Minggu, 19 November 2017

Mengaudit Sistem Operasi Linux (Tugas Softskill 2)

Tentukan obyek audit yang akan dilakukanTentukan obyek audit yang akan dilakukan
Objek audit yang akan kami gunakan adalah Sistem Operasi Linux Ubuntu
Ubuntu
Ubuntu adalah salah satu distribusi Linux yang berbasiskan Debian dan didistribusikan menjadi perangkat linak sistem operasi yang bebas. Secara singkat dan jelasnya yaitu Ubuntu adalah sejenis sistem operasi yang berbasiskan Linux Debian.
Proyek Ubuntu resmi disponsori oleh Canonical Ltd. yang merupakan sebuah perusahaan yang dimiliki oleh pengusaha Afrika Selatan Mark Shuttleworth. Tujuan dari distribusi Linux Ubuntu adalah membawa semangat yang terkandung di dalam filosofi Ubuntu ke dalam dunia perangkat lunak. Ubuntu adalah sistem operasi lengkap berbasis Linux, tersedia secara bebas, dan mempunyai dukungan baik yang berasal dari komunitas maupun tenaga ahli profesional.
Ubuntu ditujukan untuk penggunaan secara pribadi, namun Ubuntu juga disediakan dalam bentuk sistem operasi Ubuntu server. Varian atau macam dari Ubuntu untuk linux unix sangat banyak yaitu Kubuntu, Xubuntu, Lubuntu, Edubuntu, Mythbuntu, Blackbuntu. Namun hanya 3 yang dibiayai resmi dari Canonical LTD, yaitu Xubuntu, Lubuntu dan Kubuntu.

1. Kubuntu
Kubuntu merupakan varian resmi dari Ubuntu yang menggunakan KDE sebagai lingkungan Desktop nya, berbeda dengan Ubuntu yang menggunakan Gnome dan Xubuntu yang menggunakan Xfce sebagai lingkungan desktop nya. Kubuntu didistribusikan secara gratis, Kubuntu bisa di dapatkan dengan cuma-cuma, baik melalui media unduh atau Shiplt. Kubuntu berasal dari bahasa bemba yang bearti "Untuk Kemanusiaan".


2. Xubuntu

Xubuntu adalah sebuah distribusi Linux dan varian resmi yang berbasiskan Ubuntu yang menggunakan lingkungan desktop Xfce. Xubuntu ditujukan untuk pengguna yang menggunakan komputer dengan kinerja rendah atau mereka yang mencari lingkungan meja yang lebih efisien pada komputer dengan kinerja tinggi. Xubuntu dirilis setahun dua kali, mengikuti pola rilis Ubuntu. Xubuntu menggunakan nomor versi dan nama kode yang sama dengan Ubuntu, memakai tahun dan bulan rilis sebagai nomor versi.

3. Lubuntu
Lubuntu adalah sebuah proyek yang dimaksudkan untuk menghasilkan suatu turunan resmi dari sistem operasi Ubuntu yang “lebih ringan, lebih sedikit menggunakan sumber daya dan efisien energi”, menggunakan lingkungan desktop LXDE. 
Desktop LXDE menggunakan window manager Openbox dan dimaksudkan untuk menjadi sistem yang rendah persyaratan, menggunakan RAM sedikit untuk netbook, mobile devices dan PC (komputer) tua. Dalam tugas ini Lubuntu akan bersaing dengan Xubuntu. 
Nama Lubuntu adalah kombinasi dari LXDE dan Ubuntu. LXDE adalah singkatan dari Lightweight X11 Desktop Environment, sedang Ubuntu berarti “perikemanusian terhadap sesama manusia” dalam bahasa Zulu dan bahasa Xhosa.

4. Edubuntu
Edubuntu adalah distro Linux yang dirancang untuk dipergunakan dalam sekolah/ruang kelas. Edubuntu merupakan singkatan dari akronim bahasa Inggris education Ubuntu, yang terjemahan bebasnya kira-kira: “pendidikan untuk semua orang”. Edubuntu merupakan varian dari Ubuntu. 
Edubuntu lebih dikhususkan untuk memenuhi kebutuhan komputasi server-workstation. Edubuntu menggunakan aplikasi thin client LTSP, terminal komputer tanpa disk. 
Desktop Edubuntu sendiri masih menggunakan GNOME dan GDM sebagai display manager-nya. Aplikasi yang disertakan sendiri merupakan gabungan dari aplikasi-aplikasi GNOME dan KDE, namun diutamakan aplikasi-aplikasi pendidikan untuk anak umur 6 sampai 18 tahun.

5. Mythbuntu
Mythbuntu memakai desktop environment xfce, sama dengan yang digunakan oleh Xubuntu. Mythbuntu ditujukan untuk membuat teater ruamahan dengan MythTV.

6. Blackbuntu
Blackbuntu adalah Ubuntu yang digunakan untuk para pengguna advance seperti hacker peretas. Seperti namanya, blackbuntu biasa digunakan untuk meretas jaringan, peretas keamanan, digital forensic.

Buat rencana audit yang akan dilakukan
Rencana audit yang akan kami lakukan adalah
- Manajemen akun dan control password
- Keamanan dan pengendalian file
- Keamanan dan pengendalian jaringan
- Audit logs
- Monitoring keamanan dan general controls.

Manajemen akun dan control password
· Review dan evaluasi prosedur untuk membuat akun pengguna unix atau linux
· Memastikan bahwa semua user id dalam file password yang unik
· Pastikan bahwa password adalah shadowed password
· Mengevaluasi hak akses file password dan shadow password
· Review dan mengevaluasi kekuatan password system
· Evaluasi penggunaan kontrol password seperti umur password

Keamanan dan pengendalian file
· Evaluasi hak akses file penting 
· Cari direktori terbuka 
· Evaluasi keamanan semua file SUID pada sistem, terutama yang SUID untuk “root.” 
· Review dan evauasi keamanan atas kernel 
· Pastikan bahwa semua file memiliki pemilik yang sah di file / etc / passwd 
· Pastikan bahwa perintah chown tidak dapat digunakan untuk kompromi akun pengguna

Audit logs
· Review kontrol untuk mencegah “root” login langsung
· Review SU dan LOG perintah SUDO
· Evaluasi syslog
· Evaluasi keamanan dan retansi log wtmp, sulog, syslog, dan setiap log audit lain yang           relevan
· Evaluasi keamanan lebih

Monitoring kemanan dan general control
· Review dan mengevaluasi prosedur administrator sistem untuk memantau keadaan              keamanan pada system
· Audit pada lingkungan Unix/Linux yang lebih besar
· Lakukan langkah :
- Physical security
- System monitoring
- Environmental control
- Backup processes
- Capacity planning
- Disaster recovery planning
- Change management

Susun Instrumen audit yang akan dilakukan

Instrumen audit yang akan kami gunakan adalah 
· Lynis
. LSAT (Linux Security Audit Tools)

Buat petunjuk penggunaan instrument audit yang akan digunakan 
Lynis 

Lynis adalah alat open source audit keamanan. Digunakan oleh administrator sistem, profesional keamanan, dan auditor, untuk mengevaluasi pertahanan keamanan sistem mereka berbasis UNIX Linux dan. Ini berjalan pada host itu sendiri, sehingga melakukan scan keamanan yang lebih luas daripada scanner kerentanan. Hal ini juga klien di kami menawarkan Lynis Enterprise. 
Perangkat lynis sangat ringan dan mudah digunakan. Instalasi opsional: hanya menyalin ke sistem, dan menggunakan "./lynis sistem audit" untuk memulai scan keamanan. Hal ini ditulis dalam shell script dan dirilis sebagai perangkat lunak sumber terbuka (GPL). paket perangkat lunak yang tersedia dari repositori perangkat lunak kami.

Manfaat Lynis 
1. Mendukung sistem operasi yang lebih 
2. Tidak akan merusak sistem anda 
3. Lebih mendalam Audit

Lynis berjalan pada hampir semua sistem berbasis UNIX dan versi, termasuk: 
1. AIX 
2. FreeBSD 
3. HP-UX 
4. Linux 
5. MacOS 
6. NetBSD 
7. OpenBSD 
8. Solaris 
9. dan lain-lain
Bahkan berjalan pada sistem seperti Raspberry Pi, atau perangkat penyimpanan QNAP.

Instalasi opsional 
Lynis melakukan ratusan tes individu. Setiap bantuan untuk menentukan keadaan keamanan sistem. Berikut adalah yang akan terjadi selama scan dengan Lynis: 
1. Menentukan sistem operasi 
2. Cari alat yang tersedia dan utilitas 
3. Periksa pembaruan Lynis 
4. menjalankan tes dari plugin diaktifkan 
5. Menjalankan tes keamanan per kategori 
6. Laporan status keamanan scan 
Selain data yang ditampilkan pada layar, semua rincian teknis tentang scan disimpan dalam file log. Temuan (peringatan, saran, pengumpulan data) disimpan dalam file laporan.


Scanning oportunistik
Lynis scanning adalah "oportunistik". Itu berarti hanya menggunakan apa yang dapat ditemukan. Tidak ada instalasi alat-alat lain yang diperlukan, sehingga Anda dapat menjaga sistem Anda bersih. Misalnya jika melihat Anda menjalankan Apache, itu akan melakukan putaran awal tes Apache terkait. Ketika selama Apache scan juga menemukan sebuah SSL / TLS konfigurasi, ia akan melakukan langkah-langkahaudit tambahan itu. Ini kemudian akan mengumpulkan ini sertifikat ditemukan sehingga mereka dapat dipindai kemudian juga.

Scan keamanan mendalam. 
Dengan melakukan scanning oportunistik, alat ini dapat berjalan dengan hampir tidak ada dependensi. Semakin ia menemukan, lebih dalam audit akan. Dengan kata lain, Lynis akan selalu melakukan scan yang disesuaikan dengan sistem Anda. Tidak ada pemeriksaan akan sama. 
Sejak Lynis fleksibel, digunakan untuk beberapa tujuan yang berbeda. kasus penggunaan khas untuk Lynis meliputi : 
1. Keamanan audit 
2. Pengujian kepatuhan (mis PCI, HIPAA, SOx) 
3. Deteksi kerentanan dan scanning 
4. Sistem pengerasan 
Lynis adalah salah satu dari beberapa solusi audit keamanan yang tersedia sebagai perangkat lunak open source. Hal ini menjelaskan juga keberhasilannya, karena mendapatkan umpan balik dari pelanggan dan masyarakat. 
Banyak alat-alat lain menggunakan file data yang sama untuk melakukan tes.

Lynis Plugin 
Plugin memungkinkan alat ini untuk melakukan tes tambahan. Mereka dapat dilihat sebagai perpanjangan (atau add-on) ke Lynis, meningkatkan fungsionalitas. Salah satu contoh adalah kepatuhan memeriksa plugin, yang melakukan tes khusus hanya berlaku untuk beberapa standar.

Cara kongfigurasi Lynis 
Pertama siapkan file lynis pada flashdisk 
Selanjutnya mount flashdisk dengan cara: 
#mkdir /mnt/flash (membuat folder baru) 
#fdisk –l (melihat flashdisk sudah terbaca) 
#mount /dev/sdb1 /mnt/flash (mounting flashdisk) 
#ls (melihat file pada flashdisk)
Copy file lynis dari flashdisk ke folder /home 
#cp lynis-2.2.0.tar.gz /home 
Extract / decompile lynis dengan cara 
#tar zxfv lynis-2.2.0.tar.gz 
Masuk pada folder lynis 
#cd lynis 
Memulai audit :
#./lynis –c –Q

LSAT (Linux Security Audit Tools) 

Linux Security Audit Tool (LSAT) adalah alat audit keamanan. Hal ini modular dalam desain, sehingga fitur baru dapat ditambahkan dengan cepat. Ia memeriksa entri inet dan scan paket RPM tidak dibutuhkan. Hal ini sedang diperluas untuk bekerja dengan distro Linux selain Red Hat, dan cek untuk versi kernel. 
LSAT untuk saat ini bekerja di bawah Linux (x86: Gentoo, RedHat, Debian, Mandrake; Sparc: SunOS (2.x), Redhat sparc, Mandrake Sparc; Apel OS X).

Modul / Fitur 
· checkbp: Cek untuk password boot loader. 
· checkcfg: Modul ini dilakukan terakhir 
· checkdotfiles: Tampak untuk .forward, .exrc, .rhosts dan file .netrc pada sistem. 
· checkfiles: Cek bahwa / tmp dan / var / tmp memiliki sitcky bit set, cek utmp, wtmp, motd, mtab untuk chmod 644. 
· checkftpusers: Cek bahwa semua rekening di / etc / passwd berada di / etc / ftpusers. 
· checkhostsfiles: Membaca /etc/hosts.allow dan /etc/hosts.deny file 
· checkinetd: Cek baik /etc/inetd.conf atau /etc/xinetd.d/* 
· checkinittab: Cek untuk melihat apakah runlevel default adalah 5. Jika ya, memberikan pengguna peringatan. 
· checkipv4: Cek untuk melihat bahwa forwarding umum dan mengabaikan off / on di ipv4. 
· checklimits: Melakukan cek sederhana file limits.conf 
· checklogging: Melakukan cek sederhana untuk melihat apakah fasilitas logging auth dan authpriv berada. 
· checkmd5: Melakukan md5sum pada semua file biasa pada sistem dan menyimpan di lsatmd5.out 
· checknetforward: Cek bahwa IPv4 forwarding dinonaktifkan bawah linux 
· checkopenfiles: Cek semua file yang terbuka pada sistem menggunakan lsof (jika terpasang) 
· checkpasswd: Cek / etc / passwd piutang yang tidak dibutuhkan. 
· daftar Cek paket (RPM, deb) diinstal pada sistem: checkpkgs. 
· checksecuretty: Periksa untuk melihat apakah tty selain tty [1-6] berada di / etc / securetty 
· Sistem Cek untuk semua setuid / file setgid: checkset. 
· checkssh: Periksa beberapa fitur keamanan ssh misalnya: login root, X11 forwarding dan sejenisnya. 
· checkumask: Cek bahwa umask default pada sistem ini masuk akal. 
· checkwrite: Sistem Cek untuk file yang dapat ditulis. checklistening: Cek untuk aplikasi mendengarkan. Ini adalah "ekstra" test


sumber :

Rabu, 25 Oktober 2017

IT Audit Menurut Chris Davis

Konsep Audit Menurut Chris Davis

Information system (IS) audit adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Weber mengemukakan bahwa audit sistem informasi merupakan proses pengumpulan dan pengevaluasian bukti (evidence) untuk menentukan apakah sistem informasi dapat melindungi aset dan teknologi informasi yang ada telah memelihara integritas data sehingga keduanya dapat diarahkan pada pencapaian tujuan bisnis secara efektif dengan menggunakan sumber daya secara efektif dan efisien. Dengan demikian, Aktivitas audit perlu dilakukan untuk mengukur dan memastikan kesesuaian pengelolaan baik sistem maupun teknologi informasi dengan ketetapan dan standar yang berlaku pada suatu organisasi, sehingga perbaikan dapat dilakukan dengan lebih terarah dalam kerangka perbaikan berkelanjutan. Tujuan dari audit sistem informasi adalah untuk mengetahui apakah pengelolaan system dan teknologi informasi telah mencapai tujuan strategisnya. Berikut adalah beberapa tujuan strategisnya :
  1. Meningkatkan perlindungan terhadap asset-aset (Asset safeguard)
  2. Menjaga integritas data (Data integrity)
  3. Meningkatkan efektifitas system (Effectivity)
  4. Meningkatkan efisiensi (Efficiency)

Proses audit


Dalam bab ini, kita akan membahas tahap dasar proses audit, bagaimana cara melakukan masing-masing
satu secara efektif, dan berikut ini:
• Berbagai jenis kontrol internal
• Bagaimana Anda harus memilih apa yang harus di audit
• Bagaimana melakukan tahap dasar audit
• Perencanaan
• Kerja lapangan dan dokumentasi
• Mengeluarkan penemuan dan validasi masalah
• Solusi pengembangan
• Melaporkan penyusunan dan penerbitan
• Pelacakan masalah

Tahapan Audit
 1. Perencanaan
 2. Kerja lapangan dan dokumentasi
 3. Terbitkan penemuan dan validasi
 4. Solusi pengembangan
 5. Melaporkan penyusunan dan penerbitan
 6. Pelacakan masalah


1. Merencanakan
Tujuan dari proses perencanaan adalah untuk menentukan tujuan dan ruang lingkup audit dan perlu menentukan apa yang ingin di capai dengan ulasannya. Bagian dari proses ini harus mengembangkan serangkaian langkah yang harus dijalankan untuk mencapai tujuan audit. Proses perencanaan ini memerlukan penelitian, pemikiran, dan pertimbangan yang cermat untuk setiap audit

2. Kerja Lapangan dan Dokumentasi
Sebagian besar audit terjadi selama fase ini, ketika langkah-langkah audit yang dibuat pada tahap sebelumnya dilakukan oleh tim audit. Sekarang, tim memperoleh data dan melakukan wawancara yang akan membantu anggota tim untuk menganalisis potensi risiko dan menentukan risiko mana yang tidak terpenuhi dengan tepat.

3.Issue Discovery dan Validasi
Saat melaksanakan penelitian lapangan, auditor akan mengembangkan daftar masalah potensial. Salah satu fase audit yang lebih penting, dan auditor harus berhati-hati untuk menggandakan daftar isu potensial untuk memastikan bahwa semua masalah tersebut valid dan relevan. Dengan semangat kolaborasi, auditor harus mendiskusikan masalah potensial dengan pelanggan sesegera mungkin

4. Pengembangan Solusi
Setelah mengidentifikasi potensi masalah di area audisi dan telah memvalidasi fakta dan risiko, dapat bekerja sama dengan pelanggan untuk mengembangkan rencana tindakan untuk menangani setiap masalah. Jelas, hanya mengangkat isu apakah perusahaan itu tidak bagus kecuali, jika isu tersebut benar-benar ditangani.
Tiga pendekatan umum digunakan untuk mengembangkan dan menetapkan item tindakan untuk menangani masalah audit:
  1. Pendekatan rekomendasi
  2. Pendekatan manajemen-respon
  3. Pendekatan solusi

5. Penyusunan Laporan dan Penerbitan
Begitu menemukan masalah di lingkungan yang diaudit, memvalidasi dengan pelanggan, dan mengembangkan solusi untuk mengatasinya, dapat menyusun laporan audit. Laporan audit adalah kendaraan yang digunakan untuk mendokumentasikan hasil audit. Ini melayani dua fungsi utama yaitu :
  1. Pelanggan audit, ini berfungsi sebagai catatan audit, hasilnya, dan rencana tindakan yang dihasilkan.
   2. Untuk manajemen senior dan komite audit, ini berfungsi sebagai "rapor" di area yang diaudit.

6. Pelacakan Masalah
Adalah umum bagi auditor untuk merasa seperti audit "selesai" begitu laporan audit diterbitkan. Namun, seperti yang telah dibahas sebelumnya dalam buku ini, mengeluarkan laporan audit tidak memberikan nilai tambah kepada perusahaan kecuali jika tindakan tersebut diambil. Audit tidak benar-benar lengkap sampai masalah yang diangkat dalam audit diselesaikan, baik dengan tetap (resolusi yang diinginkan) atau diterima oleh tingkat manajemen yang sesuai. Bagian audit harus mengembangkan sebuah proses dimana anggotanya dapat melacak dan menindaklanjuti isu sampai mereka menyelesaikannya. Hal ini kemungkinan akan melibatkan pemeliharaan database yang berisi semua titik audit dan tanggal jatuh tempo mereka, beserta mekanisme untuk menandai mereka sebagai tertutup, terlambat, dan seterusnya. Biasanya bijaksana bagi auditor yang melakukan atau memimpin audit untuk bertanggung jawab untuk menindaklanjuti poin dari audit tersebut dengan pelanggan yang bertanggung jawab sebagai tanggal jatuh tempo untuk setiap pendekatan poin. Auditor tidak boleh menunggu sampai titik tersebut jatuh tempo atau lewat sebelum menghubungi konsumen, namun sebaiknya secara reguler menghubungi status masalahnya.

Teknik audit 

1. Auditing Entity-Level Kontrol
Auditing Entity-Level Kontrol membahas bagaimana mengaudit kontrol tingkat entitas, yang meresap di seluruh organisasi. Karena kontrol tingkat entitas sangat luas di seluruh organisasi, dan dapat mengauditnya berikut ini pembahasan audit teknologi informasi (TI) area seperti:
a. Perencanaan strategis dan peta jalan teknologi
b. Indikator kinerja dan metrik
c. Proses persetujuan dan pemantauan proyek
d. Kebijakan, standar, dan prosedur
e. Manajemen karyawan
f. Pengelolaan aset dan kapasitas
g. Manajemen perubahan konfigurasi sistem

2.Pusat Data Audit dan Pemulihan bencana
Fasilitas pengolahan teknologi informasi (TI), biasanya disebut sebagai pusat data,
merupakan inti dari sebagian besar operasi organisasi modern, yang mendukung hampir semua hal yang kritis
aktivitas bisnis. Berikut ini merupakan langkah-langkah untuk mengaudit pusat data kontrol, termasuk bidang berikut:
a. Keamanan fisik dan pengendalian lingkungan
b. Operasi pusat data
c. Sistem dan ketahanan situs
d. Kesiapsiagaan bencana

3.Mengaudit Router, Switch, dan Firewall
Jaringan adalah latar belakang mendasar dari infrastruktur operasi TI , yang memungkinkan
data melintang antara pengguna, penyimpanan data, dan pengolahan data. Router, switch,
dan firewall bekerja sama untuk memungkinkan transfer data sekaligus melindungi jaringan, data,
dan pengguna akhir. Berikut ini membahas bagaimana meninjau potongan-potongan kritis ,infrastruktur sambil membantu untuk melakukannya sebagai berikut :
a. Mengungkap kompleksitas peralatan jaringan.
b. Memahami kontrol jaringan kritis.
c. Tinjau kontrol khusus untuk router, switch, dan firewall.

4.Mengaudit Windows Sistem operasi
Sistem operasi Windows telah berkembang dari awal yang sederhana dan berkembang menjadi
salah satu sistem operasi paling umum di dunia untuk server dan klien, untuk
mencakup komponen dasar dari audit server Windows dan mencakup audit cepat untuk
Klien Windows,berikut pembahasan Audit server dan klien windows:
a. Sejarah singkat pengembangan Windows
b. Windows essentials: belajar tentang host target
c. Bagaimana mengaudit server Windows
d. Bagaimana mengaudit klien Windows
e. Alat dan sumber daya untuk meningkatkan audit Windows Anda

5. Mengaudit Unix dan Linux
Sistem operasi membahas langkah-langkah yang diperlukan untuk mengaudit operasi berbasis Unix dan Linux sistem (juga disebut sebagai sistem nix) dan mencakup hal-hal berikut:
a. Sejarah Unix dan Linux
b. Perintah dasar untuk berkeliling di lingkungan * nix
c. Bagaimana mengaudit sistem Unix dan Linux, dengan fokus pada bidang utama berikut:
d. Manajemen akun dan kontrol kata sandi
e. File keamanan dan kontrol
f. Keamanan dan kontrol jaringan
g. Audit log
h. Monitoring keamanan dan kontrol umum
i. Alat dan sumber daya untuk meningkatkan audit

6. Mengaudit Web Server dan Aplikasi Web
Pertumbuhan eksplosif di Internet juga mendorong pertumbuhan eksplosif alat pengembangan, bahasa pemrograman, web browser, database, dan berbeda model client-server. Hasil yang tidak menguntungkan adalah model kompleks yang sering dibutuhkan kontrol tambahan untuk mengamankan model. Berikut ini mencakup minimum mutlak seperangkat kontrol yang harus ditinjau ulang. Bab ini mencakup hal-hal berikut:
a. Bagaimana mengaudit server web
b. Bagaimana mengaudit aplikasi web

7.Mengaudit Database
Mengaudit Database membahas tentang audit lockbox informasi perusahaan.untuk melakukan audit pada komponen berikut yang mempengaruhi operasional keamanan penyimpanan data:
a. Perizinan database
b. Keamanan sistem operasi
c. Fitur kekuatan dan manajemen kata sandi
d. Aktivitas pemantauan
e. Database enkripsi
f. Database kerentanan, integritas, dan proses patching

8. Penyimpanan Audit
Penyimpanan audit dan dimulai dengan ikhtisar penyimpanan umum teknologi. Audit penyimpanan menggabungkan kekhawatiran platform dan datanya. Platform memiliki persyaratan kontrol yang sama seperti yang ditemukan di server. Data memiliki keunikan persyaratan kontrol karena perlunya menjaga kontrol yang sesuai dengan kelas data yang berbeda, dibawah ini mencakup hal-hal berikut:
a. Ikhtisar teknis singkat tentang penyimpanan
b. Bagaimana mengaudit lingkungan penyimpanan
c. Alat dan sumber daya untuk meningkatkan audit penyimpanan Anda

9. Mengaudit Virtualized Lingkungan
Inovasi dalam virtualisasi sistem operasi dan perangkat keras server diubah secara permanen
jejak, arsitektur, dan operasi pusat data. Mengaudit lingkungan virtualisasi, dan dimulai dengan ikhtisar tentang virtualisasi umum teknologi dan kontrol tombol. Audit virtualisasi menggabungkan kekhawatiran hypervisor dan sistem operasi tamu. Meski fokus adalah
hypervisor dan virtualisasi server, bisa menerapkan banyak langkah dan konsep yang sama
untuk virtualisasi desktop ,membuat asumsi bahwa komponen sistem ini adalah
di bawah kendali , "Mengaudit Komputasi Awan dan Operasi Outsourcing "untuk panduan bagaimana memastikan virtualisasi dari luar lingkungan dikelola dan diamankan dengan benar.
Dibawah ini mencakup hal-hal berikut:
a. Sekilas singkat teknis virtualisasi
b. Bagaimana mengaudit lingkungan virtualisasi
c. Alat dan sumber daya untuk meningkatkan audit virtualisasi Anda

10. Mengaudit WLAN dan Telepon genggam
Mengaudit WLAN dan Telepon genggam yaitu dua audit terpisah, yang dimulai dengan jaringan area lokal nirkabel(WLAN) dan kemudian mencakup perangkat seluler yang mendukung data. Audit WLAN meliputi klien, komunikasi, jalur akses, dan faktor operasional yang memungkinkan WLAN aktif, jaringan Audit perangkat mobile data-enabled meliputi Blackberry, iPhone, Droid, dan perangkat data-enabled serupa dan infrastruktur yang mendukungnya. Pengikuttopik yang dibahas adalah:
a. Latar belakang teknologi WLAN dan perangkat mobile
b. Masalah audit penting untuk teknologi ini
c. Langkah dan saran teknis utama mengenai bagaimana mendekati teknologi
d. Langkah operasional yang diperlukan agar teknologi ini beroperasi secara efisien
di jaringan anda

11.permohonan Audit
Setiap aplikasi unik, apakah mendukung fungsi keuangan atau operasional, dan
oleh karena itu masing-masing memiliki seperangkat persyaratan kontrol tersendiri. Tidak mungkin dokumen persyaratan kontrol spesifik yang akan berlaku untuk setiap aplikasi. Namun, akan menjelaskan beberapa pedoman pengendalian umum yang seharusnya berkenaan dengan aplikasi apapun terlepas dari fungsinya, bahasa pemrogramannya, dan platform teknologi. Topik-topik berikut dibahas dalam bab ini:
a. Komponen penting dari audit aplikasi
b. Bagaimana menelusuri kemungkinan masalah dengan kerangka kerja dan konsep kunci
c. Langkah terperinci untuk mengaudit aplikasi, termasuk yang berikut ini:
d. Kontrol input
e. Kontrol antarmuka
f. Jejak audit
g. Kontrol akses
h. Kontrol perubahan perangkat lunak
i. Backup dan pemulihan
j. Retensi data dan klasifikasi dan keterlibatan pengguna

12. Mengaudit Komputasi Awan dan Outsource Operasi
Mengaudit Komputasi Awan dan Outsource Operasi adalah kunci yang harus dicari saat mengaudit TI operasi yang telah dialihkan ke perusahaan eksternal, termasuk yang berikut ini:
a. Definisi komputasi awan dan bentuk lain dari outsourcing TI
b. SAS 70 melaporkan
c. Kontrol seleksi vendor
d. Item untuk disertakan dalam kontrak vendor
e. Persyaratan keamanan data
f. Masalah operasional
g. Masalah hukum dan kepatuhan peraturan

13. Proyek Perusahaan Audit
. Proyek Perusahaan Audit adalah kontrol kunci yang harus dicari saat mengaudit proses yang digunakan untuk mengelola proyek perusahaan, termasuk memahami hal-hal berikut yang berkaitan dengan manajemen proyek audit teknologi informasi:
a. Kunci keberhasilan manajemen proyek
b. Kebutuhan pengumpulan dan desain awal
c. Desain dan pengembangan sistem
d. Pengujian
e. Implementasi
f. Pelatihan
g. Membungkus proyek

Standart dan kerangka kerja

Kerangka danStandar seiring perkembangan teknologi informasi (IT) selama akhir abad ke-20, IT departemen dalam setiap organisasi biasanya mengembangkan metode sendiri untuk mengelola operasi. Akhirnya, kerangka kerja dan standar muncul untuk memberikan panduan bagi pengelolaan dan evaluasi proses TI. Beberapa kerangka kerja dan standar yang paling menonjol saat ini terkait dengan penggunaan teknologi.
Dibawah ini akan mencakup hal berikut:
a. Pengantar pengendalian, kerangka kerja, dan standar internal TI
b. Komite Organisasi Sponsor (COSO)
c. Tujuan Pengendalian Informasi dan Teknologi Terkait (COBIT)
d. IT Infrastructure Library (ITIL)
e. ISO 27001
f. Metodologi Penilaian INFOSEC Keamanan Nasional (Security Security Agency / NSA)
g. Kerangka dan tren standar

Regulasi Audit

Komunitas bisnis global terus mendukung peraturan dan undang-undang baru yang berlaku mempengaruhi dan meningkatkan tanggung jawab perusahaan untuk pengendalian internal. Mengulas pengembangan peraturan yang terkait dengan pengendalian internal sehubungan dengan Penggunaan informasi dan teknologi. Secara khusus, membahas hal berikut:
a. Pengantar undang-undang yang terkait dengan pengendalian internal
b. Sarbanes-Oxley Act tahun 2002
c. Tindakan Gramm-Leach-Bliley
d. Peraturan privasi seperti California SB1386
e. Undang-Undang Portabilitas dan Akuntabilitas Asuransi Kesehatan tahun 1996
f. Komisi EU dan Basel II
g. Standard Keamanan Data Kartu Pembayaran (PCI)
h. Tren peraturan lainnya

Manajemen risiko 

Beberapa tahun yang lalu, firewall dan perangkat lunak antivirus adalah sebagian besar organisasi digunakan untuk mengurangi risiko TI. Namun, dalam beberapa tahun terakhir, lanskap ancaman telah berubah sangat. Saat ini, ancaman orang dalam lebih terasa, ribuan variannyamalware didistribusikan, dan pemerintah telah memberlakukan undang-undang yang mewajibkan implementasi berbagai kontrol. Akibatnya, proses manajemen risiko formal sekarang harus menjadi bagian dari setiap program audit TI. Pertanyaan juta dolar hari ini adalah: Apa itu program manajemen risiko formal? Didalam ini membahas tentang mengeksplorasi proses analisis risiko, siklus manajemen risiko, dan metode untuk mengidentifikasi dan menangani risiko secara efektif.

IT Audit Menurut Chris Davis

Konsep Audit Menurut Chris Davis

Information system (IS) audit adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Weber mengemukakan bahwa audit sistem informasi merupakan proses pengumpulan dan pengevaluasian bukti (evidence) untuk menentukan apakah sistem informasi dapat melindungi aset dan teknologi informasi yang ada telah memelihara integritas data sehingga keduanya dapat diarahkan pada pencapaian tujuan bisnis secara efektif dengan menggunakan sumber daya secara efektif dan efisien. Dengan demikian, Aktivitas audit perlu dilakukan untuk mengukur dan memastikan kesesuaian pengelolaan baik sistem maupun teknologi informasi dengan ketetapan dan standar yang berlaku pada suatu organisasi, sehingga perbaikan dapat dilakukan dengan lebih terarah dalam kerangka perbaikan berkelanjutan. Tujuan dari audit sistem informasi adalah untuk mengetahui apakah pengelolaan system dan teknologi informasi telah mencapai tujuan strategisnya. Berikut adalah beberapa tujuan strategisnya :

1. Meningkatkan perlindungan terhadap asset-aset (Asset safeguard)
2. Menjaga integritas data (Data integrity)
3. Meningkatkan efektifitas system (Effectivity)
4. Meningkatkan efisiensi (Efficiency)

Proses Audit

Dalam bab ini, kita akan membahas tahap dasar proses audit, bagaimana cara melakukan masing-masing satu secara efektif, dan berikut ini:

• Berbagai jenis kontrol internal
• Bagaimana Anda harus memilih apa yang harus di audit
• Bagaimana melakukan tahap dasar audit
• Perencanaan
• Kerja lapangan dan dokumentasi
• Mengeluarkan penemuan dan validasi masalah
• Solusi pengembangan
• Melaporkan penyusunan dan penerbitan
• Pelacakan masalah
kontrol internal dinyatakan dalam istilah yang paling sederhana, adalah mekanisme yang memastikan tepat berfungsinya proses dalam perusahaan. Setiap sistem dan proses dalam perusahaan ada untuk beberapa tujuan bisnis tertentu. Auditor harus mencari keberadaannya risiko terhadap tujuan tersebut dan kemudian memastikan bahwa pengendalian internal diterapkan untuk mengurangi risiko tersebut

Tahapan Audit
tahap untuk melakukan audit masing-masing dalam rencana audit. Kita akan membahas hal berikut
ada enam fase audit utama :
1. Perencanaan
2. Kerja lapangan dan dokumentasi
3. Terbitkan penemuan dan validasi
4. Solusi pengembangan
5. Melaporkan penyusunan dan penerbitan
6. Pelacakan masalah
Anda akan belajar bagaimana melakukan setiap tahap ini dengan sangat efektif.

1. Merencanakan
Tujuan dari proses perencanaan adalah untuk menentukan tujuan dan ruang lingkup audit dan perlu menentukan apa yang ingin di capai dengan ulasannya. Bagian dari proses ini harus mengembangkan serangkaian langkah yang harus dijalankan untuk mencapai tujuan audit. Proses perencanaan ini memerlukan penelitian, pemikiran, dan pertimbangan yang cermat untuk setiap audit

2. Kerja Lapangan dan Dokumentasi
Sebagian besar audit terjadi selama fase ini, ketika langkah-langkah audit yang dibuat pada tahap sebelumnya dilakukan oleh tim audit. Sekarang, tim memperoleh data dan melakukan wawancara yang akan membantu anggota tim untuk menganalisis potensi risiko dan menentukan risiko mana yang tidak terpenuhi dengan tepat.

3.Issue Discovery dan Validasi
Saat melaksanakan penelitian lapangan, auditor akan mengembangkan daftar masalah potensial. Salah satu fase audit yang lebih penting, dan auditor harus berhati-hati untuk menggandakan daftar isu potensial untuk memastikan bahwa semua masalah tersebut valid dan relevan. Dengan semangat kolaborasi, auditor harus mendiskusikan masalah potensial dengan pelanggan sesegera mungkin

4. Pengembangan Solusi
Setelah mengidentifikasi potensi masalah di area audisi dan telah memvalidasi fakta dan risiko, dapat bekerja sama dengan pelanggan untuk mengembangkan rencana tindakan untuk menangani setiap masalah. Jelas, hanya mengangkat isu apakah perusahaan itu tidak bagus kecuali, jika isu tersebut benar-benar ditangani. 
Tiga pendekatan umum digunakan untuk mengembangkan dan menetapkan item tindakan untuk menangani masalah audit:
1. Pendekatan rekomendasi
2. Pendekatan manajemen-respon
3. Pendekatan solusi

5. Penyusunan Laporan dan Penerbitan
Begitu menemukan masalah di lingkungan yang diaudit, memvalidasi dengan pelanggan, dan mengembangkan solusi untuk mengatasinya, dapat menyusun laporan audit. Laporan audit adalah kendaraan yang digunakan untuk mendokumentasikan hasil audit. Ini melayani dua fungsi utama yaitu :
1. Pelanggan audit, ini berfungsi sebagai catatan audit, hasilnya, dan rencana tindakan yang dihasilkan. 
2. Untuk manajemen senior dan komite audit, ini berfungsi sebagai "rapor" di area yang diaudit.

6. Pelacakan Masalah
Adalah umum bagi auditor untuk merasa seperti audit "selesai" begitu laporan audit diterbitkan. Namun, seperti yang telah dibahas sebelumnya dalam buku ini, mengeluarkan laporan audit tidak memberikan nilai tambah kepada perusahaan kecuali jika tindakan tersebut diambil. Audit tidak benar-benar lengkap sampai masalah yang diangkat dalam audit diselesaikan, baik dengan tetap (resolusi yang diinginkan) atau diterima oleh tingkat manajemen yang sesuai. Bagian audit harus mengembangkan sebuah proses dimana anggotanya dapat melacak dan menindaklanjuti isu sampai mereka menyelesaikannya. Hal ini kemungkinan akan melibatkan pemeliharaan database yang berisi semua titik audit dan tanggal jatuh tempo mereka, beserta mekanisme untuk menandai mereka sebagai tertutup, terlambat, dan seterusnya. Biasanya bijaksana bagi auditor yang melakukan atau memimpin audit untuk bertanggung jawab untuk menindaklanjuti poin dari audit tersebut dengan pelanggan yang bertanggung jawab sebagai tanggal jatuh tempo untuk setiap pendekatan poin. Auditor tidak boleh menunggu sampai titik tersebut jatuh tempo atau lewat sebelum menghubungi konsumen, namun sebaiknya secara reguler menghubungi status masalahnya.

3. Teknik audit

1. Auditing Entity-Level Kontrol
Dalam bab ini kita akan membahas bagaimana mengaudit kontrol tingkat entitas, yang meresap di seluruh organisasi. Karena kontrol tingkat entitas sangat luas di seluruh organisasi, dan dapat mengauditnya berikut ini pembahasan audit teknologi informasi (TI) area seperti:
a. Perencanaan strategis dan peta jalan teknologi
b. Indikator kinerja dan metrik
c. Proses persetujuan dan pemantauan proyek
d. Kebijakan, standar, dan prosedur
e. Manajemen karyawan
f. Pengelolaan aset dan kapasitas
g. Manajemen perubahan konfigurasi sistem

2.Pusat Data Audit dan Pemulihan bencana
Fasilitas pengolahan teknologi informasi (TI), biasanya disebut sebagai pusat data,  merupakan inti dari sebagian besar operasi organisasi modern, yang mendukung hampir semua hal yang kritis aktivitas bisnis. Berikut ini merupakan langkah-langkah untuk mengaudit pusat data kontrol, termasuk bidang berikut:
a. Keamanan fisik dan pengendalian lingkungan
b. Operasi pusat data
c. Sistem dan ketahanan situs
d. Kesiapsiagaan bencana

3.Mengaudit Router, Switch, dan Firewall
Jaringan adalah latar belakang mendasar dari infrastruktur operasi TI , yang memungkinkan data melintang antara pengguna, penyimpanan data, dan pengolahan data. Router, switch, dan firewall bekerja sama untuk memungkinkan transfer data sekaligus melindungi jaringan, data, dan pengguna akhir. Berikut ini membahas bagaimana meninjau potongan-potongan kritis ,infrastruktur sambil membantu untuk melakukannya sebagai berikut :
a. Mengungkap kompleksitas peralatan jaringan.
b. Memahami kontrol jaringan kritis.
c. Tinjau kontrol khusus untuk router, switch, dan firewall.

4.Mengaudit Windows Sistem operasi
Sistem operasi Windows telah berkembang dari awal yang sederhana dan berkembang menjadi salah satu sistem operasi paling umum di dunia untuk server dan klien, untuk mencakup komponen dasar dari audit server Windows dan mencakup audit cepat untuk
Klien Windows,berikut pembahasan Audit server dan klien windows:
a. Sejarah singkat pengembangan Windows
b. Windows essentials: belajar tentang host target
c. Bagaimana mengaudit server Windows
d. Bagaimana mengaudit klien Windows
e. Alat dan sumber daya untuk meningkatkan audit Windows Anda

5. Mengaudit Unix dan Linux
Sistem operasi membahas langkah-langkah yang diperlukan untuk mengaudit operasi berbasis Unix dan Linux sistem (juga disebut sebagai sistem nix) dan mencakup hal-hal berikut:
a. Sejarah Unix dan Linux
b. Perintah dasar untuk berkeliling di lingkungan * nix
c. Bagaimana mengaudit sistem Unix dan Linux, dengan fokus pada bidang utama berikut:
d. Manajemen akun dan kontrol kata sandi
e. File keamanan dan kontrol
f. Keamanan dan kontrol jaringan
g. Audit log
h. Monitoring keamanan dan kontrol umum
i. Alat dan sumber daya untuk meningkatkan audit

6. Mengaudit Web Server dan Aplikasi Web
Pertumbuhan eksplosif di Internet juga mendorong pertumbuhan eksplosif alat pengembangan, bahasa pemrograman, web browser, database, dan berbeda model client-server. Hasil yang tidak menguntungkan adalah model kompleks yang sering dibutuhkan kontrol tambahan untuk mengamankan model. Berikut ini mencakup minimum mutlak seperangkat kontrol yang harus ditinjau ulang. Bab ini mencakup hal-hal berikut:
a. Bagaimana mengaudit server web
b. Bagaimana mengaudit aplikasi web

7.Mengaudit Database 
Mengaudit Database membahastentang audit lockbox informasiperusahaan.untukmelakukan audit padakomponenberikut yang mempengaruhioperasionalkeamananpenyimpanan data: 
a. Perizinan database 
b. Keamanansistemoperasi
c. Fiturkekuatandanmanajemen kata sandi
d. Aktivitaspemantauan
e. Database enkripsi
f. Database kerentanan, integritas, dan proses patching

8. Penyimpanan Audit 
Penyimpanan audit dan dimulai dengan ikhtisar penyimpanan umum teknologi. Audit penyimpanan menggabungkan kekhawatiran platform dan datanya. Platform memiliki persyaratan kontrol yang sama seperti yang ditemukan di server. Data memiliki keunikan persyaratan kontrol karena perlunya menjaga kontrol yang sesuai dengan kelas data yang berbeda, dibawah ini mencakup hal-hal berikut:
a. Ikhtisar teknis singkat tentang penyimpanan
b. Bagaimana mengaudit lingkungan penyimpanan
c. Alat dan sumber daya untuk meningkatkan audit penyimpanan Anda

9. Mengaudit Virtualized Lingkungan
Inovasi dalam virtualisasi sistem operasi dan perangkat keras server diubah secara permanen
jejak, arsitektur, dan operasi pusat data. Mengaudit lingkungan virtualisasi, dan dimulai dengan ikhtisar tentang virtualisasi umum teknologi dan kontrol tombol. Audit virtualisasi menggabungkan kekhawatiran hypervisor dan sistem operasi tamu. Meski fokus adalah
hypervisor dan virtualisasi server, bisa menerapkan banyak langkah dan konsep yang sama
untuk virtualisasi desktop ,membuat asumsi bahwa komponen sistem ini adalah
di bawah kendali , "Mengaudit Komputasi Awan dan Operasi Outsourcing "untuk panduan bagaimana memastikan virtualisasi dari luar lingkungan dikelola dan diamankan dengan benar.
Dibawah ini mencakup hal-hal berikut:
a. Sekilas singkat teknis virtualisasi
b. Bagaimana mengaudit lingkungan virtualisasi
c. Alat dan sumber daya untuk meningkatkan audit virtualisasi Anda

10. Mengaudit WLAN dan Telepon genggam
Mengaudit WLAN dan Telepon genggam yaitu dua audit terpisah, yang dimulai dengan jaringan area lokal nirkabel(WLAN) dan kemudian mencakup perangkat seluler yang mendukung data. Audit WLAN meliputi klien, komunikasi, jalur akses, dan faktor operasional yang memungkinkan WLAN aktif, jaringan Audit perangkat mobile data-enabled meliputi Blackberry, iPhone, Droid, dan perangkat data-enabled serupa dan infrastruktur yang mendukungnya. Pengikuttopik yang dibahas adalah:
a. Latar belakang teknologi WLAN dan perangkat mobile
b. Masalah audit penting untuk teknologi ini
c. Langkah dan saran teknis utama mengenai bagaimana mendekati teknologi
d. Langkah operasional yang diperlukan agar teknologi ini beroperasi secara efisien
di jaringan anda

11.permohonan Audit 
Setiap aplikasi unik, apakah mendukung fungsi keuangan atau operasional, dan
oleh karena itu masing-masing memiliki seperangkat persyaratan kontrol tersendiri. Tidak mungkin dokumen persyaratan kontrol spesifik yang akan berlaku untuk setiap aplikasi. Namun, akan menjelaskan beberapa pedoman pengendalian umum yang seharusnya berkenaan dengan aplikasi apapun terlepas dari fungsinya, bahasa pemrogramannya, dan platform teknologi. Topik-topik berikut dibahas dalam bab ini:
a. Komponen penting dari audit aplikasi
b. Bagaimana menelusuri kemungkinan masalah dengan kerangka kerja dan konsep kunci
c. Langkah terperinci untuk mengaudit aplikasi, termasuk yang berikut ini:
d. Kontrol input
e. Kontrol antarmuka
f. Jejak audit
g. Kontrol akses
h. Kontrol perubahan perangkat lunak
i. Backup dan pemulihan
j. Retensi data dan klasifikasi dan keterlibatan pengguna

12. Mengaudit Komputasi Awan dan Outsource Operasi
Mengaudit Komputasi Awan dan Outsource Operasi adalah kunci yang harus dicari saat mengaudit TI operasi yang telah dialihkan ke perusahaan eksternal, termasuk yang berikut ini:
a. Definisi komputasi awan dan bentuk lain dari outsourcing TI
b. SAS 70 melaporkan
c. Kontrol seleksi vendor
d. Item untuk disertakan dalam kontrak vendor
e. Persyaratan keamanan data
f. Masalah operasional
g. Masalah hukum dan kepatuhan peraturan

13. Proyek Perusahaan Audit
. Proyek Perusahaan Audit adalah kontrol kunci yang harus dicari saat mengaudit proses yang digunakan untuk mengelola proyek perusahaan, termasuk memahami hal-hal berikut yang berkaitan dengan manajemen proyek audit teknologi informasi:
a. Kunci keberhasilan manajemen proyek
b. Kebutuhan pengumpulan dan desain awal
c. Desain dan pengembangan sistem
d. Pengujian
e. Implementasi
f. Pelatihan
g. Membungkus proyek

Regulasi Audit 

Komunitasbisnis global terusmendukungperaturandanundang-undangbaru yang berlaku mempengaruhi dan meningkatkan tanggung jawab perusahaan untuk pengendalian internal. Mengulas pengembanganperaturan yang terkait dengan pengendalian internal sehubungan dengan penggunaan informasi dan teknologi. Secara khusus, membahashalberikut: 
a. Pengantarundang-undang yang terkaitdenganpengendalian internal 
b. Sarbanes-Oxley Act tahun 2002 
c. Tindakan Gramm-Leach-Bliley 
d. Peraturanprivasiseperti California SB1386 
e. Undang-UndangPortabilitasdanAkuntabilitasAsuransiKesehatantahun 1996 
f. Komisi EU dan Basel II 
g. Standard Keamanan Data KartuPembayaran (PCI) 
h. Trenperaturanlainnya

Standart dan kerangka kerja

Kerangka danStandar seiring perkembangan teknologi informasi (IT) selama akhir abad ke-20, IT departemen dalam setiap organisasi biasanya mengembangkan metode sendiri untuk mengelola operasi. Akhirnya, kerangka kerja dan standar muncul untuk memberikan panduan bagi pengelolaan dan evaluasi proses TI. Beberapa kerangka kerja dan standar yang paling menonjol saat ini terkait dengan penggunaan teknologi. 
Dibawah ini akan mencakup hal berikut:
a. Pengantar pengendalian, kerangka kerja, dan standar internal TI
b. Komite Organisasi Sponsor (COSO)
c. Tujuan Pengendalian Informasi dan Teknologi Terkait (COBIT)
d. IT Infrastructure Library (ITIL)
e. ISO 27001
f. Metodologi Penilaian INFOSEC Keamanan Nasional (Security Security Agency / NSA)
g. Kerangka dan tren standar

Manajemen risiko

Beberapa tahun yang lalu, firewall dan perangkat lunak antivirus adalah sebagian besar organisasi digunakan untuk mengurangi risiko TI. Namun, dalam beberapa tahun terakhir, lanskap ancaman telah berubah sangat. Saat ini, ancaman orang dalam lebih terasa, ribuan variannyamalware didistribusikan, dan pemerintah telah memberlakukan undang-undang yang mewajibkan implementasi berbagai kontrol. Akibatnya, proses manajemen risiko formal sekarang harus menjadi bagian dari setiap program audit TI. Pertanyaan juta dolar hari ini adalah: Apa itu program manajemen risiko formal? Didalam ini membahas tentang mengeksplorasi proses analisis risiko, siklus manajemen risiko, dan metode untuk mengidentifikasi dan menangani risiko secara efektif. 

Minggu, 09 Juli 2017

Membuat Animasi

Tugas terakhir kali ini membuat animasi berdasarkan storyboard layanan masyarakat yang terdapat pada tugas sebelumnya . Berikut video animasinya :


Senin, 29 Mei 2017

Tugas 3 Peng Animasi dan Desain Grafis

STORYBOARD

Storyboard merupakan sketsa gambar yang di susun secara berurutan sesuai dengan naskah ( alur cerita). Dengan storyboard penulis atau pengarang dapat menyampaikan ide cerita kepada orang lain. ( pembaca) dengan lebih mudah karena penulis dapat menggiring khayalan seorang pembaca mengikuti gambar-gambar yang tersaji, sehingga menghasilkan persepsi yang sama pada ide cerita yang dibuat oleh penulis.

Fungsi storyboard adalah sebagai konsep dan ungkapan relatif digunakan untuk menyampaikan pesan dan gagasan secara visual. Pada storyboard dapat ditambahkan arahan audio, serta informasi lain berupa huruf serta tata letak sehingga pesan dan gagasan dapat di terima.

Pada tugas ke-3 kami ditugaskan membuat storyboard Iklan Layanan Masyarakat . Iklan layanan masyarakat yang kami buat bertema tentang " Jagalah Kebersihan ". Iklan ini memberi imbuhan kepada masyarakat untuk tidak membuang sampah sembarangan.

Berikut akan ditampilkan storyboard dengan tema yang ditentukan.



Minggu, 16 April 2017

Software Animasi

1. Macromedia Flash

          Macromedia Flash adalah sebuah program mutimedia dan animasi yang keberadaannya ditujukan bagi pecinta desain dan animasi untuk berkreasi membuat aplikasi-aplikasi unik, animasi-animasi interaktif pada halaman web, film animasi kartun, presentasi bisnis maupun kegiatan. Disamping itu, tidak menutup kemungkinan juga dengan menggunakan secara optimal kemampuan penggunaan fasilitas menggambar dan bahasa pemrograman pada Flash (action script) ini kita mampu membuat game-game yang menarik.



Animasi yang dapat dibuat pada macromedia flash dapat dibedakan menjadi beberapa jenis, antara lain :

a.  Animasi frame by frame,  adalah animasi yang dibuat hanya dengan menggunakan berbagai frame dalam satu layer ataupun antar-layer. Lama tidaknya sebuah animasi dijalankan sangat bergantung dari jumlah frame.

b.  Animasi motion tween, merupakan bentuk animasi yang paling mendasar pada macromedia flash 8. Animasi ini digunakan untuk menggerakkan objek dari satu titik ke titik lain.

c.  Animasi shape tween, animasi perubahan bentuk. Dalam pembuatan animasi ini dibutuhkan blank keyframe yaitu sebuah frame kosong yang akan digunakan untuk menambahkan bentuk objek yang berbeda pada keyframe sebelumnya.


Pada program Macromedia Flash  dikenal istilah symbol. Symbol adalah objek yang nantinya akan dijadikan sebuah animasi. Agar sebuah objek dapat dianimasikan, maka objek tersebut harus dijadikan sebuah simbol dengan perintah convert to symbol. Ketiga tipe simbol tersebut yaitu ;

1. Graphic, digunakan untuk gambar statis dan untuk membuat potongan-potongan animasi yang terangkum pada timeline. Kontrol interaksi dan suara tidak dapat bekerja di dalam animasi simbol graphic.

2. Button, digunakan untuk membuat tombol interaksi di dalam yang mampu merespon aksi mouse.

3. Movie clip, digunakan untuk membuat bagian animasi. movie clip mempunyai timeline dengan multiframe sendiri. movie clip dapat berisi kontrol interaktif, suara, maupun movie clip lainnya.

Spesifikasi untuk Macromedia:
Spesifikasi minimal Pentium III, RAM 256 MB yang berseting windows XP

Kelebihan Macromedia Flash:

•    Merupakan teknologi animasi web yang paling populer saat ini sehingga banyak didukung oleh berbagai pihak.
•    Ukuran file yang kecil dengan kualitas yang baik.
•    Kebutuhan hardware yang tidak tinggi.
•    Dapat membuat website, cd-interaktif, animasi web, animasi kartun, kartu elektronik iklan TV, banner di web, presentasi interaksi, permainan, aplikasi web dan handphone.
•    Dapat ditampilkan di berbagai media seperti Web, CD-ROM, VCD, DVD, Televisi, Handphone dan PDA.
•   Adanya Actionscript. Dengan actionscript anda dapat membuat animasi dengan       menggunakan kode sehingga memperkecil ukuran file. Karena adanya actionscript ini       juga Flash dapat untuk membuat game karena script dapat menyimpan variable dan           nilai, melakukan perhitungan, dsb. yang berguna dalam game. Selain itu, Flash adalah       program berbasis vektor.

Kelebihan Macromedia Flash:

•    Grafisnya kurang lengkap.
•    Menunya tidak user friendly.
•    Kurang dalam 3D. Pembuatan animasi 3D cukup sulit.

* Sistem operasi :
Microsoft Windows , Mac OS X , Linux , Solaris , Symbian , Windows Mobile , Ubuntu Netbook Edition (Optional), Maemo.

* Persyaratan Hardware :
Intel ® Pentium ® 4 3.2GHz prosesor (dual prosesor Intel Xeon ® direkomendasikan), 2GB RAM (4GB disarankan), 1Gb Ethernet card.

*  Sistem operasi yang didukung :
While Adobe® Flash® Media Server runs on 64-bit hardware, it requires a 32-bit operating system or a 64-bit operating system that supports 32-bit programs. Sementara Adobe ® Flash ® Media Server berjalan pada perangkat keras 64-bit, hal ini memerlukan sebuah sistem operasi 32-bit atau sistem operasi 64-bit yang mendukung program-program 32-bit.

2. Blender:

          Blender adalah perangkat lunak sumber terbuka grafika komputer 3D. Perangkat lunak ini digunakan untuk membuat film animasi, efek visual, model cetak 3D, aplikasi 3D interaktif dan permainan video. Blender memiliki beberapa fitur termasuk pemodelan 3D, penteksturan, penyunting gambar bitmap, penulangan, simulasi cairan dan asap, simulasi partikel, animasi, penyunting video, pemahat digital, dan rendering.

          Blender merupakan OSS (Open Source SOftware) atau istilah lainnya software yang dapat di gunakan di berbagai macam OS (Operating System). Ini digunakan untuk dikembangkan secara komersial, tetapi sekarang dirilis di bawah GPL (GNU General Public License).
Untuk spekifikasi yang dibutuhkan untuk penginstallan software ini sangatlah sederhana
1. Intel pentium III atau lebih/ AMD dsbg
2. Ram 64Mb
3. VGA 4Mb
4. Disk Space 35Mb
5. Windows 2000 dan lebih, Linux.
Target di profesional media dan seniman, Blender dapat digunakan untuk membuat visualisasi 3D, stills serta siaran dan video berkualitas bioskop, sedangkan penggabungan mesin 3D real-time memungkinkan penciptaan konten 3D interaktif untuk pemutaran yang berdiri sendiri. Blender memiliki berbagai macam kegunaan termasuk pemodelan, menjiwai, rendering, texturing, menguliti, rigging, pembobotan, editing non-linear, scripting, composite, post-produksi dan banyak lagi.

Blender tersedia untuk berbagai sistem operasi, seperti:
a. Microsoft Windows
b. Mac OS X
c. Linux
d. IRIX
e. Solaris
f. NetBSD
g. FreeBSD
h. OpenBSD
Perangkat lunak ini berlisensi GPL (GNU General Public License) dan kemudian kode sumbernya tersedia dan dapat diambil siapa saja.

Fitur – Fitur Blender
          Blender memiliki fitur sama kuat mengatur dalam lingkup dan kedalaman ke ujung lain tinggi 3D software seperti Softimage | XSI, Cinema 4D, 3ds Max dan Maya.
Perangkat lunak ini berisi fitur yang merupakan ciri khas dari model perangkat lunak high-end. Ini adalah Open Source yang paling populer grafis 3D aplikasi yang tersedia, dan merupakan salah satu yang paling didownload dengan lebih dari 200.000 download dari rilis masing-masing.
Fitur termasuk:

1. Model :

Obyek 3D tipe, termasuk jerat poligon, permukaan NURBS, Bezier dan kurva B-spline; multiresolusi patung kemampuan; Modifier stack deformers; model Mesh; Python Scripting

2. Rigging:

Skeleton kode ciptaan; Skinning; lapisan Bone; B-splines interpolated tulang

3. Animasi:

Animasi editor non-linear; Vertex framing kunci untuk morphing, animasi Karakter berpose editor; deformers animasi, pemutaran Audio; sistem kendala animasi

4. Rendering: 

Raytracer inbuilt; oversampling, blor gerak, efek pasca produksi, ladang, non-square pixel, lapisan Render dan melewati; Render baking ke peta UV, Efek termasuk halo, suar lensa, kabut, vektor motion-blur proses pasca- , dan proses pasca-defocus; Ekspor naskah untuk penyaji eksternal

5. UV unwrapping:

Laurent dan metode Berdasarkan Sudut unwrapping; unwreapping berdasarkan jahitan; falloff proporsional mengedit peta UV

6. Shading:

Membaur dan shader specular; Node editor; hamburan Bawah, shading Tangent; peta Refleksi

7. Fisika dan Partikel:

Sistem Partikel dapat dilampirkan ke mesh objek; simulator Fluida; solver Realtime tubuh lembut

8. Imaging dan Komposisi:

Multilayer OpenEXR dukungan; filter node komposit, konverter, warna dan operator vektor; 8 mendukung prosesor; sequencer realtime dekat; Bentuk gelombang dan U / V menyebar plits

9. Realtime 3D/Game Penciptaan:

Editor grafis logika; Bullet Fisika dukungan Perpustakaan; jenis Shape: polyhedron Convex, kotak, bola, kerucut, silinder, kapsul, majemuk, dan mesh segitiga statis dengan mode auto penonaktifan; tabrakan Diskrit; Dukungan untuk kendaraan dinamika; Mendukung semua modus pencahayaan OpenGL; Python scripting; Audio

10. Lintas Platfrom dengan GUI OpenGL

Seragam pada semua Platfrom ,siap untuk digunakan untuk semua versi windows (98, NT, 2000, XP), Linux,OS X , FreeBSD, Irix, SUN dan berbagai Sistem Oprasi lainnya .

Kelebihan Blender
          Blender adalah salah satu software open source yang digunakan untuk membuat konten multimedia khusunya 3Dimensi, ada kelemahan dan beberapa kelebihan yang dimiliki Blender dibandingkan software sejenis. Berikut kelebihannya :

*Open Source
Blender merupakan salah satu software open source, dimana kita bisa bebas memodifikasi source codenya untuk keperluan pribadi maupun komersial, asal tidak melanggar GNU General Public License yang digunakan Blender.

*Multi Platform
Karena sifatnya yang open source, Blender tersedia untuk berbagai macam operasi sistem seperti Linux, Mac dan Windows. Sehingga file yang dibuat menggunakan Blender versi Linux tak akan berubah ketika dibuka di Blender versi Mac maupun Windows.

*Update
Dengan status yang Open Source, Blender bisa dikembangkan oleh siapapun. Sehingga update software ini jauh lebih cepat dibandingkan software sejenis lainnya. Bahkan dalam hitungan jam, terkadang software ini sudah ada update annya. Update an tersebut tak tersedia di situs resmi blender.org melainkan di graphicall.org

*Free
Blender merupakan sebuah software yang Gratis Blender gratis bukan karena tidak laku, melainkan karena luar biasanya fitur yang mungkin tak dapat dibeli dengan uang, selain itu dengan digratiskannya software ini, siapapun bisa berpartisipasi dalam mengembangkannya untuk menjadi lebih baik. Gratisnya Blender mendunia bukan seperti 3DMAX/ Lainnya yang di Indonesia Gratis membajak :p. Tak perlu membayar untuk mendapatkan cap LEGAL. Karena Blender GRATIS dan LEGAL

*Lengkap
Blender memiliki fitur yang lebih lengkap dari software 3D lainnya.  Coba cari software 3D selain Blender yang di dalamnya tersedia fitur Video editing, Game Engine, Node Compositing, Sculpting. Bukan plugin lho ya, tapi sudah include atau di bundling seperti Blender.

*Ringan
Blender relatif ringan jika dibandingkan software sejenis. Hal ini terbuti dengan sistem minimal untuk menjalankan Blender. Hanya dengan RAM 512 dan prosesor Pentium 4 / sepantaran dan VGA on board, Blender sudah dapat berjalan dengan baik namun tidak bisa digunakan secara maksimal. Misal untuk membuat highpolly akan sedikit lebih lambat.

*Komunitas Terbuka
Tidak perlu membayar untuk bergabung dengan komunitas Blender yang sudah tersebar di dunia. Dari yang newbie sampai yang sudah advance terbuka untuk menerima masukan dari siapapun, selain itu mereka juga saling berbagi tutorial dan file secara terbuka. Salah satu contoh nyatanya adalah OPEN MOVIE garapan Blender Institute


Kekurangan Blender :
* Tools yang dimiliki tidak lengkap seperti 3D Max
* Tampilan cukup berantakan
* Semua proses dilakukan dengan manual

3. Autodesk 3D Studio Max 
          Autodesk 3D Studio Max (kadangkala disebut 3ds Max atau hanya MAX) adalah sebuah perangkat lunak grafik vektor 3-dimensi dan animasi, ditulis oleh Autodesk Media & Entertainment (dulunya dikenal sebagai Discreet and Kinetix.
Hal ini dapat digunakan oleh pengembang permainan video, studio TV komersial dan studio visualisasi arsitektur. Hal ini juga digunakan untuk efek film dan pra-visualisasi. Selain model dan alat animasi, dengan versi terbaru dari 3ds Max juga fitur shader canggih (seperti ambient occlusion dan subsurface scattering), simulasi dinamis, sistem partikel, radiosity, peta penciptaan normal dan rendering, pencahayaan global, intuitif dan semuanya disesuaikan keinginan penggunan, dan bahasa scriptnya sendiri.


Berikut akan dijelaskan spesifikasi untuk menggunakan Autodesk 3D Studio Max :

Spesifikasi komputer :
32-Bit 3ds Max 2011 atau 3ds Max Design 2011 untuk Windows. Sistem operasi: Microsoft ® Windows ® 7 Professional, Microsoft ® Windows Vista ® Business (SP2 atau yang lebih tinggi), atau Microsoft ® Windows ® XP Professional (SP2 atau yang lebih tinggi)

Untuk animasi umum dan rendering (biasanya kurang dari 1.000 benda atau 100.000 polygons) :
Intel ® Pentium ® 4 1,4 GHz atau AMD ® setara prosesor SSE2
2 GB RAM (4 GB recommended) 2 GB RAM (4 GB direkomendasikan)
2 GB swap space (4 GB recommended) 2 GB swap space (4 GB direkomendasikan)
3 GB free hard drive space 3 GB free hard drive space
Direct3D® 10 technology, Direct3D 9, or OpenGL®-capable graphics card(256 MB or higher video card memory, 1 GB or higher recommended) Direct3D ® 10 teknologi, Direct3D 9, atau kartu grafis mampu ®-OpenGL (256 MB atau lebih tinggi kartu memori video, 1 GB atau lebih tinggi direkomendasikan)
  
DVD-ROM drive
Microsoft® Internet Explorer® 7.0 or higher or Mozilla® Firefox® 2.0 or higher browser Microsoft ® Internet Explorer ® 7.0 atau yang lebih tinggi atau Mozilla ® Firefox ® 2.0 atau yang lebih tinggi browser

Internet connection for web downloads and Autodesk® Subscription-aware access Koneksi internet untuk download akses web dan Autodesk ® Berlangganan-aware

Kegunaan Autodesk 3D Studio :
Dapat menunjukkan kepada pelanggan potensial, departemen lain atau atasan anda tentang ide-ide atau produk baru secara lebih jelas untuk mendapatkan tanggapan mereka sebelum memasuki proses produksi sehingga banyak biaya dan waktu yang dapat anda hemat.

Dapat menjual sebuah produk terlebih dahulu sebelum produk selesai diproduksi, karena telah anda visualisasikan secara nyata, tepat dan berpresisi mendekati wujud akhirnya melalui 3d.

Dapat membantu anda dalam memvisualisasikan proyek arsitektur

Kelebihan Autodesk 3D Studio :
*Mampu membuat objek Virtual secara 3 dimensi. dan bentuk dapat diubah sesuai keinginan.
*Mampu memberikan kesan material mendekati aslinya seperti material kayu, batuan, dan tanah.
*Mampu memberikan efek-efek khusus pada hasil akhir produk seperti efek cahaya dan bayangan, efek atmosfir seperti api, kabut dan lighting.
*Dapat menjalankan proses animasi, gambar dapat digerakan dan dirubah bentuknya serta diatur proses animasinya.

Kekurangan Autodesk 3D Studio :
3D Studio max mungkin bagus untuk pemula dan dapat membuat karakter efisien dan cepat, tetapi memiliki beberapa kelemahan bahwa harus dipertimbangkan. Dibandingkan dengan Maya 3D, kemampuan untuk membuat karya visual dengan pencahayaan kompleks adalah proses yang lebih lama dan lebih membosankan. Membuat lanskap juga dapat sedikit karena sulit untuk kamera. Kamera memiliki kecenderungan untuk memperbesar dan keluar dengan cara kereta jika benda-benda besar diimpor atas benda kecil dalam program ini.

Kesimpulan

Saya memilih Blender karena blender memiliki fitur yang lengkap seperti  Video editing, Game Engine, Node Compositing, Sculpting. blender juga relatif lebih ringan dibandingkan dengan software sejenisnya . blender juga merupakan software yang open source jadi siapa saja dapat mengembangkan software blender ini menjadi lebih baik lagi .

Sumber :