Here are 20 uncommon vocabulary that I have never known before. I take Part of Human Body for my topic.
BEARD
BLADDER
CALF
CARTILAGE
GUM
HIPS
INTESTINE
JAW
MANDIBLE
MOLARS
MUSTACHE
NOSTRIL
PHARYNX
SCAPULA
SPINE
SPLEEN
THIGH
TOES
TONSILS
WAIST
Natasya Irani Putri
Thursday 26 April 2018
Sunday 10 December 2017
PostTest V-Class : Analisis Kerja Sistem (M11)
Adakah
tools lain untuk melakukan audit TI (Teknologi Informasi)? Jika ada sebutkan.
Jawab :
Tool-tool
yang dapat digunakan untuk membantu pelaksanaan Audit Teknologi Informasi.
Tidak dapat dipungkiri, penggunaan tool-tool tersebut memang sangat membantu
Auditor Teknologi Informasi dalam menjalankan profesinya, baik dari sisi
kecepatan maupun akurasinya.
Berikut
beberapa software yang dapat dijadikan alat bantu dalam pelaksanaan audit teknologi
informasi:
1. ACL
ACL (Audit Command Language)
merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah
sangat populer untuk melakukan analisa terhadap data dari berbagai macam
sumber. ACL for Windows (sering disebut ACL) adalah sebuah software TABK
(TEKNIK AUDIT BERBASIS KOMPUTER) untuk membantu auditor dalam melakukan
pemeriksaan di lingkungan sistem informasi berbasis komputer atau Pemrosesan
Data Elektronik.
2. Picalo
Picalo merupakan sebuah software
CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat
dipergunakan untuk menganalisa data dari berbagai macam sumber.Picalo bekerja
dengan menggunakan GUI Front end, dan memiliki banyak fitur untuk ETL sebagai
proses utama dalam mengekstrak dan membuka data, kelebihan utamanya adalah
fleksibilitas dan front end yang baik hingga Librari Python numerik.
Berikut ini
beberapa kegunaannya :
-
Menganalisis data keungan, data karyawan
-
Mengimport file Excel, CSV dan TSV ke dalam database
-
Analisa event jaringan yang interaktif, log server
situs, dan record sistem login
-
Mengimport email kedalam relasional dan berbasis teks
database
-
Menanamkan kontrol dan test rutin penipuan ke dalam
sistem produksi.
3. Powertech Compliance Assessment
Powertech
Compliance Assessment merupakan automated audit tool yang dapat dipergunakan
untuk mengaudit dan mem-benchmark user access to data, public authority to
libraries, user security, system security, system auditing dan administrator
rights (special authority) sebuah serverAS/400.
4. Nipper
Nipper
merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan
mem-benchmark konfigurasi sebuah router. Nipper (Jaringan Infrastruktur Parser)
adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit,
konfigurasi dan mengelola jaringan komputer dan perangkat jaringan
infrastruktur.
5. Nessus
Nessus
merupakan sebuah vulnerability assessment software, yaitu sebuah software yang
digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang
lingkup keamanan yang digunakan dalam sebuah perusahaan.
6. Metasploit
Metasploit Framework merupakan
sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk
mencari celah keamanan.
7. NMAP
NMAP
merupakan open source utility untuk melakukan security auditing. NMAP atau
Network Mapper, adalah software untuk mengeksplorasi jaringan, banyak
administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan
banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service,
dan memonitor host atau waktu pelayanan. Secara klasik Nmap klasik menggunakan
tampilan command-line, dan NMAP suite sudah termasuk tampilan GUI yang terbaik
dan tampilan hasil (Zenmap), fleksibel data transfer, pengarahan ulang dan
tools untuk debugging (NCAT) , sebuah peralatan untuk membandingan hasil scan
(NDIFF) dan sebuah paket peralatan analisis untuk menggenerasikan dan merespon
(NPING).
8. Wireshark
Wireshark
merupakan aplikasi analisa netwrok protokol paling digunakan di dunia,
Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas
yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri
dan lembaga pendidikan.
PreTest V-Class : Analisis Kerja Sistem (M11)
Apa
yang Anda ketahui mengenai COBIT (Control Ojective for Information and Related
Technology)?
Jawab :
COBIT
adalah merupakan kerangka panduan tata kelola TI dan atau bisa juga disebut
sebagai toolset pendukung yang bisa digunakan untuk menjembatani gap antara
kebutuhan dan bagaimana teknis pelaksanaan pemenuhan kebutuhan tersebut dalam
suatu organisasi. COBIT memungkinkan pengembangan kebijakan yang jelas dan
sangat baik digunakan untuk IT kontrol seluruh organisasi, membantu
meningkatkan kualitas dan nilai serta menyederhanakan pelaksanaan alur proses
sebuah organisasi dari sisi penerapan IT.
COBIT
digunakan secara umum oleh mereka yang memiliki tanggung jawab utama dalam alur
proses organisasi, mereka yang organisasinya sangat bergantung pada kualitas,
kehandalan dan penguasaan teknologi informasi.
Cobit
memiliki 4 Cakupan Domain :
1.
Perencanaan
dan Organisasi (Plan and Organise)
Domain
ini mencakup strategi dan taktik yang menyangkut identifikasi tentang bagaimana
TI dapat memberikan kontribusi terbaik dalam pencapaian tujuan bisnis
organisasi sehingga terbentuk sebuah organisasi yang baik dengan infrastruktur
teknologi yang baik pula.
2.
Pengadaan
dan Implementasi (Acquire and Implement)
Untuk
mewujudkan strategi TI, solusi TI perlu diidentifikasi, dibangun atau diperoleh
dan kemudian diimplementasikan dan diintegrasikan dalam proses bisnis.
3.
Pengantaran
dan Dukungan (Deliver and Support)
Domain
ini berhubungan dengan penyampaian layanan yang diinginkan, yang terdiri dari
operasi pada security dan aspek kesinambungan bisnis sampai dengan pengadaan
training.
4.
Pengawasan
dan Evaluasi (Monitor and Evaluate)
Semua
proses TI perlu dinilai secara teratur dan berkala bagaimana kualitas dan kesesuaiannya
dengan kebutuhan kontrol.
Keempat domain tersebut diatas
kemudian dijabarkan menjadi 34 faktor resiko yang harus dievaluasi jika ingin
diperoleh suatu kesimpulan mengenai seberapa besar kepedulian manajemen
terhadap teknologi informasi, serta
bagaimana teknologi informasi dapat memenuhi kebutuhan manajemen akan
informasi.
Saturday 9 December 2017
PostTest V-Class : Analisis Kerja Sistem (M10)
Pengendalian
TI didefinisikan sebagai suatu pernyataan hasil yang diinginkan atau maksud
yang dicapai oleh prosedur pengendalian implementasi dalam kegiatan TI khusus. Terdapat
15 area pengendalian, sebut dan jelaskan.
Jawab
:
Area Pengendalian ada 15 yaitu :
1. Integritas Sistem
2. Manajemen Sumber Daya (Perencanaan
Kapasitas)
3. Pengendalian Perubahan S/W Aplikasi dan S/W
sistem
4. Backup dan Recovery
5. Contigency Planning
6. System S/W Support
7. Dokumentasi
8. Pelatihan atau Training
9. Administrasi
10. Pengendalian Lingkungan dan Keamanan Fisik
11. Operasi
12. Telekomunikasi
13. Program Libraries
14. Application Support (SDLC)
15. Pengendalian Mikrokomputer
Penjelasan :
1.
Integritas Sistem
a. Ketersediaan dan kesinambungan sistem komputer
untuk user
b. Kelengkapan, Keakuratan, Otorisasi, serta proses
yg auditable
c. Persetujuan dari user atas kinerja sistem yang di
inginkan
d. Preventive maintenance agreements untuk seluruh
perlengkapan
e. Kesesuaian kinerja antara S/W dan jaringan dengan
yang diharapkan
f. Serta adanya program yang disusun untuk operasi
secara menyeluruh
2.
Manajemen Sumber Daya
Faktor-faktor yang melengkapi integritas sistem yaitu
meyakini kelangsungan (ongoing) H/W, S/W, SO, S/W aplikasi, dan komunikasi jaringan
komputer, telah di pantau dan dikelola pada kinerja yang maksimal namun tetap
dengan biaya yang wajar. Hal-hal tersebut di dokumentasikan secara formal, demi
proses yang berkesinambungan.
3.
Pengendalian Perubahan S/W
Aplikasi dan S/W sistem
Menentukan adanya keterlibatan dan persetujuan
user dalam hal adanya perubahan terhadap s/w aplikasi dan s/w sistem. Setiap
pengembangan dan perbaikan aplikasi harus melalui proses formal dan di dokumentasikan
serta telah melalui tahapan-tahapan
pengembangan sistem yang dibakukan dan disetujui.
4.
Backup dan Recovery
Demi kelangsungan usaha, harus tersedia data
processing disaster recovery planning (rencana pemulihan data dan pusat sistem
informasi apabila terjadi kehancuran). Baik berupa backup dan pemulihan normal,
maupun rencana contingency untuk kerusakan pusat SI (lokasi gedung,
peralatanya, SDM-nya maupun manualnya).
5.
Contigency Planning
Perencanaan yang komprehenshif di dalam
mengantisipasi terjadinya ancaman terhadap
fasilitas pemrosesan SI. Dimana sebagian besar komponen utama dari
disaster recovery plan telah dirumuskan
dengan jelas, telah di koordinasikan dan disetujui, seperti critical application
systems, identifikasi peralatan dan fasilitas penunjang H/W, sistem S/W dan
sebagainya.
6.
System S/W Support
Pengukuran pengendalian dalam pengembangan,
penggunaan, dan pemeliharaan dari S/W SO, biasanya lebih canggih dan lebih
cepat perputarannya dibandingkan dengan S/W aplikasiDengan ketergantungan yang
lebih besar kepada staf teknik untuk
integritas fungsionalnya. Pengukuran kendali pengamanan aplikasi individu
maupun pengamanan logika sistem secara menyeluruh (systemwide logical security).
7.
Dokumentasi
Integritas dan ketersediaan dokumen operasi,
pengembangan aplikasi, user dan S/W sistem. Diantaranya dokumentasi program dan
sistem, buku pedoman operasi dan schedule operasi. Untuk setiap aplikasi sebaiknya
tersedia dokumentasi untuk tiap jenjang user.
8.
Pelatihan atau Training
Adanya penjenjagan berdasarkan kemampuan untuk
seluruh lapisan manajemen dan staf, dalam hal penguasaannya atas
aplikasi-aplikasi dan kemampuan teknisnya serta rencana pelatihan yang
berkesinambungan.
9.
Administrasi
Struktur organisasi dan bagannya, rencana
strategis, tanggungjawab fungsional, job description, sejalan dengan metoda job
accounting dan/atau charge out yang digunakan termasuk didalamnya pengukuran
atas proses pengadaan dan persetujuan untuk semua sumber daya SI.
10.
Pengendalian Lingkungan dan
Keamanan Fisik
Listrik, peyejuk udara, penerang ruangan,
pengaturan kelembaban, serta kendali akses ke sumber daya informasi, pencegahan
kebakaran, ketersediaan sumber listrik cadangan, juga pengendalian dan backup
sarana telekomunikasi.
11.
Operasi
Diprogram untuk merespon permintaan/keperluan SO.
Review atas kelompok SO berdasarkan job schedulling, review yang terus-menerus terhadap
operator, retensi terhadap console log message, dokumentasi untuk run/restore/backup
atas seluruh aplikasi. Daftar personel, dan nomor telepon yang harus dihubungi
jika muncul masalah SO, penerapan sistem sift dan rotasi serta pengambilan cuti
untuk setiap operator.
12.
Telekomunikasi
Review terhadap logical and physical access
controls, Metodologi pengacakan (encryption) terhadap aplikasi electronic data
interchange (EDI). Adanya supervisi yang berkesinambungan terhadap jaringan
komputer dan komitmen untuk ketersediaan jaringan tersebut dan juga redundansi
saluran telekomunikasi.
13.
Program Libraries
Terdapat pemisahan dan prosedur pengendalian
formal untuk application source code dan compiled production program code
dengan yang disimpan di application test libraries development. Terdapat review
atas prosedur quality assurance.
14.
Application Support
Bahwa proses tetap dapat berlangsung walaupun
terjadi kegagalan sistem. Sejalan dengan kesinambungan proses untuk inisiasi
sistem baru, manajemen proyek, proses pengujian yang menyeluruh antara user dan
staf SI. Adanya review baik formal maupun informal terhadap tingkat kepuasan atas SDLC yang
digunakan.
15.
Microcomputer Controls
Pembatasan yang ketat dalam pengadaan,
pengembangan aplikasi, dokumentasi atas aplikasi produksi maupun aplikasi
dengan misi yang kritis, sekuriti
logika, dan fisik terhadap microcomputer yang dimiliki. Serta pembuatan daftar
inventaris atas H/W, S/W, serta legalitas dari S/W untuk menghindari tuntutan
pelanggaran hak cipta.
Subscribe to:
Posts (Atom)