Jumat, 30 November 2018

Audit Command Language

Pengenalan ACL



ACL (Audit Command Language)
adalah sebuah software yang dirancang secara khusus untuk menganalisa data dan menghasilkan laporan audit baik untuk pengguna biasa (common/ nontechnical users)  maupun pengguna ahli (expert users).

Keuntungan menggunakan ACL
  1. Mudah dalam penggunaan.
  2. Built- in audit dan analisis data secara fungsional
  3. Kemampuan menangani ukuran file yang tidak terbatas
  4. Kemampuan mengekspor hasil audit
  5. Pembuatan laporan berkualitas tinggi

Manfaat ACL menggunakan ACL

           Dapat membantu dalam mengakses data baik langsung (direct) kedalam sistenm jaringan ataupun indirect (tidak langsung) melalui media lain seperti softcopy dalam bentuk text file/report.
Menempatkan kesalahan dan potensial “fraud” sebagai pembanding dan menganalisa file-file menurut aturan-aturan yang ada.

           Mengidentifikasi kecenderungan/gejala-gejala, dapat juga menunjukan dengan tepat sasaran pengecualian data dan menyoroti potensial area yang menjadi perhatian.
Mengidentifikasi proses perhitungan kembali dan proses verifikasi yang benar.
Mengidentifkasi persoalan sistem pengawasan dan memastikan terpenuhinya permohonan dengan aturan-aturan yang telah ditetapkan.
Aging dan menganalisa account receivable/payable atau beberapa transaksi lain dengan menggunakan basis waktu yang sensitive.


5 SIKLUS DATA ACL

1. Perencanaan
Rencanakan pekerjaan anda sebelum memulai sebuah project. Dengan merumuskan jelas tujuanya sebelum mulai analisis, dengan mengembangkan strategi dan waktu serta sumber daya.

2. Akses Data
Langkah berikutnya adalah mengakses data yang digariskan dalam rencana strategis. Dengan mencari, meminta, dan mentransfer data sebelumnya untuk membacanya dengan ACL.

3. Integritas data Verifikasi Data
Setelah menerima data, maka diperlukan untuk menguji integritas. Jika anda memulai project anda tanpa harus diverifikasi terlebih dahulu data yang integritas, ada kemungkinan tidak lengkap atau tidak benar.

4. Analisis Data
Dalam analisis tahap melakukan tes yang diperlukan untuk mencapai tujuan. Anda mungkin akan menggunakan kombinasi perintah, filter, dan hitungan dalam analisis Anda.

5. Pelaporan Hasil
Tergantung pada proyek tersebut, Anda mungkin perlu membuat laporan dari yang dihasilkan. ACL dapat membuat berbagai jenis laporan, termasuk multiline, detail, dan ringkasan laporan.


UNSUR-UNSUR UTAMA  DATA  ANALISIS ACL

  • Commands

                Command pada ACL merupakan perintah analisis standar yang ada pada ACL seperti perintah statistik. Stratify (menstratifikasi), Aging (umur) dsb. Perintah tersebut dapat menghasilkan output dalam bentuk file, screen(layar), print dan grafik.

  • Expressions (Ekspresi)

                Expressions adalah pernyataan yang digunakan terutama untuk membuat filter dan computed fields. Melakukan perhitungan, menentukan kondisi logis, atau menciptakan nilai-nilai yang tidak ada pada data file. Expressions dapat diberi nama dan disimpan sebagai bagian dari suatu proyek atau digunakan langsung.
  1. Filter adalah ekspresi logika yang memungkinkan Anda memilih jenis data yang Anda ingin lihat. Sebagai contoh, Anda dapat membuat Filter yang memilih hanya records yang berada dalam rentang tanggal tertentu.
  2. Computed Fields adalah dikenal juga sebagai calculated field, adalah virtual field yang menggunakan data yang berasal dari ekspresi atau variabel tertentu. Ini tidak berisi data fisik. Sebagai contoh, Anda dapat membuat sebuah field baru yang merupakan hasil dari nilai-nilai di dua field lainnya. Anda juga dapat menyisipkan ke dalam tabel nilai tertentu seperti suku bunga atau kondisi logis..
  • Function

                Function adalah sesuatu yang pasti yang sudah ada dalam function di ACL dengan menggunakan variabel, untuk melaksanakan suatu perhitungan atau perintah atas data yang telah ditetapkan.

  • Variable

- Interface ACL
Pada saat pertama membuka ACL, anda akan dihadapkan layar seperti dibawah ini, dengan tampilan Welcome Tab, Project Navigator, dan Status Bar.

- Welcome Tab
Welcome Tab merupakan tampilan yang menunjukan macam-macam project yang pernah dibuat dan disimpan di ACL. Karena sistem ACL sudah menggunakan sistem seperti di website, jadi anda tinggal mengklik untuk memilihnya.

- Project Navigator
Project Navigator merupakan tampilan dimana Tabel dan Log sedang dalam pengerjaan dalam suatu project di ACL.

- Status Bar
Tampilan Status Bar menunjukan informasi tentang tabel yang sedang dibuka, termasuk nama tabel tersebut, number record, dan tampilan filter jika sedang diaktifkan.


Software sejenis dengan ACL
  1. IDEA (Interactive Data Analysis Software)
  2. APG (Audit Program Generator)
  3. Microsoft Excel
  4. Audit Easy
  5. EZ-R Status
  6. QSAQ
  7. Random Audit Assistant
  8. RAT-STATS
  9. Auto Audit
  10. GRC on Demand






ref :
http://catatandestra.blogspot.com/2014/05/pengertiankeuntunganmanfaat-acl-audit.html

Tugas Sistem Keamanan Tek. Informasi

Stephannie Tjandra / 16115684 / 4KA06



1. Enkripsi pesan “TURN BACK HOAX” dengan kata kunci “PERANG” dengan Vigenere Chiper

Jawab

Pesan                   : TURN BACK HOAX
Kata kunci           : PER ANG PER ANG
Plain text             : TUR NBA CKH OAX
Chipertext            : IYI NNG ROY OAD

2. Dalam pengembangan sistem informasi, dibutuhkan juga aspek pengamanan komputer, sebutkan dan berikan contohnya!
Jawab

Inti dari keamanan komputer yaitu melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer ini sendiri meliputi beberapa aspek :

  • Privacy, sesuatu yang bersifat rahasia / privat, merupakan pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak.

 Contoh : Email atau file – file penting yang tidak boleh di baca oleh orang lain meskipun           administrator sekalipun.

  • Confidentiality, data yang diberikan kepada pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya.

Contoh :
Perlunya konfirmasi ketika sedang login aplikasi LINE PC dengan scan barcode dari LINE HP.

  • Integrity, penekanannya merupakan sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi

Contoh :
Ketika seorang nasabah akan melakukan peyetoran, nasabah mengisi blangko penyetoran 
kemudian menemui teller dan menyerahkan uang ke teller lalu teller memasukan uang ke saldo rekening nasabah. Hak teller hanya bisa menambahkan jumlah saldo ini merupakan contoh dari integrity karena hanya teller yang dapat menambahkan.

  • Autentication, sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok maka diterima, jika tidak akan ditolak, autentikasi juga berarti penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi. Artinya informasi yang diterima benar dari orang yang dikehendaki.

Contoh :
Dalam login aplikasi Whatsapp, user akan diminta memasukan nomor yang akan digunakan, setelah memasukan nomer user akan diberikan sms yang berisi kode yang akan digunakan untuk memastikan bahwa anda adalah orang yang menggunakan nomor tersebut.

  •  Availability, berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan.

Contoh :
Ketika bank akan membuat laporan akhir tahun, dalam pembuatan laporan tersebut dibutuhkan semua data transaksi dana seperti dana keluar, dana masuk, dana tersimpan, pinjam, hutang dan lainnya. Untuk itu, sistem perbankan harus menjamin ketersediaan data yang diinginkan ada pada saat dibutuhkan.


3. Bagaimana cara untuk menangani web browser yang terkena malware?
Jawab

Cek control panel program :
Terkadang control panel pada suatu PC sudah terinstal secara otomatis oleh program jahat yang menyebabkan browser pada PC terserang malware / virus.
Lakukan pengecekan dengan sort program yang paling terakhir di install. Jika ada keanehan maka remove / uninstall aplikasi yang aneh atau yg user tidak merasa menginstallnya.


4. Dokumen yang sifatnya rahasia di Divisi Finance dapat dilihat oleh divisi lainnya, bagaimana cara penanganan agar kerahasiaannya terjaga?
Jawab

Melakukan Enkripsi untuk melindungi informasi agar tidak terlihat oleh divisi lainnya atau pihak yang tidak berhak.


5. Ketika sedang browsing, tiba-tiba koneksi internet melambat, setelah ditelusuri terdapat serangan DDOS, bagaimana menanganinya?
Jawab

  •  Jika DDOS menyerang dengan Ping of death saat ini sudah tidak terlalu mempengaruhi sistem sebuah komputer atau server. Namun, sebaiknya user selalu memperbarui (update) patch pada sistem keamanan komputer untuk menutupi celah–celah keamanan yang bisa saja muncul pada sistem operasi komputer atau server yang sedang digunakan.
  • Gunakan software keamanan jaringan komputer yang terpercaya pada sistem komputer atau server Anda. Meskipun harganya mahal, tetapi sebanding dengan kualitas sistem keamanannya.




Sabtu, 24 November 2018

COBIT (Control Objectives for Information and Related Technology)


Pengertian COBIT



COBIT (Control Objectives for Information and Related Technology) merupakan audit sistem informasi dan dasar pengendalian yang dibuat oleh Information Systems Audit and Control Association (ISACA) dan IT Governance Institute (ITGI) pada tahun 1992.
COBIT Framework adalah standar kontrol yang umum terhadap teknologi informasi, dengan memberikan kerangka kerja dan kontrol terhadap teknologi informasi yang dapat diterima dan diterapkan secara internasional.
COBIT bermanfaat bagi manajemen untuk membantu menyeimbangkan antara resiko dan investasi pengendalian dalam sebuah lingkungan IT yang sering tidak dapat diprediksi. Bagi user, ini menjadi sangat berguna untuk memperoleh keyakinan atas layanan keamanan dan pengendalian IT yang disediakan oleh pihak internal atau pihak ketiga. Sedangkan bagi Auditor untuk mendukung atau memperkuat opini yang dihasilkan dan memberikan saran kepada manajemen atas pengendalian internal yang ada.
Sejarah COBIT
COBIT pertama kali diterbitkan pada tahun 1996, kemudian edisi kedua dari COBIT diterbitkan pada tahun 1998. Pada tahun 2000 dirilis COBIT 3.0 dan COBIT 4.0 pada tahun 2005. Kemudian COBIT 4.1 dirilis pada tahun 2007 dan saat ini COBIT yang terakhir dirilis adalah COBIT 5.0 yang dirilis pada tahun 2012.
COBIT merupakan kombinasi dari prinsip-prinsip yang telah ditanamkan yang dilengkapi dengan balance scorecard dan dapat digunakan sebagai acuan model (seperti COSO) dan disejajarkan dengan standar industri, seperti ITIL, CMM, BS779, ISO 9000.

Kriteria Informasi berdasarkan COBIT
Untuk memenuhi tujuan bisnis, informasi perlu memenuhi kriteria tertentu, adapun 7 kriteria informasi yang menjadi perhatian COBIT, yaitu sebagai berikut:

  1. Effectiveness (Efektivitas). Informasi yang diperoleh harus relevan dan berkaitan dengan proses bisnis, konsisten dapat dipercaya, dan tepat waktu.
  2. Effeciency (Efisiensi). Penyediaan informasi melalui penggunaan sumber daya (yang paling produktif dan ekonomis) yang optimal.
  3. Confidentially (Kerahasiaan). Berkaitan dengan proteksi pada informasi penting dari pihak-pihak yang tidak memiliki hak otorisasi/tidak berwenang.
  4. Intergrity (Integritas). Berkaitan dengan keakuratan dan kelengkapan data/informasi dan tingkat validitas yang sesuai dengan ekspetasi dan nilai bisnis.
  5. Availability (Ketersediaan). Fokus terhadap ketersediaan data/informasi ketika diperlukan dalam proses bisnis, baik sekarang maupun dimasa yang akan datang. Ini juga terkait dengan pengamanan atas sumber daya yang diperlukan dan terkait.
  6. Compliance (Kepatuhan). Pemenuhan data/informasi yang sesuai dengan ketentuan hukum, peraturan, dan rencana perjanjian/kontrak untuk proses bisnis.
  7. Reliability (Handal). Fokus pada pemberian informasi yang tepat bagi manajemen untuk mengoperasikan perusahaan dan pemenuhan kewajiban mereka untuk membuat laporan keuangan.
Komponen Control Objective
Berdasarkan IT Governance Institute (2012), Framework COBIT disusun dengan karakteristik yang berfokus pada bisnis (bussiness focused). Pada edisi keempatnya ini, COBIT Framework terdiri dari 34 high level control objectives dan kemudian mengelompokan proses tersebut menjadi 4 domain, keempat domain tersebut antara lain: Plannig and Organization, Acquisition and Implementation, Delivery and Support, dan Monitoring and Evaluation:

  1. Planing and Organization (Perencanaan dan Organisasi). Mencakup strategi, taktik dan identifikasi kontribusi terbaik TI demi pencapaian tujuan organisasi. 
  2. Acquire and Implement (Pengadaan dan Implementasi). Untuk merealisasikan strategi TI, perlu dilakukan pengidentifikasian, pengembangan dan perolehan solusi TI, sesuai dengan yang akan diimplementasikan dan diintegrasikan ke dalam proses bisnis. 
  3. Delivery and Support (Pengiriman Layanan dan Dukungan). Domain ini fokus terhadap penyampaian jasa yang sesungguhnya diperlukan, termasuk penyediaan layanan, manajemen keamanan dan kontinuitasnya, jasa dukungan kepada user dan manajemen data dan fasilitas operasi. 
Kerangka Kerja COBIT
Kerangka kerja COBIT terdiri atas beberapa arahan/pedoman, yakni:
  • Control Objectives
Terdiri atas 4 tujuan pengendalian tingkat-tinggi (high-level control objectives) yang terbagi dalam 4 domain, yaitu : Planning & Organization , Acquisition & Implementation Delivery & Support , dan Monitoring & Evaluation.
  • Audit Guidelines
Berisi sebanyak 318 tujuan-tujuan pengendalian yang bersifat rinci (detailed control objectives) untuk membantu para auditor dalam memberikan management assurance dan/atau saran perbaikan.
  • Management Guidelines
Berisi arahan, baik secara umum maupun spesifik, mengenai apa saja yang mesti dilakukan, terutama agar dapat menjawab pertanyaan-pertanyaan berikut :
-          Sejauh mana TI harus bergerak atau digunakan, dan apakah biaya TI yang dikeluarkan sesuai dengan manfaat yang dihasilkannya.
-          Apa saja indikator untuk suatu kinerja yang bagus.
-          Apa saja faktor atau kondisi yang harus diciptakan agar dapat mencapai sukses ( critical success factors ).
-          Apa saja risiko-risiko yang timbul, apabila kita tidak mencapai sasaran yang ditentukan.
-          Bagaimana dengan perusahaan lainnya, apa yang mereka lakukan.
-          Bagaimana mengukur keberhasilan dan bagaimana pula membandingkannya.
Manfaat dan Pengguna COBIT
Secara manajerial target pengguna COBIT dan manfaatnya adalah :
  • Direktur dan Eksekutif
Untuk memastikan manajemen mengikuti dan mengimplementasikan strategi searah dan sejalan dengan TI.
  • Manajemen
-          Untuk mengambil keputusan investasi TI.
-          Untuk keseimbangan resiko dan kontrol investasi.
-          Untuk benchmark lingkungan TI sekarang dan masa depan.
  • Pengguna
Untuk memperoleh jaminan keamanan dan control produk dan jasa yang dibutuhkan secara internal maupun eksternal.
  • Auditors
-          Untuk memperkuat opini untuk manajemen dalam control internal.
-          Untuk memberikan saran pada control minimum yang diperlukan.

Frame Work COBIT
COBIT dikeluarkan oleh IT Governance Institute (ITGI). COBIT digunakan untuk menjalankan penentuan atas IT dan meningkatkan pengontrolan IT. COBIT juga berisi tujuan pengendalian, petunjuk audit, kinerja dan hasil metrik, faktor kesuksesan dan maturity model.
Lingkup kriteria informasi yang sering menjadi perhatian dalam COBIT adalah:
  • Effectiveness
Menitikberatkan pada sejauh mana efektifitas informasi dikelola dari data-data yang diproses oleh sistem informasi yang dibangun.
  • Efficiency
Menitikberatkan pada sejauh mana efisiensi investasi terhadap informasi yang diproses oleh sistem.
  • Confidentiality
Menitikberatkan pada pengelolaan kerahasiaan informasi secara hierarkis.
  • Integrity
Menitikberatkan pada integritas data/informasi dalam sistem.
  • Availability
Menitikberatkan pada ketersediaan data/informasi dalam sistem informasi.
  • Compliance
Menitikberatkan pada kesesuaian data/informasi dalam sistem informasi.
  • Reliability
Menitikberatkan pada kemampuan/ketangguhan sistem informasi dalam pengelolaan data/informasi.
Sedangkan fokus terhadap pengelolaan sumber daya teknologi informasi dalam COBIT adalah pada :
  • Applications
  • Information
  • Infrastructure
  • People
Dalam menyediakan informasi yang dibutuhkan perusahaan untuk mencapai tujuan organisasi, COBIT memiliki karakteristik :
  • Business-focused
  • Process-oriented
  • Controls-based
  • Measurement-driven
COBIT mengelompokkan semua aktivitas bisnis yang terjadi dalam organisasi menjadi 34 proses yang terbagi ke dalam 4 buah domain proses, meliputi :
  • Planning & Organization.
Domain ini menitikberatkan pada proses perencanaan dan penyelarasan strategi TI   dengan strategi perusahaan, mencakup masalah strategi, taktik dan identifikasi tentang bagaimana TI dapat memberikan kontribusi maksimal terhadap pencapaian tujuan bisnis organisasi sehingga terbentuk sebuah organisasi yang baik dengan infrastruktur teknologi yang baik pula.
Domain ini mencakup :
o   PO1 – Menentukan rencana strategis
o   PO2 – Menentukan arsitektur informasi
o   PO3 – Menentukan arah teknologi
o   PO4 – Menentukan proses TI, organisasi dan hubungannya
o   PO5 – Mengelola investasi TI
o   PO6 – Mengkomunikasikan tujuan dan arahan manajemen
o   PO7 – Mengelola sumber daya manusia
o   PO8 – Mengelola kualitas
o   PO9 – Menilai dan mengelola resiko TI
o   PO10 – Mengelola proyek
  • Acquisition & Implementation.
Domain ini berkaitan dengan implementasi solusi IT dan integrasinya dalam proses bisnis organisasi untuk mewujudkan strategi TI, juga meliputi perubahan dan maintenance yang dibutuhkan sistem yang sedang berjalan untuk memastikan daur hidup sistem tersebut tetap terjaga.
Domain ini meliputi:
o   AI1 – Mengidentifikasi solusi yang dapat diotomatisasi.
o   AI2 – Mendapatkan dan maintenance software aplikasi.
o   AI3 – Mendapatkan dan maintenance infrastuktur teknologi
o   AI4 – Mengaktifkan operasi dan penggunaan
o   AI5 – Pengadaan sumber daya IT.
o   AI6 – Mengelola perubahan
o   AI7 – Instalasi dan akreditasi solusi dan perubahan.
  • Delivery & Support.
Domain ini mencakup proses pemenuhan layanan IT, keamanan sistem, kontinyuitas layanan, pelatihan dan pendidikan untuk pengguna, dan pemenuhan proses data yang sedang berjalan.
Domain ini meliputi :
o   DS1 – Menentukan dan mengelola tingkat layanan.
o   DS2 – Mengelola layanan dari pihak ketiga
o   DS3 – Mengelola performa dan kapasitas.
o   DS4 – Menjamin layanan yang berkelanjutan
o   DS5 – Menjamin keamanan sistem.
o   DS6 – Mengidentifikasi dan mengalokasikan dana.
o   DS7 – Mendidik dan melatih pengguna
o   DS8 – Mengelola service desk dan insiden.
o   DS9 – Mengelola konfigurasi.
o   DS10 – Mengelola permasalahan.
o   DS11 – Mengelola data
o   DS12 – Mengelola lingkungan fisik
o   DS13 – Mengelola operasi.
  • Monitoring and Evaluation.
Domain ini berfokus pada masalah kendali-kendali yang diterapkan dalam organisasi, pemeriksaan intern dan ekstern dan jaminan independent dari proses pemeriksaan yang dilakukan.
Domain ini meliputi:
o   ME1 – Mengawasi dan mengevaluasi performansi TI.
o   ME2 – Mengevaluasi dan mengawasi kontrol internal
o   ME3 – Menjamin kesesuaian dengan kebutuhan eksternal.
o   ME4 – Menyediakan IT Governance.
COBIT Maturity Model
COBIT menyediakan parameter untuk penilaian setinggi dan sebaik apa pengelolaan IT pada suatu organisasi dengan menggunakan maturity models yang bisa digunakan untuk penilaian kesadaran pengelolaan (management awareness) dan tingkat kematangan (maturity level). COBIT mempunyai model kematangan (maturity models) untuk mengontrol proses-proses IT dengan menggunakan metode penilaian (scoring) sehingga suatu organisasi dapat menilai proses-proses IT yang dimilikinya dari skala nonexistent sampai dengan optimised (dari 0 sampai 5), yaitu: 0: Non Existen, 1: Initial, 2: Repetable, 3: Defined, 4: Managed dan 5: Optimized  (Purwanto dan Saufiah, 2010; Setiawan, 2008; Nurlina dan Cory, 2008).