Minggu, 20 Maret 2016

Makalah Softskill



MAKALAH

ETIKA DAN PROFESIONALISME TSI#




Disusun Oleh

Nama :
  • Andrian Abdullah 10112844
  • Dhia Shofi Atikah 11112990
  • Jesicca 13112928
  • Rizma Nur Fathiyah 16112634
  • Tiara Violita Oktasari 17112377
Kelas : 4KA07

Dosen : Budi Setiawan



SISTEM INFORMASI

UNIVERSITAS GUNADARMA

ATA 2015/2016


Selasa, 12 Januari 2016

Analisis Kinerja Sistem

V-Class : Analisis Kinerja Sistem (Pre-Test Cobit)

Apa yang Anda ketahui mengenai COBIT (Control Ojective for Information and Related Technology)?

Jawab :



            COBIT yaitu Control Objectives for Information and Related Technology yang merupakan audit sistem informasi dan dasar pengendalian yang dibuat oleh Information Systems Audit and Control Association (ISACA), dan IT Governance Institute (ITGI) pada tahun 1992.

  1. Business information requirements, terdiri dari: Information : Effectiveness (Efektif), Efficiency (Efisien), Keyakinan, Integrity (Integritas), Availability (Tersedia), Pemenuhan, Reliability (Dipercaya).
  2. Confidentiality compliance.
  3. Information Technology Resource, terdiri dari : People, applications, technology, facilities, data. 
  4. High – Level IT Processes.

        COBIT didasari oleh analisis dan harmonisasi dari standar teknologi informasi dan best practices yang ada, serta sesuai dengan prinsip governance yang diterima secara umum. COBIT berada pada level atas yang dikendalikan oleh kebutuhan bisnis, yang mencakupi seluruh aktifitas teknologi informasi, dan mengutamakan pada apa yang seharusnya dicapai dari pada bagaimana untuk mencapai tatakelola, manajemen dan kontrol yang efektif. COBIT Frameworkbergerak sebagai integrator dari praktik IT governance dan juga yang dipertimbangkan kepada petinggi manajemen atau manager; manajemen teknologi informasi dan bisnis; para ahli governance, asuransi dan keamanan; dan juga para ahli auditor teknologi informasi dan kontrol. COBIT Framework dibentuk agar dapat berjalan berdampingan dengan standar dan best practices yang lainnya.

           Implementasi dari best practices harus konsisten dengan tatakelola dan kerangka kontrol Perusahaan, tepat dengan organisasi, dan terintegrasi dengan metode lain yang digunakan. Standar dan best practices bukan merupakan solusi yang selalu berhasil dan efektifitasnya tergantung dari bagaimana mereka diimplementasikan dan tetap diperbaharui. Best practices biasanya lebih berguna jika diterapkan sebagai kumpulan pinsip dan sebagai permulaan (starting point) dalam menentukan prosedur. Untuk mencapai keselarasan dari best practices terhadap kebutuhan bisnis, sangat disarankan agar menggunakan COBIT pada tingkatan teratas (highest level), menyediakan kontrol framework berdasarkan model proses teknologi informasi yang seharusnya cocok untuk perusahaan secara umum.





Cobit Framework
Kerangka kerja CobIT terdiri dari beberapa guidelines (arahan), yakni :

a) Control Objectives

Terdiri atas 4 tujuan pengendalian tingkat tinggi (high level control objectives)yang tercermin dalam 4 domain, yaitu : planning & organization, acquisition &implementation, delivery & support, dan monitoring.

b) Audit Guidelines

Berisi sebanyak 318 tujuan-tujuan pengendali rinci (detailed control objectives)untuk membantu para auditor dalam memberikan management assurance atausaran perbaikan.

c) Management Guidelines

Berisi arahan baik secara umum maupun spesifik mengenai apa saja yang mesti dilakukan, seperti : apa saja indicator untuk suatu kinerja yang bagus, apa sajaresiko yang timbul, dan lain-lain.

d) Maturity Models

Untuk memetakan status maturity proses-proses IT (dalam skala 0 – 5).



Sumber : https://dosenindonesia.wordpress.com/tag/cobit/






Senin, 11 Januari 2016

Analisis Kinerja Sistem


V-Class : Analisis Kinerja Sistem (Post-Test Cobit)


Adakah tools lain untuk melakukan audit TI (Teknologi Informasi)? Jika ada sebutkan.

Jawab :

Tools yang dapat digunakan untuk membantu pelaksanaan Audit Teknologi Informasi. Tidak dapat dipungkiri, penggunaan tool-tool tersebut memang sangat membantu Auditor Teknologi Informasi dalam menjalankan profesinya, baik dari sisi kecepatan maupun akurasinya.


Berikut beberapa software yang dapat dijadikan alat bantu dalam pelaksanaan audit teknologi informasi.

1. ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
ACL for Windows (sering disebut ACL) adalah sebuah software TABK (Teknik Audit Berbasis Komputer) untuk membantu auditor dalam melakukan pemeriksaan di lingkungan sistem informasi berbasis komputer atau Pemrosesan Data Elektronik.

2. Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.Picalo bekerja dengan menggunakan GUI Front end, dan memiliki banyak fitur untuk ETL sebagai proses utama dalam mengekstrak dan membuka data, kelebihan utamanya adalah fleksibilitas dan front end yang baik hingga Librari Python numerik. Berikut ini beberapa kegunaannya :
- Menganalisis data keungan, data karyawan.
- Mengimport file Excel, CSV dan TSV ke dalam database.
- Analisa event jaringan yang interaktif, log server situs, dan record sistem login.
- Mengimport email kedalam relasional dan berbasis teks database.
- Menanamkan kontrol dan test rutin penipuan ke dalam sistem produksi.

3. Powertech Compliance Assessment
Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.

4. Nipper 
Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router. Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelola jaringan komputer dan perangkat jaringan infrastruktur.

5. Nessus
Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan.

6. Metasploit
Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk mencari celah keamanan.

7. NMAP
NMAP merupakan open source utility untuk melakukan security auditing. NMAP atau Network Mapper, adalah software untuk mengeksplorasi jaringan, banyak administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu pelayanan. Secara klasik Nmap klasik menggunakan tampilan command-line, dan NMAP suite sudah termasuk tampilan GUI yang terbaik dan tampilan hasil (Zenmap), fleksibel data transfer, pengarahan ulang dan tools untuk debugging (NCAT) , sebuah peralatan untuk membandingan hasil scan (NDIFF) dan sebuah paket peralatan analisis untuk menggenerasikan dan merespon (NPING).

8. Wireshark
Wireshark merupakan aplikasi analisa netwrok protokol paling digunakan di dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri dan lembaga pendidikan.


Sabtu, 31 Oktober 2015

Analisis Kinerja Sistem

V-Class : Analisis Kinerja Sistem (Pre-Test)


Pertanyaan : Untuk mengamankan suatu Sistem Informasi menurut anda apa saja yang perlu dilindungi?

Jawab :
Menurut saya..
Informasi, perlu dilindungi keamanannya. Karena dengan adanya keamanan informasi dapat memproteksi informasi dari ancaman yang luas untuk memastikan kelanjutan usaha, memperkecil rugi perusahaan dan memaksimalkan laba atas investasi dan kesempatan usaha. Manajemen sistem informasi memungkinkan data untuk terdistribusi secara elektronis, sehingga diperlukan sistem untuk memastikan data telah terkirim dan diterima oleh user yang benar. Yang perlu dilindungi dalam mengamankan sistem informasi menurut saya adalah :

Analisis Kinerja Sistem


V-Class : Analisis Kinerja Sistem (Post-Test)


Pertanyaan : Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebut dan jelaskan langkah-langkah utama pelaksanaan program keamanan tsb ?


Jawab :

Aset Sistem Informasi yang harus di lindungi melalui sistem keamanan dapat diklasifikasikan menjadi 2 yaitu :

1. Aset Fisik, meliputi :
a) Personnel
b) Hardware (termasuk media penyimpanan, dan periperalnya)
c) Fasilitas
d) Dokumentasi dan
e) Supplies

2. Aset Logika
a) Data / Informasi dan
b) Sofware (Sistem dan Aplikasi)

Jumat, 16 Oktober 2015

Rabu, 10 Juni 2015

Info #8

Ini Alasan Mengapa Tidak Boleh Mencabut Bulu-bulu di Tubuh



Pasti kamu pernah mencoba ini ? Untuk menghilangkan bulu-bulu halus yang tumbuh di tubuh, banyak orang melakukan berbagai cara untuk menghilangkannya, seperti mencukur, waxing, atau mencabutnya karena dianggap mengganggu penampilan.