Kamis, 14 Februari 2013

Video Middleware Telematika

Tugas softkill matakuliah Pengantar Telematika 4KA04.

Link : http://www.youtube.com/watch?v=obIg_W-q9e8



Anggota :
M. Arief P
Novita Purnama Sari (13109957)
Puput Pujo
Shinta Nindya MR (10109988)


Kelas : 4KA04
Matkul Pengantar Telematika

Senin, 21 Januari 2013

Post Test

Berikut beberapa software yang dapat dijadikan alat bantu dalam pelaksanaan audit teknologi informasi :
a. ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.

b. Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang bekerja dengan menggunakan GUI Front end, dan memiliki banyak fitur untuk ETL sebagai proses utama dalam mengekstrak dan membuka data, kelebihan utamanya adalah fleksibilitas dan front end yang baik hingga Librari Python numerik.
Berikut ini beberapa kegunaannya :
· Menganalisis data keuangan, data karyawan,
· Mengimport file Excel, CSV dan TSV ke dalam database, dan
· Mengimport email ke dalam relasional dan berbasis teks database

c. Powertech Compliance Assessment

Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.

d. Nipper 

Nipper 
(Jaringan Infrastruktur Parser) merupakan audit automation software yang dapat dipergunakan untuk mengaudit, mem-benchmark konfigurasi sebuah router dan mengelola jaringan komputer dan perangkat jaringan infrastruktur..

e. Nessus

Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan.

Pre Test


              Control Objectives for Information and Related Technology (COBIT) dapat definisikan sebagai alat pengendalian untuk informasi dan teknologi terkait dan merupakan standar terbuka untuk pengendalian terhadap teknologi informasi yang dikembangkan oleh Information System Audit and Control Association (ISACA) melalui lembaga yang dibentuknya yaitu Information and Technology Governance Institute (ITGI) pada tahun 1992.
            COBIT yang pertama kali diluncurkan pada tahun 1996, mengalami perubahan berupa perhatian lebih kepada dokumen sumber, revisi pada tingkat lebih lanjut serta tujuan pengendalian rinci dan tambahan seperangkat alat implementasi (implementation tool set) pada edisi keduanya yang dipublikasikan pada tahun 1998. COBIT pada edisi ketiga ditandai dengan masuknya penerbit utama baru COBIT yaitu ITGI. COBIT edisi keempat merupakan versi terakhir dari tujuan pengendalian untuk informasi dan teknologi terkait.
            COBIT terdiri atas 4 tujuan pengendalian tingkat-tinggi (high-level control objectives), yaitu :
1.      Planning and Organization
            Mencakup strategi, taktik dan perhatian atas identifikasi bagaimana IT secara maksimal dapat berkontribusi dalam pencapaian tujuan bisnis.
2.      Acquisition and Implementation
            Untuk merealisasikan strategi IT, solusi TI perlu diidentifikasi, dikembangkan atau diperoleh, serta diimplementasikan, dan terintegrasi ke dalam proses bisnis.
3.      Delivery and Support
      Domain ini berfokus utama pada aspek penyampaian/pengiriman dari IT. Domain ini mencakup area-area seperti pengoperasian aplikasi-aplikasi dalam sistem IT dan hasilnya, dan juga, proses dukungan yang memungkinkan pengoperasian sistem IT tersebut dengan efektif dan efisien. Proses dukungan ini termasuk isu/masalah keamanan dan juga pelatihan.
4.      Monitoring
            Semua proses IT perlu dinilai secara teratur sepanjang waktu untukmenjaga kualitas dan pemenuhan atas syarat pengendalian. Domain ini menunjuk pada perlunya pengawasan manajemen atas proses pengendalian dalam organisasi serta penilaian independen yang dilakukan baik auditor internal maupun eksternal atau diperoleh dari sumber-sumber alternatif lainnya.

Kamis, 22 November 2012

Post Test Analisis Kinerja Sistem

  Langkah - langkah Keamanan Sistem Informasi, yaitu :

  1. Keamanan fisik : lapisan yang sangat mendasar pada keamanan sistem informasi adalah keamanan fisik pada komputer. Siapa saja memiliki hak akses ke sistem. Jika hal itu tidak diperhatikan, akan terjadi hal-hal yang tidak dikehendaki.
  2. Kunci komputer : banyak case PC modern menyertakan atribut penguncian. Biasanya berupa soket pada bagian depan case yang memungkinkan kita memutar kunci yang disertakan ke posisi terkunsi atau tidak.
  3.  Keamanan BIOS : BIOS adalah software tingkat terendah yang mengonfigurasi atau memanipulasi hardware. Kita bisa menggunakan BIOS untuk mencegah orang lain me-reboot ulang komputer kita dan memanipulasi sisten komputer kita.
  4.  Mendeteksi gangguan keamanan fisik : hal pertama yang harus diperhatikan adalah pada saat komputer akan di-reboot. Oleh karena Sistem Operasi yang kuat dan stabil, saat yang tepat bagi komputer untuk reboot adalah ketika kita meng-upgrade SO, menukar hardware dan sejenisnya.

Pre Test Keamanan Sistem Informasi


  Informasi merupakan aset yang harus dilindungi keamanannya. Keamanan secara umum diartikan sebagai quality or state of being secure-to be free from danger . Untuk menjadi aman adalah dengan cara dilindungi dari musuh dan bahaya. Keamanan bisa dicapai dengan beberapa strategi yang biasa dilakukan secara simultan atau digunakan dalam kombinasi satu dengan yang lainnya.

     Keamanan komputer memiliki definisi yang beragam, sebagai contoh definisi keamanan komputer menurut  (Gollmann, 1999) : 'Computer security deals with the prevention and detection of unauthorized actions by users of a computer system'
 
      Yang harus dilindungi dalam sebuah sistem  jaringan informasi global berbasis internet (cyberspace), yaitu:

1.Isi atau substansi data dan/atau informasi yang merupakan input dan output dari penyelenggara sistem informasi dan disampaikan kepada publik atau disebut juga dalam bahasa Inggrisnya adalah content.  Dalam hal ini, penyimpangan data dan/atau informasi tersebut akan disimpan dalam bentuk data base dan dikomunikasikan dalam bentuk data messages. 

2. Sistem pengolahan informasi yang merupakan jaringan sistem informasi (computer network) organisasional yang efisien, efektif dan legal, dalam hal suatu sistem informasi 
merupakan perwujudan penerapan perkembangan teknologi informasi ke dalam suatu bentuk organisasional/organisasi perusahaan. 

3. Sistem komunikasi (communication) merupakan perwujudan dari sistem keterhubungan  dan sistem pengoperasian global antar sistem informasi/jaringan komputer  maupun penyelenggaraan jasa dan/atau jaringan telekomunikasi.
 

Selasa, 20 November 2012

Sistem Penunjang Keputusan



30x₁ + 70y₂ = 0.9 → 240x₁ + 560y₁ = 7.2
80x₁ + 20y₂ = 0.6 → 240x₂ + 60y₂   = 1.8       -
                                                                            500y = 5.4
                                                 Y = 0.0108 → Tulang belakang sapi

  
 30x₁ + 70y₂ = 0.9 → 60x₁ + 140y₁    = 1.8
  80x₁ + 20y₂ = 0.6 → 560x₂ + 140y₂ = 4.2    -
                                                            
                                          - 500x = - 2.4
                                                  X = 0.0048 → Tulang leher sapi

         
           Jumlah optimal :
            1. untuk tulang leher sapi = 116 * 0.0108 =  1.2528
            2. untuk tulang belakang sapi = 54 * 0.0048 = 0.2592

Sabtu, 10 November 2012

KATA KUNCI DEFINISI KONTROL DAN PERENCANAAN AUDIT

Tiga aspek kata kunci definisi kontrol, yaitu :

1. Pengendalian adalah sebuah sistem (a control is a system)
Dengan kata lain, terdiri dari sekumpulan komponen yang saling berelasi yang
berfungsi secara bersama-sama untuk menyelesaikan suatu maksud atau tujuan.

2. Keabsahan / kebenaran dari suatu kegiatan (unlawful events)
Keabsahan kegiatan dapat muncul jika tidak ada otorisasi (unauthorized), tidak
akurat (inaccurate), tidak lengkap (incomplete), redundansi (redundant), tidak efektif
(ineffective) atau tidak efisien (inefficient) pemasukan data kedalam sistem.

3. Pemeriksaan digunakan untuk mencegah (prevent), mendeteksi (detect), atau
mengoreksi (correct) kejadian / peristiwa yang tidak sesuai dengan aturan / hukum
(unlawful events).

Perencanaan audit menurut Arens and Loebbecke (2000:219) adalah :
  1. Pra Plan (Perencanaan Awal). Beberapa hal penting yang terdapat dalam perencanaan awal ini adalah menyangkut informasi mengenai alasan klien untuk diaudit,menerima atau menolak klien baru maupun klien lama, mengidentifikasi alasan klien untuk diaudit, menentukan staf untuk penugasan dan memperoleh surat penugasan.
  2. Memperoleh informasi mengenai latar belakang klien.  Auditor harus memiliki tentang ciri-ciri lingkungan kegiatan perusahaan klien yang akan diaudit yang berguna sebagai acuan dalam menentukan surat penugasan atau perlu tidaknya prosedur-prosedur audit khusus. Hal-hal yang harus dilakukan untuk memperoleh informasi sehingga dapat memahami latar belakang klien adalah dengan cara : meninjau lokasi pabrik dan kantor, menelaah kebijakan-kebijakan penting perusahaan,mengidentifikasi pihak-pihak yang mempunyai hubungan istimewa serta mengevaluasi kebutuhan akan spesialis dari luar.
  3. Memperoleh informasi mengenai kewajiban hukum klien. Faktor-faktor yang menyangkut lingkungan hukum industri klien mempunyai dampak besar terhadap hasil audit. Pengetahuan auditor untuk menafsirkan fakta yang berkaitan selama pekerjaan berlangsung akan meyakinkan bahwa pengungkapan yang semestinya telah dilaksanakan dalam laporan keuangan. Dalam hal ini dokumen-dokumen hukum yang penting untuk diperiksa oleh auditor adalah Akta Pendirian Perusahaan,anggaran dasar perusahaan, masalah rapat dewan komisaris, para pemegang saham, komite audit dan para pejabat eksekutif termasuk didalamnya adalah ringkasan pokok mengenai keputusan yang dibuat oleh direksi dan pemegang saham serta dokumen mengenai kontrak penjualan maupun pembelian.
  4. Melaksanakan prosedur menurut penelitian persiapan. Melakukan analisis ini sangat penting artinya karena dengan demikian keseluruhan kegiatan pemeriksaan dapat tergambar didalamnya. Prosedur analitis ini diantaranya : Memahami bidang usaha klien, penetapan kemampuan satuan usaha untuk menjaga kelangsungan hidupnya, indikasi adanya kemungkinan kekeliruan dalam laporan keuangan dan mengurangi pengujian yang terinci.
  5. Menentukan materialitas dan menetapkan risiko audit yang dapat diterima. Besarnya salah saji dalam informasi akuntansi dapat membuat pertimbangan pengambilan keputusan terpengaruh. Tanggung jawab auditor adalah menetapkan apakah suatu laporan keuangan terdapat salah saji material, apabila auditor berpendapat adanya salah saji yang material ia harus memberitahukan hal ini pada klien, sehingga koreksi dapat dilakukan. Jika klien menolak untuk mengoreksi laporan keuangan tersebut maka auditor dapat memberikan pendapat dengan pengecualian.
  6. Memahami struktur pengawasan intern dan menilai resiko kendali.
  7. Mengembangkan program audit dan rencana audit. Untuk melaporkan serta memberikan pendapat yang tepat maka auditor harus melakukan wawancara, melakukan pemeriksaan dan meneliti keaslian bukti-bukti. Guna mempermudah pelaksanaan maka auditor harus menyusun program yang direncanakan secara logis untuk prosedur-prosedur audit bagi setiap pemeriksaan.