Kamis, 04 Januari 2018

Topic 3 : Postest COBIT (V-Class)

Adakah tools lain untuk melakukan audit TI (Teknologi Informasi)?

Selain COBIT, terdapat beberapa tools lain yang digunakan untuk melakukan audit teknologi informasi, yaitu sebagai berikut :
1. ACL (Audit Command Language)
Merupakan perangkat lunak dalam pelaksanaan audit yang di design khusus untuk melakukan analisa data elektronik suatu perusahaan dan membantu menyiapkan laporan audit secara mudah dan interaktif. ACL dapat digunakan untuk user biasa atau yang sudah ahli.
2. Picalo
Picalo adalah perangkat lunak yang dapat digunakan untuk melakukan analisa data yang dihasilkan dari berbagai sumber. Picalo dikemas dengan GUI (Graphis User Interface) yang mudah digunakan, dan dapat berjalan di berbagai sistem operasi.
3. Metasploit
Metasploit merupakan perangkat lunak yang dapat membanttu keamanan dan sifat profesionalisme teknologi informasi seperti melakukan identifikasi masalah keamanan, verifikasi kerentanan, dapat melakukan scanning aplikasi website, dan rekayasa sosial.
4. NMap (Network Mapper)
NMap bersifat open source yang digunakan untuk audit dalam hal keamanan. Sistem dan administrator menggunakan perangkat lunak ini sebagai persediaan jaringan, mengelola jadwal layanan untuk upgrade, jenis firewall apa yang sedang digunakan, dan lain-lain. NMap berjalan pada semua sistem operasi dan paket biner seperti Linux, serta dapat melakukan transfer data secara fleksibel.
5. Wireshark
Wireshark adalah jaringan terkemuka pada analyzer protocol. Perangkat ini dapat membantu dalam melakukan penangkapan dan interaksi dalam penelusuran lalu lintas yang berjalan pada jaringan komputer.


Sumber :

https://empi378.wordpress.com/2013/01/21/tools-untuk-melakukan-audit-ti .html

http://henindya.blogspot.co.id/2011/10/it-audit-tools.html

Topic 3 : Pretest COBIT (V-Class)

Apa yang Anda ketahui mengenai COBIT (Control Ojective for Information and Related Technology)?

COBIT (Control Objectives for Information and Related Technology) merupakan sekumpulan dokumentasi dan panduan yang mengarahkan pada IT governance yang dapat membantu auditor, manajemen, dan pengguna (user) untuk menjembatani pemisah antara resiko bisnis, kebutuhan kontrol, dan permasalahan-permasalahan teknis. COBIT dikembangkan oleh IT governance Institute (ITGI) yang merupakan bagian dari Information Systems Audit and Control Association (ISACA).
Menurut Campbell COBIT merupakan suatu cara untuk menerapkan IT governance. COBIT berupa kerangka kerja yang harus digunakan oleh suatu organisasi bersamaan dengan sumber daya lainnya untuk membentuk suatu standar yang umum berupa panduan pada lingkungan yang lebih spesifik. Secara terstruktur, COBIT terdiri dari seperangkat contol objectives untuk bidang teknologi indormasi, dirancang untuk memungkinkan tahapan bagi audit.
Menurut IT Governance Institute Control Objectives for Information and related Technology (COBIT, saat ini edisi ke-4) adalah sekumpulan dokumentasi best practices untuk IT governance yang dapat membantu auditor, manajemen and pengguna (user) untuk menjembatani gap antara risiko bisnis, kebutuhan kontrol dan permasalahan-permasalahan teknis.
Sejarah dan Perkembangan
COBIT muncul pertama kali pada tahun 1996 yaitu COBIT versi 1 yang menekankan pada bidang audit, COBIT versi 2 pada tahun 1998 yang menekankan pada tahap kontrol, COBIT versi 3 pada tahun 2000 yang berorientasi kepada manajemen, dan COBIT versi 4 yang lebih mengarah kepada IT governance. COBIT terdiri dari 4 domain, yaitu:
  • Perencanaan dan Organisasi (Plan and Organise)
Domain ini mencakup strategi dan taktik yang menyangkut identifikasi tentang bagaimana TI dapat memberikan kontribusi terbaik dalam pencapaian tujuan bisnis organisasi sehingga terbentuk sebuah organisasi yang baik dengan infrastruktur teknologi yang baik pula.
  • Pengadaan dan Implementasi (Acquire and Implement)
Untuk mewujudkan strategi TI, solusi TI perlu diidentifikasi, dibangun atau diperoleh dan kemudian diimplementasikan dan diintegrasikan dalam proses bisnis.
  • Pengantaran dan Dukungan (Deliver and Support)
Domain ini berhubungan dengan penyampaian layanan yang diinginkan, yang terdiri dari operasi pada security dan aspek kesinambungan bisnis sampai dengan pengadaan training.
  • Pengawasan dan Evaluasi (Monitor and Evaluate)
Semua proses TI perlu dinilai secara teratur dan berkala bagaimana kualitas dan kesesuaiannya dengan kebutuhan kontrol.
Kerangka Kerja COBIT
Menurut Campbell dalam hirarki COBIT terdapat 4 domain COBIT yang terbagi menjadi 34 proses dan 318 control objectives, serta 1547 control practitices. Dalam setiap domain dan proses di dalamnya tersedia pula panduan manajemen, panduan audit, dan ringkasan bagi pihak eksekutif.
Adapun kerangka kerja COBIT secara keseluruhan terdiri atas arahan sebagai berikut:
  • Control Obejctives. Terdiri atas 4 tujuan pengendalian tingkat tinggi yang tercermin dalam 4 domain.
  • Audit Guidelines. Berisi 318 tujuan pengendalian bersifat rinci
  • Management Guidelines. Berisi arahan, baik secara umum dan spesifik mengenai hal-hal yang menyangkut kebutuhan manajemen. Secara garis besar dapat memberikan jawaban mengenai: Apa saja indikator untuk mencapai hasil kinerja yang baik?, faktor apa saja yang harus diperhatikan untuk mencapai sukses?, serta apa resiko yang mungkin muncul bila tidak mencapai sasaran?
Disamping itu, dalam kerangka kerja COBIT juga memasukkan bagian-bagian seperti:
  • Maturity models. Untuk menilai tahap maturity IT dalam skala 0-5
  • Critical Success Factors (CSFs). Arahan implementasi bagi manajemen dalam melakukan pengendalian atas proses IT.
  • Key Goal Indicatirs (KGIs). Berisi mengenai arahan kinerja proses-proses IT sehubungan dengan kebutuhan bisnis.
  • Key Performance Indicators (KPIs). Kinerja proses-proses IT sehubungan dengan sasaran/tujuan proses (process goals).
Sumber :
https://nurulaisyah2.wordpress.com/2014/01/28/pretest-cobit-control-objectives-for.html

Topic 2 : Postest Kendali dan Audit Sistem Informasi (V-Class)

Pengendalian TI didefinisikan sebagai suatu pernyataan hasil yang diinginkan atau maksud yang dicapai oleh prosedur pengendalian implementasi dalam kegiatan TI khusus.  Terdapat 15 area pengendalian, sebut dan jelaskan !


  1. Integritas Sistem adalah sebuah sistem yang di dalamnya terdiri atas pilar-pilar yang mana di dalamnya terdapat pelaksanaan yang menjunjung tinggi integritas demi institusi tersebut.
  2. Manajemen Sumber Daya adalah suatu proses menangani berbagai masalah pada ruang lingkup karyawan, pegawai, buruh, manajer dan tenaga kerja lainnya untuk dapat menunjang aktivitas organisasi atau perusahaan demi mencapai tujuan yang telah ditentukan.
  1. Pengendalian Perubahan Software Aplikasi dan Software  Sistem
  • Menentukan adanya keterlibatan dan persetujuan user dalam hal adanya perubahan terhadap software aplikasi dan software sistem
  • Setiap pengembangan dan perbaikan aplikasi harus melalui proses formal dan di dokumentasi serta telah melalui tahapan-tahapan pengembangan sistem yang dibakukan dan disetujui.
  1. Backup dan Recovery
  • Demi kelangsungan usaha, harus tersedia data processing disaster recovery planning (rencana pemulihan data dan pusat sistem informasi apabila terjadi kehancuran),
  • Baik berupa backup dan pemulihan normal, maupun rencana contingency untuk kerusakan pusat SI (lokasi gedung, peralatanya, SDM-nya maupun manualnya).
  1. Contigency Planning
  • Perencanaan yang komprehenshif di dalam mengantisipasi terjadinya ancaman terhadap fasilitas pemrosesan SI
  • Dimana sebagian besar komponen utama dari disaster recovery plan telah dirumuskan dengan jelas, telah di koordinasikan dan disetujui, seperti critical application systems, identifikasi peralatan dan fasilitas penunjang H/W, sistem software  dan sebagainya.
  1. System Software Support
  • Pengukuran pengendalian dalam pengembangan, penggunaan, dan pemeliharaan dari software sistem operasi, biasanya lebih canggih dan lebih cepat perputarannya dibandingkan dengan software aplikasi dengan ketergantungan yang lebih besar kepada staf teknik untuk integritas fungsionalnya.
  • Pengukuran kendali pengamanan aplikasi individu maupun pengamanan logika sistem secara menyeluruh (systemwide logical security).
  1. Dokumentasi
  • Integritas dan ketersediaan dokumen operasi, pengembangan aplikasi, user dan software sistem.
  • Diantaranya dokumentasi program dan sistem, buku pedoman operasi dan schedule operasi.
  • Untuk setiap aplikasi sebaiknya tersedia dokumentasi untuk tiap jenjang user.
  1. Pelatihan atau Training
  • Adanya penjenjagan berdasarkan kemampuan untuk seluruh lapisan manajemen dan staf, dalam hal penguasaannya atas aplikasi-aplikasi dan kemampuan teknisnya.
  • Serta rencana pelatihan yang berkesinambungan.
  1. Administrasi
  • Struktur organisasi dan bagannya, rencana strategis, tanggungjawab fungsional, job description, sejalan dengan metoda job accounting dan/atau charge out yang digunakan.
  • Termasuk didalamnya pengukuran atas proses pengadaan dan persetujuan untuk semua sumber daya SI.
  1. Pengendalian Lingkungan dan Keamanan Fisik
  • Listrik, peyejuk udara, penerang ruangan, pengaturan kelembaban, serta kendali akses ke sumber daya informasi.
  • Pencegahan kebakaran, ketersediaan sumber listrik cadangan,
  • Juga pengendalian dan backup sarana telekomunikasi.
  1. Operasi
  • Diprogram untuk merespon permintaan/keperluan SO.
  • Review atas kelompok SO berdasarkan job schedulling, review yang terus-menerus terhadap operator, retensi terhadap console log message, dokumentasi untuk run/restore/backup atas seluruh aplikasi.
  • Daftar personel, dan nomor telepon yang harus dihubungi jika muncul masalah SO, penerapan sistem sift dan rotasi serta pengambilan cuti untuk setiap operator.
  1. Telekomunikasi
  • Review terhadap logical and physical access controls,
  • Metodologi pengacakan (encryption) terhadap aplikasi electronic data interchange (EDI).
  • Adanya supervisi yang berkesinambungan terhadap jaringan komputer dan komitmen untuk ketersediaan jaringan tersebut dan juga redundansi saluran telekomunikasi.
  1. Program Libraries
  • Terdapat pemisahan dan prosedur pengendalian formal untuk application source code dan compiled production program code dengan yang disimpan di application test libraries development.
  • Terdapat review atas prosedur quality assurance.
  1. Application Support
  • Bahwa proses tetap dapat berlangsung walaupun terjadi kegagalan sistem.
  • Sejalan dengan kesinambungan proses untuk inisiasi sistem baru, manajemen proyek, proses pengujian yang menyeluruh antara user dan staf SI.
  • Adanya review baik formal maupun informal terhadap tingkat kepuasan atas SDLC yang digunakan.
  1. Microcomputer Controls
  • Pembatasan yang ketat dalam pengadaan, pengembangan aplikasi, dokumentasi atas aplikasi, produksi maupun aplikasi dengan misi yang kritis, sekuriti logika, dan fisik terhadap microcomputer yang dimiliki,
  • Serta pembuatan daftar inventaris atas hardware, software, serta legalitas dari software untuk menghindari tuntutan pelanggaran hak cipta.
Referensi :
https://ridwanazhary.wordpress.com

Topic 2 : Pretest Kendali Dan Audit Sistem Informasi (V-Class)

Pengendalian internal telah mengalami perubahan dari konsep 'ketersediaan pengendalian' ke konsep 'proses pencapaian tujuan'. Apakah maksud dari konsep 'Proses Pencapaian Tujuan' tersebut? 

Jawaban : 
    ‘Konsep pencapaian tujuan’ tersebut artinya untuk menapai sebuah tujuan bukan lagi berada tingkat atas (pemimpin) akan tetapi berada ditingkat bawah karena mereka itu yang deket dengan para konsumenya sehingga mengatahui dan mengerti apa yang dibutuhkan oleh pasar. Dan mereka juga memiliki keahlian sesuai dengan bidangnya. Pengorganisasian yang paling tepat untuk kondisi seperti ini adalah pengorganisasian orkes simponi. Organisasi ini sepenuhnya akan digerakan oleh dinamika para pekerja (ujung tombak) sesuai spesialisai masing-masing.

    Untuk menjaga kekompakan agar terjadi irama yang serasi dibutuhkan seorang manajer yang berfungsi sebagai konduklltor. Manajer tersebut tidak lagi harus memiliki pengetahuan teknis seperti yang dimiliki pemain orkesnya, tetapi yang diperlukan hanya seorang yang mampu mengatur tempo dan menguasai tingkatan nada.

Topic 1 : Postest Manajemen Kontrol Keamanan (V-Class)

Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebut dan jelaskan langkah-langkah utama pelaksanaan program keamanan tsb?


1. Prepare a project plan merupakan perncanaan proyek untuk tinjauan keamanan. meliputi;
a. Tujuan Review
b. Ruang Lingkup (Scope) Review
c. Tugas yang harus dipenuhi
d. Organisasi dari Tim Proyek
e. Sumber Anggaran (Pendanaan) dan
f. Jadwal untuk Menyelesaikan Tugas

2. identify assets atau identifikasi kekayaan, meliputi beberapa kategori asset, yaitu;
a. Personnel (end users, analyst, programmers, operators, clerks, Guards)
b. Hardware (Mainfarme, minicomputer, microcomputer, disk, printer,
communication lines, concentrator, terminal)
c. Fasilitas (Furniture, office space, computer rrom, tape storage rack)
d. Dokumentasi (System and program doc.,database doc.,standards plans,
insurance policies, contracts)
e. Persediaan (Negotiable instrument, preprinted forms, paper, tapes, cassettes)
f. Data/Informasi (Master files, transaction files, archival files)
g. Software Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory)
h. Sistem Software (Compilers, utilities, DBMS, OS, Communication Software,
Spreadsheets)

3. value assets atau penilaian kekayaan. Parker
merupakan cara penilaian atas kekayaan yang hilang (lost), waktu periode untuk perhitungan atas hilangnya kekayaan, dan umur asset.

4. identity threats atau identifikasi ancaman-ancaman,
Sumber ancaman External :

1. Nature / Acts of God
2. H/W Suppliers
3. S/W Suppliers
4. Contractors
5. Other Resource Suppliers
6. Competitors (sabotage, espionage, lawsuits, financial distress through
fair or unfair competition)
7. Debt and Equity Holders
8. Unions (strikes, sabotage,harassment)
9. Governments
10. Environmentalist (Harassment (gangguan), unfavorable publicity)
11. Criminals/hackers (theft, sabotage, espionage, extortion)
Sumber ancaman Internal :
1. Management, contoh kesalahan dalam penyediaan sumber daya, perencanaan dan control yang tidak cukup.
2. Employee, contoh Errors, Theft (pencurian), Fraud (penipuan), sabotase,
extortion (pemerasan), improper use of service (penggunaan layanan yg tidak sah)
3. Unreliable system, contoh Kesalahan H/W, kesalahan S/W, kesalahan fasilitas.
5. assess likehood or threats atau penilaian kemungkinan ancaman.
6. analysize exposure.
Tahap analisis ekspose terdiri dari 4 tugas yaitu :
1. Identification of the controls in place
2. Assessment of the reliability of the controls in place
3. Evaluation of the likelihood that a threat incident will be successful
4. Assess the resulting loss if the threat is successful
7. Ajust Contols
8. Prepare Security Report

Topic 1 : Pretest Manajemen Kontrol Keamanan (V-Class)

Pretest : Untuk mengamankan sustu Sistem Informasi menurut anda apa saja yang perlu dilindungi?


Aset Sistem Informasi yang harus di lindungi melalui sistem keamanan dapatdiklasifikasikan menjadi 2 yaitu :
  1. Aset Fisik, meliputi :
  2. Personnel
  3. Hardware (termasuk media penyimpanan, dan periperalnya)
  4. Fasilitas
  5. Dokumentasi dan
  6. Supplies
  7. Aset Logika
  8. Data / Informasi dan
  9. Sofware (Sistem dan Aplikasi)
Pentingnya keamanan sangat mempengaruhi  untuk suatu sistem informasi di era globalisasi pada sebuah organisasi atau perusahaan untuk menjaga fasilitas  terpenting perusahaan. Pada dasarnya fasilitas dan asset perusahaan yang ingin dijaga adalah berkaitan dengan lima komponen dasar sistem informasi yaitu perangkat keras, perangkat lunak, pengguna, data dan prosedur.
Empat karakteristik dasar yang dapat diketahui apabila perusahaan ingin menerapkan solusi pengamanan sistem informasi di perusahaan :
  1. Perusahaan yang bersangkutan harus memiliki sebuah sistem komputerisasi yang harus dilindungi seperti misalnya mempunyai komputer diperusahaannya, memiliki jaringan komputer ( local area network ) atau jaringan yang lebih luas lagi ataupun internet yang pada kenyataannya digunakan untuk kegiatan bisnis perusahaan.
  2. Perusahaan yang dimaksud harus memiliki sebuah divisi teknologi informasi yang menangani berbagai kegiatan penunjang untuk berbagai aplikasi bisnis perusahaan di bidang teknologi. Divisi teknologi diperusahaan bisaanya disebut dengan EDP (Entry Data Processing ). Kejahatan komputer dapat dilakukan dan berawal dari bagian ini , seperti dikatakan oleh Thomas porter dalam bukunya “ Elektronik Data Processing ( EDP ) control and auditing “ ( Porter ,1974 ), beliau mengatakan bahwa kejahatan yang berhubungan dengan personal terutama dalam perusahaan dapat dikategorikan dalam komputer abuse ( penyalahgunaan komputer ) , computer crime ( kejahatan komputer ) dan computer related crime ( kejahatan yang berhubungan dengan komputer ).
  3. Mempunyai data, informasi dan sistem jaringan yang berharga yang layak untuk di jaga, dan dapat menyebabkan kerugian yang besar apabila data, informasi dan sistem jaringan tersebut dapat keluar dari perusahaan atau dapat menyebabkan perusahaan tidak dapat beroperasi. Karakteristik ini sangat berhubungan dengan materi risk manajemen. Pihak peruhaan dapat menghitung kerugian material ataupun non material yang disebabkan kejahatan dari sisi teknologi ini sehingga dapat diketahui apakah sudah layak mereka mengimplementasikan pengamanan sistem informasi dalam setiap kegiatan bisnis mereka.
  4. Karakteristik berikutnya adalah perusahaan yang bersangkutan belum mempunyai kebijakan mengenai tata kelola teknologi informasi terutama yang berkaitan dengan kebijakan tentang pengelolaan keamanan sistem informasi (Information technology security policy). Atau mereka sudah menerapkan beberapa prosedur kebijakan tentang keamanan sistem informasi namun belum mengikuti standarisasi dari beberapa organisasi standar yang ada ( akan dipelajari lebih lanjut pada bab selanjutnya ).
Empat tipe keamanan komputer berdasarkan lubang keamanannya menurut David Icove :
  1. Keamanan yang bersifat fisik ( physical security )
Termasuk akses orang ke gedung, peralatan, atau media yang digunakan. Beberapa contoh kejahatan jenis ini adalah sebagai berikut :
  1. Berkas-berkas dokumen yang telah dibuang ke tempat sampah yang mungkin memuat informasi password dan username.
  2. Pencurian komputer dan laptop
  3. Serangan yang disebut dengan DDos Attack / denial of service
  4. Pemutusan jalur listrik sehingga tidak berfungsi secara fisik.
  5. Pembajakan pesawat pada saat tragedy world trade centre.
  6. Keamanan yang berhubungan dengan orang ( personal security ).
Tipe keamanan jenis ini termasuk kepada identifikasi, profile resiko dari pekerja di sebuah perusahaan. Dalam dunia keamanan informasi salah satu factor terlemah adalah dari tipe jenis ini. Hal ini disebabkan manusia bukanlah mesin sehingga kadangkala pekerjaannya tidak terstruktur dan dapat di kelabui. Kejahatan jenis ini sering menggunakan metode yang disebut dengan social engineering .
  1. Keamanan dari data dan media serta teknik komunikasi (Communication security).
Tipe keamanan jenis ini banyak menggunakan kelemahan yang ada pada perangkat lunak, baik perangkat lunak aplikasi ataupun perangkat lunak yang diugunakan dalam mengelola sebuah database.
  1. Keamanan dalam operasi ( management security )
Kebijakan atau policy adalah hal terpenting yang harus di perhatikan sebuah perusahaan dalam memelihara asset teknologi dan bisnis mereka apabila ingin aman dari serangan hacker. Kebijakan digunakan untuk mengelola sistem keamanan , prosedur sebelum maupun setelah serangan terjadi, mempelajari manajemen resiko seperti dampak dan akibat dari sebuah serangan.Banyak perusahaan terutama di Indonesia tidak memiliki standard prosedur bagi keamanan sistem informasi. Untuk itu beberapa bagian dari buku ini akan banyak membahas tentang implementasi dari standard pelaksanaan keamanan sistem informasi bagi perusahaan yang diambil dari ISO 27001.
Aset: Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer.Contohnya: ketika mendesain sebauah website e-commerce yang perlu dipikirkan adalah keamanan konsumen. Konsumen merupakan aset yang penting, seperti pengamanan naman alamat ataupun nomor kartu kredit.
Analisi Resiko: adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.
Perlindungan: Kita dapat melindungi jaringan internet dengan pengaturan Internet Firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu server yang sudah dilindungi oleh firewall.
Alat: alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan karena tool yang digunakan harus benar-benar aman.
Prioritas: Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus membayar harga baik dari segi material maupun non material. Suatu jaringan komputer pada tahap awal harus diamankan dengan firewall atau lainnya yang mendukung suatu sistem keamanan.