Sabtu, 28 Januari 2017

Tugas 2 Analisa Kinerja Sistem

Audit adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer.
Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.
Beberapa software yang dapat dijadikan tools dalam melakukan audit teknologi informasi, adalah :
1.        Nipper 
Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelola jaringankomputer dan perangkat jaringan infrastruktur.
2.         Picalo
Picalo adalah sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.
3.        Powertech Compliance Assessment
Powertech Compliance Assessment adalah automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.
4.        Nessus
Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan.
5.         NMAP
NMAP merupakan open source utility untuk melakukan security auditing. NMAP atau Network Mapper, adalah software untuk mengeksplorasi jaringan, banyak administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu pelayanan.
6.     ACL
ACL (Audit Command Language) adalah sebuah software CAAT (Computer Assisted Audit Techniques) untuk melakukan analisa terhadap data dari berbagai macam sumber. ACL for Windows (sering disebut ACL) yaitu sebuah software TABK (TEKNIK AUDIT BERBASIS KOMPUTER) untuk membantu auditor dalam melakukan pemeriksaan di lingkungan sistem informasi berbasis komputer atau Pemrosesan Data Elektronik.
7.         Wireshark
Wireshark merupakan aplikasi analisa netwrok protokol paling digunakan di dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri dan lembaga pendidikan.
8.        Metasploit
Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk mencari celah keamanan.

Tugas 1 Analisa Kinerja Sistem

COBIT (Control Objectives for Information and Related Technology) merupakan sekumpulan dokumentasi dan panduan yang mengarahkan pada IT governance yang dapat membantu auditor, manajemen, dan pengguna (user) untuk menjembatani pemisah antara resiko bisnis, kebutuhan kontrol, dan permasalahan-permasalahan teknis. COBIT dikembangkan oleh IT governance Institute (ITGI) yang merupakan bagian dari Information Systems Audit and Control Association (ISACA) Menurut Campbell COBIT merupakan suatu cara untuk menerapkan IT governance. COBIT berupa kerangka kerja yang harus digunakan oleh suatu organisasi bersamaan dengan sumber daya lainnya untuk membentuk suatu standar yang umum berupa panduan pada lingkungan yang lebih spesifik. Secara terstruktur, COBIT terdiri dari seperangkat contol objectives untuk bidang teknologi indormasi, dirancang untuk memungkinkan tahapan bagi audit. Menurut IT Governance Institute Control Objectives for Information and related Technology (COBIT, saat ini edisi ke-4) adalah sekumpulan dokumentasi best practices untuk IT governance yang dapat membantu auditor, manajemen and pengguna ( user ) untuk menjembatani gap antara risiko bisnis, kebutuhan kontrol dan permasalahan-permasalahan teknis.

COBIT dan sejarah perkembangannya COBIT muncul pertama kali pada tahun 1996 yaitu COBIT versi 1 yang menekankan pada bidang audit, COBIT versi 2 pada tahun 1998 yang menekankan pada tahap kontrol, COBIT versi 3 pada tahun 2000 yang berorientasi kepada manajemen, dan COBIT versi 4 yang lebih mengarah kepada IT governance.  COBIT terdiri dari 4 domain, yaitu:
• Planning & Organization
• Acquisition & Implementation
• Delivery & Support  
• Monitoring & Evalution

Kerangka kerja COBIT Menurut Campbell dalam hirarki COBIT terdapat 4 domain COBIT yang terbagi menjadi 34 proses dan 318 control objectives, serta 1547 control practitices. Dalam setiap domain dan proses di dalamnya tersedia pula panduan manajemen, panduan audit, dan ringkasan bagi pihak eksekutif Adapun kerangka kerja COBIT secara keseluruhan terdiri atas arahan sebagai berikut:  

• Control Obejctives: terdiri atas 4 tujuan pengendalian tingkat tinggi yang tercermin dalam 4 domain.  
• Audit guidelines: berisi 318 tujuan pengendalian bersifat rinci  
• Management guidelinesL berisi arahan, baik secara umum dan spesifik mengenai hal-hal yang menyangkut kebutuhan manajemen.  Secara garis besar dapat memberikan jawaban mengenai: o Apa saja indikator untuk mencapai hasil kinerja yang baik?  o Faktor apa saja yang harus diperhatikan untuk mencapai sukses?  o Apa resiko yang mungkin muncul bila tidak mencapai sasaran? Disamping itu, dalam kerangka kerja COBIT juga memasukkan bagian-bagian seperti :  
• Maturity models: untuk menilai tahap maturity IT dalam skala 0-5  
• Critical Success Factors (CSFs): arahan implementasi bagi manajemen dalam melakukan pengendalian     atas proses IT.
• Key Goal Indicatirs (KGIs): berisi mengenai arahan kinerja proses-proses IT sehubungan dengan        kebutuhan bisnis.

• Key Performance Indicators (KPIs): kinerja proses-proses IT sehubungan dengan sasaran/tujuan proses        (process goals).


Tugas 3 Pengantar Telematika

1. Jelaskan bagaimana proses komunikasi antara user dengan mesin (perangkat telekomunikasi dan komputer) sehingga user dapat mengakses layanan telematika!

  • Interaksi antara user dan perangkat telekomunikasi dilakukan memlalu sebuah rancangan interface yang dapat berinteraksi dengan user. User dalam mengoprasikannya perangkat telematika mendapatakna umpan balik dari perangkat telematika yang digunakan. Dengan adanya interface pekerjaan user dapat lebih cepat di selesaikan.
 2.  Apa fungsi dasar hukum (UU ITE) yang digunakan apabila ada penyalahgunaan dalam layanan telematika, jelaskan!
  • Fungsi dasar hukum UU ITE adalah sebagai rambu - rambu hukum dalam mengatur menggunakan perangkat telekomunikasi dan informasi elektronik. Undang Undang nomor 11 tahun 2008 adalah UU yang mengatur tentang informasi serta transaksi elektronik, atau teknologi informasi secara umum. 
3. Jelaskan faktor-faktor yang menyebabkan terjadinya penyalahgunaan layanan telematika!
  1.  Faktor Internal
    • Rasa Ingin tahu Yang Tinggi
      • Seseorang yang memiliki rasa ingi tahu yang tinggi akan mendorongnya untuk menyalahgunakan layanan telematika, misalnya membuka situs-situs pornografi karna ingin tahu tentang hal tersebut.
    • Peranan dari Orangtua
      • Kurangnya peranan orang tua dalam keluarga, akan meyebabkan anak melakukan sesuatu sesuai keinginanya tanpa batasan-batasan yang seharusnya ditetapkan dalam keluarga. Yang menyebabkan penyalahgunaan fasilitas telematika yang ada.
      2. Faktor Ekseternal
    • Pengaruh Komunitas
      • Seseorang menyalahgunakan fasilititas telematika agar mendapatkan pengakuan dari komunitasnya, seperti mengakses sebuah informasi khusus untuk kepentingan kelompok.
    •  Adanya Kesempatan
      • Kesempatan merupakan factor utama seseorang dalam melakukan tindakan negative.
    •  Kurang Pengawasan
      • Dalam hal ini, seharusnya pemerintah lebih mengawasi setiap oknum yang sering menyalahgunakan fasilitas telematikayang ada. Agar dampak negatif yang dihasilkan tidak terlalu signifikan seperti sekarang ini.