Selasa, 10 Januari 2017

TUGAS 2 - Analisis Kinerja Sistem

1. ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
ACL for Windows (sering disebut ACL) adalah sebuah software TABK (Teknik Audit Berbasis Komputer) untuk membantu auditor dalam melakukan pemeriksaan di lingkungan sistem informasi berbasis komputer atau Pemrosesan Data Elektronik.

2. Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.Picalo bekerja dengan menggunakan GUI Front end, dan memiliki banyak fitur untuk ETL sebagai proses utama dalam mengekstrak dan membuka data, kelebihan utamanya adalah fleksibilitas dan front end yang baik hingga Librari Python numerik.
Berikut ini beberapa kegunaannya :
· Menganalisis data keungan, data karyawan
· Mengimport file Excel, CSV dan TSV ke dalam databse
· Analisa event jaringan yang interaktif, log server situs, dan record sistem login
· Mengimport email kedalam relasional dan berbasis teks database
· Menanamkan kontrol dan test rutin penipuan ke dalam sistem produksi.

3. Powertech Compliance Assessment
Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.

4. Nipper
Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelola jaringan komputer dan perangkat jaringan infrastruktur.

5. Nessus
Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan

6. Metasploit
Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk mencari celah keamanan.

7. NMAP
NMAP merupakan open source utility untuk melakukan security auditing. NMAP  (Network Mapper), adalah software untuk mengeksplorasi jaringan, banyak administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu pelayanan. Secara klasik Nmap klasik menggunakan tampilan command-line, dan NMAP suite sudah termasuk tampilan GUI yang terbaik dan tampilan hasil (Zenmap), fleksibel data transfer, pengarahan ulang dan tools untuk debugging (NCAT) , sebuah peralatan untuk membandingan hasil scan (NDIFF) dan sebuah paket peralatan analisis untuk menggenerasikan dan merespon (NPING)

8. Wireshark
Wireshark merupakan aplikasi analisa netwrok protokol paling digunakan di dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri dan lembaga pendidikan.

9. Information Technology Infrastructure Library (ITIL)
adalah seperangkat konsep dan praktik untuk mengelola layanan TI, pengembangan dan operasi TI. ITIL adalah merek dagang atas milik United Kingdom’s Office of Government Commerce(OGC). ITIL yang terbaru adalah ITIL v3 terdiri atas beberapa disiplin, yaitu ITIL Service Strategy, ITIL Service Design, ITILService Transition, ITIL Service Operation, dan ITIL Continual Service Improvement.
Keunggulan ITIL adalah memberi deskripsi rinci sejumlah praktik penting TI dan menyediakan daftar komprehensif tugas dan prosedur yang didalamnya setiap organisasi dapat menyesuaikan dengan kebutuhannya sendiri. Kelemahan ITIL antara lain: buku-buku ITIL sulit terjangkau bagi pengguna non komersial, ITIL bersifat holistic yang mencakup semua kerangka kerja untuk tatakelola TI, pelaksanaan pedoman dalam buku ITIL memerlukan pelatihan khusus dan biaya pelatihan atau sertifikasi ITIL terlalu tinggi.

10. ISO 17799
adalah suatu sistem tatakelola TI yang khusus untuk sistem tatakelola keamanan informasi. ISO dibagi menjadi 10 seksi dengan 36 objectives. Setiap objective dibagi lagi ke dalam sub-objective.
Keunggulan penggunaan ISO bagi sistem tatakelola keamanan informasi adalah ISO bersifat lebih rinci disbanding COBIT dan menyediakan petunjuk “bagaimana” sesuatu dijalankan. ISO memberi petunjuk struktur dan konten kebijakan keamanan informasi. Kelemahan ISO adalah menjadi pedoman yang berdiri sendiri atau tidak terintegrasi dengan rerangka sistem tatakelola TI yang lebih luas sehingga hanya cocok untuk kepentingan teknis.


TUGAS 1 - Analisis Kinerja Sistem

Control Objective for Information & Related Technology (COBIT) adalah sekumpulan dokumentasi best practice untuk IT Governance yang dapat membantu auditor, pengguna (user), dan manajemen, untuk menjembatani gap antara resiko bisnis, kebutuhan kontrol dan masalah-masalah teknis IT (Sasongko, 2009).
COBIT mendukung tata kelola TI dengan menyediakan kerangka kerja untuk mengatur keselarasan TI dengan bisnis. Selain itu, kerangka kerja juga memastikan bahwa TI memungkinkan bisnis, memaksimalkan keuntungan, resiko TI dikelola secara tepat, dan sumber daya TI digunakan secara bertanggung jawab (Tanuwijaya dan Sarno, 2010).
COBIT merupakan standar yang dinilai paling lengkap dan menyeluruh sebagai framework IT audit karena dikembangkan secara berkelanjutan oleh lembaga swadaya profesional auditor yang tersebar di hampir seluruh negara. Dimana di setiap negara dibangun chapter yang dapat mengelola para profesional tersebut.
Kerangka Kerja COBIT
Kerangka kerja COBIT terdiri atas beberapa arahan/pedoman, yakni:
  • Control Objectives
Terdiri atas 4 tujuan pengendalian tingkat-tinggi (high-level control objectives) yang terbagi dalam 4 domain, yaitu : Planning & Organization , Acquisition & Implementation Delivery & Support , dan Monitoring & Evaluation.
  • Audit Guidelines
Berisi sebanyak 318 tujuan-tujuan pengendalian yang bersifat rinci (detailed control objectives) untuk membantu para auditor dalam memberikan management assurance dan/atau saran perbaikan.
  • Management Guidelines
Berisi arahan, baik secara umum maupun spesifik, mengenai apa saja yang mesti dilakukan, terutama agar dapat menjawab pertanyaan-pertanyaan berikut :
v  Sejauh mana TI harus bergerak atau digunakan, dan apakah biaya TI yang dikeluarkan sesuai dengan manfaat yang dihasilkannya.
v  Apa saja indikator untuk suatu kinerja yang bagus.
v  Apa saja faktor atau kondisi yang harus diciptakan agar dapat mencapai sukses ( critical success factors ).
v  Apa saja risiko-risiko yang timbul, apabila kita tidak mencapai sasaran yang ditentukan.
v  Bagaimana dengan perusahaan lainnya, apa yang mereka lakukan.
v  Bagaimana mengukur keberhasilan dan bagaimana pula membandingkannya.
Manfaat dan Pengguna COBIT
Secara manajerial target pengguna COBIT dan manfaatnya adalah :
  • Direktur dan Eksekutif
Untuk memastikan manajemen mengikuti dan mengimplementasikan strategi searah dan sejalan dengan TI.
  • Manajemen
v  Untuk mengambil keputusan investasi TI.
v  Untuk keseimbangan resiko dan kontrol investasi.
v  Untuk benchmark lingkungan TI sekarang dan masa depan.
  • Pengguna
Untuk memperoleh jaminan keamanan dan control produk dan jasa yang dibutuhkan secara internal maupun eksternal.
  • Auditors
v  Untuk memperkuat opini untuk manajemen dalam control internal.
v  Untuk memberikan saran pada control minimum yang diperlukan.
Frame Work COBIT
COBIT dikeluarkan oleh IT Governance Institute (ITGI). COBIT digunakan untuk menjalankan penentuan atas IT dan meningkatkan pengontrolan IT. COBIT juga berisi tujuan pengendalian, petunjuk audit, kinerja dan hasil metrik, faktor kesuksesan dan maturity model.
Lingkup kriteria informasi yang sering menjadi perhatian dalam COBIT adalah:
  • Effectiveness
Menitikberatkan pada sejauh mana efektifitas informasi dikelola dari data-data yang diproses oleh sistem informasi yang dibangun.
  • Efficiency
Menitikberatkan pada sejauh mana efisiensi investasi terhadap informasi yang diproses oleh sistem.
  • Confidentiality
Menitikberatkan pada pengelolaan kerahasiaan informasi secara hierarkis.
  • Integrity
Menitikberatkan pada integritas data/informasi dalam sistem.
  • Availability
Menitikberatkan pada ketersediaan data/informasi dalam sistem informasi.
  • Compliance
Menitikberatkan pada kesesuaian data/informasi dalam sistem informasi.
  • Reliability
Menitikberatkan pada kemampuan/ketangguhan sistem informasi dalam pengelolaan data/informasi.
Sedangkan fokus terhadap pengelolaan sumber daya teknologi informasi dalam COBIT adalah pada :
  • Applications
  • Information
  • Infrastructure
  • People
Dalam menyediakan informasi yang dibutuhkan perusahaan untuk mencapai tujuan organisasi, COBIT memiliki karakteristik :
  • Business-focused
  • Process-oriented
  • Controls-based
  • Measurement-driven
COBIT mengelompokkan semua aktivitas bisnis yang terjadi dalam organisasi menjadi 34 proses yang terbagi ke dalam 4 buah domain proses, meliputi :
  • Planning & Organization.
Domain ini menitikberatkan pada proses perencanaan dan penyelarasan strategi TI   dengan strategi perusahaan, mencakup masalah strategi, taktik dan identifikasi tentang bagaimana TI dapat memberikan kontribusi maksimal terhadap pencapaian tujuan bisnis organisasi sehingga terbentuk sebuah organisasi yang baik dengan infrastruktur teknologi yang baik pula.
Domain ini mencakup :
v  PO1 – Menentukan rencana strategis
v  PO2 – Menentukan arsitektur informasi
v  PO3 – Menentukan arah teknologi
v  PO4 – Menentukan proses TI, organisasi dan hubungannya
v  PO5 – Mengelola investasi TI
v  PO6 – Mengkomunikasikan tujuan dan arahan manajemen
v  PO7 – Mengelola sumber daya manusia
v  PO8 – Mengelola kualitas
v  PO9 – Menilai dan mengelola resiko TI
v  PO10 – Mengelola proyek
  • Acquisition & Implementation.
Domain ini berkaitan dengan implementasi solusi IT dan integrasinya dalam proses bisnis organisasi untuk mewujudkan strategi TI, juga meliputi perubahan dan maintenance yang dibutuhkan sistem yang sedang berjalan untuk memastikan daur hidup sistem tersebut tetap terjaga.
Domain ini meliputi:
v  AI1 – Mengidentifikasi solusi yang dapat diotomatisasi.
v  AI2 – Mendapatkan dan maintenance software aplikasi.
v  AI3 – Mendapatkan dan maintenance infrastuktur teknologi
v  AI4 – Mengaktifkan operasi dan penggunaan
v  AI5 – Pengadaan sumber daya IT.
v  AI6 – Mengelola perubahan
v  AI7 – Instalasi dan akreditasi solusi dan perubahan.
  • Delivery & Support.
Domain ini mencakup proses pemenuhan layanan IT, keamanan sistem, kontinyuitas layanan, pelatihan dan pendidikan untuk pengguna, dan pemenuhan proses data yang sedang berjalan.
Domain ini meliputi :
v  DS1 – Menentukan dan mengelola tingkat layanan.
v  DS2 – Mengelola layanan dari pihak ketiga
v  DS3 – Mengelola performa dan kapasitas.
v  DS4 – Menjamin layanan yang berkelanjutan
v  DS5 – Menjamin keamanan sistem.
v  DS6 – Mengidentifikasi dan mengalokasikan dana.
v  DS7 – Mendidik dan melatih pengguna
v  DS8 – Mengelola service desk dan insiden.
v  DS9 – Mengelola konfigurasi.
v  DS10 – Mengelola permasalahan.
v  DS11 – Mengelola data
v  DS12 – Mengelola lingkungan fisik
v  DS13 – Mengelola operasi.
  • Monitoring and Evaluation.
Domain ini berfokus pada masalah kendali-kendali yang diterapkan dalam organisasi, pemeriksaan intern dan ekstern dan jaminan independent dari proses pemeriksaan yang dilakukan.
Domain ini meliputi:
v  ME1 – Mengawasi dan mengevaluasi performansi TI.
v  ME2 – Mengevaluasi dan mengawasi kontrol internal
v  ME3 – Menjamin kesesuaian dengan kebutuhan eksternal.
v  ME4 – Menyediakan IT Governance.
COBIT Maturity Model
COBIT menyediakan parameter untuk penilaian setinggi dan sebaik apa pengelolaan IT pada suatu organisasi dengan menggunakan maturity models yang bisa digunakan untuk penilaian kesadaran pengelolaan (management awareness) dan tingkat kematangan (maturity level). COBIT mempunyai model kematangan (maturity models) untuk mengontrol proses-proses IT dengan menggunakan metode penilaian (scoring) sehingga suatu organisasi dapat menilai proses-proses IT yang dimilikinya dari skala nonexistent sampai dengan optimised (dari 0 sampai 5), yaitu: 0: Non Existen, 1: Initial, 2: Repetable, 3: Defined, 4: Managed dan 5: Optimized  (Purwanto dan Saufiah, 2010; Setiawan, 2008; Nurlina dan Cory, 2008).