Minggu, 02 Desember 2018

AUDIT COMMAND LANGUAGE

AUDIT COMMAND LANGUAGE


PENGERTIAN ACL
ACL(Audit Command Language) adalah aplikasi yang hanya ‘read-only’, ACL tidak pernah mengubah data sumber asli sehingga aman untuk menganalisis jenis live-data. Keanekaragaman sumber data dan teknologi akses data, cara mengakses data juga bervariasi dari satu sumber data ke lain. ACL membaca beberapa sumber data secara langsung dengan mengimpor dan menyalin sumber data sehingga dapat dianalisis. ACL dirancang khusus untuk menganalisa data dan menghasilkan laporan audit baik untuk pengguna biasa (common/nontechnical users) maupun pengguna ahli (expert users). Dengan menggunakan ACL, pekerjaan auditing akan jauh lebih cepat daripada proses auditing secara manual yang memerlukan waktu sampai berjam-jam bahkan sampai berhari-hari.

SEJARAH ACL
ACL dikembangkan sejak tahun 1970-an oleh Prof. Hart J. Will dari Canada dan kemudian dikelola oleh ACL Services Ltd, Vancouver, Canada, dan merupakan pemimpin pasar dalam teknologi pengambilan data, analisis data, serta pelaporan (hasil survey tahunan The Institute of Internal Auditors, USA, 2005).
ACL telah dikembangluaskan dengan fungsi untuk memenuhi kebutuhan analisis data seluruh aktivitas bisnis operasional di dalam perusahaan, di antaranya pada bidang audit untuk analisis data, pencocokan dan pembandingan data, laporan penyimpangan, dsb; pada bidang IT (Information Technology) untuk data migration, data cleansing, data matching, data integrity testing; selain itu juga untuk analisis, konsolidasi, rekonsiliasi data, dan pelaporan pada divisi lain seperti Keuangan, Pemasaran, Distribusi, Operasional, dan lain sebagainya.
ACL dapat membaca data dari berbagai macam sistem yang terbentang mulai dari model sistem mainframe lama hingga ke relational database modern. ACL adalah aplikasi yang hanya ‘read-only’, ACL tidak pernah mengubah data sumber asli sehingga aman untuk menganalisis jenis live-data. Keanekaragaman sumber data dan teknologi akses data, cara mengakses data juga bervariasi dari satu sumber data ke lain. ACL membaca beberapa sumber data secara langsung dengan mengimpor dan menyalin sumber data sehingga dapat dianalisis. ACL dirancang khusus untuk menganalisa data dan menghasilkan laporan audit baik untuk pengguna biasa (common/nontechnical users) maupun pengguna ahli (expert users). Dengan menggunakan ACL, pekerjaan auditing akan jauh lebih cepat daripada proses auditing secara manual yang memerlukan waktu sampai berjam-jam bahkan sampai berhari-hari.
Software ini dapat melakukan akses data langsung ke dalam database ataupun dalam bentuk teks file dalam waktu yang singkat tanpa menganggu sistem yang sedang berjalan, melakukan proses verifikasi hasil dari data yang diperoleh untuk menciptakan integrasi data yang dipercaya, dan hasil analisa data yang dapat diandalkan. Semua dapat dilakukan dengan cepat, tepat, aman, dan akurat.
Keuntungan menggunakan ACL
1. Mudah dalam penggunaan.
2. Built- in audit dan analisis data secara fungsional
3. Kemampuan menangani ukuran file yang tidak terbatas
4. Kemampuan mengekspor hasil audit
5. Pembuatan laporan berkualitas tinggi

Manfaat ACL menggunakan ACL
Dapat membantu dalam mengakses data baik langsung (direct) kedalam sistenm jaringan ataupun indirect (tidak langsung) melalui media lain seperti softcopy dalam bentuk text file/report.
Menempatkan kesalahan dan potensial “fraud” sebagai pembanding dan menganalisa file-file menurut aturan-aturan yang ada.
Mengidentifikasi kecenderungan/gejala-gejala, dapat juga menunjukan dengan tepat sasaran pengecualian data dan menyoroti potensial area yang menjadi perhatian.
Mengidentifikasi proses perhitungan kembali dan proses verifikasi yang benar.
Mengidentifkasi persoalan sistem pengawasan dan memastikan terpenuhinya permohonan dengan aturan-aturan yang telah ditetapkan.
Aging dan menganalisa account receivable/payable atau beberapa transaksi lain dengan menggunakan basis waktu yang sensitive.
5 SIKLUS DATA ACL
•         Perencanaan
Rencanakan pekerjaan anda sebelum memulai sebuah project. Dengan merumuskan jelas tujuanya sebelum mulai analisis, dengan mengembangkan strategi dan waktu serta sumber daya.

•         Akses Data
Langkah berikutnya adalah mengakses data yang digariskan dalam rencana strategis. Dengan mencari, meminta, dan mentransfer data sebelumnya untuk membacanya dengan ACL.
•         Integritas data Verifikasi Data
Setelah menerima data, maka diperlukan untuk menguji integritas. Jika anda memulai project anda tanpa harus diverifikasi terlebih dahulu data yang integritas, ada kemungkinan tidak lengkap atau tidak benar.
•         Analisis Data
Dalam analisis tahap melakukan tes yang diperlukan untuk mencapai tujuan. Anda mungkin akan menggunakan kombinasi perintah, filter, dan hitungan dalam analisis Anda.
•         Pelaporan Hasil
Tergantung pada proyek tersebut, Anda mungkin perlu membuat laporan dari yang dihasilkan. ACL dapat membuat berbagai jenis laporan, termasuk multiline, detail, dan ringkasan laporan

UNSUR-UNSUR UTAMA  DATA  ANALISIS ACL
1. Commands
                Command pada ACL merupakan perintah analisis standar yang ada pada ACL seperti perintah statistik. Stratify (menstratifikasi), Aging (umur) dsb. Perintah tersebut dapat menghasilkan output dalam bentuk file, screen(layar), print dan grafik.
2. Expressions (Ekspresi)
                Expressions adalah pernyataan yang digunakan terutama untuk membuat filter dan computed fields. Melakukan perhitungan, menentukan kondisi logis, atau menciptakan nilai-nilai yang tidak ada pada data file. Expressions dapat diberi nama dan disimpan sebagai bagian dari suatu proyek atau digunakan langsung.
a. Filter adalah ekspresi logika yang memungkinkan Anda memilih jenis data yang Anda ingin lihat. Sebagai contoh, Anda dapat membuat Filter yang memilih hanya records yang berada dalam rentang tanggal tertentu.
b. Computed Fields adalah dikenal juga sebagai calculated field, adalah virtual field yang menggunakan data yang berasal dari ekspresi atau variabel tertentu. Ini tidak berisi data fisik. Sebagai contoh, Anda dapat membuat sebuah field baru yang merupakan hasil dari nilai-nilai di dua field lainnya. Anda juga dapat menyisipkan ke dalam tabel nilai tertentu seperti suku bunga atau kondisi logis..
3. Function
                Function adalah sesuatu yang pasti yang sudah ada dalam function di ACL dengan menggunakan variabel, untuk melaksanakan suatu perhitungan atau perintah atas data yang telah ditetapkan.
4. Variable
Interface ACL
Pada saat pertama membuka ACL, anda akan dihadapkan layar seperti dibawah ini, dengan tampilan Welcome Tab, Project Navigator, dan Status Bar.
Welcome Tab
Welcome Tab merupakan tampilan yang menunjukan macam-macam project yang pernah dibuat dan disimpan di ACL. Karena sistem ACL sudah menggunakan sistem seperti di website, jadi anda tinggal mengklik untuk memilihnya.
Project Navigator
Project Navigator merupakan tampilan dimana Tabel dan Log sedang dalam pengerjaan dalam suatu project di ACL.
Status Bar
Tampilan Status Bar menunjukan informasi tentang tabel yang sedang dibuka, termasuk nama tabel tersebut, number record, dan tampilan filter jika sedang diaktifkan.






DAFTAR PUSTAKA

http://catatandestra.blogspot.com/2014/05/pengertiankeuntunganmanfaat-acl-audit.html
http://akuntansi.fenaro.narotama.ac.id/2013/04/pengenalan-acl-audit-command-language/
http://fhm3ard.blogspot.com/2017/11/acl-audit-command-language.html?m=1

Rabu, 28 November 2018

SISTEM KEAMANAN TEKNOLOGI INFORMASI


1. Enkripsi pesan “TURN BACK HOAX” dengan kata kunci “PERANG” (Eknripsi dengan Vigenere Chiper)
Plain : TURN BACK HOAX
Key : PERANG
Chiper : IYINOGROYOND

2. Dalam pengembangan sistem informasi, dibutuhkan juga aspek pengamanan komputer, sebutkan dan berikan contohnya.
· Privacy : Sifatnya rahasia tidak diketahui oleh orang lain.Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain.

·   Confidentiality : Data yang disebar ke orang tertentu. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.


·    Integrity : Terjaga informasinya boleh diubah hanya oleh pemilik informasi.Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.

·    Autentication : Pengecheckan apakah informasi sesuai atau tidak. Contoh : sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.


·     Availability : Apakah data dapat diakses atau. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Contoh : Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya.

3.      Bagaimana cara untuk menangani web       browser yang terkena malware?
·         Bersihkan komputer anda dari virus dengan antivirus terupdate .
·         Mengganti password CPAnel dan FTP
·         Membersihkan script malware yang ada pada website
·         Meminta review pada pihak Google


4.     Dokumen yang sifatnya rahasia di Divisi Finance dapat dilihat oleh divisi lainnya, bagaimana cara penangan agar kerahasiaan terjaga?
·         Penentuan perangkat lunak Data Base Server yang handal.
·         Pemberian Otoritas kepada user mana saja yang berhak mengakses, serta memanipulasi data-data yang ada.

5.    Ketika sedang browsing, tiba-tiba koneksi internet lambat, setelah ditelusuri terdapat serangan DDOS, bagaimana menanganinya?
Identifikasi port mana yang terbuka dan terindikasi oleh serangan ddos. Lalu lakukan upaya recover dengan mengaktifkan firewall guna mencegah serangan ddos.
Dan lakukan block alamat ip dan port attacker.


Minggu, 25 November 2018

COBIT

“COBIT”
.1       Pengertian COBIT
COBIT adalah merupakan kerangka panduan tata kelola TI dan atau bisa juga disebut sebagai toolset pendukung yang bisa digunakan untuk menjembatani gap antara kebutuhan dan bagaimana teknis pelaksanaan pemenuhan kebutuhan tersebut dalam suatu organisasi. COBIT memungkinkan pengembangan kebijakan yang jelas dan sangat baik digunakan untuk IT kontrol seluruh organisasi, membantu meningkatkan kualitas dan nilai serta menyederhanakan pelaksanaan alur proses sebuah organisasi dari sisi penerapan IT.

2.2       Sejarah COBIT
Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association) pada tahun 1996. hingga saat artikel ini dimuat setidaknya sudah ada 5 versi COBIT yang sudah diterbitkan, versi pertama diterbitkan pada tahun 1996, versi kedua tahun 1998, versi 3.0 di tahun 2000, Cobit 4.0 pada tahun 2005, CObit 4.1 tahun 2007 dan yang terakhir ini adalah Cobit versi 5 yang di rilis baru-baru saja.

2.3       Domain Cobit
Cobit memiliki 4 Cakupan Domain :
1. Perencanaan dan Organisasi (Plan and Organise)
Domain ini mencakup strategi dan taktik yang menyangkut identifikasi tentang bagaimana TI dapat memberikan kontribusi terbaik dalam pencapaian tujuan bisnis organisasi sehingga terbentuk sebuah organisasi yang baik dengan infrastruktur teknologi yang baik pula.
2. Pengadaan dan Implementasi (Acquire and Implement)
Untuk mewujudkan strategi TI, solusi TI perlu diidentifikasi, dibangun atau diperoleh dan kemudian diimplementasikan dan diintegrasikan dalam proses bisnis.
3. Pengantaran dan Dukungan (Deliver and Support)
Domain ini berhubungan dengan penyampaian layanan yang diinginkan, yang terdiri dari operasi pada security dan aspek kesinambungan bisnis sampai dengan pengadaan training.
4. Pengawasan dan Evaluasi (Monitor and Evaluate)
Semua proses TI perlu dinilai secara teratur dan berkala bagaimana kualitas dan kesesuaiannya dengan kebutuhan kontrol.

2.4       Kerangka Kerja COBIT



Control Objectives, Terdiri atas 4 tujuan pengendalian tingkat tinggi (high level  control  objectives) yang tercermin dalam 4 domain, yaitu :  planning &  organization, acquisition & implementation,  delivery & support, dan  monitoring.
Audit Guidelines, Berisi sebanyak 318 tujuan-tujuan pengendali rinci (detailed  control  objectives) untuk membantu para auditor dalam  memberikan  management assurance atau saran perbaikan.
Management Guidelines, Berisi arahan baik secara umum maupun spesifik mengenai apa  saja  yang mesti dilakukan, seperti : apa saja indicator untuk  suatu kinerja  yang bagus, apa saja resiko yang timbul, dan  lain-lain.  4. Maturity Models  Untuk memetakan status maturity proses-proses IT (dalam skala  0 –  5).

2.5       Orientasi Bisnis COBIT
Dimulai dengan  business objectives pada Framework.
Pilih proses TI dan pengendalian sesuai dengan perusahaan dari  Control Objectives.
Operasikan dari business plan.
Assess prosedure dan hasil dengan Audit  Guidelines, dan  assess status dari organisasi, Identifikasi critical activities yang memimpin keberhasilan dan ukur kinerja dalam  pencapaian enterprise goals dengan Management Guidelines 

1.6   Manfaat dan Penggunaan COBIT
Direktur dan Eksekutif, digunakan untuk memastikan manajemen mengikuti dan mengimplementasikan strategi searah dan sejalan dengan TI.
Manajemen, digunakan untuk mengambil keputusan investasi TI, untuk keseimbangan resiko dan kontrol investasi, untuk benchmark lingkungan TI sekarang dan masa depan.
Pengguna, digunakan untuk memperoleh jaminan keamanan dan control produk dan jasa yang dibutuhkan secara internal maupun eksternal.
Auditors, digunakan untuk memperkuat opini untuk manajemen dalam control internal, untuk memberikan saran pada control minimum yang diperlukan.

2.7       Frame Work COBIT
COBIT dikeluarkan oleh IT Governance Institute (ITGI). COBIT digunakan untuk menjalankan penentuan atas IT dan meningkatkan pengontrolan IT. COBIT juga berisi tujuan pengendalian, petunjuk audit, kinerja dan hasil metrik, faktor kesuksesan dan maturity model.
Lingkup kriteria informasi yang sering menjadi perhatian dalam COBIT adalah:
Effectiveness, Menitikberatkan pada sejauh mana efektifitas informasi dikelola dari data-data yang diproses oleh sistem informasi yang dibangun.
Efficiency, Menitikberatkan pada sejauh mana efisiensi investasi terhadap informasi yang diproses oleh sistem.
Confidentiality, Menitikberatkan pada pengelolaan kerahasiaan informasi secara hierarkis.
Integrity, Menitikberatkan pada integritas data/informasi dalam sistem.
Availability, Menitikberatkan pada ketersediaan data/informasi dalam sistem informasi.
Compliance, Menitikberatkan pada kesesuaian data/informasi dalam sistem informasi.
Reliability, Menitikberatkan pada kemampuan/ketangguhan sistem informasi dalam pengelolaan data/informasi.

2.8       Nilai & Keterbatasan COBIT
Telah diterima secara internasional praktek yang baik.
Apakah manajemen berorientasi.
Didukung oleh peralatan dan pelatihan.
Apakah bebas didownload.
Memungkinkan pengetahuan relawan ahli untuk dibagi dan leveraged.
Terus berkembang.
Dikelola oleh sebuah organisasi nirlaba terkemuka.
Peta 100 persen menjadi COSO.
Peta kuat untuk semua, standar utama terkait.
Adalah referensi, bukan 'off-the-shelf' obat
2.9         Keuntungan COBIT
Beberapa keuntungan dari mengadopsi COBIT adalah:
COBIT sejalan dengan standar lain dan praktik yang baik dan harus  digunakan bersama-sama dengan mereka.
Kerangka kerja COBIT dan praktek terbaik yang mendukung menyediakan lingkungan TI yang dikelola dengan baik dan fleksibel dalam suatu organisasi.
COBIT menyediakan lingkungan pengendalian yang responsif terhadap kebutuhan bisnis dan melayani fungsi manajemen dan audit dalam hal tanggung jawab kendali mereka.
COBIT menyediakan alat untuk membantu mengelola kegiatan TI.
2.10         COBIT And IT Governance
COBIT berfokus pada peningkatan tata kelola TI dalam organisasi. COBIT memberikan kerangka untuk mengelola dan mengendalikan kegiatan TI dan mendukung lima syarat untuk kerangka control.
Fokus Bisnis, COBIT mencapai fokus bisnis yang lebih tajam dengan menyelaraskan TI dengan tujuan bisnis, Pengukuran kinerja TI harus fokus pada kontribusi TI untuk memungkinkan dan memperluas strategi bisnis, COBIT, didukung oleh sesuai bisnis yang berfokus pada metrik, dapat memastikan bahwa fokus utama adalah nilai pengiriman dan keunggulan teknis tidak sebagai tujuan itu sendiri.
Proses Orientasi, Ketika organisasi menerapkan COBIT, fokus mereka lebih berorientasi proses. Insiden dan masalah tidak lagi mengalihkan perhatian dari proses. Pengecualian dapat didefinisikan secara jelas sebagai bagian dari proses standar. Dengan kepemilikan proses didefinisikan, dilimpahkan dan diterima, organisasi adalah lebih mampu untuk mempertahankan kontrol melalui periode perubahan yang cepat atau krisis organisasi
Penerimaan umum, COBIT adalah standar terbukti dan diterima secara global untuk meningkatkan kontribusi TI untuk keberhasilan organisasi. Kerangka kerja ini terus meningkatkan dan mengembangkan untuk mengikuti praktek yang baik. Profesional TI dari seluruh dunia menyumbangkan ide-ide mereka dan waktu untuk pertemuan tinjauan reguler.
Peraturan Persyaratan, Skandal perusahaan terakhir telah meningkatkan tekanan regulasi pada dewan direktur untuk melaporkan status mereka dan memastikan bahwa pengendalian internal yang sesuai. Tekanan ini mencakup TI mengontrol juga. Organisasi terus-menerus perlu untuk meningkatkan kinerja TI dan menunjukkan pengendalian yang memadai atas kegiatan TI mereka. Banyak manajer TI, penasehat dan auditor yang beralih ke COBIT sebagai respon de facto untuk regulasi TI persyaratan.
Umum Bahasa, Sebuah framework membantu mendapatkan semua orang pada halaman yang sama dengan mendefinisikan hal kritis dan menyediakan daftar istilah. Koordinasi di dalam dan di tim proyek dan organisasi dapat memainkan peran kunci dalam keberhasilan setiap proyek. Bahasa yang sama membantu membangun keyakinan dan kepercayaan

2.11         Kriteria Informasi COBIT Cube
Untuk memenuhi tujuan bisnis, informasi harus sesuai dengan kriteria kontrol tertentu, yang COBIT sebut sebagai kebutuhan bisnis untuk informasi. Secara umum, kriteria informasi didasarkan pada persyaratan sebagai berikut:
- kualitas
- gadai
 - keamanan
2.12         COBIT Cube IT Processes
COBIT menggambarkan siklus hidup TI dengan bantuan empat domain:
- Merencanakan dan Mengorganisir
- Memperoleh dan Menerapkan
- Memberikan dan Dukungan
- Memantau dan Evaluasi
Proses adalah serangkaian kegiatan dengan istirahat kontrol alami. Ada 34 proses di empat domain. Proses menentukan apa kebutuhan bisnis untuk mencapai tujuannya. Penyampaian informasi dikendalikan melalui 34 proses TI.
Kegiatan adalah tindakan yang diperlukan untuk mencapai hasil yang terukur. Selain itu, kegiatan memiliki siklus kehidupan dan termasuk tugas-tugas diskrit banyak.
2.13       COBIT Cube IT Domains
Merencanakan dan Mengorganisir (PO)
Memperoleh dan Melaksanakan (AI)
Memberikan dan Dukungan (DS)
Monitor and Evaluate (ME)
2.14       COBIT Cube IT Resources
Proses TI mengelola sumber daya TI untuk menghasilkan, menyampaikan dan menyimpan informasi yang diperlukan organisasi untuk mencapai tujuannya.
Sumber daya TI yang diidentifikasikan dalam COBIT didefinisikan sebagai:
- Aplikasi adalah sistem pengguna otomatis dan prosedur manual yang memproses informasi.
- Informasi adalah data yang adalah input, diproses dan output oleh sistem informasi, dalam bentuk apapun yang digunakan oleh bisnis.
- Infrastruktur termasuk teknologi dan fasilitas, seperti perangkat keras, sistem operasi dan jaringan, yang memungkinkan pemrosesan aplikasi.
- Orang adalah personil yang dibutuhkan untuk merencanakan, mengatur, memperoleh, melaksanakan, menyampaikan, mendukung, memantau dan mengevaluasi sistem informasi dan pelayanan. Mereka mungkin internal, outsourcing atau kontrak, seperti yang diperlukan. 
Skala maturity dari Framework COBIT
Maturity model adalah suatu metode untuk mengukur level pengembangan manajemen proses, yang berarti adalah mengukur sejauh mana kapabilitas manajemen tersebut. Seberapa bagusnya pengembangan atau kapabilitas manajemen tergantung pada tercapainya tujuan-tujuan COBIT yang. Sebagai contoh adalah ada beberapa proses dan sistem kritikal yang membutuhkan manajemen keamanan yang lebih ketat dibanding proses dan sistem lain yang tidak begitu kritikal. Di sisi lain, derajat dan kepuasan pengendalian yang dibutuhkan untuk diaplikasikan pada suatu proses adalah didorong pada selera resiko Enterprise dan kebutuhan kepatuhan yang diterapkan.
Penerapan yang tepat pada tata kelola TI di suatu lingkungan Enterprise, tergantung pada pencapaian tiga aspek maturity (kemampuan, jangkauan dan kontrol). Peningkatan maturity akan mengurangi resiko dan meningkatkan efisiensi, mendorong berkurangnya kesalahan dan meningkatkan kuantitas proses yang dapat diperkirakan kualitasnya dan mendorong efisiensi biaya terkait dengan penggunaan sumber daya TI.
Maturity model dapat digunakan untuk memetakan :
1. Status pengelolaan TI perusahaan pada saat itu.
2. Status standart industri dalam bidang TI saat ini (sebagai pembanding)
3. Status standart internasional dalam bidang TI saat ini (sebagai pembanding)
4. Strategi pengelolaan TI perusahaan (ekspetasi perusahaan terhadap posisi pengelolaan TI perusahaan)

Tingkat kemampuan pengelolaan TI pada skala maturity dibagi menjadi 6 level :
1. Level 0 (Non-existent)
Perusahaan tidak mengetahui sama sekali proses teknologi informasi di perusahaannya.
2. Level 1 (Initial Level)
Pada level ini, organisasi pada umumnya tidak menyediakan lingkungan yang stabil untuk mengembangkan suatu produk baru. Ketika suatu organisasi kelihatannya mengalami kekurangan pengalaman manajemen, keuntungan dari mengintegrasikan pengembangan produk tidak dapat ditentukan dengan perencanaan yang tidak efektif, respon sistem. Proses pengembangan tidak dapat diprediksi dan tidak stabil, karena proses secara teratur berubah atau dimodifikasi selama pengerjaan berjalan beberapa form dari satu proyek ke proyek lain. Kinerja tergantung pada kemampuan individual atau term dan variasi dengan keahlian yang dimilikinya.
3. Level 2 (Repeatable Level)
Pada level ini, kebijakan untuk mengatur pengembangan suatu proyek dan prosedur dalam mengimplementasikan kebijakan tersebut ditetapkan. Tingkat efektif suatu proses manajemen dalam mengembangankan proyek adalah institutionalized, dengan memungkinkan organisasi untuk mengulangi pengalaman yang berhasil dalam mengembangkan proyek sebelumnya, walaupun terdapat proses tertentu yang tidak sama. Tingkat efektif suatu proses mempunyai karakteristik seperti; practiced, dokumentasi, enforced, trained, measured, dan dapat ditingkatkan. Product requirement dan dokumentasi perancangan selalu dijaga agar dapat mencegah perubahan yang tidak diinginkan.
4. Level 3 (Defined Level)
Pada level ini, proses standar dalam pengembangan suatu produk baru didokumentasikan, proses ini didasari pada proses pengembangan produk yang telah diintegrasikan. Proses-proses ini digunakan untuk membantu manejer, ketua tim dan anggota tim pengembangan sehingga bekerja dengan lebih efektif. Suatu proses yang telah didefenisikan dengan baik mempunyai karakteristik; readiness criteria, inputs, standar dan prosedur dalam mengerjakan suatu proyek, mekanisme verifikasi, output dan kriteria selesainya suatu proyek. Aturan dan tanggung jawab yang didefinisikan jelas dan dimengerti. Karena proses perangkat lunak didefinisikan dengan jelas, maka manajemen mempunyai pengatahuan yang baik mengenai kemajuan proyek tersebut. Biaya, jadwal dan kebutuhan proyek dalam pengawasan dan kualitas produk yang diawasi.
5. Level 4 (Managed Level)
Pada level ini, organisasi membuat suatu matrik untuk suatu produk, proses dan pengukuran hasil. Proyek mempunyai kontrol terhadap produk dan proses untuk mengurangi variasi kinerja proses sehingga terdapat batasan yang dapat diterima. Resiko perpindahan teknologi produk, prores manufaktur, dan pasar harus diketahui dan diatur secara hati-hati. Proses pengembangan dapat ditentukan karena proses diukur dan dijalankan dengan limit yang dapat diukur.
6. Level 5 (Optimized Level)
Pada level ini, seluruh organisasi difokuskan pada proses peningkatan secara terus-menerus. Teknologi informasi sudah digunakan terintegrasi untuk otomatisasi proses kerja dalam perusahaan, meningkatkan kualitas, efektifitas, serta kemampuan beradaptasi perusahaan. Tim pengembangan produk menganalisis kesalahan dan defects untuk menentukan penyebab kesalahannya. Proses pengembangan melakukan evaluasi untuk mencegah kesalahan yang telah diketahui dan defects agar tidak terjadi lagi.

DAFTAR PUSTAKA


https://hepiprayudi.files.wordpress.com/2012/06/pengertian-cobit.pdf
http://frendi461103478.blogspot.com/2015/06/pengertian-cobit-overview.html
http://www.erdisusanto.com/2012/11/kerangka-kerja-cobit-control-objectives.html
https://www.google.co.id/url?sa=t&source=web&rct=j&url=http://liapsa.staff.gunadarma.ac.id/Downloads/files/33214/Bab%2B8%2B-%2BCOBIT.docx&ved=2ahUKEwjN6cHBoOreAhVZSX0KHVFGDSIQFjAAegQIARAB&usg=AOvVaw3r-dc2YfXPuMIHTVDE2F5n
https://www.kajianpustaka.com/2014/02/pengertian-sejarah-dan-komponen-cobit.html

Jumat, 19 Oktober 2018

IMPLEMENTASI KEGUNAAN ALGORITMA DES, RSA, DAN PGP DI BIDANG KEAMANAN DATA/JARINGAN/SISTEM OPERASI


IMPLEMENTASI KEGUNAAN ALGORITMA DES, RSA, DAN PGP DI BIDANG KEAMANAN DATA/JARINGAN/SISTEM OPERASI

DES (Data Encryption Standard) merupakan nama dari sebuah algoritma untuk mengenkripsi data yang dikeluarkan oleh Federal Information Processing Standard (FIPS) 46 – 1 Amerika Serikat. Algoritma dasarnya dikembangkan oleh IBM, NSA, dan NBS yang berperan penting dalam pengembangan bagian akhir algoritmanya. DEA dan DES telah dipelajari secara ekstensif sejak publikasi pertamanya, dan diketahui sebagai algoritma simetris yang paling baik dan paling banyak digunakan di dunia.

      Algoritma DES

Untuk mengenkrip atau mendekripsi lebih dari 64 bit ada 4 model resmi yang telah ditetapkan oleh FIPS PUB 81. Salah satu model yang digunakan adalah untuk memeriksa proses deakripsi di atas untuk masing-masing blok secara berurutan. Model ini disebut model Electronic Code Book (ECB). Kelebihan dari metode ini adalah melakukan XOR masing-masing blok plaintext dengan blok ciphertext sebelumnya untuk proses enkripsi. Model ini dinamakan Cipher Block Initial Permutation, IP
For 1 <=j<=16
Begin
End
XOR
Final Permutation, FP
Function, f(R,K)
Blok Enkrip : 64
IP Blok Enkrip : 64
L[0]: 32 R[0]: 32
R[j-1]: 32
f(R[j-1], K[j]): 32
L[j]: 32 R[j]: 32
L[j-1]: 32
Blok Enkrip=FP(Blok Enkrip) : 64 Diagram Blok Dekripsi Data 64 bit
Chaining (CBC). Dua model yang lain adalah Output Feedback (OFB) dan Cipher Feedback (CFB). Algoritma DES juga dapat digunakan untuk menghitung checksum sampai panjang 64 bit. Jika jumlah data dalam bit dikenai checksum bukan perkalian 64 bit, maka blok data yang terakhir diberi angka 0. Jika data itu berupa data ASCII, maka bit pertama dari beberapa bit yang lain diberi nilai 0. Data tersebut kemudian dienkripsi dalam model CBC, dengan rentang n adalah 16 sampai 64 bit dan n merupakan perkalian dari 8 bit.

Pemrosesan Kunci
Seperti yang telah diuraikan di atas, pemrosesan kunci dilakukan dengan beberapa blok fungsi utama , yaitu Permuted Choice 1 (PC1), Permuted Choice 2 (PC2), dan Shift Kiri atau geser kiri. Fungsi ini menggunakan 64-bit (8 byte) kunci input untuk dikonversi menjadi 16 set kunci yang akan dipergunakan dalam masing-masing enkripsi maupun dekripsi.

Pemrosesan Data
Setelah kunci berhasil diproses, maka langkah selanjutnya adalah memproses blok data, tentunya dengan menyertakan kunci tersebut. Dalam fungsi ini, masukkan dan keluarkan data berupa blok data masing-masing 8 byte yang disertai oleh KunciSet yang memuat keseluruhan set kunci yang siap digunakan dalam setiap iterasi DES. Parameter mode digunakan untuk menentukan jenis proses baik enkripsi maupun dekripsi. IP dan FP Initial Permutation dan Final Permutation merupakan suatu proses pengacakan blok data yang saling invers. IP dan FP diimplementasikan dengan menggunakan macro PERM_OP yang berfungsi untuk menukar posisi (swapping) blok-blok bit dalam satu blok data. Dalam beberapa percobaan, akhirnya didapat bahwa lima buah PERM_OP pada desblok memungkinkan terjadinya IP dan FP.

Fungsi
Fungsi ini menggabungkan beberapa blok menjadi satu, yaitu Expansion, Substitution, dan Permutation. SpBox merupakan sebuah lookup tabel dari Substitution dan Permutation dengan variable lookup 6 bit kunci yang di-XOR dengan 6 bit hasil ekspansi.

Compile dan Pengujian Program
Program DES dibuat oleh compiler 16 bit Borland C++ versi 3.1 untuk DOS. Karena sifat enkripsi dan dekripsi tidak menghilangkan satu informasi pun, maka program ini dapat dan telah diuji pada file-file terkompres seperti rar.arj maupun .zip. Hasilnya, file-file tersebut dapat dibuka kembali dengan baik oleh program dekompresi masing-masing.


      Algoritma RSA

Untuk menyandi informasi dan untuk menerjemahkan pesan tersandi sebuah algoritma  penyandian memerlukan sebuah data  biner yang disebut kunci. Tanpa kunci yang cocok orang tidak bisa mendapatkan kembali pesan asli dari  pesan tersandi. Pada DES digunakan kunci yang sama untuk menyandi (enkripsi) maupun untuk menterjemahan (dekripsi), sedangkan RSA menggunakan dua kunci yang  berbeda. Isitilahnya, DES disebut sistem sandi simetris sementara RSA disebut sistem sandi asimetris. Kedua sistem ini memiliki keuntungan dan kerugiannya sendiri. Sistem sandi simetris cenderung jauh lebih cepat sehingga lebih disukai oleh sementara kalangan industri. Kejelekannya, pihak-pihak yang ingin berkomunikasi secara privat harus punya akses ke sebuah kunci DES bersama. Walaupun biasanya  pihak-pihak yang terkait sudah saling  percaya, skema ini memungkinkan satu pihak untuk memalsukan  pernyataan dari pihak lainnya. RSA yang menggunakan algoritma asimetrik mempunyai dua kunci yang berbeda, disebut  pasangan kunci (key pair) untuk  proses enkripsi dan dekripsi. Kunci-kunci yang ada pada pasangan kunci mempunyai hubungan secara matematis, tetapi tidak dapat dilihat secara komputasi untuk mendeduksi kunci yang satu ke pasangannya. Algoritma ini disebut kunci publik, karena kunci enkripsi dapat disebarkan. Orang-orang dapat menggunakan kunci publik ini, tapi hanya orang yang mempunyai kunci  privat sajalah yang bisa mendekripsi data tersebut. Keamanan algoritma RSA terletak pada sulitnya memfaktorkan  bilangan yang besar menjadi faktor-faktor prima.Pemfaktoran dilakukan untuk memperoleh kunci privat. Selama pemfaktoran bilangan besar menjadi faktor-faktor prima belum ditemukan algoritma yang efisien, maka selama itu pula keamanan algoritma RSA tetap terjamin. Besaran-besaran yang digunakan pada Algoritma RSA:
1.                   p dan q bilangan prima (rahasia)
2.                  n = p . q (tidak rahasia)
3.                  ᶲ(n) = (p– 1) (q-1) (rahasia)
4.                  e (kunci enkripsi) (tidak rahasia)
5.                  d (kunci dekripsi) ( rahasia)
6.                  m (plainteks) (rahasia)
7.                  c (cipherteks) (tidak rahasia)

      Algoritma PGP (Pretty Good  Privacy)

Pretty good privacy (PGP) adalah fenomena yang luar biasa. Program ini di temukan oleh Philip Zimmermann. PGP menyediakan fasilitas pengecekan dan autentifikasi yang dapat digunakan dalam surat elektronik dan aplikasi penyimpanan file. Hal-hal yang dilakukan oleh Zimmermann adalah sebagai berikut:



1.      Memilih algoritma-algoritma encripsi terbaik
2.      Menggabungkan algoritma-algoritma tersebut menjadi suatu aplikasi yang independen dari sistem operasi dan prosesor.
3.      Membuat package dan dokumentasinya, termasuk source code, tersedia via internet.
4.      Membuat perjanjian dengam perussahaan (Viacrypt) untuk mendukung versi comersial yang murah dan fully compatible.

Digital signature dalam PGP menggunakan DSS atau RSA untuk mengenkripsi pesan dengan private key pengirim dan hash code pesan dibuat dengan SHA-1. Untuk enkripsi pesan menggunakann CAST-123 atau IDEA atau Three-key Triple DES ataupun dengan menggunakan RSA juga. Pesan dapat terlebih dahulu dikompresi untuk penimpann atau peniriman dengan menggunakan ZIP. Hasil enkripsi ditampilkan dalam string ASCII dengan menggunakan pengkonversian radix 64. Untuk mengakomodasikan batas ukuran maksimum pesan, PGP melakukan segmentasi dan penyusunan ulang. Seperti yang disebutkan di atas. PGP menggunakan sistem managemen kunci. Dalam dokumentasi, PGP sering menggunakan kunci rahasia, yaitu pasangan kunci public-key dan private-key dalam enkripsinya. PGP dalam operasinya menyangkut lima proses: autentifikasi, pengerahasiaan, kompresi, e-mail compatibility, dan segmentasi.



Referensi :
·         IMPLEMENTASI-ENKRIPSI-DATA-BERBASIS-ALGORITMA-DES.pdf


Rabu, 10 Oktober 2018

AUDIT TEKNOLOGI SISTEM INFORMASI


DEFINISI
Audit Teknologi Sistem Informasi adalah sebuah kontrol manajemen dalam sebuah teknologi informasi (TI) yang digunakan untuk menjaga data, integritas data dan beroperasi secara efektif untuk mencapai sebuah tujuan dalam sebuah manajemen organisasi. Audit TI pada umumnya disebut sebagai “Pengolahan Data Otomatis (ADP) Audit”. Atau (Inggris: information technology (IT) audit atau information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.

PRINSIP
Ketepatan waktu, Proses dan pemrograman akan terus menerus diperiksa untuk mengurangi resiko, kesalahan dan kelemahan, tetapi masih sejalan dengan analisis kekuatan dan fungsional dengan aplikasi serupa.

Sumber Keterbukaan, Membutuhkan referensi tentang audit program yang telah dienskripsi, seperti penanganan open source.

Elaborateness, Proses Audit harus berorientasi ke standar minimum. Kebutuhan pengetahuan khusus di satu sisi untuk dapat membaca kode pemrograman tentang prosedur yang telah di enskripsi. Komitmen seseorang sebagai auditor adalah kualitas, skala dan efektivitas.

Konteks Keuangan, transparansi berkelanjutan membutuhan klarifikasi apakah perangkat lunak telah dikembangkan secara komersial dan didanai.

Referensi Ilmiah Perspektif Belajar, setiap audit harus menjelaskan temuan secara rinci. Seorang auditor berperan sebagai mentor, dan auditor dianggap sebagai bagian dari PDCA = Plan-Do-Check-Act).

Sastra-Inklusi, Seorang pembaca tidak boleh hanya mengandalkan hasil dari satu review, tetapi juga menilai menurut loop dari sistem manajemen. Maka dalam manajemen membutuhkan reviewer untuk menganalisa masalah lebih lanjut.

Pencantuman buku petunjuk dan dokumentasi, langkah selanjutnya adalah melakukan hal tersebut, baik secara manual dan dokumentasi teknis.

Mengidentifikasi referensi untuk inovasi, Aplikasi yang memungkinkan pesan offline dan kontak online, sehingga membutuhkan lebih dari 2 fungsi dalam satu aplikasi.

PERSONALISASI AUDIT
The CISM dan CAP Kredensial adalah dua kredensial keamanan audit terbaru yang ditawarkan oleh ISACA dan ISC.
Sertifikat Professional
Certified Information Systems Auditor (CISA)
Certified Internal Auditor (CIA)
Certified in Risk and Information Systems Control (CRISC)
Certification and Accreditation Professional (CAP)
Certified Computer Professional (CCP)
Certified Information Privacy Professional (CIPP)
Certified Information Systems Security Professional (CISSP)
Certified Information Security Manager (CISM)
Certified Public Accountant (CPA)
Certified Internal Controls Auditor (CICA)
Forensics Certified Public Accountant (FCPA)
Certified Fraud Examiner (CFE)
Certified Forensic Accountant (CrFA)
Certified Commercial Professional Accountant (CCPA)
Certified Accounts Executive (CEA)
Certified Professional Internal Auditor (CPIA)
Certified Professional Management Auditor (CPMA)
Chartered Accountant (CA)
Chartered Certified Accountant (ACCA/FCCA)
GIAC Certified System & Network Auditor (GSNA)[11]
Certified Information Technology Professional (CITP)
Certified e-Forensic Accounting Professional] (CFAP)
Certified ERP Audit Professional (CEAP)
TUJUAN
Tujuan Audit Teknologi Informasi adalah untuk mengevaluasi desain pengendalian internal sistem dan efektivitas. Tidak terbatas pada pada efisiensi dan keamanan protokol, proses pengembangan, dan tata kelola TI. Instalasi kontrol sangat diperlukan, tetapi perlu adanya keamanan protokol yang memadai agar tidak ada pelanggaran keamanan. Dalam lingkungan Sistem Informasi (SI), audit adalah pemeriksaan sistem informasi, input, output, dan pengolahan.
Fungsi utama audit TI ini adalah mengevaluasi sistem untuk menjaga keamanan data organisasi. Audit TI bertujuan untuk mengevaluasi dan menilai resiko untuk menjaga aset berharga dan menetapkan metode untuk meminimalkan resiko tersebut.
MANFAAT
A. Manfaat pada saat Implementasi (Pre-Implementation Review)

1. Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.
2. Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
3. Mengetahui apakah outcome sesuai dengan harapan manajemen.

B. Manfaat setelah sistem live (Post-Implementation Review)

1. Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk penanganannya.
2. Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.
3. Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.
4. Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau prosedur yang telah ditetapkan.
5. Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan.
6. Membantu dalam penilaian apakah initial proposed values telah terealisasi dan saran tindak lanjutnya.
SEJARAH
Audit IT yang pada awalnya lebih dikenal sebagai EDP Audit  (Electronic Data Processing) telah mengalami perkembangan yang pesat. Perkembangan Audit IT ini didorong oleh kemajuan teknologi dalam sistem keuangan, meningkatnya kebutuhan akan kontrol IT, dan pengaruh dari komputer itu sendiri untuk menyelesaikan tugas-tugas penting. Pemanfaatan teknologi komputer ke dalam sistem keuangan telah mengubah cara kerja sistem keuangan, yaitu dalam penyimpanan data, pengambilan kembali data, dan pengendalian. Sistem keuangan pertama yang menggunakan teknologi komputer muncul pertama kali tahun 1954. Selama periode 1954 sampai dengan 1960-an profesi audit masih menggunakan komputer. Pada pertengahan 1960-an terjadi perubahan pada mesin komputer, dari mainframe menjadi komputer yang lebih kecil dan murah. Pada tahun 1968, American Institute of Certified Public Accountants (AICPA) ikut mendukung pengembangan EDP auditing. Sekitar periode ini pula para auditor bersama-sama mendirikan Electronic Data Processing Auditors Association (EDPAA). Tujuan lembaga ini adalah untuk membuat suatu tuntunan, prosedur, dan standar bagi audit EDP. Pada tahun 1977, edisi pertama Control Objectives diluncurkan. Publikasi ini kemudian dikenal sebagai Control Objectives for Information and Related Technology (CobiT). Tahun 1994, EDPAA mengubah namanya menjadi Information System Audit (ISACA). Selama periode akhir 1960-an sampai saat ini teknologi TI telah berubah dengan cepat dari mikrokomputer dan jaringan ke internet. Pada akhirnya perubahan-perubahan tersebut ikut pula menentukan perubahan pada audit IT.
PROSES
Berikut adalah langkah-langkah dalam melakukan Audit Teknologi Informasi.
1. Melakukan perencanaan audit
2. Mempelajari aset-aset teknologi informasi yang ada di organisasi dan Mengevaluasi Kontrol
3. Melakukan pengujian dan evaluasi kontrol
4. Melakukan pelaporan
5. Mengikuti perkembangan evaluasi pelaporan
6. Membuat Dokumen Laporan


REFERENSI:
https://www.dictio.id/t/apa-yang-dimaksud-dengan-audit-teknologi-informasi/15065/2
http://pabloexcel.blogspot.com/2010/07/manfaat-it-audit-dan-forensics.html
https://en.m.wikipedia.org/wiki/Audit
http://bathdeville.blogspot.com/2012/06/sejarah-singkat-it-audit.html?m=1