Senin, 11 Januari 2016

postest COBIT

Adakah tools lain untuk melakukan audit TI (Teknologi Informasi) Jika ada sebutkan.
Jawaban :

1. ACL (Audit Command Language)
Merupakan perangkat lunak dalam pelaksanaan audit yang di design khusus untuk melakukan analisa data elektronik suatu perusahaan dan membantu menyiapkan laporan audit secara mudah dan interaktif. ACL dapat digunakan untuk user biasa atau yang sudah ahli.
2. Picalo
Picalo adalah perangkat lunak yang dapat digunakan untuk melakukan analisa data yang dihasilkan dari berbagai sumber. Picalo dikemas dengan GUI (Graphis User Interface) yang mudah digunakan, dan dapat berjalan di berbagai sistem operasi.
3. Metasploit
Metasploit merupakan perangkat lunak yang dapat membanttu keamanan dan sifat profesionalisme teknologi informasi seperti melakukan identifikasi masalah keamanan, verifikasi kerentanan, dapat melakukan scanning aplikasi website, dan rekayasa sosial.
4. NMap (Network Mapper)
NMap bersifat open source yang digunakan untuk audit dalam hal keamanan. Sistem dan administrator menggunakan perangkat lunak ini sebagai persediaan jaringan, mengelola jadwal layanan untuk upgrade, jenis firewall apa yang sedang digunakan, dan lain-lain. NMap berjalan pada semua sistem operasi dan paket biner seperti Linux, serta dapat melakukan transfer data secara fleksibel.
5. Wireshark
Wireshark adalah jaringan terkemuka pada analyzer protocol. Perangkat ini dapat membantu dalam melakukan penangkapan dan interaksi dalam penelusuran lalu lintas yang berjalan pada jaringan komputer.

Pretest COBIT

Apa yang anda ketahui mengenai COBIT (Control Ojective for Information and Related Technology)?
Jawaban : COBIT adalah kerangka panduan tata kelola TI dan atau bisa juga di sebut toolset pendukung yang bisa digunakan untuk menjembatani gap antara kebutuhan dan bagaimana teknis pelaksanaan pemenuhan kebutuhan tersebut dalam suatu organisasi. 

Postest Manajemen Kontrol Keamanan

Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. langkah-langkah utama pelaksanaan program keamanan tersebut adalah 

1. Prepare a project plan merupakan perncanaan proyek untuk tinjauan keamanan. meliputi;
a. Tujuan Review
b. Ruang Lingkup (Scope) Review
c. Tugas yang harus dipenuhi
d. Organisasi dari Tim Proyek
e. Sumber Anggaran (Pendanaan) dan
f. Jadwal untuk Menyelesaikan Tugas

2. identify assets atau identifikasi kekayaan, meliputi beberapa kategori asset, yaitu;
a. Personnel (end users, analyst, programmers, operators, clerks, Guards)
b. Hardware (Mainfarme, minicomputer, microcomputer, disk, printer,
communication lines, concentrator, terminal)
c. Fasilitas (Furniture, office space, computer rrom, tape storage rack)
d. Dokumentasi (System and program doc.,database doc.,standards plans,
insurance policies, contracts)
e. Persediaan (Negotiable instrument, preprinted forms, paper, tapes, cassettes)
f. Data/Informasi (Master files, transaction files, archival files)
g. Software Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory)
h. Sistem Software (Compilers, utilities, DBMS, OS, Communication Software,
Spreadsheets)

3. value assets atau penilaian kekayaan.
merupakan cara penilaian atas kekayaan yang hilang (lost), waktu periode untuk perhitungan atas hilangnya kekayaan, dan umur asset.

4. identity threats atau identifikasi ancaman-ancaman,
Sumber ancaman External :
a. Nature / Acts of God
b. H/W Suppliers
c. S/W Suppliers
d. Contractors
e. Other Resource Suppliers
f. Competitors (sabotage, espionage, lawsuits, financial distress through
fair or unfair competition)
g. Debt and Equity Holders
h. Unions (strikes, sabotage,harassment)
i. Governments
j. Environmentalist (Harassment (gangguan), unfavorable publicity)
k. Criminals/hackers (theft, sabotage, espionage, extortion)
Sumber ancaman Internal :
a. Management, contoh kesalahan dalam penyediaan sumber daya, perencanaan dan control yang tidak cukup.
b. Employee, contoh Errors, Theft (pencurian), Fraud (penipuan), sabotase,
extortion (pemerasan), improper use of service (penggunaan layanan yg tidak sah)
c. Unreliable system, contoh Kesalahan H/W, kesalahan S/W, kesalahan fasilitas.

5. assess likehood or threats atau penilaian kemungkinan ancaman.

6. analysize exposure.
Tahap analisis ekspose terdiri dari 4 tugas yaitu :
1. Identification of the controls in place
2. Assessment of the reliability of the controls in place
3. Evaluation of the likelihood that a threat incident will be successful
4. Assess the resulting loss if the threat is successful

7. Ajust Contols

8. Prepare Security Report

Pretest Manajemen Kontrol Keamanan

Untuk mengamankan suatu Sistem Informasi yang perlu dilindungi dalam mengamankan sistem informasi menurut saya adalah :

Aset : Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer. Contohnya: ketika mendesain sebuah website e-commerce yang perlu dipikirkan adalah keamanan konsumen. Konsumen merupakan aset yang penting, seperti pengamanan naman alamat ataupun nomor kartu kredit.

Alat : alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan karena tool yang digunakan harus benar-benar aman.

Jaringan Internet : Jaringan internet harus dilindungi dengan pengaturan Internet Firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu server yang sudah dilindungi oleh firewall.