Jumat, 27 Januari 2017

COBIT 2 - VCLASS



CONTOH TOOLS LAIN UNTUK MENGAUDIT SELAIN COBIT


1. ACL (Audit Command Language)
Merupakan perangkat lunak dalam pelaksanaan audit yang di design khusus untuk melakukan analisa data elektronik suatu perusahaan dan membantu menyiapkan laporan audit secara mudah dan interaktif. ACL dapat digunakan untuk user biasa atau yang sudah ahli.

2. Picalo
Picalo adalah perangkat lunak yang dapat digunakan untuk melakukan analisa data yang dihasilkan dari berbagai sumber. Picalo dikemas dengan GUI (Graphis User Interface) yang mudah digunakan, dan dapat berjalan di berbagai sistem operasi.

3. Metasploit
Metasploit merupakan perangkat lunak yang dapat membanttu keamanan dan sifat profesionalisme teknologi informasi seperti melakukan identifikasi masalah keamanan, verifikasi kerentanan, dapat melakukan scanning aplikasi website, dan rekayasa sosial.

4. NMap (Network Mapper)
NMap bersifat open source yang digunakan untuk audit dalam hal keamanan. Sistem dan administrator menggunakan perangkat lunak ini sebagai persediaan jaringan, mengelola jadwal layanan untuk upgrade, jenis firewall apa yang sedang digunakan, dan lain-lain. NMap berjalan pada semua sistem operasi dan paket biner seperti Linux, serta dapat melakukan transfer data secara fleksibel.

5. Wireshark
Wireshark adalah jaringan terkemuka pada analyzer protocol. Perangkat ini dapat membantu dalam melakukan penangkapan dan interaksi dalam penelusuran lalu lintas yang berjalan pada jaringan komputer.


COBIT 1 - VCLASS



COBIT

COBIT adalah merupakan kerangka panduan tata kelola TI dan atau bisa juga disebut sebagai toolset pendukung yang bisa digunakan untuk menjembatani gap antara kebutuhan dan bagaimana teknis pelaksanaan pemenuhan kebutuhan tersebut dalam suatu organisasi. COBIT memungkinkan pengembangan kebijakan yang jelas dan sangat baik digunakan untuk IT kontrol seluruh organisasi, membantu meningkatkan kualitas dan nilai serta menyederhanakan pelaksanaan alur proses sebuah organisasi dari sisi penerapan IT.

Menurut Para Ahli 

 Control Objective for Information & Related Technology (COBIT) adalah sekumpulan dokumentasi best practice untuk IT Governance yang dapat membantu auditor, pengguna (user), dan manajemen, untuk menjembatani gap antara resiko bisnis, kebutuhan kontrol dan masalah-masalah teknis IT (Sasongko, 2009).

COBIT mendukung tata kelola TI dengan menyediakan kerangka kerja untuk mengatur keselarasan TI dengan bisnis. Selain itu, kerangka kerja juga memastikan bahwa TI memungkinkan bisnis, memaksimalkan keuntungan, resiko TI dikelola secara tepat, dan sumber daya TI digunakan secara bertanggung jawab (Tanuwijaya dan Sarno, 2010).

COBIT merupakan standar yang dinilai paling lengkap dan menyeluruh sebagai framework IT audit karena dikembangkan secara berkelanjutan oleh lembaga swadaya profesional auditor yang tersebar di hampir seluruh negara. Dimana di setiap negara dibangun chapter yang dapat mengelola para profesional tersebut.

Sumber : https://haendra.wordpress.com/2012/06/08/pengertian-cobit/
 

Testing Program 1 - V-CLASS



Testing Program 1

Integration Testing
1. Top-down test
2. Bottom-up test
3. Regression test

Kapan dan contoh integration testing dilakukan top-down test ?

Jawab
Top-Down, strategi ini digunakan jika, modul level atas (high-level modules) dibuat (coding), di test, dan diintegrasikan sebelum modul level bawah (low-level modules). Keuntungannya adalah kesalahan pada modul level atas dapat teridentifikasi lebih dini, kerugiannya adalah pada saat uji coba program akan menemui kesulitan ketika modul level bawah menemukan kesalahan fungsi input-output yang sangat sulit.

Contoh top-down


Pada gambar dipilih path sebelah kanan yaitu modul M1, M2, M5 yang akan dipadukan pertama. Berikutnya M8 (jika diperlukan M2 juga dapat) atau M6 yang akan dipadukan. Selanjutnya path pusat dan sebelah kiri dikerjakan. Breadth first integration akan memadukan seluruh modul yang sejajar. Dari contoh diatas modul M3, M4 (yang digantikan dengan S4) yang akan dipadukan, berikutnya M1, M5, M6, dan seterusnya,
1. Modul utama digunakan sebagai test driver dan stub yang menggantikan seluruh modul
yang secara langsung berada di bawah control modul
.
2. Tergantung kepada perpaduan yang dipilih (dept atau breadth) subordinat stub diganti atau dipindahkan dengan modul yang sebenarnya.

3. Uji coba dilakukan selama masing-masing modul dipadukan.

4. Pada penyelesaian masing-masing uji coba stub yang lain dipindahkan dengan modul
sebenarnya.
5. Uji coba regression yaitu pengulangan uji coba untuk mencari kesalahan-kesalahan lain yang mungkin timbul.
Proses yang dimulai dari langkah nomor 2 akan berulang hingga seluruh struktur program
selesai dibuat. Diasumsikan pendekatan depth first yang dipergunakan dan sebagian melengkapi struktur s7 yang berikut akan digantikan dengan modul yang berhubungan m7. M7 sendiri menpunyai stub yang akan digantikan dengan modul yang berhubungan. Yang paling penting setiap terjadi pergantian, uji coba harus dikerjakan untuk memverifikasi interface. Strategi top down intergration akan menverifikasi control utama dan keputusan pada saat proses uji coba. Pada struktur program yang dibuat dengan baik keputusan akan dikerjakan pada tingkat atas hierarki. Jika pendekatan depth first integration dipilih fungsi-fungsi yang melengkapi perangkat lunak harus dilengkapi dan dipertunjukkan. Fungsi stub adalah untuk menggantukan modul pada tingkat yang paling bawah yang diujicobakan.

Source:

Kamis, 12 Januari 2017

Pengantar telematika - tugas ke tiga


SOAL

1.      1. Jelaskan bagaimana proses komunikasi antara user dengan mesin (perangkat telekomunikasi dan komputer) sehingga user dapat mengakses layanan telematika
2.      2. Apa fungsi dasar hukum (UU ITE) yang digunakan apabila ada penyalahgunaan dalam layanan telematika, jelaskan)
3.      3. Jelaskan faktor-faktor yang menyebabkan terjadinya penyalahgunaan layanan telematika

Jawaban

1.      1. Menurut saya dan beberapa artikel pada mesin pencari (google) bahwa interaksi manusia dengan mesin ini sama halnya de gan manusia berinteraksi dengan manusia lainnya dia harus mengerti bahasa apa yang akan digunakan untuk berinteraksi tidak mungkin interaksi akan berjalan lancar apabila menggunakan bahasa yang berbeda seperti orang sunda berbicara dengan orang jawa maka interaksi itupun akan gagal dan bahkan akan timbulnya kesalahpahaman
 Contohnya dalam sebuah rumah sakit, suara mengenal dari elektrograf (EKG) berbunyi ‘bip’ dalam irama jantung atau pada bunyi ‘bip’ setelah komputer dinyalakan bip satu kali pendek artinya mesin tidak ada yang error jika bunyi ‘bip’ panjang maka ada kerusakan pada bagian hardware memori atau memori terpasang dengan salah
2.      2. Tujuan dari UU ITE ialah
  1. mencerdaskan kehidupan bangsa sebagai bagian dari masyarakat informasi dunia;
  2. mengembangkan perdagangan dan perekonomian nasional dalam rangka meningkatkan kesejahteraan masyarakat;
  3. meningkatkan efektivitas dan efisiensi pelayanan publik;
  4. membuka kesempatan seluas-luasnya kepada setiap Orang untuk memajukan pemikiran dan kemampuan di bidang penggunaan dan pemanfaatan Teknologi Informasi seoptimal mungkin dan bertanggung jawab; dan
  5. memberikan rasa aman, keadilan, dan kepastian hukum bagi pengguna dan penyelenggara Teknologi Informasi.
Jika tujuan disalahgunakan maka dampaknya akan lumayan seperti banyak informasi privacy yang bocor ataupun pencurian data ataupun moral pada anak remaja jaman sekarang 

3.      3. Menurut saya faktor-faktor yang menyebabkan terjadinya penyalahgunaan telematika ialah adanya niatan jahat karena semua penyalahgunaan sesuatu berawal dari niat jahat mulai dari pencurian data sampai pemalsuan tapi bukan niat saja akan tetapi mudahnya akses internet yang sekarang sudah bisa membuka hampir semua situs bahkan beberapa artikel menyebarkan cara membuka deep web dimana situs yang berada disana kebanyakan situs-situs ilegal. 

SSumber Artikel : https://id.wikipedia.org/wiki/Undang-undang_Informasi_dan_Transaksi_Elektronik
https://id.wikipedia.org/wiki/Interaksi_manusia-komputer
 https://simatupang.wordpress.com/2007/06/23/bunyi-beep-pada-komputer-anda/