Kamis, 19 Januari 2017

Cobit Tugas 2 (vclass)

IT Audit Tools (Software) Tool-tool yang dapat digunakan untuk membantu pelaksanaan Audit Teknologi Informasi. Tidak dapat dipungkiri, penggunaan tool-tool tersebut memang sangat membantu Auditor Teknologi Informasi dalam menjalankan profesinya, baik dari sisi kecepatan maupun akurasinya. Berikut beberapa software yang dapat dijadikan alat bantu dalam pelaksanaan audit teknologi informasi.
·                     ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
ACL for Windows (sering disebut ACL) adalah sebuah software TABK (TEKNIK AUDIT BERBASIS KOMPUTER) untuk membantu auditor dalam melakukan pemeriksaan di lingkungan sistem informasi berbasis komputer atau Pemrosesan Data Elektronik.
·                     Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.
·                      Powertech Compliance Assessment
Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.
·                     Nipper 
Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router. Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelola jaringan komputer dan perangkat jaringan infrastruktur.
·                     Nessus
Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan
·                     Metasploit
Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk mencari celah keamanan.
·                     NMAP
NMAP merupakan open source utility untuk melakukan security auditing. NMAP atau Network Mapper, adalah software untuk mengeksplorasi jaringan, banyak administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu pelayanan. 
·                     Wireshark
Wireshark merupakan aplikasi analisa netwrok protokol paling digunakan di dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri dan lembaga pendidikan.

Referensi :


Cobit Tugas 1 (vclass)

COBIT adalah merupakan kerangka panduan tata kelola TI dan atau bisa juga disebut sebagai toolset pendukung yang bisa digunakan untuk menjembatani gap antara kebutuhan dan bagaimana teknis pelaksanaan pemenuhan kebutuhan tersebut dalam suatu organisasi. COBIT memungkinkan pengembangan kebijakan yang jelas dan sangat baik digunakan untuk IT kontrol seluruh organisasi, membantu meningkatkan kualitas dan nilai serta menyederhanakan pelaksanaan alur proses sebuah organisasi dari sisi penerapan IT.

COBIT merupakan standar yang dinilai paling lengkap dan menyeluruh sebagai framework IT audit karena dikembangkan secara berkelanjutan oleh lembaga swadaya profesional auditor yang tersebar di hampir seluruh negara. Dimana di setiap negara dibangun chapter yang dapat mengelola para profesional tersebut.

Kerangka Kerja COBIT

Kerangka kerja COBIT terdiri atas beberapa arahan/pedoman, yakni:

·         Control Objectives

Terdiri atas 4 tujuan pengendalian tingkat-tinggi (high-level control objectives) yang terbagi dalam 4 domain, yaitu : Planning & Organization , Acquisition & Implementation Delivery & Support , dan Monitoring & Evaluation.

·         Audit Guidelines

Berisi sebanyak 318 tujuan-tujuan pengendalian yang bersifat rinci (detailed control objectives) untuk membantu para auditor dalam memberikan management assurance dan/atau saran perbaikan.

·         Management Guidelines

Berisi arahan, baik secara umum maupun spesifik, mengenai apa saja yang mesti dilakukan, terutama agar dapat menjawab pertanyaan-pertanyaan berikut :

-          Sejauh mana TI harus bergerak atau digunakan, dan apakah biaya TI yang dikeluarkan sesuai dengan manfaat yang dihasilkannya.
-           Apa saja indikator untuk suatu kinerja yang bagus.
-          Apa saja faktor atau kondisi yang harus diciptakan agar dapat mencapai sukses ( critical success factors ).
-          Apa saja risiko-risiko yang timbul, apabila kita tidak mencapai sasaran yang ditentukan.
-          Bagaimana dengan perusahaan lainnya, apa yang mereka lakukan.
-          Bagaimana mengukur keberhasilan dan bagaimana pula membandingkannya.

Referensi :

Testing Program 2 (vclass)

Bottom up integration memulai konstruksi dan pengujian dengan modul atomic (modul pada tingkat paling rendah pada struktur program). Karena modul diintegrasikan dari bawah ke atas, maka pemrosesan yang diperlukan untuk modul subordinate ke suatu tuingkat yang diberikan akan selalu tersedia dan kebutuhan akan stub dapat dieliminasi.
Contoh :

  1. Komponen dikombinasikan untuk membentuk cluster 1, 2 dan 3.
  2. Tiap cluster dites dengan menggunakan driver.
  3. Driver D1 dan D2 dihilangkan dan cluster dihubungkan langsung ke Ma.


Referensi :
http://webcache.googleusercontent.com/search?q=cache:L5wIr0ONkCUJ:eprints.binadarma.ac.id/709/1/SOFTWARE%2520QUALITY%2520ASSURANCE%2520MATERI%25205.pptx+&cd=6&hl=en&ct=clnk&gl=id

Testing Program 1 (vclass)



Top down integration adalah pendekatan incremental dengan menggerakkan ke bawah melalui hirarki control, dimulai dengan control utama. Strategi intergrasi top-down memeriksa control mayor atau keputusan pada saat awal di dalam proses pengujian. Pada struktur program yang difaktorkan dengan baik, penarikan keputusan terjadi pada tingkat hirarki yang lebih tinggi sehingga terjadi lebih dulu.
Contoh: 

Pilihan path (jalur) utama dapat secara acak dan tergantung spesifikasi aplikasi.
Pada contoh dipilih path sebelah kanan yaitu modul M1, M2, M5 yang akan dipadukan pertama. Berikutnya M8 (jika diperlukan M2 juga dapat) atau M6 yang akan dipadukan. Selanjutnya path pusat dan sebelah kiri dikerjakan. Breadth first integration akan memadukan seluruh modul yang sejajar. Dari contoh diatas modul M3, M4 (yang digantikan dengan S4) yang akan dipadukan, berikutnya M1, M5, M6, dan seterusnya,
1.      Modul utama digunakan sebagai test driver dan stub yang menggantikan seluruh modul yang secara langsung berada di bawah control modul.
2.      Tergantung kepada perpaduan yang dipilih (dept atau breadth) subordinat stub diganti atau dipindahkan dengan modul yang sebenarnya.
3.      Uji coba dilakukan selama masing-masing modul dipadukan.
4.      Pada penyelesaian masing-masing uji coba stub yang lain dipindahkan dengan modul sebenarnya.
5.      Uji coba regression yaitu pengulangan uji coba untuk mencari kesalahan-kesalahan lain yang mungkin timbul.
Proses yang dimulai dari langkah nomor 2 akan berulang hingga seluruh struktur program selesai dibuat. Diaumsikan pendekatan depth first yang dipergunakan dan sebagian melengkapi struktur s7 yang berikut akan digantikan dengan modul yang berhubungan m7. M7 sendiri mempunyai stub yang akan digantikan dengan modul yang berhubungan. Yang paling penting setiap terjadi pergantian, uji coba harus dikerjakan untuk menperifikasi interface. Strategi top down intergration akan menverifikasi control utama dan keputusan pada saat proses uji coba. Pada struktur program yang dibuat dengan baik keputusan akan dikerjakan pada tingkat atas hierarki. Jika pendekatan dept first integration dipilih fungsi-fungsi yang melengkapi perangkat lunak harus dilengkapi dan dipertunjukkan. Fungsi stub adalah untuk menggantukan modul pada tingkat yang paling bawah yang diujicobakan.






Referensi :


Selasa, 10 Januari 2017

Tugas 3 Pengantar Telematika

1.      Jelaskan bagaimana proses komunikasi antara user dengan mesin (perangkat telekomunikasi dan komputer) sehingga user dapat mengakses layanan telematika!
2.      Apa fungsi dasar hukum (UU ITE) yang digunakan apabila ada penyalahgunaan dalam layanan telematika, jelaskan!
3.      Jelaskan faktor-faktor yang menyebabkan terjadinya penyalahgunaan layanan telematika!

Jawab

1.       
Proses komunikasi antara user dengan mesin (perangkat telekomunikasi dan computer) dibagi menjadi 2 berdasarkan arahnya, yaitu duplex dan simplex, yang mana komunikasi simplex cara kerjanya  adalah sinyal-sinyal dikirim hanya satu arah saja dalam waktu yang bersamaan. Karena melalui satu arah saja, komunikasi ini tidak terjadi secara interaktif, informasi hanya disampaikan melalui satu titik saja.

Biasanya metode simplex ini dimanfaatkan oleh teknologi seperti Televisi dan Radio. Konsep ini bisa diterapkan pada metode broadcasting penyiaran televisi dan radio. Dimana satu sumber memberikan informasi kepada pendengar/penonton saja, namun dari pihak pendengar/penonton tidak dapat berkomunikasi atau memberikan informasi secara langsung melalui jalur tersebut.
Dan untuk komunikasi duplex cara kerjanya seperti ini :  Dimana antara penerima dan pengirim dapat saling bertukar informasi dan saling berkomunikasi. Jadi komunikasi ini dilakukan secara dua arah.
Metode duplexing ini terbagi menjadi dua, yaitu:
·         Half-Duplex (dua arah secara bergantian)


Metode ini memungkinkan komunikasi antara dua belah pihak yaitu pengirim dan penerima dapat saling berbagi informasi dan berkonukasi secara interaktif, tetapi tidak dalam waktu yang bersamaan. Contoh alat komunikasi yang memanfaatkan metode half-duplex ini adalah walkie-talkie. Dimana salah satu penggunanya harus menekan tombol terlebih dahulu baru kemudian berbicara, sementara pihak yang lain mendengarkan. Intinya kedua pengguna walkie-talkie ini, pada satu waktu hanya satu pihak yang dapat berbicara sedangkan pihak yang lain hanya bisa mendengarkan saja. Apabila keduanya mecoba berkomunikasi secara bersama-sama, dalam artian mereka mencoba berbicara secara bersamaan, maka akan terjadi tabrakan.

·         Full-Duplex (dua arah secara bersamaan)


Metode ini memungkinkan komunikasi antar kedua belah pihak dapat saling berbagi informasi dan berkomunikasi secara interaktif dan dalam waktu yang bersamaan. Alat komunikasi yang menggunakan metode ini adalah telephone, handphone, dan sebagainya. Umumnya alat yang memanfaatkan metode komunikasi ini menggunakan dua jalur komunikasi. Komunikasi full-duplex juga dapat diraih dengan menggunakan teknik multiplexing, di mana sinyal yang berjalan dengan arah yang berbeda akan diletakkan pada slot waktu (time slot) yang berbeda. Kelemahan teknik ini adalah bahwa teknik ini memotong kecepatan transmisi yang mungkin menjadi setengahnya.

2.       
Apabila terdapat penyalahgunaan dalam layanan telematika satu langkah yang dianggap penting untuk menanggulanginya adalah mewujudkannya rambu-rambu hukum.
Dan sekarang Indonesia telah mewujudkan rambu-rambu tersebut  dengan membuat  Undang-undang Transaksi dan Informasi Elektronik (UU No. 11 Tahun 2008 yang disebut sebagai UU ITE). Hal yang mendasar dari UU ITE ini sesungguhnya merupakan upaya mengakselerasikan manfaat dan fungsi hukum (peraturan) dalam kerangka kepastian hukum.
Fungsi dasar UU ITE terkait penyalahgunaan layanan telematika adalah sebagai dasar hukum untuk menyelesaikan berbagai persoalan seperti penyalahgunaan tersebut, selain itu dengan UU ITE diharapkan seluruh persoalan terkini berkaitan dengan aktitivitas di dunia maya dapat diselesaikan. Oleh karena itu UU ITE ini merupakan perlindungan yang diberikan Negara kepada seluruh masyarakat Indonesia dalam rangka menjamin kepastian hukum, dimana sebelumnya hal ini  menjadi kerisauan semua pihak, khususnya berkenaan dengan munculnya berbagai kegiatan berbasis elektronik.
3.     
·         Faktor moral
pengguna menjadi faktor utama terjadinya penyalahgunaan telematika. Para pengguna yang tidak bertanggung jawab tidak jarang memanfaatkan fasilitas layanan telematika untuk melakukan cybercrime.
·         Faktor pengawasan dan pendidikan
Lemahnya pengawasan dan pendidikan yang diberikan orang tua juga menjadi penyebab terjadinya penyalahgunaan ini, hal ini menyebabkan adanya kesempatan bagi sesorang untuk menyalahgunakan layanan telematika.
·         Faktor Pengaruh Komunitas / Lingkungan