Sabtu, 24 November 2012

Post Test AKS

Langkah-langkah utama pelaksanaan Program keamanan , yaitu:
1. Menyiapkan rencana proyek Rencana proyek di bidang keamanan mencakup hal - hal sebagai berikut:
A. Tujuan review Menentukan tujuan dari pelaksanaan review, baik secara luas maupun sempit.
B. Bidang review Menentukan bidang apa yang akan di-review sangat penting.
C. Tugas yang harus dikerjakan Menentukan tugas yang harus dilakukan, baik umum maupun khusus .
D. Organisasi tim proyek Banyak orang dalam tim proyek tergantung dari besarnya dan kompleksitas yang di-review.
E. Budget kebutuhan sumber daya Budget yang diperlukan tergantung pada besaran dan kompleksitas materi yang akan di-review.
F. Jadwal penyelesaian tugas Rencana harus memperhatikan tanggal penyelesaian tugas.
2. Melakukan identifikasi harta Dalam melakukan identifikasi nya administrator keamanan dapat membagi nya sebagai berikut : Katagori asset :
a. Personil (user, sistem analis, programmer , operator , clerk dan penjaga)
b. Hardware (computer, main frame, komputer mini,dll)
c. Fasilitas (furniture, ruang kantor, ruang computer, rak penyimpanan tape/disk)
d. Dokumentasi (dokumentasi system dan program, dokumentassi database, dll)
e. Persediaan (instrument negosiasi, formulir yang sudah dicetak, dll)
f. Data/Informasi (master file, transaksi file , file arsip)
g. Software Aplikasi (pelanggan , kreditur , pembayaran gaji,dll)
h. Sistem Software (compiler, peralatan, system dabase manajemen , dll)
3. Menilai Harta Penilaian terhadapa harta sulit karena penilaian ini bergantung pada orang yang melakukan penilaian.
4. Mengidentifikasi ancaman Cara yang digunakan adalah dengan mengetahui sumber dari ancaman.
5. Penilaian terhadap ancaman Melakukan taksiran kemungkinan terjadi ancaman dalam periode tertentu.
6. Penyesuaian pengendalian Melakukan evaluasi apakah setiap level analisis dapat diterima.
7. Menyiapkan laporan keamanan Membuat laporan kepada manajemen.

Pre-Test AKS

Keamanan sistem informasi yang harus dilindungi terbagi menjadi 5 tingkatan. Diantaranya adalah sebagai berikut :
Keamanan level 0 : keamanan fisik, merupakan keamanan tahap awal dari komputer security. Jika keamanan fisik tidak terjaga dengan baik, maka data-data bahkan hardware komputer sendiri tidak dapat diamankan.
Keamanan level 1 : terdiri dari database, data security, keamanan dari PC itu sendiri, device, dan application. Contohnya : jika kita ingin database aman, maka kita harus memperhatikan dahulu apakah application yang dipakai untuk membuat desain database tersebut merupakan application yang sudah diakui keamanannya seperti oracle. Selain itu kita harus memperhatikan sisi lain yaitu data security. Data security adalah cara mendesain database tersebut. Device security adalah alat-alat apa yang dipakai supaya keamanan dari komputer terjaga. Computer security adalah keamanan fisik dari orang-orang yang tidak berhak mengakses komputer tempat datadase tersebut disimpan.
Keamanan level 2 : adalah network security. Komputer yang terhubung dengan jaringan sangat rawan dalam masalah keamanan, oleh karena itu keamanan level 2 harus dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal yang dapat merusak keamanan data tersebut.
Keamanan level 3 : adalah information security. Keamanan informasi yang kadang kala tidak begitu dipedulikan oleh administrator seperti memberikan password ke teman, atau menuliskannya dikertas, maka bisa menjadi sesuatu yang fatal jika informasi tersebut diketahui oleh orang yang tidak bertanggung jawab.
Keamanan level 4 : merupakan keamanan secara keseluruhan dari komputer. Jika level 1-3 sudah dapat dikerjakan dengan baik maka otomatis keamanan untuk level 4 sudah bisa dikatakan aman
Selanjutnya yang harus ditekankan adalah strategi dan taktik keamanan sistem informasi, seperti :
a.Keamanan fisik
b.Kunci Komputer
c.Keamanan BIOS
d.Mendeteksi Gangguan Keamanan Fisik

Kamis, 15 November 2012

Tiga aspek kunci definisi control

Tiga aspek kunci definisi control yaitu :
1. Pengendalian adalah sebuah sistem ( a control is a system ) Maksudnya ialah terdiri dari sekumpulan komponen yang saling berhubungan yang mempunyai fungsi secara bersama-sama untuk menyelesaikan suatu maksud dan tujuan.
2. Keabsahan atau kebenaran dari suatu kegiatan ( unlawful events ) Maksudnya adalah keabsahan kegiatan dapat muncul jika tidak ada otorisasi, inaccurate, redudansi, ineffective atau tidak efisien pemasukan data ke dalam sistem.
3. Pemeriksaan digunakan untuk mencegah ( prevent ) Maksudnya ialah mendeteksi kejadian atau peristiwa yang tidak sesuai dengan aturan atau hukum.
http://feardao.blogspot.com/2012/11/aspek-kata-kunci-definisi-kontrol-dan.html

Senin, 12 November 2012

Audit Sistem Informasi

Audit teknologi informasi (Inggris: information technology (IT) audit atau information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasisecara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatansistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.
Seiring dengan perkembangan teknologi informasi maka berkembang pulalah suatu keahlian dalam profesi auditor, yaitu auditor sistem informasi. Hal ini didasari bahwa semakin banyak transaksi keuangan yang berjalan dalam sebuah sistem komputer. Maka dari itu perlu dibangun sebuah kontrol yang mengatur agar proses komputasi berjalan menjadi baik. Saat ini auditor sistem informasi umumnya digunakan pada perusahaan-perusahaan besar yang sebagian besar transaksi berjalan secara otomatis. Auditor sistem informasi dapat berlatar belakang IT atau akuntansi tentunya dengan kelebihan dan kekurangan masing-masing.
Sumber : http://id.wikipedia.org/wiki/Auditor#Auditor_Sistem_Informasi http://id.wikipedia.org/wiki/Audit_teknologi_informasi

CLOUD COMPUTING

Komputasi awan (bahasa Inggris: cloud computing) adalah gabungan pemanfaatan teknologi komputer ('komputasi') dan pengembangan berbasis Internet ('awan'). Awan (cloud) adalah metafora dari internet, sebagaimana awan yang sering digambarkan di diagram jaringan komputer. Sebagaimana awan dalam diagram jaringan komputer tersebut, awan (cloud) dalam Cloud Computing juga merupakan abstraksi dari infrastruktur kompleks yang disembunyikannya. Ia adalah suatu metoda komputasi di mana kapabilitas terkait teknologi informasi disajikan sebagai suatu layanan (as a service), sehingga pengguna dapat mengaksesnya lewat Internet ("di dalam awan") tanpa mengetahui apa yang ada didalamnya, ahli dengannya, atau memiliki kendali terhadap infrastruktur teknologi yang membantunya Menurut sebuah makalah tahun 2008 yang dipublikasi IEEE Internet Computing "Cloud Computing adalah suatu paradigma di mana informasi secara permanen tersimpan di server di internet dan tersimpan secara sementara di komputer pengguna (client) termasuk di dalamnya adalah desktop, komputer tablet, notebook, komputer tembok, handheld, sensor-sensor, monitor dan lain-lain."
Komputasi awan adalah suatu konsep umum yang mencakup SaaS, Web 2.0, dan tren teknologi terbaru lain yang dikenal luas, dengan tema umum berupa ketergantungan terhadap Internet untuk memberikan kebutuhan komputasi pengguna. Sebagai contoh, Google Apps menyediakan aplikasi bisnis umum secara daring yang diakses melalui suatupenjelajah web dengan perangkat lunak dan data yang tersimpan di server. Komputasi awan saat ini merupakan trend teknologi terbaru, dan contoh bentuk pengembangan dari teknologi Cloud Computing ini adalah iCloud.
sumber : http://id.wikipedia.org/wiki/Komputasi_awan