanya menjadi Information System Audit (ISACA).
Ø  Jenis Jenis Audit Teknologi Informasi
1. Sistem dan aplikasi.
2. Fasilitas pemrosesan informasi.
3. Pengembangan sistem.
4. Arsitektur perusahaan dan manajemen TI.
5. Client/Server, telekomunikasi, intranet, dan ekstranet.
Ø Kesimpulan Audit Teknologi Informasi
Audit sistem informasi digunakan secara umum untuk menggambarkan dua jenis aktivitas yang berbeda yang terkait dengan komputer. Salah satu penggunaan istilah ini adalah untuk menggambarkan proses pengkajian ulang dan pengevaluasian pengendalian internal dalam sistem pemrosesan data eektronik. Jenis kegiatan ini digambarkan sebagai auditing melalui komputer. Penggunaan umum lainnya adalah untuk menggambarkan penggunaan komputer oleh seorang auditor untuk melakukan beberapa pekerjaan audit yang biasanya akan dikerjakan secara manual. Jenis aktivitas ini digambarkan sebagai auditing dengan komputer.
Teknologi audit sistem informasi telah berkembang seiring perkembangan sistem komputer. Namun demikian, tidak terdapat teknologi auditing secar keseluruhan. Sebaliknya, terdapat beberapa teknologi yang dapat digunakan dengan cukup baik untuk mencapai tujuan audit. Tekologi yang didiskusikan dalam bab ini antara lain adalah data pengujian, fasilitas uji terintegrasi (ITF), simulasi paralel, dan perangkat lunak audit secara umum. Teknologi-teknologi audit sistem informasi berbada satu sama lain, demikian juga keahlian teknis yang diperlukan untuk menggunakan teknologi-teknologi tersebut. Beberapa teknologi terkait erat dengan biaya yang cukup signifikan untuk diimplementasikan.
Pendekatan-pendekatan untuk sebuah audit sistem informasi mengikuti babarapa variasi sebuah struktur tiga-tahap. Tahap-tahap tersebut adalah kaji ulang dan evaluasi awal bidang yang akan diaudit, kaji ulang dan evaluasi terperinci, dan pengujian. Terdapat tiga jenis audit sistem informasi, yaitu audit sistem informasi, audit pengembangan sistem aplikasi, dan audit pusat layanan komputer.



Senin, 24 April 2017

SOFTSKILL DESIGN LOGO


Nama KELOMPOK :
•> Angga Yudistira
•> Fahmi Al Habsyi
•> Fajar Pradana
•> Indra Simbolon


DESIGN PRODUK MAKANAN HEWAN ( KUCING )




Penjelasan :
Mengapa kami membuat design produk makanan kucing ?
alasannya adalah kucing mwerupakan hewan yang sudah tidak asing lagi dimata semua orang , dan kucing itu banyak sekali yang menyukai.
Dan setiap orang memiliki kucing pasti membutuhkan makanan kucing dan tentu nya yang sehat.
Maka dari itu kami membuat design produk KITTY HEALTHY (Kucing Sehat)



Proses Pengambilan warna :
Coklat pada logo kucing : mengapa kami mengambil warna coklat ? karna warna coklat itu banyak yang disuka oleh pecinta kucing , dan warna coklat itu bertanda manis.
Font “Harrison” : mengapa kami mengambil font dengan jenis tersebut ? karna menurut kami font ini merupakan font yang enak untuk di pandang.
Glow pada Font : mengapa kami mengambil warna kuning ? karna menurut kami warna kuning itu warna cerah.



TERIMA KASIH ~




Senin, 16 Januari 2017

Flowchart membeli tiket nonton bioskop

ALGORITMA MENONTON BIOSKOP
1. MULAI ANTRIAN
2. PILIH WAKTU YANG DI INGINKAN
3. PILIH BANGKU
4. PEMBAYARAN MELALUI TUNAI / NON TUNAI
5. LALU CETAK TIKET
6. DAN SELESAI


http://narenciel.blogspot.co.id/2011/11/flowchart-pemesanan-tiket-online.html