Thursday, 8 January 2015

Postest v-clas Analisis Kinerja Sistem (Kendali dan Audit SI)

soal:
Pengendalian TI didefinisikan sebagai suatu pernyataan hasil yang diinginkan atau maksud yang dicapai oleh prosedur pengendalian implementasi dalam kegiatan TI khusus.
Terdapat 15 area pengendalian, sebut dan jelaskan.

jawab:
1. Integritas Sistem adalah sebuah sistem yang di dalamnya terdiri atas pilar-pilar yang mana di dalamnya terdapat pelaksanaan yang menjunjung tinggi integritas demi institusi tersebut.
2. Manajemen Sumber Daya adalah suatu proses menangani berbagai masalah pada ruang lingkup karyawan, pegawai, buruh, manajer dan tenaga kerja lainnya untuk dapat menunjang aktivitas organisasi atau perusahaan demi mencapai tujuan yang telah ditentukan.
3. Pengendalian Perubahan S/W Aplikasi  dan S/W sistem
·         Menentukan adanya keterlibatan dan persetujuan user dalam hal adanya perubahan terhadap s/w aplikasi dan s/w sistem
·         Setiap pengembangan dan perbaikan aplikasi harus melalui proses formal dan di dokumentasi serta telah melalui tahapan-tahapan pengembangan sistem yang dibakukan dan disetujui.
4. Backup dan Recovery             
·         Demi kelangsungan usaha, harus tersedia data processing disaster recovery planning (rencana pemulihan data dan pusat sistem informasi apabila terjadi kehancuran),
·         Baik berupa backup dan pemulihan normal, maupun rencana contingency untuk kerusakan pusat SI (lokasi gedung, peralatanya, SDM-nya maupun manualnya).
5. Contigency Planning
·         Perencanaan yang komprehenshif di dalam mengantisipasi terjadinya ancaman terhadap fasilitas pemrosesan SI
·         Dimana sebagian besar komponen utama dari disaster recovery plan telah dirumuskan dengan jelas, telah di koordinasikan dan disetujui, seperti critical application systems, identifikasi peralatan dan fasilitas penunjang H/W, sistem S/W dan sebagainya.
6. System S/W Support
·         Pengukuran pengendalian dalam pengembangan, penggunaan, dan pemeliharaan dari S/W SO, biasanya lebih canggih dan lebih cepat perputarannya dibandingkan dengan S/W aplikasi dengan ketergantungan yang lebih besar kepada staf teknik untuk integritas fungsionalnya.
·         Pengukuran kendali pengamanan aplikasi individu maupun pengamanan logika sistem secara menyeluruh (systemwide logical security).
7. Dokumentasi
·         Integritas dan ketersediaan dokumen operasi, pengembangan aplikasi, user dan S/W sistem.
·         Diantaranya dokumentasi program dan sistem, buku pedoman operasi dan schedule operasi.
·         Untuk setiap aplikasi sebaiknya tersedia dokumentasi untuk tiap jenjang user.
8. Pelatihan atau Training
·         Adanya penjenjagan berdasarkan kemampuan untuk seluruh lapisan manajemen dan staf, dalam hal penguasaannya atas aplikasi-aplikasi dan kemampuan teknisnya.
·         Serta rencana pelatihan yang berkesinambungan.
9. Administrasi
·         Struktur organisasi dan bagannya, rencana strategis, tanggungjawab fungsional, job description, sejalan dengan metoda job accounting dan/atau charge out yang digunakan.
·         Termasuk didalamnya pengukuran atas proses pengadaan dan persetujuan untuk semua sumber daya SI.
10. Pengendalian Lingkungan dan Keamanan Fisik
·         Listrik, peyejuk udara, penerang ruangan, pengaturan kelembaban, serta kendali akses ke sumber daya informasi.
·         Pencegahan kebakaran, ketersediaan sumber listrik cadangan,
·         Juga pengendalian dan backup sarana telekomunikasi.
11. Operasi
·         Diprogram untuk merespon permintaan/keperluan SO.
·         Review atas kelompok SO berdasarkan job schedulling, review yang terus-menerus terhadap operator, retensi terhadap console log message, dokumentasi untuk run/restore/backup atas seluruh aplikasi.
    Daftar personel, dan nomor telepon yang harus dihubungi jika muncul masalah SO, penerapan sistem sift dan rotasi serta pengambilan cuti untuk setiap operator.
12. Telekomunikasi
·         Review terhadap logical and physical access controls, AKS – Bab VII Halaman : 10
·         Metodologi pengacakan (encryption) terhadap aplikasi electronic data interchange (EDI).
·         Adanya supervisi yang berkesinambungan terhadap jaringan komputer dan komitmen untuk ketersediaan jaringan tersebut dan juga redundansi saluran telekomunikasi.
13. Program Libraries
·         Terdapat pemisahan dan prosedur pengendalian formal untuk application source code dan compiled production program code dengan yang disimpan di application test libraries development.
·         Terdapat review atas prosedur quality assurance.
14. Application Support
·         Bahwa proses tetap dapat berlangsung walaupun terjadi kegagalan sistem.
·         Sejalan dengan kesinambungan proses untuk inisiasi sistem baru, manajemen
·         proyek, proses pengujian yang menyeluruh antara user dan staf SI.
·         Adanya review baik formal maupun informal terhadap tingkat kepuasan atas SDLC yang digunakan.
15. Microcomputer Controls
·         Pembatasan yang ketat dalam pengadaan, pengembangan aplikasi, dokumentasi atas aplikasi, produksi maupun aplikasi dengan misi yang kritis, sekuriti logika, dan fisik terhadap microcomputer yang dimiliki,
·         Serta pembuatan daftar inventaris atas H/W, S/W, serta legalitas dari S/W untuk menghindari tuntutan pelanggaran hak cipta

sumber: farida.staff.gunadarma.ac.id/Downloads/files/16724/Bab-7-Kendali-dan-Audit-SI-_KASI_.pdf

Pretest v-class Analisis Kinerja Sistem (Kendali dan Audit SI)

soal:
Pengendalian internal telah mengalami perubahan dari konsep 'ketersediaan pengendalian' ke konsep 'proses pencapaian tujuan'.
Apakah maksud dari konsep 'Proses Pencapaian Tujuan' tersebut?

jawab:

Proses Pencapaian Tujuan
Pengendalian internal telah mengalami perubahan dari konsep “ketersediaan pengendalian” ke konsep “proses pencapaian tujuan”. Berikut ini penjelasannya.
Pada pokok permasalahannya, proses pencapaian tujuan ini melibatkan pengendalian TI khusus. Pengendalian TI ini bisa didefinisikan sebagai pernyataan hasil yang diinginkan atau maksud yang ingin dicapai sesuai dengan prosedur pengendalian TI khusus.
Adapun tujuan pengendalian internal adalah:
1.      Memeriksa ketelitian dan kebenaran data yang menghasilkan laporan-laporan yang dapat diandalkan.
2.      Efektivitas dan efesiensi dalam operasi, yaitu efektif dalam mencapai tujuan organisasi secara keseluruhan dan efisien dalam pemakaian sumber daya yang tersedia.
3.      Membantu agar tidak terjadi penyimpangan terhadap hokum dan peraturan yang berlaku.
4.      Mengamankan harta milik organisasi atau perusahaan termasuk data yang tersedia.
      Pengendalian internal memiliki dua macam pendekatan;
 
      A.    Pendekatan Statis
1.      Berdasarkan pertimbangan pada pembagian wewenang didalam pengelolaan perusahaan atau entitas pada masa lalu yang bersifat sentralisasi.
2.      Metoda sentralisasi artinya bahwa intelektualitas berada pada pucuk pimpinan perusahaan. Semakin rendah posisi seseorang, maka semakin sedikit pengetahuannya tentang pencapaian tujuan perusahaan atau hanya sekedar menjalankan perintahnya saja.
3.      Pendekatan statis ini akan berorientasi pada sistem yang dapat dengan mudah ditelusuri keberadaannya.
       B.     Pendekatan Dinamis
1.      Pengendalian internal sebagai sebuah proses.
2.      Konsep ini terkait dengan perubahan metoda pengelolaan sumber daya pada organisasi yang bersangkutan.
3.      Perubahan metoda pengelolaan tersebut adalah metoda pengelolaan manajemen melalui kekuasaan ke metoda pengelolaan manajemen melalui tujuan.
4.      Hal tersebut didorong oleh:
-          Peningkatan kualitas SDM, sehingga intensitas (penggunaan berlebihan) pengendalian intern dapat dikurangi.
-          Spesialisasi, dapat meningkatkan kinerja seseorang.
-          Kepuasan kerja dapat meningkatkan produktivitas.
-          Persaingan yang ketat membutuhkan pengembilan keputusan yang cepat.
Berdasarkan perkembangan di bidang SDM tersebut, konsep pengendalian intern mengalami perubahan dari konsep ketersediaan pengendalian intern beralih ke konsep proses pencapaian tujuan.
Dari konsep baru tersebut, intelektualitas tidak lagi terletak pada pucuk pimpinan, melainkan terletak di lapisan bawah. Mereka yang dekat dengan konsumenlah yang paling mengerti kebutuhan pasar. Peran manager diperlukan sebagai konduktor untuk menjaga keseimbangan permintaan dari konsumen dan juga kegiatan yang dilakukan oleh bagian operasional. Manager tersebut harus memiliki pengetahuan teknis seperti pegawai biasanya, untuk mengatur aktivitas operasional agar berjalan dengan seharusnya.

Postest v-clas Analisis Kinerja Sistem (Manajemen Kontrol Keamanan)

soal:
Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebut dan jelaskan langkah-langkah utama pelaksanaan program keamanan tsb.

jawab:
Pelaksanaan Program Keamanan (Conducting a Security Program)
Langkah-langkah utama pelaksanaan Program keamanan yaitu:
  1. Pripare a project plan
  2. Identify assets
  3. Value assets
  4. Identify threats
  5. Assets likenhood or threats
  6. Analyze exposures
  7. Adjust controls
  8. Prepare security reports
Persiapan Rencana Pekerjaan (Preparation of a Project Plan)
Perencanaan proyek untuk tinjaun kemanan mengikuti item sbb :
  •  Tujuan Review
  •  Ruang Lingkup (Scope) Review
  •  Tugas yang harus dipenuhi
  •  Organisasi dari Tim Proyek
  •  Sumber Anggaran (Pendanaan) dan
  •  Jadwal untuk Menyelesaikan Tugas
Identifikasi Kekayaan (Identification of asset)
Katagori asset :
  •  Personnel (end users, analyst, programmers, operators, clerks, Guards)
  •  Hardware (Mainfarme, minicomputer, microcomputer, disk, printer,
communication lines, concentrator, terminal)
  •  Fasilitas (Furniture, office space, computer rrom, tape storage rack)
  •  Dokumentasi (System and program doc.,database doc.,standards plans insurance policies, contracts)
  •  Persediaan (Negotiable instrument, preprinted forms, paper, tapes, cassettes)
  •  Data/Informasi (Master files, transaction files, archival files)
  •  Software Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory)
  •  Sistem Software (Compilers, utilities, DBMS, OS, Communication Software, Spreadsheets)
Penilaian Kekayaan (Valuation of asset)
Langkah ke tiga adalah penilaian kekayaan, yang merupakan langkah paling sulit. Parker
(1981) menggambarkan ketergantungan penilaian pada siapa yang ditanya untuk
memberikan penilaian, cara penilaian atas kekayaan yang hilang (lost), waktu periode
untuk perhitungan atas hilangnya kekayaan, dan umur asset.

Identifikasi Ancaman-ancaman (Threats Identification)

Sumber ancaman External :
  1.  Nature / Acts of God
  2.  H/W Suppliers
  3.  S/W Suppliers
  4.  Contractors
  5.  Other Resource Suppliers
  6.  Competitors (sabotage, espionage, lawsuits, financial distress through fair or unfair competition)
  7.  Debt and Equity Holders
  8.  Unions (strikes, sabotage,harassment)
  9.  Governmnets
  10.  Environmentalist (Harassment (gangguan), unfavorable publicity)
  11.  Criminals/hackers (theft, sabotage, espionage, extortion)
Sumber ancaman Internal :
  1. Management, contoh kesalahan dalam penyediaan sumber daya, perencanaan dan control yang tidak cukup.
  2.  Employee, contoh Errors, Theft (pencurian), Fraud (penipuan), sabotase, extortion (pemerasan), improper use of service (penggunaan layanan yg tidak sah)
  3.  Unreliable system, contoh Kesalahan H/W, kesalahan S/W, kesalahan fasilitas.
Penilaian Kemungkinan Ancaman (Threats LikeIihood Assessment)
Contoh, perusahaan asuransi dapat menyediakan informasi tentang kemungkinan
terjadinya kebakaran api dalam satu waktu periode tertentu.
Analisis Ekspose (Exposures analysis)
Tahap analisis ekspose terdiri dari 4 tugas yaitu :
  1.  Identification of the controls in place
  2.  Assessment of the reliability of the controls in place
  3.  Evaluation of the likelihood that a threat incident will be successful
  4. Assess the resulting loss if the threat is successful

Pretest v-class Analisis Kinerja Sistem (Manajemen Kontrol Keamanan)

soal:
Untuk mengamankan sustu Sistem Informasi menurut anda apa saja yang perlu dilindungi?

jawab:
Aset Sistem Informasi yang harus di lindungi melalui sistem keamanan dapat
diklasifikasikan menjadi 2 yaitu :
 1. Aset Fisik, meliputi :
a. Personnel
b. Hardware (termasuk media penyimpanan, dan periperalnya)
c. Fasilitas
d. Dokumentasi dan
e. Supplies
 2. Aset Logika
a. Data / Informasi dan
b. Sofware (Sistem dan Aplikasi)
Pentingnya keamanan sangat mempengaruhi  untuk suatu sistem informasi di era globalisasi pada sebuah organisasi atau perusahaan untuk menjaga fasilitas  terpenting perusahaan. Pada dasarnya fasilitas dan asset perusahaan yang ingin dijaga adalah berkaitan dengan lima komponen dasar sistem informasi yaitu perangkat keras, perangkat lunak, pengguna, data dan prosedur.
Empat karakteristik dasar yang dapat diketahui apabila perusahaan ingin menerapkan solusi pengamanan sistem informasi di perusahaan :
1.    Perusahaan yang bersangkutan harus memiliki sebuah sistem komputerisasi yang harus dilindungi seperti misalnya mempunyai komputer diperusahaannya, memiliki jaringan komputer ( local area network ) atau jaringan yang lebih luas lagi ataupun internet yang pada kenyataannya digunakan untuk kegiatan bisnis perusahaan.
2.    Perusahaan yang dimaksud harus memiliki sebuah divisi teknologi informasi yang menangani berbagai kegiatan penunjang untuk berbagai aplikasi bisnis perusahaan di bidang teknologi. Divisi teknologi diperusahaan bisaanya disebut dengan EDP (Entry Data Processing ). Kejahatan komputer dapat dilakukan dan berawal dari bagian ini , seperti dikatakan oleh Thomas porter dalam bukunya “ Elektronik Data Processing ( EDP ) control and auditing “ ( Porter ,1974 ), beliau mengatakan bahwa kejahatan yang berhubungan dengan personal terutama dalam perusahaan dapat dikategorikan dalam komputer abuse ( penyalahgunaan komputer ) , computer crime ( kejahatan komputer ) dan computer related crime ( kejahatan yang berhubungan dengan komputer ).
3.    Mempunyai data, informasi dan sistem jaringan yang berharga yang layak untuk di jaga, dan dapat menyebabkan kerugian yang besar apabila data, informasi dan sistem jaringan tersebut dapat keluar dari perusahaan atau dapat menyebabkan perusahaan tidak dapat beroperasi. Karakteristik ini sangat berhubungan dengan materi risk manajemen. Pihak peruhaan dapat menghitung kerugian material ataupun non material yang disebabkan kejahatan dari sisi teknologi ini sehingga dapat diketahui apakah sudah layak mereka mengimplementasikan pengamanan sistem informasi dalam setiap kegiatan bisnis mereka.
4.    Karakteristik berikutnya adalah perusahaan yang bersangkutan belum mempunyai kebijakan mengenai tata kelola teknologi informasi terutama yang berkaitan dengan kebijakan tentang pengelolaan keamanan sistem informasi (Information technology security policy). Atau mereka sudah menerapkan beberapa prosedur kebijakan tentang keamanan sistem informasi namun belum mengikuti standarisasi dari beberapa organisasi standar yang ada ( akan dipelajari lebih lanjut pada bab selanjutnya ).
Empat tipe keamanan komputer berdasarkan lubang keamanannya menurut David Icove :
1.    Keamanan yang bersifat fisik ( physical security )
Termasuk akses orang ke gedung, peralatan, atau media yang digunakan. Beberapa contoh kejahatan jenis ini adalah sebagai berikut :
a. Berkas-berkas dokumen yang telah dibuang ke tempat sampah yang mungkin memuat informasi password dan username.
b. Pencurian komputer dan laptop
c. Serangan yang disebut dengan DDos Attack / denial of service
d. Pemutusan jalur listrik sehingga tidak berfungsi secara fisik.
e. Pembajakan pesawat pada saat tragedy world trade centre.
2.    Keamanan yang berhubungan dengan orang ( personal security ).
Tipe keamanan jenis ini termasuk kepada identifikasi, profile resiko dari pekerja di sebuah perusahaan. Dalam dunia keamanan informasi salah satu factor terlemah adalah dari tipe jenis ini. Hal ini disebabkan manusia bukanlah mesin sehingga kadangkala pekerjaannya tidak terstruktur dan dapat di kelabui. Kejahatan jenis ini sering menggunakan metode yang disebut dengan social engineering .
3.    Keamanan dari data dan media serta teknik komunikasi (Communication security).
Tipe keamanan jenis ini banyak menggunakan kelemahan yang ada pada perangkat lunak, baik perangkat lunak aplikasi ataupun perangkat lunak yang diugunakan dalam mengelola sebuah database.
4.    Keamanan dalam operasi ( management security )

Kebijakan atau policy adalah hal terpenting yang harus di perhatikan sebuah perusahaan dalam memelihara asset teknologi dan bisnis mereka apabila ingin aman dari serangan hacker. Kebijakan digunakan untuk mengelola sistem keamanan , prosedur sebelum maupun setelah serangan terjadi, mempelajari manajemen resiko seperti dampak dan akibat dari sebuah serangan.Banyak perusahaan terutama di Indonesia tidak memiliki standard prosedur bagi keamanan sistem informasi. Untuk itu beberapa bagian dari buku ini akan banyak membahas tentang implementasi dari standard pelaksanaan keamanan sistem informasi bagi perusahaan yang diambil dari ISO 27001.

Aset: Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer.Contohnya: ketika mendesain sebauah website e-commerce yang perlu dipikirkan adalah keamanan konsumen. Konsumen merupakan aset yang penting, seperti pengamanan naman alamat ataupun nomor kartu kredit.

Analisi Resiko: adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.

Perlindungan: Kita dapat melindungi jaringan internet dengan pengaturan Internet Firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu server yang sudah dilindungi oleh firewall.

Alat: alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan karena tool yang digunakan harus benar-benar aman.


Prioritas: Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus membayar harga baik dari segi material maupun non material. Suatu jaringan komputer pada tahap awal harus diamankan dengan firewall atau lainnya yang mendukung suatu sistem keamanan.

sumber; http://thejoker-indra.blogspot.com/2013/11/untuk-mengamankan-suatu-sistem.html

Wednesday, 7 January 2015

Penerapan e-government kota Tangerang



Penerapan e-government kota Tangerang

Pemerintah Kota (Pemkot) Tangerang mencanangkan sistem pelayanan yang serba digital dengan menerapkan konsep e-government atau biasa disebut e-gov. Inilah ambisi Walikota Tangerang Wahidin Halim dalam mewujudkan sebuah pemerintahan yang paling terkoneksi dengan warganya.

Saat ini, Pemerintah Kota Tangerang sedang melakukan transpormasi menuju cara-cara yang lebih maju dengan menggunakan sebuah sistem informasi yang handal dan tangguh untuk mendukung tata kelola pemerintahan yang baik. Untuk mencapai sebuah pemerintahan yang baik atau good governance, pemerintah (daerah) harus mengikuti perkembangan ilmu dan teknologi. Karena itu, penerapan digital government adalah sebuah keharusan.  Sistem manajemen pemerintah harus dikembangkan menjadi sebuah sistem manajemen organisasi jaringan yang dapat memperpendek lini pengambilan keputusan serta memperluas rentang kendali.

Ada tiga hal yang melatarbelakangi penerapan e-gov. Pertama adalah era globalisasi seperti adanya perdagangan bebas, demokratisasi, hak asasi manusia, transparansi, anti kurupsi dan lain-lain. Kedua adalah kemajuan teknologi informasi (TI) yang demikian pesat sehingga memudahkan komunikasi antar masyarakat dunia tanpa perlu mengenal batas. Dan ketiga terjadinya peningkatan kualitas hidup.

Penerapan konsep e-government di Kota Tangerang sudah berlangsung sejak lama. Saat ini, penerapannya tak hanya sebatas memberikan kebebasan kepada masyarakat dalam memilih tempat dan waktu untuk mengakses infomasi, tapi juga ditekankan pada public services. Di mana pelayanan yang diberikan kepada masyarakat secara online. Dengan begitu diharapkan dapat terjadi peningkatan efisiensi, kenyamanan, serta aksesibilitas yang lebih baik dari pelayanan publik. Sampai saat ini sedikitnya ada 8 produk e-government yang sudah diterapkan pemkot , dan masih banyak produk lain yang sedang dan akan disusun. Salah satu produk adalah penerimaan siswa baru (PSB) online.

Produk e-gov lainnya yang sudah diterapkan adalah sistem informasi kepegawaian daerah (SIKDa), SIAK (sistem informasi administrasi kependudukan), sistem penerimaan calon pegawai negeri sipil (CPNS) online dan layanan pengadaan secara elektronik (LPSE).

Kemudian sistem aplikasi e-gov lokal alias kreativitas Pemkot sendiri yaitu aplikasi pelayanan kecamatan (APK), sistem informasi pengelolaan barang daerah (SIPBD) dan aplikasi sistem antrian untuk pusat pelayanan.