everything it's ok
Kamis, 13 Februari 2014
Rabu, 08 Januari 2014
Postest Kendali dan Audit SI (Analisis Kinerja Sistem)
Pengendalian TI didefinisikan sebagai suatu pernyataan hasil yang diinginkan atau maksud yang dicapai oleh prosedur pengendalian implementasi dalam kegiatan TI khusus.
Terdapat 15 area pengendalian, sebut dan jelaskan.
Terdapat 15 area pengendalian, sebut dan jelaskan.
Jawaban :
1. Integritas Sistem adalah sebuah sistem yang di dalamnya terdiri atas pilar-pilar yang mana di dalamnya terdapat pelaksanaan yang menjunjung tinggi integritas demi institusi tersebut.
Integritas Sistem terdiri dari :
a. Ketersediaan dan kesinambungan sistem komputer untuk user.
b. Kelengkapan, Keakuratan, Otorisasi, serta proses yg auditable.
c. Persetujuan dari user atas kinerja sistem yang di inginkan.
d. Preventive maintenance agreements untuk seluruh perlengkapan.
e. Kesesuaian kinerja antara S/W dan jaringan dengan yang diharapkan.
f. Serta adanya program yang disusun untuk operasi secara menyeluruh.
a. Ketersediaan dan kesinambungan sistem komputer untuk user.
b. Kelengkapan, Keakuratan, Otorisasi, serta proses yg auditable.
c. Persetujuan dari user atas kinerja sistem yang di inginkan.
d. Preventive maintenance agreements untuk seluruh perlengkapan.
e. Kesesuaian kinerja antara S/W dan jaringan dengan yang diharapkan.
f. Serta adanya program yang disusun untuk operasi secara menyeluruh.
2. Manajemen Sumber Daya adalah suatu proses menangani berbagai masalah pada ruang lingkup karyawan, pegawai, buruh, manajer dan tenaga kerja lainnya untuk dapat menunjang aktivitas organisasi atau perusahaan demi mencapai tujuan yang telah ditentukan.
Manajemen Sumber Daya terdiri dari :
a. Faktor-faktor yang melengkapi integritas sistem.
b. Yaitu meyakini kelangsungan (ongoing) H/W, S/W, SO, S/W aplikasi, dan komunikasi.
jaringan komputer, telah di pantau dan dikelola pada kinerja yang maksimal namun
a. Faktor-faktor yang melengkapi integritas sistem.
b. Yaitu meyakini kelangsungan (ongoing) H/W, S/W, SO, S/W aplikasi, dan komunikasi.
jaringan komputer, telah di pantau dan dikelola pada kinerja yang maksimal namun
tetap dengan biaya yang wajar.
c. Hal-hal tersebut di dokumentasikan secara formal, demi proses yan berkesinambungan.
c. Hal-hal tersebut di dokumentasikan secara formal, demi proses yan berkesinambungan.
3. Pengendalian Perubahan S/W Aplikasi dan S/W sistem
a. Menentukan adanya keterlibatan dan persetujuan user dalam hal adanya perubahan
terhadap s/w aplikasi dan s/w sistem
b. Setiap pengembangan dan perbaikan aplikasi harus melalui proses formal dan di
b. Setiap pengembangan dan perbaikan aplikasi harus melalui proses formal dan di
dokumentasi serta telah melalui tahapan-tahapan pengembangan sistem yang
dibakukan dan disetujui.
4. Backup dan Recovery
a. Demi kelangsungan usaha, harus tersedia data processing disaster recovery planning
a. Demi kelangsungan usaha, harus tersedia data processing disaster recovery planning
(rencana pemulihan data dan pusat sistem informasi apabila terjadi kehancuran),
b. Baik berupa backup dan pemulihan normal, maupun rencana contingency untuk
b. Baik berupa backup dan pemulihan normal, maupun rencana contingency untuk
kerusakan pusat SI (lokasi gedung, peralatanya, SDM-nya maupun manualnya).
5. Contigency Planning
a. Perencanaan yang komprehenshif di dalam mengantisipasi terjadinya ancaman
b. terhadap fasilitas pemrosesan SI
c. Dimana sebagian besar komponen utama dari disaster recovery plan telah
a. Perencanaan yang komprehenshif di dalam mengantisipasi terjadinya ancaman
b. terhadap fasilitas pemrosesan SI
c. Dimana sebagian besar komponen utama dari disaster recovery plan telah
dirumuskan dengan jelas, telah di koordinasikan dan disetujui, seperti critical application
systems, identifikasi peralatan dan fasilitas penunjang H/W, sistem S/W dan sebagainya.
6. System S/W Support
a. Pengukuran pengendalian dalam pengembangan, penggunaan, dan pemeliharaan
a. Pengukuran pengendalian dalam pengembangan, penggunaan, dan pemeliharaan
dari S/W SO, biasanya lebih canggih dan lebih cepat perputarannya dibandingkan
dengan S/W aplikasi dengan ketergantungan yang lebih besar kepada staf teknik untuk
integritas fungsionalnya.
b. Pengukuran kendali pengamanan aplikasi individu maupun pengamanan logika sistem
b. Pengukuran kendali pengamanan aplikasi individu maupun pengamanan logika sistem
secara menyeluruh (systemwide logical security).
7. Dokumentasi
a. Integritas dan ketersediaan dokumen operasi, pengembangan aplikasi, user dan S/W
a. Integritas dan ketersediaan dokumen operasi, pengembangan aplikasi, user dan S/W
sistem.
b. Diantaranya dokumentasi program dan sistem, buku pedoman operasi dan schedule
b. Diantaranya dokumentasi program dan sistem, buku pedoman operasi dan schedule
operasi,
c. Untuk setiap aplikasi sebaiknya tersedia dokumentasi untuk tiap jenjang user.
c. Untuk setiap aplikasi sebaiknya tersedia dokumentasi untuk tiap jenjang user.
8. Pelatihan atau Training
a. Adanya penjenjagan berdasarkan kemampuan untuk seluruh lapisan manajemen dan
a. Adanya penjenjagan berdasarkan kemampuan untuk seluruh lapisan manajemen dan
staf, dalam hal penguasaannya atas aplikasi-aplikasi dan kemampuan teknisnya.
b. Serta rencana pelatihan yang berkesinambungan.
b. Serta rencana pelatihan yang berkesinambungan.
9. Administrasi
a. Struktur organisasi dan bagannya, rencana strategis, tanggungjawab fungsional, job
a. Struktur organisasi dan bagannya, rencana strategis, tanggungjawab fungsional, job
description, sejalan dengan metoda job accounting dan/atau charge out yang digunakan.
b. Termasuk didalamnya pengukuran atas proses pengadaan dan persetujuan untuk
b. Termasuk didalamnya pengukuran atas proses pengadaan dan persetujuan untuk
semua sumber daya SI.
10. Pengendalian Lingkungan dan Keamanan Fisik
a. Listrik, peyejuk udara, penerang ruangan, pengaturan kelembaban, serta kendali
a. Listrik, peyejuk udara, penerang ruangan, pengaturan kelembaban, serta kendali
akses ke sumber daya informasi.
b. Pencegahan kebakaran, ketersediaan sumber listrik cadangan,
c. Juga pengendalian dan backup sarana telekomunikasi.
b. Pencegahan kebakaran, ketersediaan sumber listrik cadangan,
c. Juga pengendalian dan backup sarana telekomunikasi.
11. Operasi
a. Diprogram untuk merespon permintaan/keperluan SO.
b. Review atas kelompok SO berdasarkan job schedulling, review yang terus-menerus
a. Diprogram untuk merespon permintaan/keperluan SO.
b. Review atas kelompok SO berdasarkan job schedulling, review yang terus-menerus
terhadap operator, retensi terhadap console log message, dokumentasi untuk
run/restore/backup atas seluruh aplikasi.
c. Daftar personel, dan nomor telepon yang harus dihubungi jika muncul masalah SO,
c. Daftar personel, dan nomor telepon yang harus dihubungi jika muncul masalah SO,
penerapan sistem sift dan rotasi serta pengambilan cuti untuk setiap operator.
12. Telekomunikasi
a. Review terhadap logical and physical access controls, AKS – Bab VII Halaman : 10
b. Metodologi pengacakan (encryption) terhadap aplikasi electronic data interchange
a. Review terhadap logical and physical access controls, AKS – Bab VII Halaman : 10
b. Metodologi pengacakan (encryption) terhadap aplikasi electronic data interchange
(EDI).
c. Adanya supervisi yang berkesinambungan terhadap jaringan komputer dan komitmen
c. Adanya supervisi yang berkesinambungan terhadap jaringan komputer dan komitmen
untuk ketersediaan jaringan tersebut dan juga redundansi saluran telekomunikasi.
13. Program Libraries
a. Terdapat pemisahan dan prosedur pengendalian formal untuk application source
a. Terdapat pemisahan dan prosedur pengendalian formal untuk application source
code dan compiled production program code dengan yang disimpan di application
test libraries development.
b. Terdapat review atas prosedur quality assurance.
b. Terdapat review atas prosedur quality assurance.
14. Application Support
a. Bahwa proses tetap dapat berlangsung walaupun terjadi kegagalan sistem.
b. Sejalan dengan kesinambungan proses untuk inisiasi sistem baru, manajemen.
c. proyek, proses pengujian yang menyeluruh antara user dan staf SI.
d. Adanya review baik formal maupun informal terhadap tingkat kepuasan atas SDLC
a. Bahwa proses tetap dapat berlangsung walaupun terjadi kegagalan sistem.
b. Sejalan dengan kesinambungan proses untuk inisiasi sistem baru, manajemen.
c. proyek, proses pengujian yang menyeluruh antara user dan staf SI.
d. Adanya review baik formal maupun informal terhadap tingkat kepuasan atas SDLC
yang digunakan.
15. Microcomputer Controls
a. Pembatasan yang ketat dalam pengadaan, pengembangan aplikasi, dokumentasi
atas aplikasi, produksi maupun aplikasi dengan misi yang kritis, sekuriti logika, dan
fisik terhadap microcomputer yang dimiliki,
b. Serta pembuatan daftar inventaris atas H/W, S/W, serta legalitas dari S/W untuk
b. Serta pembuatan daftar inventaris atas H/W, S/W, serta legalitas dari S/W untuk
menghindari tuntutan pelanggaran hak cipta.
Pretest Kendali dan Audit SI (Analisis Kinerja Sistem)
Pengendalian internal telah mengalami perubahan dari konsep 'ketersediaan pengendalian' ke konsep 'proses pencapaian tujuan'.
Apakah maksud dari konsep 'Proses Pencapaian Tujuan' tersebut?
Jawaban :
Maksud dari Proses Pencapaian Tujuan adalah di mana konsep tersebut disadari bahwa intelektualitas tidak terletak pada pimpinan tertinggi, tetapi terletak dilapisan bawah karena mereka telah membantu semua kegiatan yang harus mereka kerjakan dan yang deket dengan konsumenlah yang paling tepat untuk pencapaian tujuan yang di maksudkan.
Jumat, 08 November 2013
Rabu, 06 November 2013
pre test : analisis kinerja sistem
Untuk mengamankan sustu Sistem Informasi menurut anda apa
saja yang perlu dilindungi?
Manajemen
sistem informasi memungkinkan data untuk terdistribusi secara elektronis,
sehingga diperlukan sistem untuk memastikan data telah terkirim dan diterima
oleh user yang benar.
- Aset : Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer.
- Analisi Resiko : identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.
- Perlindungan : Kita dapat melindungi jaringan internet dengan pengaturan Internet Firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu server yang sudah dilindungi oleh firewall.
- Alat : alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan karena tool yang digunakan harus benar-benar aman.
- Prioritas : Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus membayar harga baik dari segi material maupun non material. Suatu jaringan komputer pada tahap awal harus diamankan dengan firewall atau lainnya yang mendukung suatu sistem keamanan.
Post test: analisis kinerja sistem
Aset
Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebut dan
jelaskan langkah-langkah utama pelaksanaan program keamanan tsb?
Berikut
ini adalah langkah-langkah utama yang harus dilakukan dalam pelaksanaan program
keamanan:
(langkah utama) |
- Persiapan Rencana Pekerjaan (Preparation of a Project Plan), mempersiapkan segala sesuatunya seperti perencanaan proyek yang memiliki tujuan review, ruang lingkup, tugas yang harus dipenuhi, pendanaan, dan jadwal.
- Mengindentifikasi asset (Identification of Assets), dalam melakukan proses ini perlu beberapa kategori, seperti: software aplikasi, hardware, fasilitas.
- Penilaian asset (Valuation of Asset), Langkah ke tiga adalah penilaian kekayaan, yang merupakan langkah paling sulit. langkah ini menggambarkan ketergantungan penilaian pada siapa yang ditanya untuk memberikan penilaian, cara penilaian atas kekayaan yang hilang (lost), waktu periode untuk perhitungan atas hilangnya kekayaan, dan umur asset.
- Mengindentifikasi ancaman ( Threats Identification ), mengidentifikasi ancaman dalam bentuk eksternal maupun internal yang mengancam sistem informasi.
- Menilai kemungkinan suatu ancaman (Assess Likehood of Threats), menilai ancaman yang mungkin akan terjadi dalam waktu periode tertentu.
- Eksposur Analisis (Exposures Analys), evaluasi dari kemungkinan adanya ancaman yang akan berhasil.
- Penyesuaian control (Adjust Controls).
- Mempersiapkan laporan keamanan (Prepare Security Report).
Sabtu, 29 Juni 2013
PERSAMAAN DAN PERBEDAAN 3GL & 4GL
Pada dasarnya third
generation language dan fourth generation language mempunyai banyak kesamaan, seperti
fungsi, tujuan dan ciri
Ciri:
-
Tidak perlu training lama pada DP
-
Bahasa untuk semua pemakai
-
Pembuat aplikasi
Tujuan:
-
Untuk mempercepat proses pembuatan aplikasi.
-
Untuk mempermudah aplikasi dan mempercepat
perubahan
-
Mengurangi harga perawatan.
-
Meminimalkan problem debugging.
-
Membuat bahasa lebih dikenal
-
Mempermudah pemakai.
Perbedaan (mancakup kelebihan dan kekurangan) dari
3GL dan 4GL :
v
4GL mencakup
bahasa procedural/ non prosedural
v
4GL bergantung basis data dan kamus data
v
3GL lebih bervariasi sintaxnya dan konstruksi
sama pada umumnya.
v
Sedangkan pada 4GL, agak berbeda konstruksinya
v
Karena tingkat bahasa yang lenih mudah
dimengerti generasi 4 cocok untuk pemakai
terakhir dengan sedikit latihan.
v
Bahasa 3GL hampir dapat membuat semua aplikasi, sedangkan
4GL hanya untuk tugas tertentu saja.
Langganan:
Postingan (Atom)