Rabu, 25 Oktober 2017

Bagaimana cara pengendalian jaringan komputer

Jaringan komputer merupakan salah satu alat bantu (tools) penting yang dapat digunakan oleh operator untuk mengolah wide area network adalah network control terminal. Network control terminal menyediakan akses kepada software system yang khusus untuk mengelolah jenis fungsi :

Beberapa cara pengendalian jaringan komputer :
1.  Memonitor aktivitas jaringan.
2.  Mengganti nama line komunikasi.
3.  Mengenerate statistic system.
4.  Mensetting ulang panjangnya antrian.
5.  Menambah frekuensi backup.
6.  Menanyakan status sistem.
7.  Mengirimkan system warning dan status message.
8.  Memeriksa lintasan data pada line komunikasi.



Contoh : seperti melakukan connection monitoring, connection monitoring adalah teknik monitoring jaringan yang dapat dilakukan dengan melakukan tes ping antara monitoring station dan device target, sehingga dapat  diketahui bila koneksi terputus.

Bagaimana cara pengendalian perangkat lunak

Perangkat lunak adalah instruksi-instruksi atau program yang digunkan untuk mengendalikan, mengontrol atau mengoperasikan sistem komputer dan peralatannya, sehingga dapat menjalankan tugas sesuai perintah. Berikut adalah cara pengendalian pada perangkat lunak :

  • Boundary, user dengan sistem berbasis teknologi informasi tujuannya untuk mengenal identitas dan otentik/tidaknya pemakai sistem.

  • Otoritas akses ke sistem aplikasi.

  • Identifikasi dan otentisitas pengguna.

  • Pengendalian masukan yang dirancang dengan tujuan untuk mendapatkan keyakinan bahwa data transaksi input adaah valid, lengkap, serta bebas dari kesalahan dan penyalagunaan.

Contoh :  Pengendalian transaksi, karena didesain berkaitan dengan transaksi pada aplikasi tertentu.


Bagaimana cara pengendalian perangkat keras

Suatu perangkat keras dilakukan dengan tujuan secara khusus untuk memperkuat keandalan sistem komputer serta secara umum untuk meningkatkan kadar pengendalian sistem secara menyeluruh. Pengendalian ini pada umumnya sudah merupakan bentuk pengendalian melekat yang sudah dirancang sebelumnya oleh produsen perangkat keras komputer itu sendiri. Lalu ada beberapa cara bagaimana cara pengendalian perangkat keras tersebut :


1.  Pengawasan Terhadap Akses Fisik
Untuk menjaga perangkat komputer dari kemungkinan penyalahgunaan, akses fisik terhadap perangkat komputer perlu diawasi.

2.  Pengaturan Lokasi Fisik
Lokasi ruang komputer merupakan pertimbangan yang pentin dalam pengendalian keamana komputer.

3.  Penggunaan Alat Pengamanan
Alat – alat penggunaantambahan diperlukan untuk menjaga keamanan komputer dari kemungkinan kerusakan.

4.  Pengendalian Operasi Perangkat
Merupakan bentuk pengendalian untuk menjaga perangkat keras dari kemungkinan kerusakan akibat kesalahan pengoperasian perangkat tersebut.

5. Echo Check
Merupakan suatu mekanisme pengendalian perangkat keras untuk meyakinkan bahwa transmisi  data ke sarana output telah dilakukan dengan baik oleh komputer.

6. Parity Check atau Cek Paritas
Merupakan bentuk pengendalian atas kebenaran karakter yang terekam ke  dalam sistem komputer.

7. Read After Write Check
Tujuan dari pengecekan ini adalah untuk meyakinkan bahwa data yang telah direkam ke media simpanan luar telah terekam dengan baik dan benar.
    
8. Dual Read Check
Tujuan dari pengecekan ini adalah untuk meyakinkan apakah data yang teah dibaca telah dibaca dengan benar.

9.  Validity Check
Tujuan dari pengecekan ini adalah meyakinkan bahwa data telah dikodekan dengan benar. Pada sistem komputer, angka dan karakter diwakili dengan suatu kode komputer dalam bentuk digit biner (binary digital).


Contoh : penjadwalan perawatan perangkat keras, pengamanan lokasi perangkat keras, akses masuk ruangan perangkat keras, maintenance perangkat keras.

Pengendalian Personil (User Pengguna IT)

Sistem pengendalian personil merupakan suatu perencanaan yang meliputi struktur organisasi dan semua metode dan alat-alat yang dikoordinasikan yang digunakan di dalam perusahaan dengan tujuan untuk menjaga keamanan harta milik perusahaan, memeriksa ketelitian dan kebenaran data akuntansi, mendorong efisiensi, dan membantu mendorong dipatuhinya kebijakan manajemen yang telah ditetapkan. Personil dalam suatu perusahan atau instansi mempunyai peranan penting dalam pengendalian sistem. Cara pengendalian personil dapat diindikasikan oleh hal-hal berikut :

-  Penggunaan uraian tugas.
-  Pemilihan dan pelatihan pegawai.
-  Penyediaan dan pelatihan.
-  Penggiliran pekerjaan (job rotation) dan keharusan mengambil cuti.
-  Adanya Prosedur penerimaan dan pemelihan pegawai.
-  Adanya evaluasi atas pekerjaan  yang dilakukan pegawai.
-  Administrasi atas gaji dan prosedur promosi yang jelas.
-  Adanya jenjang karier serta sarana dan aturan untuk mencapainya.
  -  Adanya program peningkatan keahlian pegawai melalui pelatihan yang berubungan

     dengan bidang tugasnya.

Contoh :
1. manajemen perekrutan.
2. promosi.
3. pelatihan pegawai.
4. Sebuah perusahaan membuka lowoangan pekerjaan bagi umum.
5. Untuk meningkatkan semangat pegawai diadakan promosi bagi para pegawainya.
6. Untuk mendapatkan kemampuan skill bagi para pegawai maka diadakan pelatihan diperusahaan.

Selasa, 10 Oktober 2017

Teknologi Yang Dibutuhkan Untuk Melakukan Audit (Teknologi SI)

Selain COBIT, terdapat beberapa tools lain yang digunakan untuk melakukan audit teknologi informasi, yaitu sebagai berikut :
1. ACL (Audit Command Language)
Merupakan perangkat lunak dalam pelaksanaan audit yang di design khusus untuk melakukan analisa data elektronik suatu perusahaan dan membantu menyiapkan laporan audit secara mudah dan interaktif. ACL dapat digunakan untuk user biasa atau yang sudah ahli.
2. Picalo
Picalo adalah perangkat lunak yang dapat digunakan untuk melakukan analisa data yang dihasilkan dari berbagai sumber. Picalo dikemas dengan GUI (Graphis User Interface) yang mudah digunakan, dan dapat berjalan di berbagai sistem operasi.
3. Metasploit
Metasploit merupakan perangkat lunak yang dapat membanttu keamanan dan sifat profesionalisme teknologi informasi seperti melakukan identifikasi masalah keamanan, verifikasi kerentanan, dapat melakukan scanning aplikasi website, dan rekayasa sosial.
4. NMap (Network Mapper)
NMap bersifat open source yang digunakan untuk audit dalam hal keamanan. Sistem dan administrator menggunakan perangkat lunak ini sebagai persediaan jaringan, mengelola jadwal layanan untuk upgrade, jenis firewall apa yang sedang digunakan, dan lain-lain. NMap berjalan pada semua sistem operasi dan paket biner seperti Linux, serta dapat melakukan transfer data secara fleksibel.
5. Wireshark
Wireshark adalah jaringan terkemuka pada analyzer protocol. Perangkat ini dapat membantu dalam melakukan penangkapan dan interaksi dalam penelusuran lalu lintas yang berjalan pada jaringan komputer.

Tujuan Audit (Teknologi SI)

Tujuan audit sistem informasi secara garis besar terbagi menjadi 7 tahap, yaitu:

a)    Pengamanan aset
Aset informasi suatu perusahaan seperti perangkat keras (hardware), perangkat lunak (software), sumber daya manusia, dan data harus dijaga dengan sistem pengendalian intern yang baik agar tidak ada penyalahgunaan aset perusahaan.

b)    Efektifitas sistem
Efektifitas sistem informasi perusahaan memiliki peranan penting dalam proses pengmbilan keputusan. Suatu sistem informasi dapat dikatakan efektif bila sistem informasi tersebut sudah dirancang dengan benar (doing the right thing), telah sesuai dengan kebutuhan user. Informasi yang dibutuhkan oleh para manajer dapat dipenuhi dengan baik.

c)    Efisiensi sistem
Efisiensi menjadi sangat penting ketika sumber daya kapasitasnya terbatas. Jika cara kerja dari sistem aplikasi komputer menurun maka pihak manajemen harus mengevaluasi apakah efisiensi sistem masih memadai atau harus menambah sumber daya, karena suatu sistem dapat dikatakan efisien jika sistem informasi dapat memnuhi kebutuhan user dengan sumber daya informasi yang minimal. Cara kerja sistem benar (doing thing right).

d)    Ketersediaan (Availability)
Berhubungan dengan ketersediaan dukungan/layanan teknologi informasi (TI). TI hendaknya dapat mendukung secara kontinyu terhadap proses bisnis kegiatan perusahaan. Makin sering terjadi gangguan (system down) maka berarti tingkat ketersediaan sistem rendah.

e)    Kerahasiaaan (Confidentiality)
Fokusnya ialah pada proteksi terhadap informasi dan supaya terlindungi dari akses dari pihak yang idak berwenang.

f)     Kehandalan (Realibility)
Berhubungan dengan kesesuaian dan kekuratan bagi manajemen dalam pengolahan organisasi, pelaporan dan pertanggungjawaban.

g)    Menjaga integritas data
Integritas data (data integrity) adalah salah satu konsep dasar sistem informasi. Data memiliki atribut-atribut seperti kelengkapan kebenaran dan keakuratan.

Audit Sistem Informasi (Informatin System Audit)

Audit sistem informasi adalah proses pengumpulan dan penilaian bukti – bukti untuk menentukan apakah sistem komputer dapat mengamankan aset, memelihara integritas data, dapat mendorong pencapaian tujuan organisasi secara efektif dan menggunakan sumberdaya secara efisien. Ron Weber (1999,10).



Sumber : http://ridwansantosoug.blogspot.co.id/2014/11/pengertian-audit-sistem-informasi.html