Rabu, 22 November 2017

Tugas 2.4 (Audit Teknologi Sistem Informasi)

Muhammad Aditya Putra - 1B117042
Audit Teknologi Sistem Informasi
Pertemuan 2 – 4KA25 Malam




2.4.  Bagaimana cara pengendalian jaringan computer

Dalam pengendalian jaringan komputer tidak lebas dari pengendalian keamanan jaringan itu sendiri, untuk dapat menjaga kemanaan jaringan komputer dari tangan-tangan tidak bertanggung jawab, dan juga untuk menghindari pembajakan dan juga pencurian data, maka ada beberapa hal yang harus kita perhatikan dalam menjaga keamanan jaringan komputer, yaitu :
a.      Keamanan Secara Fisik
Kemanan secara fisik meliputi faktor pencegah dan juga faktor kemanan yang mampu menjaga agar bentuk fisik dari sebuah jaringan, alias perangkat keras jaringan komputer aman secara fisik. Berikut ini adalah bbeberapa cara yang bisa dilakukan untuk menjaga kemanan fisik dari jaringna komputer:
-       Letakkan komputer server pada lokasi yang aman, dengan kunci yang hanya bisa diakses oleh otoritas yang berwenang saja.
-       Sebisa mungkin letakkan komputer server pada tempat yang sulit untuk di lihat orang.
-       Pastikan CCTV juga ikut mengawasi seluruh perangkat fisik jaringan komputer selama 24 penuh.
-       BIsa juga dengan cara meletakkan server di dalam sebuah jeruji besi yang memiliki gembok, agar benar-benar aman.
-       Kabel-kabel jaringan juga harus diperhatikan, agar jauh dari gangguan binatang pengerat yang biasa merusak.

b.      Keamanan pada BIOS
Apabila kemanan secara fisik cukup sulit untuk dilakukan, karena keterbatasan ruang dan juga biaya, mka adari itu salah satu hal yang bisa dilakukan adalah menerapkan BIOS security. BIOS security dapat dilakukan dengan cara :
-       Membuat kode password tertentu pada sistem BIOS.
-       Melakukan disable booting dari floppy.
-       Gunakan password yang unik dalam setiap folder, user account, dan juga data serta file penting.
Cara menjaga keamanan jaringna komputer berikutnya adalah dengan cara membuat kombinasi password yang unik pada setiap bagian penting di komputer server, seperti user account, file, folder, dan juga drive yang menyimpan informasi penting. Dalam mengaplikasikan sebuah password, ada beberapa hal yang bisa diperhatikan, seperti:
-       Gunakan kombinasi huruf besar, huruf kecil, angka dan tanda baca dalam satu buah rangkaian kombinasi password
-       Minimal karakter dari sebuah password adalah 7, makin banyak makin baik
-       Selalu lakukan maintenance dengan cara mengganti kombinasi password secara rutin
-       Hanya memberikan kombinasi pada password pada ototritas yang berwenang, seperti programmer, teknisi jaringan, dan mungkin juga beberapa orang yang berasal dari jajaran manajemen
-       Usahakan jangan menuliskan password di kertas atau notepad secara gambling
-       jangan pernah membocorkan mengenai kerahasiaan password dari server
Gunakan antivirus untuk mencegah komputer server dan juga client terinfeksi malicious code
Malicious code adalah salah satu gangguan yang dapat menyebabkan kinerja dari sebuah komputer menjadi melambat. BIasanya malicious code ini terjadi akibat serangan virus (Baca juga mengenai ciri komputer terkena virus). Maka dari itu, untuk menghindari hal ini, ada beberapa hal yang perlu diperhatikan, seperti :
-       Selalu gunakan antivirus pada setiap server dan juga client
-       Lakukan update antivirus secara berkala
-       Ada baiknya komputer server tidak digunakan untuk melakukan browsing dan juga download file dari internet dan selalu gunakan antivirus yang berkualitas, dan genuine atau asli

c.       Keamanan software
Teknisi jaringan komputer juga harus peka terhadap kondisi keamanan software jaringan komputer. Ada beberapa hal yang harus diperhatikan oleh para teknisis jaringan agar mampu menganalisa software apa saja yang dibutuhkan pada sebuah jaringan komputer.
Kesalahan ataupun terlalu banyak software yang diinstal atau bahkan terinstallnya software yang tidak diperlukan, akan menyebabakan banyak cracker dan juga hacker mampu melakukan proses cracking. Melalui software tersebut, yang menyebabkan data dari server dapat diakses dengan mudah.
Contoh : Dalam mengakses internet dijaringan computer, pada computer saya menggunakan antivirus agar virus dari internet tidak mudah masuk kedalam computer yang saya gunakan.

            Referensi :


Tugas 2.3 (Audit Teknologi Sistem Informasi)

Muhammad Aditya Putra - 1B117042
Audit Teknologi Sistem Informasi
Pertemuan 2 – 4KA25 Malam


2.3.  Bagaimana cara pengendalian perangkat lunak ?
Tujuan utama pengendalian perangkat lunak / aplikasi adalah untuk menjamin akurasi dan validitas input. File, progam, dan output sebuah progam aplikasi. Pengendalian aplikasi dan pengendalian umum saling melengkapi satu sama lain, jadi keduanya penting dan perlu, karena pengendalian aplikasi akan jauh lebih efektif jika didukung oleh adanya pengendalian umum yang kuat. Jika pengendalian aplikasi lemah, output SIA akan mengandung kesalahan. Output yang mengandung kesalahan ini jika digunakan untuk membuat keputusan, akan menghasilkan keputusan yang tidak tepat/keliru dan dapat berpengaruh negative terhadap hubungan antara perusahaan dengan pelanggan, pemasok, dan pihak eksternal lainnya.
Dalam system pengolahan data secara kelompok, pengendalian input dilakukan dengan prosedur sebagai berikut:
1.      lakukan penjumlahan kelompok data baik penjumlahan angka moneter (financial total) atau penjumlahan angka non-moneter (hash total), atau penjumlahan transaksi (record count) sebelum data diproses dan tulisan angka jumlah tersebut ke dalam secarik kertas yang disebut batch control sheet.
2.      ketika data dimasukkan ke dalam computer, computer pertama-tama akan menjalankan progam untuk penghitungan kelompok data.
3.      Setelah entry data dan penjumlahan kelompok data selesai dilakukan, cetak hasil perhitungan pada langkah sebelumnya dan lakukan pencocokan.
Contoh : saat menggunakan perangkat lunak input data, dicocokan data yang akan diinput dengan data yang diinputkan

Referensi :

Tugas 2.2 (Audit Teknologi Sistem Informasi)

Muhammad Aditya Putra - 1B117042
Audit Teknologi Sistem Informasi
Pertemuan 2 – 4KA25 Malam




2.2.  Bagaimana cara pengendalian perangkat keras ?
Pengendalian perangkat keras dilakukan dengan tujuan secara khusus untuk memperkuat keandalan sistem komputer serta secara umum untuk meningkatkan kadar pengendalian sistem secara menyeluruh. Pengendalian ini pada umumnya sudah merupakan bentuk pengendalian melekat yang sudah dirancang sebelumnya oleh produsen perangkat keras komputer itu sendiri. Beberapa jenis pengendalian perangkat keras tersebu antara lain adalah dengan adanya Echo Chek, Parity Chek, danDual Arithmetic.
            Echo chek merupakan suatu mekanisme pengendalian perangkat keras untuk meyakinkan bahwa transmisi data ke sarana output telah dilakukan dengan baik oleh komputer. Pengecekan dilakukan dengan cara membandingkan sinyal yang dikirimkan kembali ke komputer dari peralatan output dengan data yang semula dikirim.
            Parity chek atau cek paritas merupakan bentuk pengendalian atas kebenaran karakter yang terekam ke dalam sistem komputer. Peralatan cek pritas didesain untuk menambahkan bit 1 dimana perlu pada karakter (kumpulan bit) sehingga setiap karakter terbentuk dari jumlah bit yang genap atau ganjil. Dalam cek paritas ganjil, maka semua karakter yang ada akan diganjilkan bitnya. Sedangkan pada cek paritas genap maka semua karakter yang ada akan digenapkan jumlah bitnya.
            Sedangkan pengendalian dual arithmetic dilakukan untuk memperoleh keyakinan bahwa data telah direkam dengar benar di media akses random. Pembacaan berganda dilakukan dimana rekaman dalam pita atau media akses random tersebut dibaca dua kali untuk melakukan verifikasi penghitungan dengan menggunakan komponen pembaca yang berbeda dan hasil pembacaan selanjutnya dibandingkan.
Contoh : Pengendalian Echo chek yang pernah dilakukan ialah mengendalikan dan mengontrol pada pada computer rumah.

Referensi :

Tugas 2.1 (Audit Teknologi Sistem Informasi)

Muhammad Aditya Putra - 1B117042
Audit Teknologi Sistem Informasi
Pertemuan 2 – 4KA25 Malam


2.1.  Bagaimana cara pengendalian personil (user pengguna TI)
Cara pengendalian personil dapat diindikasikan oleh hal-hal berikut :
·         Penyediaan dan pelatihan
·         Adanya Prosedur penerimaan dan pemelihan pegawai
·         Adanya program peningkatan keahlian pegawai melalui pelatihan yang berubungan dengan bidang tugasnya.
·         Adanya evaluasi atas pekerjaan  yang dilakukan pegawai
·         Administrasi atas gaji dan prosedur promosi yang jelas
·         Penggunaan uraian tugas
·         Pemilihan dan pelatihan pegawai
·         Penggiliran pekerjaan (job rotation) dan keharusan mengambil cuti
·         Adanya jenjang karier serta sarana dan aturan untuk mencapainya
Contoh :Perekrurtan dana pelatihan pegawai.
Untuk mendapatkan kemampuan skill bagi para pegawai baru di kantor tempat bekerja, maka diadakan pelatihan oleh perusahaan.

            Referensi :

Tugas 1.3 (Audit Teknologi Sistem Informasi)

Muhammad Aditya Putra
1B117042
Pertemuan 1 – 4KA25 Malam




1.3  Teknologi apa yang dilakukan untuk Audit Sistem informasi dan contohnya
Kemajuan teknologi mempengaruhi perkembangan akuntansi. Peranan TI terhadap perkembangan akuntansi dari tahun ke tahun berbeda. Semakin maju TI, semakin banyak pengaruhnya pada bidang akuntansi. Kemajuan TI mempengaruhi perkembangan SIA dalam hal pemrosesan data, pengendalian intern, dan peningkatan jumlah dan kualitas informasi dalam pelaporan keuangan. Dengan adanya kemajuan yang telah dicapai dalam bidang akuntansi yang menyangkut SIA berbasis komputer dalam menghasilkan laporan keuangan, maka praktik pengauditan akan terkena imbasnya.Perkembangan TI juga mempengaruhi perkembangan proses audit. Kemajuan audit software memfasilitasi pendekatan audit berbasis komputer. Salah satu bidang akuntansi yang banyak dipengaruhi oleh perkembangan TI adalah SIA. Pada dasarnya siklus akuntansi pada SIA berbasis komputer sama dengan SIA berbasis manual, yang artinya, aktivitas yang harus dilakukan untuk menghasilkan suatu laporan keuangan tidak bertambah atau berkurang.
Contohnya : Penggunaan teknologi computer untuk pembuatan laporan pada suatu perusahaan, agar mempermudah dan mempercepat proses pengolahan data perusahaan tersbut

Refensi:

Tugas 1.2 (Audit Teknologi Sistem Informasi)

Muhammad Aditya Putra
1B117042
Pertemuan 1 – 4KA25 Malam


1.2  Tujuan dari audit sistem informasi yang berfokus pada tata kelola dan contohnya
Tujuan dari audit system informasi tata kelola
·         Mengetahui berbagai kendala dalam pengelolaan teknologi informasi yang dijalankan.
·         Perusahaan menginginkan adanya suatu evaluasi tata kelola teknologi informasi untuk peningkatan mutu perusahaan .
·         Pengolahan Data
·         Mengamankan Asset
·         Menjaga Efektifitas Sistem

Tata Kelola TI
Teknologi informasi memiliki peranan penting bagi setiap perusahaan yang memanfaatkan teknologi informasi pada kegiatan bisnisnya, serta merupakan salah satu faktor dalam mencapai tujuan perusahaan. Peran TI akan optimal jika pengelolaan TI maksimal. Pengelolaan TI yang maksimal akan dilaksanakan dengan baik dengan menilai keselarasan antara penerapan TI dengan kebutuhan perusahaan sendiri.
Semua kegiatan yang dilakukan pasti memiliki resiko, begitu juga dengan pengelolaan TI. Pengelolaan TI yang baik pasti mengiidentifikasikan segala bentuk resiko dari penerapan TI dan penanganan dari resiko-resiko  yang akan dihadapi. Untuk itu perusahaan memerlukan adanya suatu penerapan yang harus dilakukan perusahaan, yakni menerapkan Tata Kelola TI (IT Governance).

Contoh:

PT. Transindo Jaya Komara 
KOPERASI LANGIT BIRU yang sebelumnya dikenal dengan PT. Transindo Jaya Komara (PT. TJK) dengan Akte Notaris H. Feby Rubein Hidayat SH No. AHU. 0006152.AH.01.09. Tahun 2011 adalah perusahaan konvensional yang sudah berdiri 2 tahun dan bergerak khusus mengelola daging sapi dan air  mineral.
Saat ini KOPERASI LANGIT BIRU telah memiliki 62 suplayer pemotongan dan pendistribusian daging sapi serta pusat pendistribusian air mineral SAFWA. Adalah Ustad Jaya Komara sebagai Direktur utama memiliki pengalaman 16 Tahun dalam pengelolaan daging sapi. Ustad yang selalu berpenampilan sederhana dan apa adanya ini memiliki visi misi besar untuk kesejahteraan bersama khususnya Umat Islam. Untuk mengembangkan usahanya ini Ustad jaya Komara pada awalnya hanya menggandeng masyarakat sekitar saja untuk ikut serta menikmati keuntungan hasil usaha daging sapinya.
Berawal dari pandanganya terhadap strata kehidupan masyarakat Indonesia dimana yang kaya makin kaya dan yang miskin tetap miskin. Maka tercetuslah ide kreatif untuk pengembangan usahanya dengan mengikutsertakan masyarakat pada umumnya. Pada awalnya hanya diadakan arisan daging untuk masyarakat sekitar saja, yang hasilnya dibagikan tiap lebaran haji baik berupa keuntungan berupa uang dan daging sapi itu sendiri, hal ini sudah dilakukan oleh ustad jaya komara sebelum KOPERASI LANGIT BIRU resmi berdiri.

Berkaitan dengan pertimbangan diatas, perlu adanya suatu metode untuk mengelola IT. Dalam hal ini, metode COBIT perlu diterapkan dalam pengelolaan perusahaan agar pengguna IT sesuai dengan kebutuhan perusahaan dan menghasilkan kinerja yang efisien dan efektif serta mencegah atau meminimalisir adanya resiko terhadap penggunaan IT. Dalam hal ini saya mencoba merancang penerapan COBIT pada PT. Transindo Jaya Komara.
Refensi:


Tugas 1.1 (Audit Teknologi Sistem Informasi)

Muhammad Aditya Putra
1B117042
Pertemuan 1 – 4KA25 Malam


1.1  Pengertian Audit Sistem Infomasi ?

Audit sistem informasi adalah proses pengumpulan dan penilaian bukti – bukti untuk menentukan apakah sistem komputer dapat mengamankan aset, memelihara integritas data, dapat mendorong pencapaian tujuan organisasi secara efektif dan menggunakan sumberdaya secara efisien


Refensi:


Tugas 2.3 (Inovasi SI & New Technology)

Muhammad Aditya Putra (1B117042)
            2KA20 – Pertemuan 2
Teknologi New Sistem Informasi



2.3.Berikan contoh penerapan pemanfaatan teknologi SI modern dalam bidang pendidikan yang berbentuk aplikasi
Dalam konteks pendidikan, akhir-akhir telah banyak diperkenalkan model pembelajaran berbasis teknologi dengan berbagai macam istilah yang digunakan, seperti: Computer Assisted Intsruction (CAI), Computer Based Education (CBE), ICT, Computer Based Training (CBT), Computer Based Instruction (CBI), Distance Learning, Distance Education, Cybernetic Learning Environment (CLE), Desktop Video Conferencing, Integrated Learning System (ILS), Learner-Cemterted Classroom (LCC), Teleconferencing, WBT (Web-Based Training), dan sebagainya. Semua istilah tersebut pada intinya sama, yakni mengacu kepada sistem pembelajaran yang mengandalkan pemanfaatan teknologi.

Contoh : Aplikasi pembelajaran Bahasa inggris berbasis android “Daily Learn English”, aplikasi yang dibuat untuk membantu mempermudah dalam belajar Bahasa inggris dengan berbagai fitur menunya.

atau aplikasi V-Class seperti pada universitas Gunadarma, dalam apliasi berbasis web tersebut tenaga pengajar bisa memberikan pelajaran jika berhalangan hadir atau saat tidak hadir di kelas

Tugas 2.2 (Inovasi SI & New Technology)

Muhammad Aditya Putra (1B117042)
            2KA20 – Pertemuan 2
Teknologi New Sistem Informasi


2.2.Apa yang anda ketahui tentang perbedaan teknologi SI modern dengan sebelum modern, dan contohnya
Perbedaan teknologi pada sistem informasi sebelum modern dengan sudah modern ialah perubahan pada pemrosesan dan pengolahan data informasi. sebelum modern data yang dioalah untuk dijadikan informasi harus dicetak dengan kertas. Tetapi perubahan SI modern bisa mengubah data informasi tersebut dan saling berbagi dengan menggunakan internet.
contoh : Berita koran saat ini bisa dinikmati hanya dengan mengangses internet tanpa perlu membeli koran.



Tugas 2.1 (Inovasi SI & New Technology)

Muhammad Aditya Putra (1B117042)
            2KA20 – Pertemuan 2
Teknologi New Sistem Informasi


2.1.Sebutkan, jelaskan serta berikan contoh sifat perubahan dalam inovasi teknologi
Sifat Perubahan Dalam Inovasi Ada 6 Kelompok Yaitu
 1. Penggantian (substitution)
Misalnya : Penggantian mesin tik sebelum ada computer, mesin tik jaman dulu sangat sering digunakan, tetapi saat muncul computer dan bisa mencetak / print mesin tik tersebut digantikan oleh kompuer yang kita guanakan saat ini
2. Perubahan (alternation)
Misalnya : Mengubah system pembelajaran tidak hanya dilakukan di kelas, jika tenaga pengajar berhalangan hadir sekarang sudah dibuat system teknologi V-Class
3. Penambahan (addition)
Misalnya : Penambahan pada fitur system yang lama dengan fitur – fitur baru
4. Penyusunan kembali (restructturing)
Misalnya : Saat system dirasa harus perbaharui maka bisa dilakukan penyusunan kembali agar system lebih nyaman digunakan..
5. Penghapusan (elimination)
Contohnya : Upaya menghapus teknologi lama dengan teknologi baru
6. Penguatan (reinforcement)
Misalnya : Upaya meningkatkan dan penguatan keamanan pada sebuah system agar lebih aman digunakan
Referensi :

Tugas 1.3 (Inovasi SI & New Technology)

Muhammad Aditya Putra (1B117042)
            2KA20 – Pertemuan 1
Teknologi New Sistem Informasi

1.3    Sebutkan manfaat dari inovasi system informasi!

-          manfaat inovasi sistem informasi bagi perusahaan 
untuk sebuah perusahaan, teknologi sangat di butuhkan apalagi dalam pemrosesan data, di abad 21 90% perusahaan besar atau kecil sudah memasuki teknologi komputer & internet pada kegiatan perusahaan tersebut,  contoh sebagai transaksi, promo, perhitungan gaji , dll.
setelah masuknya  bidang teknologi ke sebuah perusahaan sekarang kita sudah mudah melakukan transaksi jual beli dengan baik secara komersial maupun individu

-          Manfaat Sistem informasi dan Teknologi Informasi dalam kesehatan
     Sistem berbasis kartu cerdas (Smartcard) mempermudah juru medis untuk mengetahui riwayat penyakit pasien. Kemudian ada juga penggunaan robot untuk membantu proses operasi pembedahan.

Referensi :