Senin, 22 Januari 2018

Audit Teknologi Sistem Informasi pada Lingkungan Personal

          Teknologi Sistem Informasi (TSI) adalah suatu sistem pengolahan data keuangan dan pelayanan jasa perbankan secara elektronis dengan menggunakan sarana komputer, telekomunikasi, dan sarana elektronis lainnya.

    Audit system informasi merupakan proses mengumpulkan dan mengevaluasi fakta/temuan/evidence untuk menentukan apakah suatu sistem komputer dapat mengamankan aset, memelihara integritas data, dapat mendorong pencapaian tujuan organisasi secara efektif dan menggunakan sumberdaya secara efisien.

         Audit merupakan proses yang sistematis dalam memperoleh dan mengevaluasi bukti-bukti, guna memberikan asersi dan menilai seberapa jauh tindakan ekonomi sudah sesuai dengan kriteria berlaku, dan mengkomunikasikan hasilnya kepada pihak terkait. Berdasarkan pengertian tersebut, audit system informasi disini tidak hanya menekankan pada judulnya saja yaitu audit system informasi yang berarti mengaudit system informasinya saja namun segala aspek yang berhubungan dengan pemakaian system informasi tersebut pada siklus bisnis sebuah entitas.

           Tujuan audit sistem informasi adalah untuk meninjau dan mengevaluasi pengendalian internal yang melindungi sistem tersebut. Tujuan audit ini berkaitan dengan komponen dari sistem informasi, dimana tujuan tersebut adalah:
  • Perlengkapan keamanan melindungi perlengkapan komputer, program, komunikasi, dan data dari akses yang tidak sah, modifikasi atau penghancuran.
  • Pengembangan dan perolehan program dilaksanakan sesuai dengan otorisasi khusus dan umum dari pihak manajemen
  • Modifikasi program dilaksanakan dengan otorisasi dan persetujuan dari pihak manajemen
  • Pemrosesan transaksi, file laporan dan catatan komputer lainnya telah akurat dan lengkap.
  • Data sumber yang tidak akurat atau yang tidak memiliki otorisasi yang tepat diidentifikasi dan ditangani sesuai dengan kebijakan manajerial yang telah ditetapkan.
  • File data komputer telah akurat, lengkap dan dijaga kerahasiaannya.
        Personal Information System merupakan sistem yang memungkinkan seseorang mengumpulkan, mengatur, menyimpan, dan mengambil gagasan dan informasi yang berguna bagi individu. Personal information system mendukung terlaksananya fungsi Human Resoursces yang lain, bertanggung jawab terhadap employee Database, Payroll dan pembayaran benefit lainnya, pinjaman karyawan, absensi, dan pencatatan cuti tahunan.

Objek Garapan :
Manajemen Personalia Pada Perusahaan

Aktifitas
  • Perencanaan SDM
  • Koordinasi SDM
  • Pengendalian SDM
Sistem Informasi 
  • Rekruting
  • Pelatihan
  • Kompensasi
Fungsi manajemen personalia adalah fungsi yang bersifat desentralisasi
Divisi personalia -> Manpower Planning
  • Kebutuhan Tenaga Kerja
           a. Keterampilan
           b. Tingkat Pendidikan
           c. Pengalaman

Eksekutif personalia bertanggung jawab atas pengelolaan berbagai fungsi staf personalia.
Rencana tenaga kerja merupakan dasar yang dapat dijadikan basis perencanaan dan pengendalian berbagai kegiatan tenaga kerja serta pendidikan dan pelatihan.
Informasi yang dibutuhkan oleh eksekutif puncak personalia :
  • Informasi kuantitatif
          a. Jumlah Karyawan dengan perincian tertentu
          b. Jam Kerja
          c. Efisiensi tenaga kerja dll
  • Informasi kualitatif
          a. Moral karyawan
          b. Motivasi
          c. Kemampuan inovasi.

Contoh-Contoh Kegiatan Personalia Dalam Berbagai Bidang.
Divisi Pendidikan & Pelatihan Kegiatan.

Pengembangan keterampilan karyawanYang perlu diperhatikan :
  • Perencanaan dan pengaturan program pelatihan
  • Pengembangan bahan-bahan pelatihan Pemilihan peserta, traning, lokasi pelatihan
  • Evaluasi hasil-hasil pelatihan
Divisi Tenaga Kerja
  • Pengembangan spesifikasi tugas, rekruitment karyawan (test & wawancara), pengelolaan arsip pelamar kerja.
  • Informasi yang dibutuhkan :
              a. Informasi Internal (kebutuhan TK)
              b. Informasi Eksternal (sumber TK)

Divisi Kesejateraan dan Keselamatan Kerja
  • Bertanggungjawab atas kesehatan dan terpenuhinya standar keamanan kerja dalam perusahaan.
  • Kesehatan :
          a. Catatan Medis
          b. Pengujian fisik
          c. Layanan kesehatan, dll.

Peran Pimpinan Unit dalam Fungsi Personalia
  • Memotivasi Karyawan
  • Pemberdayaan Karyawan
  • Informasi yang dibutuhkan : produktifitas, motivasi, dan tingkat absensi yang terjadi.
Informasi Untuk Fungsi Personalia
  • Sistem Informasi Akuntansi
  • Gaji & Upah
Jajaran departemen personalia atau sumberdaya manusia.
  • File data Personalia.
Dua input penting yang digunakan dalam penyusunan informasi gaji dan upah .
    • Kartu jam kerja pabrik
    • Kartu absensi karyawa
    • Kartu Jam Kerja Pabrik, Adalah kartu yang digunakan untuk mencatat distribusi  jam kerja yang dijalani oleh masing-masing karyawan pabrik.
Informasi dari jajaran personalia.
  •  File data personalia : 
  1. memuat catatan lengkap mengenai setiap karyawan perusahaan.
  2.  Karakteristik fisik karyawan 
  3. Informasi gaji dasar
  4. Evaluasi kuantitatif dan kualitatif pengalamannya dimasa lalu
  5. Keterangan kesehatan dan riwayat medis karyawan
  6. Hasil berbagai tes mengenai kemampuan dan sikap dan lain-lainnya.
File data tersebut dapat dijadikan dasar pengambilan keputusan :
  • Penempatan pada posisi tertentu
  • Kenaikan pangkat dan jabatan
  • Penetapan program pelatihan yang diperlukan
Informasi lain yang dikembangkan oleh jajaaran personalia antara lain adalah:
  • Spesifikasi kerja yang merinci program pelatihan dan pengalaman yang diperlukan untuk  menjelaskan setiap pekerjaan dalam organisasi
  • Statistik keamanan dan kecelakaan kerja.
  • Prakiraan kebutuhan tenaga kerja menurut kategori pekerjaan dalam organisasi dan
  • Catatan stastistik mengenai program pelatihan, layanan kesehatan lembaga kredit karyawan serta layanan lainnya untuk karayawan. 
Referensi: http://adefauzisiregar.blogspot.co.id/2018/

Audit Teknologi Sistem Informasi pada Lingkungan Workgroup/Enterprise Information System

            Workgroup Information Systems ialah suatu bentuk sistem yang dalam menjalankan fungsinya terdiri dari beberapa orang yaitu berupa sekelompok tim kecil yang saling berkolaborasi dalam proyek atau aplikasi yang sama, memiliki aturan yang mengatur fungsi grup dan anggotanya serta standarisasi peran untuk setiap anggota dalam organisasi tersebut, Workgroup Information Systems dirancang untuk memenuhi kebutuhan dari sebuah kelompok kerja. Sistem ini dirancang untuk meningkatkan produktivitas dari suatu kelompok kerja. Dalam divisi sumber daya manusia, terdapat beberapa workgroup yang bertugas untuk meningkatkan kemampuan dan produktivitas personalia guna menunjang kelancaran suatu produk. Workgroup tersebut akan mengatur dan mengembangkan kemampuan sikap mental SDM yang memiliki potensi serta motivasi yang kuat untuk berprestasi dalam bidangnya di suatu usaha produk.


                 Auditor juga harus menggunakan penilaian yang baik dalam menilai risiko sebenarnya yang terkait dengan langkah-langkah ini, berdasarkan lingkungan dan keseluruhan postur keamanan sistem.

1. Auditing Entity-Level Controls
         Karena kontrol tingkat entitas tersebar luas di seluruh organisasi, Jika tidak dipusatkan atau distandarisasi, auditor harus mempertanyakan kemampuan lingkungan TI secara keseluruhan agar terkontrol dengan baik. Apa dan tidak dianggap sebagai kontrol tingkat entitas tidak selalu ditentukan secara konsisten dan akan berbeda menurut organisasi, tergantung pada bagaimana lingkungan TI didefinisikan. Bidang yang merupakan proses tingkat entitas di satu perusahaan tidak harus merupakan proses tingkat entitas di perusahaan lain.

2. Auditing Data Centers and Disaster Recovery
         Pusat data adalah fasilitas yang dirancang untuk menampung sistem kritis organisasi, yang terdiri dari perangkat keras, sistem operasi, dan aplikasi komputer. Aplikasi biasanya digunakan untuk mendukung proses bisnis yang spesifik seperti pemenuhan pesanan, customer relationship management (CRM), dan akuntansi. Pusat data menggabungkan beberapa jenis kontrol berbasis fasilitas, yang biasa disebut keamanan fisik dan pengendalian lingkungan, termasuk sistem kontrol akses fasilitas, sistem alarm, dan sistem pemadaman kebakaran. Sistem ini dirancang untuk mencegah intrusi yang tidak sah, mendeteksi masalah sebelum menyebabkan kerusakan, dan mencegah penyebaran api.

3. Auditing Routers, Switches and Firewalls
          Jaringan memungkinkan host untuk berkomunikasi menggunakan perangkat keras khusus yang dioptimalkan untuk mengirimkan data dari satu host ke host lainnya. Pada dasarnya, perangkat keras adalah komputer yang menjalankan sistem operasi yang dirancang untuk memindahkan data. Perangkat jaringan seperti router, switch, dan firewall memiliki komponen dasar yang akan Anda temukan di server biasa Anda, kecuali perangkat yang sangat disesuaikan. Perangkat ini berisi prosesor khusus dengan petunjuk tertanam yang dirancang untuk memproses pergerakan data secara cepat dan efisien. Mereka juga memiliki memori, sistem operasi, dan sarana untuk mengkonfigurasi perangkat.

4. Auditing Windows Operating Systems
Banyak komponen seputar sistem operasi yang harus diperhatikan dalam ulasan lengkap. Misalnya, perhatikan bahaya yang kurang terpelihara atau aplikasi yang dikonfigurasi Semakin banyak aplikasi yang Anda tambahkan ke platform, semakin banyak area masalah potensial yang Anda miliki sebagai auditor saat Anda meningkatkan area permukaan serangan Anda. Selain itu, perangkat keras, penyimpanan, dan jaringan mempengaruhi kinerja dan perlindungan sistem operasi. Akhirnya, kontrol dan pengelolaan lingkungan sekitar mempengaruhi dukungan, risiko, kepatuhan, dan keselarasan bisnis server.

5. Auditing Unix and Linux Operating Systems
         File system bisa dianggap sebagai tree, dan basis setiap tree adalah root. Jadi direktori root, yang ditunjuk adalah trunk dari cabang direktori lain. Setiap sistem Unix memiliki direktori root, tapi Anda akan menemukan beberapa varian dalam apa yang Anda lihat dari sana. File dan directory permissions dapat dipisahkan menjadi user, group, dan world permissions. Dengan kata lain, setiap file dan direktori memiliki hak akses yang ditetapkan untuk user file, untuk group yang terkait dengan file tersebut, dan untuk orang lain (sering disebut "world" atau "other"). Masing-masing entitas ini dapat diberikan akses baca (read), tulis(write), dan eksekusi (execute). Baik file dan direktori memiliki set izin sendiri.

6. Auditing Web Servers and Web Applications
          Audit web yang lengkap benar-benar merupakan audit terhadap tiga komponen utama, termasuk sistem operasi server, server web, dan aplikasi web. Komponen tambahan seperti database pendukung atau infrastruktur jaringan yang relevan mungkin juga sesuai untuk dipertimbangkan sebagai bagian dari audit Anda. Komponen pertama yang kami diskusikan adalah platform atau sistem operasi yang mendasari server dan aplikasi web yang terpasang dan beroperasi. Selanjutnya adalah web server itu sendiri, seperti Internet Information Services (IIS) atau Apache, yang digunakan untuk meng-host aplikasi web. Selanjutnya, meliput audit aplikasi web. Aplikasi web mencakup kerangka kerja pengembangan terkait seperti ASP.NET, Java, Python, atau PHP dan sistem pengelolaan konten yang sesuai (CMS) seperti Drupal, Joomla, atau WordPress.

7. Auditing Databases
      Untuk mengaudit database secara efektif, Anda memerlukan pemahaman dasar tentang bagaimana sebuah database bekerja. Anda perlu memahami serangkaian komponen yang luas untuk mengaudit database dengan benar. Pada awal tahun 1990an, aplikasi ditulis menggunakan model client-server, yangterdiri dari program desktop yang menghubungkan melalui jaringan langsung ke database backend. Ini disebut sebagai aplikasi two-tier. Pada akhir 1990-an, aplikasi three-tiered menjadi norma. Model baru ini terdiri dari browser web yang terhubung ke aplikasi web tingkat menengah. Tingkat menengah kemudian dihubungkan dengan database backend. Aplikasi three-tiered merupakan langkah maju yang bagus. Ini berarti bahwa perangkat lunak khusus tidak perlu diinstal pada setiap workstation klien, dan pembaruan perangkat lunak dapat diterapkan ke server pusat. Klien bisa menjalankan sistem operasi yang mendukung browser dasar. Selain itu, dalam model three-tiered, mengamankan database jauh lebih sederhana. Tentu saja, infrastruktur yang dibutuhkan oleh database untuk mendukung aplikasi two-tier masih ada di database backend untuk aplikasi three-tiered. Bahaya sekarang ada bahwa penyerang akan menghindari aplikasi web untuk menyerang database backend.

8. Auditing Storage
        Penyimpanan memperluas batas lingkungan komputasi untuk memungkinkan data dibagi antarapengguna dan aplikasi. Platform penyimpanan telah berkembang dengan sangat efisien sehingga server dapat menggunakan lingkungan penyimpanan, berbeda dengan penyimpanan asli ke server dan bentuk penyimpanan langsung lainnya, untuk kebutuhan penyimpanan utama mereka. Lingkungan penyimpanan terus berkembang, karena teknologi dan platform penyimpanan tradisional digabungkan menjadi satu kesatuan yang mengelola data file dan data aplikasi dalam unit yang sama. Protokol smart switch yang mampu memindahkan data pada kecepatan terik telah merusak kemacetan untuk mengkonsolidasikan lingkungan, yang pada gilirannya memungkinkan perampingan pusat data. Tambahkan ke teknologi ini seperti deduplikasi data, virtualisasi penyimpanan, dan solid state drive, dan mudah untuk melihat mengapa administrator penyimpanan yang baik diminati.

Objek Garapan : 
Perusahaan Bina sahaja (nama samaran)

1. Profil Perusahaan
PT. xxx (nama disamarkan)
Adalah Perusahaan Swasta yang bergerak di bidang teknologi informasi yang menaungi sebuah start up bernama xxx (nama disamarkan), sebagai startup yang berjalan di bidang regulatory technology (regtech) di Indonesia, yaitu sebuah aplikasi digital produk hukum

2.Sistem Operasi
  • Sistem operasi yang digunakan pada komputer perusahaan adalah macOS High Sierra dan Windows 10 Pro
  • Sistem operasi yang digunakan perusahaan merupakan sistem operasi original yang memiliki lisensi resmi3. 
3. Jaringan
  • Sudah ada resource sharing 
  • Open server 
  • Media transmisi wireless dan kabel
  • Menggunakan jasa ISP Smartfren Telecom4. Keamanan Sistem
Lapisan keamanan sistem web perusahaan :

OAUTH 2.0 
    OAuth2 adalah kepanjangan dari open authorization dimana OAuth2 banyak digunakan dikalangan developer sebagai proses authorization sebuah aplikasi. Dengan menggunakan protokol ini, maka aplikasi pihak ketiga dapat mengakses data dari aplikasi dibangun.

AES 
   Advanced Encryption Standard (AES) merupakan algoritma cryptographic yang dapat digunakan untuk mengamakan data. Algoritma AES adalah blok chipertext simetrik yang dapat mengenkripsi (encipher) dan dekripsi (decipher) informasi. Enkripsi merubah data yang tidak dapat lagi dibaca disebut ciphertext; sebaliknya dekripsi adalah merubah ciphertext data menjadi bentuk semula yang kita kenal sebagaiplaintext. Algoritma AES is mengunkan kunci kriptografi 128, 192, dan 256 bits untuk mengenkrip dan dekrip data pada blok 128 bits.

SSL
  SSL atau Secure Socket Layer,adalah protokol keamanan yang digunakan pada hampir semua transaksi aman pada internet. SSL mengubah suatu protokol transport seperti TCP menjadi sebuah saluran komunikasi aman yang cocok untuk transaksi yang sensitif seperti Paypal, Internet Banking, dan lain-lain.5. Web_Server
Pada perusahaan rutin dilakukan maintenance dan backup data pada bagian web server.Pada perusahaan ini, web server dibangun dengan beberapa bahasa pemograman yaitu:

AJAX
   Merupakan singkatan dari “Asynchronous Javascript and XML”. Secara sederhana, AJAX memungkinkan kita untuk berkomunikasi dengan kode program pada server melalui Javascript. Melalui AJAX, kita dapat memanggil kode pada server melalui URL tertentu, dan menerima data / pesan hasil eksekusi oleh server. Pada awal pengembangan, server mengembalikan data dalam format XML (‘X’ pada AJAX). Pada prakteknya, server dapat mengembalikan data apapun, selaam kode klien mengetahui format yang diberikan. Bahkan pada perkembangan selanjutnya, format JSON menjadi lebih populer dibandingkan XML.

VERT.X
    Eclipse Vert.x adalah framework aplikasi berbasis poliglot yang berjalan pada Java Virtual Machine. Lingkungan yang serupa ditulis dalam bahasa pemrograman lain termasuk Node.js untuk JavaScript, Twisted for Python, Lingkungan Objek Perl untuk Perl, libevent untuk C, reactPHP dan amphp untuk PHP dan EventMachine untuk Ruby.

JAVA
    Java adalah bahasa pemrograman tingkat tinggi yang berorientasi objek dan program java tersusun dari bagian yang disebut kelas. Kelas terdiri atas metode-metode yang melakukan pekerjaan dan mengembalikan informasi setelah melakukan tugasnya.

Referensi  :

Minggu, 19 November 2017

Mengaudit Sistem Operasi Linux (Tugas Softskill 2)

Tentukan obyek audit yang akan dilakukanTentukan obyek audit yang akan dilakukan
Objek audit yang akan kami gunakan adalah Sistem Operasi Linux Ubuntu
Ubuntu
Ubuntu adalah salah satu distribusi Linux yang berbasiskan Debian dan didistribusikan menjadi perangkat linak sistem operasi yang bebas. Secara singkat dan jelasnya yaitu Ubuntu adalah sejenis sistem operasi yang berbasiskan Linux Debian.
Proyek Ubuntu resmi disponsori oleh Canonical Ltd. yang merupakan sebuah perusahaan yang dimiliki oleh pengusaha Afrika Selatan Mark Shuttleworth. Tujuan dari distribusi Linux Ubuntu adalah membawa semangat yang terkandung di dalam filosofi Ubuntu ke dalam dunia perangkat lunak. Ubuntu adalah sistem operasi lengkap berbasis Linux, tersedia secara bebas, dan mempunyai dukungan baik yang berasal dari komunitas maupun tenaga ahli profesional.
Ubuntu ditujukan untuk penggunaan secara pribadi, namun Ubuntu juga disediakan dalam bentuk sistem operasi Ubuntu server. Varian atau macam dari Ubuntu untuk linux unix sangat banyak yaitu Kubuntu, Xubuntu, Lubuntu, Edubuntu, Mythbuntu, Blackbuntu. Namun hanya 3 yang dibiayai resmi dari Canonical LTD, yaitu Xubuntu, Lubuntu dan Kubuntu.

1. Kubuntu
Kubuntu merupakan varian resmi dari Ubuntu yang menggunakan KDE sebagai lingkungan Desktop nya, berbeda dengan Ubuntu yang menggunakan Gnome dan Xubuntu yang menggunakan Xfce sebagai lingkungan desktop nya. Kubuntu didistribusikan secara gratis, Kubuntu bisa di dapatkan dengan cuma-cuma, baik melalui media unduh atau Shiplt. Kubuntu berasal dari bahasa bemba yang bearti "Untuk Kemanusiaan".


2. Xubuntu

Xubuntu adalah sebuah distribusi Linux dan varian resmi yang berbasiskan Ubuntu yang menggunakan lingkungan desktop Xfce. Xubuntu ditujukan untuk pengguna yang menggunakan komputer dengan kinerja rendah atau mereka yang mencari lingkungan meja yang lebih efisien pada komputer dengan kinerja tinggi. Xubuntu dirilis setahun dua kali, mengikuti pola rilis Ubuntu. Xubuntu menggunakan nomor versi dan nama kode yang sama dengan Ubuntu, memakai tahun dan bulan rilis sebagai nomor versi.

3. Lubuntu
Lubuntu adalah sebuah proyek yang dimaksudkan untuk menghasilkan suatu turunan resmi dari sistem operasi Ubuntu yang “lebih ringan, lebih sedikit menggunakan sumber daya dan efisien energi”, menggunakan lingkungan desktop LXDE. 
Desktop LXDE menggunakan window manager Openbox dan dimaksudkan untuk menjadi sistem yang rendah persyaratan, menggunakan RAM sedikit untuk netbook, mobile devices dan PC (komputer) tua. Dalam tugas ini Lubuntu akan bersaing dengan Xubuntu. 
Nama Lubuntu adalah kombinasi dari LXDE dan Ubuntu. LXDE adalah singkatan dari Lightweight X11 Desktop Environment, sedang Ubuntu berarti “perikemanusian terhadap sesama manusia” dalam bahasa Zulu dan bahasa Xhosa.

4. Edubuntu
Edubuntu adalah distro Linux yang dirancang untuk dipergunakan dalam sekolah/ruang kelas. Edubuntu merupakan singkatan dari akronim bahasa Inggris education Ubuntu, yang terjemahan bebasnya kira-kira: “pendidikan untuk semua orang”. Edubuntu merupakan varian dari Ubuntu. 
Edubuntu lebih dikhususkan untuk memenuhi kebutuhan komputasi server-workstation. Edubuntu menggunakan aplikasi thin client LTSP, terminal komputer tanpa disk. 
Desktop Edubuntu sendiri masih menggunakan GNOME dan GDM sebagai display manager-nya. Aplikasi yang disertakan sendiri merupakan gabungan dari aplikasi-aplikasi GNOME dan KDE, namun diutamakan aplikasi-aplikasi pendidikan untuk anak umur 6 sampai 18 tahun.

5. Mythbuntu
Mythbuntu memakai desktop environment xfce, sama dengan yang digunakan oleh Xubuntu. Mythbuntu ditujukan untuk membuat teater ruamahan dengan MythTV.

6. Blackbuntu
Blackbuntu adalah Ubuntu yang digunakan untuk para pengguna advance seperti hacker peretas. Seperti namanya, blackbuntu biasa digunakan untuk meretas jaringan, peretas keamanan, digital forensic.

Buat rencana audit yang akan dilakukan
Rencana audit yang akan kami lakukan adalah
- Manajemen akun dan control password
- Keamanan dan pengendalian file
- Keamanan dan pengendalian jaringan
- Audit logs
- Monitoring keamanan dan general controls.

Manajemen akun dan control password
· Review dan evaluasi prosedur untuk membuat akun pengguna unix atau linux
· Memastikan bahwa semua user id dalam file password yang unik
· Pastikan bahwa password adalah shadowed password
· Mengevaluasi hak akses file password dan shadow password
· Review dan mengevaluasi kekuatan password system
· Evaluasi penggunaan kontrol password seperti umur password

Keamanan dan pengendalian file
· Evaluasi hak akses file penting 
· Cari direktori terbuka 
· Evaluasi keamanan semua file SUID pada sistem, terutama yang SUID untuk “root.” 
· Review dan evauasi keamanan atas kernel 
· Pastikan bahwa semua file memiliki pemilik yang sah di file / etc / passwd 
· Pastikan bahwa perintah chown tidak dapat digunakan untuk kompromi akun pengguna

Audit logs
· Review kontrol untuk mencegah “root” login langsung
· Review SU dan LOG perintah SUDO
· Evaluasi syslog
· Evaluasi keamanan dan retansi log wtmp, sulog, syslog, dan setiap log audit lain yang           relevan
· Evaluasi keamanan lebih

Monitoring kemanan dan general control
· Review dan mengevaluasi prosedur administrator sistem untuk memantau keadaan              keamanan pada system
· Audit pada lingkungan Unix/Linux yang lebih besar
· Lakukan langkah :
- Physical security
- System monitoring
- Environmental control
- Backup processes
- Capacity planning
- Disaster recovery planning
- Change management

Susun Instrumen audit yang akan dilakukan

Instrumen audit yang akan kami gunakan adalah 
· Lynis
. LSAT (Linux Security Audit Tools)

Buat petunjuk penggunaan instrument audit yang akan digunakan 
Lynis 

Lynis adalah alat open source audit keamanan. Digunakan oleh administrator sistem, profesional keamanan, dan auditor, untuk mengevaluasi pertahanan keamanan sistem mereka berbasis UNIX Linux dan. Ini berjalan pada host itu sendiri, sehingga melakukan scan keamanan yang lebih luas daripada scanner kerentanan. Hal ini juga klien di kami menawarkan Lynis Enterprise. 
Perangkat lynis sangat ringan dan mudah digunakan. Instalasi opsional: hanya menyalin ke sistem, dan menggunakan "./lynis sistem audit" untuk memulai scan keamanan. Hal ini ditulis dalam shell script dan dirilis sebagai perangkat lunak sumber terbuka (GPL). paket perangkat lunak yang tersedia dari repositori perangkat lunak kami.

Manfaat Lynis 
1. Mendukung sistem operasi yang lebih 
2. Tidak akan merusak sistem anda 
3. Lebih mendalam Audit

Lynis berjalan pada hampir semua sistem berbasis UNIX dan versi, termasuk: 
1. AIX 
2. FreeBSD 
3. HP-UX 
4. Linux 
5. MacOS 
6. NetBSD 
7. OpenBSD 
8. Solaris 
9. dan lain-lain
Bahkan berjalan pada sistem seperti Raspberry Pi, atau perangkat penyimpanan QNAP.

Instalasi opsional 
Lynis melakukan ratusan tes individu. Setiap bantuan untuk menentukan keadaan keamanan sistem. Berikut adalah yang akan terjadi selama scan dengan Lynis: 
1. Menentukan sistem operasi 
2. Cari alat yang tersedia dan utilitas 
3. Periksa pembaruan Lynis 
4. menjalankan tes dari plugin diaktifkan 
5. Menjalankan tes keamanan per kategori 
6. Laporan status keamanan scan 
Selain data yang ditampilkan pada layar, semua rincian teknis tentang scan disimpan dalam file log. Temuan (peringatan, saran, pengumpulan data) disimpan dalam file laporan.


Scanning oportunistik
Lynis scanning adalah "oportunistik". Itu berarti hanya menggunakan apa yang dapat ditemukan. Tidak ada instalasi alat-alat lain yang diperlukan, sehingga Anda dapat menjaga sistem Anda bersih. Misalnya jika melihat Anda menjalankan Apache, itu akan melakukan putaran awal tes Apache terkait. Ketika selama Apache scan juga menemukan sebuah SSL / TLS konfigurasi, ia akan melakukan langkah-langkahaudit tambahan itu. Ini kemudian akan mengumpulkan ini sertifikat ditemukan sehingga mereka dapat dipindai kemudian juga.

Scan keamanan mendalam. 
Dengan melakukan scanning oportunistik, alat ini dapat berjalan dengan hampir tidak ada dependensi. Semakin ia menemukan, lebih dalam audit akan. Dengan kata lain, Lynis akan selalu melakukan scan yang disesuaikan dengan sistem Anda. Tidak ada pemeriksaan akan sama. 
Sejak Lynis fleksibel, digunakan untuk beberapa tujuan yang berbeda. kasus penggunaan khas untuk Lynis meliputi : 
1. Keamanan audit 
2. Pengujian kepatuhan (mis PCI, HIPAA, SOx) 
3. Deteksi kerentanan dan scanning 
4. Sistem pengerasan 
Lynis adalah salah satu dari beberapa solusi audit keamanan yang tersedia sebagai perangkat lunak open source. Hal ini menjelaskan juga keberhasilannya, karena mendapatkan umpan balik dari pelanggan dan masyarakat. 
Banyak alat-alat lain menggunakan file data yang sama untuk melakukan tes.

Lynis Plugin 
Plugin memungkinkan alat ini untuk melakukan tes tambahan. Mereka dapat dilihat sebagai perpanjangan (atau add-on) ke Lynis, meningkatkan fungsionalitas. Salah satu contoh adalah kepatuhan memeriksa plugin, yang melakukan tes khusus hanya berlaku untuk beberapa standar.

Cara kongfigurasi Lynis 
Pertama siapkan file lynis pada flashdisk 
Selanjutnya mount flashdisk dengan cara: 
#mkdir /mnt/flash (membuat folder baru) 
#fdisk –l (melihat flashdisk sudah terbaca) 
#mount /dev/sdb1 /mnt/flash (mounting flashdisk) 
#ls (melihat file pada flashdisk)
Copy file lynis dari flashdisk ke folder /home 
#cp lynis-2.2.0.tar.gz /home 
Extract / decompile lynis dengan cara 
#tar zxfv lynis-2.2.0.tar.gz 
Masuk pada folder lynis 
#cd lynis 
Memulai audit :
#./lynis –c –Q

LSAT (Linux Security Audit Tools) 

Linux Security Audit Tool (LSAT) adalah alat audit keamanan. Hal ini modular dalam desain, sehingga fitur baru dapat ditambahkan dengan cepat. Ia memeriksa entri inet dan scan paket RPM tidak dibutuhkan. Hal ini sedang diperluas untuk bekerja dengan distro Linux selain Red Hat, dan cek untuk versi kernel. 
LSAT untuk saat ini bekerja di bawah Linux (x86: Gentoo, RedHat, Debian, Mandrake; Sparc: SunOS (2.x), Redhat sparc, Mandrake Sparc; Apel OS X).

Modul / Fitur 
· checkbp: Cek untuk password boot loader. 
· checkcfg: Modul ini dilakukan terakhir 
· checkdotfiles: Tampak untuk .forward, .exrc, .rhosts dan file .netrc pada sistem. 
· checkfiles: Cek bahwa / tmp dan / var / tmp memiliki sitcky bit set, cek utmp, wtmp, motd, mtab untuk chmod 644. 
· checkftpusers: Cek bahwa semua rekening di / etc / passwd berada di / etc / ftpusers. 
· checkhostsfiles: Membaca /etc/hosts.allow dan /etc/hosts.deny file 
· checkinetd: Cek baik /etc/inetd.conf atau /etc/xinetd.d/* 
· checkinittab: Cek untuk melihat apakah runlevel default adalah 5. Jika ya, memberikan pengguna peringatan. 
· checkipv4: Cek untuk melihat bahwa forwarding umum dan mengabaikan off / on di ipv4. 
· checklimits: Melakukan cek sederhana file limits.conf 
· checklogging: Melakukan cek sederhana untuk melihat apakah fasilitas logging auth dan authpriv berada. 
· checkmd5: Melakukan md5sum pada semua file biasa pada sistem dan menyimpan di lsatmd5.out 
· checknetforward: Cek bahwa IPv4 forwarding dinonaktifkan bawah linux 
· checkopenfiles: Cek semua file yang terbuka pada sistem menggunakan lsof (jika terpasang) 
· checkpasswd: Cek / etc / passwd piutang yang tidak dibutuhkan. 
· daftar Cek paket (RPM, deb) diinstal pada sistem: checkpkgs. 
· checksecuretty: Periksa untuk melihat apakah tty selain tty [1-6] berada di / etc / securetty 
· Sistem Cek untuk semua setuid / file setgid: checkset. 
· checkssh: Periksa beberapa fitur keamanan ssh misalnya: login root, X11 forwarding dan sejenisnya. 
· checkumask: Cek bahwa umask default pada sistem ini masuk akal. 
· checkwrite: Sistem Cek untuk file yang dapat ditulis. checklistening: Cek untuk aplikasi mendengarkan. Ini adalah "ekstra" test


sumber :

Rabu, 25 Oktober 2017

IT Audit Menurut Chris Davis

Konsep Audit Menurut Chris Davis

Information system (IS) audit adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Weber mengemukakan bahwa audit sistem informasi merupakan proses pengumpulan dan pengevaluasian bukti (evidence) untuk menentukan apakah sistem informasi dapat melindungi aset dan teknologi informasi yang ada telah memelihara integritas data sehingga keduanya dapat diarahkan pada pencapaian tujuan bisnis secara efektif dengan menggunakan sumber daya secara efektif dan efisien. Dengan demikian, Aktivitas audit perlu dilakukan untuk mengukur dan memastikan kesesuaian pengelolaan baik sistem maupun teknologi informasi dengan ketetapan dan standar yang berlaku pada suatu organisasi, sehingga perbaikan dapat dilakukan dengan lebih terarah dalam kerangka perbaikan berkelanjutan. Tujuan dari audit sistem informasi adalah untuk mengetahui apakah pengelolaan system dan teknologi informasi telah mencapai tujuan strategisnya. Berikut adalah beberapa tujuan strategisnya :
  1. Meningkatkan perlindungan terhadap asset-aset (Asset safeguard)
  2. Menjaga integritas data (Data integrity)
  3. Meningkatkan efektifitas system (Effectivity)
  4. Meningkatkan efisiensi (Efficiency)

Proses audit


Dalam bab ini, kita akan membahas tahap dasar proses audit, bagaimana cara melakukan masing-masing
satu secara efektif, dan berikut ini:
• Berbagai jenis kontrol internal
• Bagaimana Anda harus memilih apa yang harus di audit
• Bagaimana melakukan tahap dasar audit
• Perencanaan
• Kerja lapangan dan dokumentasi
• Mengeluarkan penemuan dan validasi masalah
• Solusi pengembangan
• Melaporkan penyusunan dan penerbitan
• Pelacakan masalah

Tahapan Audit
 1. Perencanaan
 2. Kerja lapangan dan dokumentasi
 3. Terbitkan penemuan dan validasi
 4. Solusi pengembangan
 5. Melaporkan penyusunan dan penerbitan
 6. Pelacakan masalah


1. Merencanakan
Tujuan dari proses perencanaan adalah untuk menentukan tujuan dan ruang lingkup audit dan perlu menentukan apa yang ingin di capai dengan ulasannya. Bagian dari proses ini harus mengembangkan serangkaian langkah yang harus dijalankan untuk mencapai tujuan audit. Proses perencanaan ini memerlukan penelitian, pemikiran, dan pertimbangan yang cermat untuk setiap audit

2. Kerja Lapangan dan Dokumentasi
Sebagian besar audit terjadi selama fase ini, ketika langkah-langkah audit yang dibuat pada tahap sebelumnya dilakukan oleh tim audit. Sekarang, tim memperoleh data dan melakukan wawancara yang akan membantu anggota tim untuk menganalisis potensi risiko dan menentukan risiko mana yang tidak terpenuhi dengan tepat.

3.Issue Discovery dan Validasi
Saat melaksanakan penelitian lapangan, auditor akan mengembangkan daftar masalah potensial. Salah satu fase audit yang lebih penting, dan auditor harus berhati-hati untuk menggandakan daftar isu potensial untuk memastikan bahwa semua masalah tersebut valid dan relevan. Dengan semangat kolaborasi, auditor harus mendiskusikan masalah potensial dengan pelanggan sesegera mungkin

4. Pengembangan Solusi
Setelah mengidentifikasi potensi masalah di area audisi dan telah memvalidasi fakta dan risiko, dapat bekerja sama dengan pelanggan untuk mengembangkan rencana tindakan untuk menangani setiap masalah. Jelas, hanya mengangkat isu apakah perusahaan itu tidak bagus kecuali, jika isu tersebut benar-benar ditangani.
Tiga pendekatan umum digunakan untuk mengembangkan dan menetapkan item tindakan untuk menangani masalah audit:
  1. Pendekatan rekomendasi
  2. Pendekatan manajemen-respon
  3. Pendekatan solusi

5. Penyusunan Laporan dan Penerbitan
Begitu menemukan masalah di lingkungan yang diaudit, memvalidasi dengan pelanggan, dan mengembangkan solusi untuk mengatasinya, dapat menyusun laporan audit. Laporan audit adalah kendaraan yang digunakan untuk mendokumentasikan hasil audit. Ini melayani dua fungsi utama yaitu :
  1. Pelanggan audit, ini berfungsi sebagai catatan audit, hasilnya, dan rencana tindakan yang dihasilkan.
   2. Untuk manajemen senior dan komite audit, ini berfungsi sebagai "rapor" di area yang diaudit.

6. Pelacakan Masalah
Adalah umum bagi auditor untuk merasa seperti audit "selesai" begitu laporan audit diterbitkan. Namun, seperti yang telah dibahas sebelumnya dalam buku ini, mengeluarkan laporan audit tidak memberikan nilai tambah kepada perusahaan kecuali jika tindakan tersebut diambil. Audit tidak benar-benar lengkap sampai masalah yang diangkat dalam audit diselesaikan, baik dengan tetap (resolusi yang diinginkan) atau diterima oleh tingkat manajemen yang sesuai. Bagian audit harus mengembangkan sebuah proses dimana anggotanya dapat melacak dan menindaklanjuti isu sampai mereka menyelesaikannya. Hal ini kemungkinan akan melibatkan pemeliharaan database yang berisi semua titik audit dan tanggal jatuh tempo mereka, beserta mekanisme untuk menandai mereka sebagai tertutup, terlambat, dan seterusnya. Biasanya bijaksana bagi auditor yang melakukan atau memimpin audit untuk bertanggung jawab untuk menindaklanjuti poin dari audit tersebut dengan pelanggan yang bertanggung jawab sebagai tanggal jatuh tempo untuk setiap pendekatan poin. Auditor tidak boleh menunggu sampai titik tersebut jatuh tempo atau lewat sebelum menghubungi konsumen, namun sebaiknya secara reguler menghubungi status masalahnya.

Teknik audit 

1. Auditing Entity-Level Kontrol
Auditing Entity-Level Kontrol membahas bagaimana mengaudit kontrol tingkat entitas, yang meresap di seluruh organisasi. Karena kontrol tingkat entitas sangat luas di seluruh organisasi, dan dapat mengauditnya berikut ini pembahasan audit teknologi informasi (TI) area seperti:
a. Perencanaan strategis dan peta jalan teknologi
b. Indikator kinerja dan metrik
c. Proses persetujuan dan pemantauan proyek
d. Kebijakan, standar, dan prosedur
e. Manajemen karyawan
f. Pengelolaan aset dan kapasitas
g. Manajemen perubahan konfigurasi sistem

2.Pusat Data Audit dan Pemulihan bencana
Fasilitas pengolahan teknologi informasi (TI), biasanya disebut sebagai pusat data,
merupakan inti dari sebagian besar operasi organisasi modern, yang mendukung hampir semua hal yang kritis
aktivitas bisnis. Berikut ini merupakan langkah-langkah untuk mengaudit pusat data kontrol, termasuk bidang berikut:
a. Keamanan fisik dan pengendalian lingkungan
b. Operasi pusat data
c. Sistem dan ketahanan situs
d. Kesiapsiagaan bencana

3.Mengaudit Router, Switch, dan Firewall
Jaringan adalah latar belakang mendasar dari infrastruktur operasi TI , yang memungkinkan
data melintang antara pengguna, penyimpanan data, dan pengolahan data. Router, switch,
dan firewall bekerja sama untuk memungkinkan transfer data sekaligus melindungi jaringan, data,
dan pengguna akhir. Berikut ini membahas bagaimana meninjau potongan-potongan kritis ,infrastruktur sambil membantu untuk melakukannya sebagai berikut :
a. Mengungkap kompleksitas peralatan jaringan.
b. Memahami kontrol jaringan kritis.
c. Tinjau kontrol khusus untuk router, switch, dan firewall.

4.Mengaudit Windows Sistem operasi
Sistem operasi Windows telah berkembang dari awal yang sederhana dan berkembang menjadi
salah satu sistem operasi paling umum di dunia untuk server dan klien, untuk
mencakup komponen dasar dari audit server Windows dan mencakup audit cepat untuk
Klien Windows,berikut pembahasan Audit server dan klien windows:
a. Sejarah singkat pengembangan Windows
b. Windows essentials: belajar tentang host target
c. Bagaimana mengaudit server Windows
d. Bagaimana mengaudit klien Windows
e. Alat dan sumber daya untuk meningkatkan audit Windows Anda

5. Mengaudit Unix dan Linux
Sistem operasi membahas langkah-langkah yang diperlukan untuk mengaudit operasi berbasis Unix dan Linux sistem (juga disebut sebagai sistem nix) dan mencakup hal-hal berikut:
a. Sejarah Unix dan Linux
b. Perintah dasar untuk berkeliling di lingkungan * nix
c. Bagaimana mengaudit sistem Unix dan Linux, dengan fokus pada bidang utama berikut:
d. Manajemen akun dan kontrol kata sandi
e. File keamanan dan kontrol
f. Keamanan dan kontrol jaringan
g. Audit log
h. Monitoring keamanan dan kontrol umum
i. Alat dan sumber daya untuk meningkatkan audit

6. Mengaudit Web Server dan Aplikasi Web
Pertumbuhan eksplosif di Internet juga mendorong pertumbuhan eksplosif alat pengembangan, bahasa pemrograman, web browser, database, dan berbeda model client-server. Hasil yang tidak menguntungkan adalah model kompleks yang sering dibutuhkan kontrol tambahan untuk mengamankan model. Berikut ini mencakup minimum mutlak seperangkat kontrol yang harus ditinjau ulang. Bab ini mencakup hal-hal berikut:
a. Bagaimana mengaudit server web
b. Bagaimana mengaudit aplikasi web

7.Mengaudit Database
Mengaudit Database membahas tentang audit lockbox informasi perusahaan.untuk melakukan audit pada komponen berikut yang mempengaruhi operasional keamanan penyimpanan data:
a. Perizinan database
b. Keamanan sistem operasi
c. Fitur kekuatan dan manajemen kata sandi
d. Aktivitas pemantauan
e. Database enkripsi
f. Database kerentanan, integritas, dan proses patching

8. Penyimpanan Audit
Penyimpanan audit dan dimulai dengan ikhtisar penyimpanan umum teknologi. Audit penyimpanan menggabungkan kekhawatiran platform dan datanya. Platform memiliki persyaratan kontrol yang sama seperti yang ditemukan di server. Data memiliki keunikan persyaratan kontrol karena perlunya menjaga kontrol yang sesuai dengan kelas data yang berbeda, dibawah ini mencakup hal-hal berikut:
a. Ikhtisar teknis singkat tentang penyimpanan
b. Bagaimana mengaudit lingkungan penyimpanan
c. Alat dan sumber daya untuk meningkatkan audit penyimpanan Anda

9. Mengaudit Virtualized Lingkungan
Inovasi dalam virtualisasi sistem operasi dan perangkat keras server diubah secara permanen
jejak, arsitektur, dan operasi pusat data. Mengaudit lingkungan virtualisasi, dan dimulai dengan ikhtisar tentang virtualisasi umum teknologi dan kontrol tombol. Audit virtualisasi menggabungkan kekhawatiran hypervisor dan sistem operasi tamu. Meski fokus adalah
hypervisor dan virtualisasi server, bisa menerapkan banyak langkah dan konsep yang sama
untuk virtualisasi desktop ,membuat asumsi bahwa komponen sistem ini adalah
di bawah kendali , "Mengaudit Komputasi Awan dan Operasi Outsourcing "untuk panduan bagaimana memastikan virtualisasi dari luar lingkungan dikelola dan diamankan dengan benar.
Dibawah ini mencakup hal-hal berikut:
a. Sekilas singkat teknis virtualisasi
b. Bagaimana mengaudit lingkungan virtualisasi
c. Alat dan sumber daya untuk meningkatkan audit virtualisasi Anda

10. Mengaudit WLAN dan Telepon genggam
Mengaudit WLAN dan Telepon genggam yaitu dua audit terpisah, yang dimulai dengan jaringan area lokal nirkabel(WLAN) dan kemudian mencakup perangkat seluler yang mendukung data. Audit WLAN meliputi klien, komunikasi, jalur akses, dan faktor operasional yang memungkinkan WLAN aktif, jaringan Audit perangkat mobile data-enabled meliputi Blackberry, iPhone, Droid, dan perangkat data-enabled serupa dan infrastruktur yang mendukungnya. Pengikuttopik yang dibahas adalah:
a. Latar belakang teknologi WLAN dan perangkat mobile
b. Masalah audit penting untuk teknologi ini
c. Langkah dan saran teknis utama mengenai bagaimana mendekati teknologi
d. Langkah operasional yang diperlukan agar teknologi ini beroperasi secara efisien
di jaringan anda

11.permohonan Audit
Setiap aplikasi unik, apakah mendukung fungsi keuangan atau operasional, dan
oleh karena itu masing-masing memiliki seperangkat persyaratan kontrol tersendiri. Tidak mungkin dokumen persyaratan kontrol spesifik yang akan berlaku untuk setiap aplikasi. Namun, akan menjelaskan beberapa pedoman pengendalian umum yang seharusnya berkenaan dengan aplikasi apapun terlepas dari fungsinya, bahasa pemrogramannya, dan platform teknologi. Topik-topik berikut dibahas dalam bab ini:
a. Komponen penting dari audit aplikasi
b. Bagaimana menelusuri kemungkinan masalah dengan kerangka kerja dan konsep kunci
c. Langkah terperinci untuk mengaudit aplikasi, termasuk yang berikut ini:
d. Kontrol input
e. Kontrol antarmuka
f. Jejak audit
g. Kontrol akses
h. Kontrol perubahan perangkat lunak
i. Backup dan pemulihan
j. Retensi data dan klasifikasi dan keterlibatan pengguna

12. Mengaudit Komputasi Awan dan Outsource Operasi
Mengaudit Komputasi Awan dan Outsource Operasi adalah kunci yang harus dicari saat mengaudit TI operasi yang telah dialihkan ke perusahaan eksternal, termasuk yang berikut ini:
a. Definisi komputasi awan dan bentuk lain dari outsourcing TI
b. SAS 70 melaporkan
c. Kontrol seleksi vendor
d. Item untuk disertakan dalam kontrak vendor
e. Persyaratan keamanan data
f. Masalah operasional
g. Masalah hukum dan kepatuhan peraturan

13. Proyek Perusahaan Audit
. Proyek Perusahaan Audit adalah kontrol kunci yang harus dicari saat mengaudit proses yang digunakan untuk mengelola proyek perusahaan, termasuk memahami hal-hal berikut yang berkaitan dengan manajemen proyek audit teknologi informasi:
a. Kunci keberhasilan manajemen proyek
b. Kebutuhan pengumpulan dan desain awal
c. Desain dan pengembangan sistem
d. Pengujian
e. Implementasi
f. Pelatihan
g. Membungkus proyek

Standart dan kerangka kerja

Kerangka danStandar seiring perkembangan teknologi informasi (IT) selama akhir abad ke-20, IT departemen dalam setiap organisasi biasanya mengembangkan metode sendiri untuk mengelola operasi. Akhirnya, kerangka kerja dan standar muncul untuk memberikan panduan bagi pengelolaan dan evaluasi proses TI. Beberapa kerangka kerja dan standar yang paling menonjol saat ini terkait dengan penggunaan teknologi.
Dibawah ini akan mencakup hal berikut:
a. Pengantar pengendalian, kerangka kerja, dan standar internal TI
b. Komite Organisasi Sponsor (COSO)
c. Tujuan Pengendalian Informasi dan Teknologi Terkait (COBIT)
d. IT Infrastructure Library (ITIL)
e. ISO 27001
f. Metodologi Penilaian INFOSEC Keamanan Nasional (Security Security Agency / NSA)
g. Kerangka dan tren standar

Regulasi Audit

Komunitas bisnis global terus mendukung peraturan dan undang-undang baru yang berlaku mempengaruhi dan meningkatkan tanggung jawab perusahaan untuk pengendalian internal. Mengulas pengembangan peraturan yang terkait dengan pengendalian internal sehubungan dengan Penggunaan informasi dan teknologi. Secara khusus, membahas hal berikut:
a. Pengantar undang-undang yang terkait dengan pengendalian internal
b. Sarbanes-Oxley Act tahun 2002
c. Tindakan Gramm-Leach-Bliley
d. Peraturan privasi seperti California SB1386
e. Undang-Undang Portabilitas dan Akuntabilitas Asuransi Kesehatan tahun 1996
f. Komisi EU dan Basel II
g. Standard Keamanan Data Kartu Pembayaran (PCI)
h. Tren peraturan lainnya

Manajemen risiko 

Beberapa tahun yang lalu, firewall dan perangkat lunak antivirus adalah sebagian besar organisasi digunakan untuk mengurangi risiko TI. Namun, dalam beberapa tahun terakhir, lanskap ancaman telah berubah sangat. Saat ini, ancaman orang dalam lebih terasa, ribuan variannyamalware didistribusikan, dan pemerintah telah memberlakukan undang-undang yang mewajibkan implementasi berbagai kontrol. Akibatnya, proses manajemen risiko formal sekarang harus menjadi bagian dari setiap program audit TI. Pertanyaan juta dolar hari ini adalah: Apa itu program manajemen risiko formal? Didalam ini membahas tentang mengeksplorasi proses analisis risiko, siklus manajemen risiko, dan metode untuk mengidentifikasi dan menangani risiko secara efektif.

IT Audit Menurut Chris Davis

Konsep Audit Menurut Chris Davis

Information system (IS) audit adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Weber mengemukakan bahwa audit sistem informasi merupakan proses pengumpulan dan pengevaluasian bukti (evidence) untuk menentukan apakah sistem informasi dapat melindungi aset dan teknologi informasi yang ada telah memelihara integritas data sehingga keduanya dapat diarahkan pada pencapaian tujuan bisnis secara efektif dengan menggunakan sumber daya secara efektif dan efisien. Dengan demikian, Aktivitas audit perlu dilakukan untuk mengukur dan memastikan kesesuaian pengelolaan baik sistem maupun teknologi informasi dengan ketetapan dan standar yang berlaku pada suatu organisasi, sehingga perbaikan dapat dilakukan dengan lebih terarah dalam kerangka perbaikan berkelanjutan. Tujuan dari audit sistem informasi adalah untuk mengetahui apakah pengelolaan system dan teknologi informasi telah mencapai tujuan strategisnya. Berikut adalah beberapa tujuan strategisnya :

1. Meningkatkan perlindungan terhadap asset-aset (Asset safeguard)
2. Menjaga integritas data (Data integrity)
3. Meningkatkan efektifitas system (Effectivity)
4. Meningkatkan efisiensi (Efficiency)

Proses Audit

Dalam bab ini, kita akan membahas tahap dasar proses audit, bagaimana cara melakukan masing-masing satu secara efektif, dan berikut ini:

• Berbagai jenis kontrol internal
• Bagaimana Anda harus memilih apa yang harus di audit
• Bagaimana melakukan tahap dasar audit
• Perencanaan
• Kerja lapangan dan dokumentasi
• Mengeluarkan penemuan dan validasi masalah
• Solusi pengembangan
• Melaporkan penyusunan dan penerbitan
• Pelacakan masalah
kontrol internal dinyatakan dalam istilah yang paling sederhana, adalah mekanisme yang memastikan tepat berfungsinya proses dalam perusahaan. Setiap sistem dan proses dalam perusahaan ada untuk beberapa tujuan bisnis tertentu. Auditor harus mencari keberadaannya risiko terhadap tujuan tersebut dan kemudian memastikan bahwa pengendalian internal diterapkan untuk mengurangi risiko tersebut

Tahapan Audit
tahap untuk melakukan audit masing-masing dalam rencana audit. Kita akan membahas hal berikut
ada enam fase audit utama :
1. Perencanaan
2. Kerja lapangan dan dokumentasi
3. Terbitkan penemuan dan validasi
4. Solusi pengembangan
5. Melaporkan penyusunan dan penerbitan
6. Pelacakan masalah
Anda akan belajar bagaimana melakukan setiap tahap ini dengan sangat efektif.

1. Merencanakan
Tujuan dari proses perencanaan adalah untuk menentukan tujuan dan ruang lingkup audit dan perlu menentukan apa yang ingin di capai dengan ulasannya. Bagian dari proses ini harus mengembangkan serangkaian langkah yang harus dijalankan untuk mencapai tujuan audit. Proses perencanaan ini memerlukan penelitian, pemikiran, dan pertimbangan yang cermat untuk setiap audit

2. Kerja Lapangan dan Dokumentasi
Sebagian besar audit terjadi selama fase ini, ketika langkah-langkah audit yang dibuat pada tahap sebelumnya dilakukan oleh tim audit. Sekarang, tim memperoleh data dan melakukan wawancara yang akan membantu anggota tim untuk menganalisis potensi risiko dan menentukan risiko mana yang tidak terpenuhi dengan tepat.

3.Issue Discovery dan Validasi
Saat melaksanakan penelitian lapangan, auditor akan mengembangkan daftar masalah potensial. Salah satu fase audit yang lebih penting, dan auditor harus berhati-hati untuk menggandakan daftar isu potensial untuk memastikan bahwa semua masalah tersebut valid dan relevan. Dengan semangat kolaborasi, auditor harus mendiskusikan masalah potensial dengan pelanggan sesegera mungkin

4. Pengembangan Solusi
Setelah mengidentifikasi potensi masalah di area audisi dan telah memvalidasi fakta dan risiko, dapat bekerja sama dengan pelanggan untuk mengembangkan rencana tindakan untuk menangani setiap masalah. Jelas, hanya mengangkat isu apakah perusahaan itu tidak bagus kecuali, jika isu tersebut benar-benar ditangani. 
Tiga pendekatan umum digunakan untuk mengembangkan dan menetapkan item tindakan untuk menangani masalah audit:
1. Pendekatan rekomendasi
2. Pendekatan manajemen-respon
3. Pendekatan solusi

5. Penyusunan Laporan dan Penerbitan
Begitu menemukan masalah di lingkungan yang diaudit, memvalidasi dengan pelanggan, dan mengembangkan solusi untuk mengatasinya, dapat menyusun laporan audit. Laporan audit adalah kendaraan yang digunakan untuk mendokumentasikan hasil audit. Ini melayani dua fungsi utama yaitu :
1. Pelanggan audit, ini berfungsi sebagai catatan audit, hasilnya, dan rencana tindakan yang dihasilkan. 
2. Untuk manajemen senior dan komite audit, ini berfungsi sebagai "rapor" di area yang diaudit.

6. Pelacakan Masalah
Adalah umum bagi auditor untuk merasa seperti audit "selesai" begitu laporan audit diterbitkan. Namun, seperti yang telah dibahas sebelumnya dalam buku ini, mengeluarkan laporan audit tidak memberikan nilai tambah kepada perusahaan kecuali jika tindakan tersebut diambil. Audit tidak benar-benar lengkap sampai masalah yang diangkat dalam audit diselesaikan, baik dengan tetap (resolusi yang diinginkan) atau diterima oleh tingkat manajemen yang sesuai. Bagian audit harus mengembangkan sebuah proses dimana anggotanya dapat melacak dan menindaklanjuti isu sampai mereka menyelesaikannya. Hal ini kemungkinan akan melibatkan pemeliharaan database yang berisi semua titik audit dan tanggal jatuh tempo mereka, beserta mekanisme untuk menandai mereka sebagai tertutup, terlambat, dan seterusnya. Biasanya bijaksana bagi auditor yang melakukan atau memimpin audit untuk bertanggung jawab untuk menindaklanjuti poin dari audit tersebut dengan pelanggan yang bertanggung jawab sebagai tanggal jatuh tempo untuk setiap pendekatan poin. Auditor tidak boleh menunggu sampai titik tersebut jatuh tempo atau lewat sebelum menghubungi konsumen, namun sebaiknya secara reguler menghubungi status masalahnya.

3. Teknik audit

1. Auditing Entity-Level Kontrol
Dalam bab ini kita akan membahas bagaimana mengaudit kontrol tingkat entitas, yang meresap di seluruh organisasi. Karena kontrol tingkat entitas sangat luas di seluruh organisasi, dan dapat mengauditnya berikut ini pembahasan audit teknologi informasi (TI) area seperti:
a. Perencanaan strategis dan peta jalan teknologi
b. Indikator kinerja dan metrik
c. Proses persetujuan dan pemantauan proyek
d. Kebijakan, standar, dan prosedur
e. Manajemen karyawan
f. Pengelolaan aset dan kapasitas
g. Manajemen perubahan konfigurasi sistem

2.Pusat Data Audit dan Pemulihan bencana
Fasilitas pengolahan teknologi informasi (TI), biasanya disebut sebagai pusat data,  merupakan inti dari sebagian besar operasi organisasi modern, yang mendukung hampir semua hal yang kritis aktivitas bisnis. Berikut ini merupakan langkah-langkah untuk mengaudit pusat data kontrol, termasuk bidang berikut:
a. Keamanan fisik dan pengendalian lingkungan
b. Operasi pusat data
c. Sistem dan ketahanan situs
d. Kesiapsiagaan bencana

3.Mengaudit Router, Switch, dan Firewall
Jaringan adalah latar belakang mendasar dari infrastruktur operasi TI , yang memungkinkan data melintang antara pengguna, penyimpanan data, dan pengolahan data. Router, switch, dan firewall bekerja sama untuk memungkinkan transfer data sekaligus melindungi jaringan, data, dan pengguna akhir. Berikut ini membahas bagaimana meninjau potongan-potongan kritis ,infrastruktur sambil membantu untuk melakukannya sebagai berikut :
a. Mengungkap kompleksitas peralatan jaringan.
b. Memahami kontrol jaringan kritis.
c. Tinjau kontrol khusus untuk router, switch, dan firewall.

4.Mengaudit Windows Sistem operasi
Sistem operasi Windows telah berkembang dari awal yang sederhana dan berkembang menjadi salah satu sistem operasi paling umum di dunia untuk server dan klien, untuk mencakup komponen dasar dari audit server Windows dan mencakup audit cepat untuk
Klien Windows,berikut pembahasan Audit server dan klien windows:
a. Sejarah singkat pengembangan Windows
b. Windows essentials: belajar tentang host target
c. Bagaimana mengaudit server Windows
d. Bagaimana mengaudit klien Windows
e. Alat dan sumber daya untuk meningkatkan audit Windows Anda

5. Mengaudit Unix dan Linux
Sistem operasi membahas langkah-langkah yang diperlukan untuk mengaudit operasi berbasis Unix dan Linux sistem (juga disebut sebagai sistem nix) dan mencakup hal-hal berikut:
a. Sejarah Unix dan Linux
b. Perintah dasar untuk berkeliling di lingkungan * nix
c. Bagaimana mengaudit sistem Unix dan Linux, dengan fokus pada bidang utama berikut:
d. Manajemen akun dan kontrol kata sandi
e. File keamanan dan kontrol
f. Keamanan dan kontrol jaringan
g. Audit log
h. Monitoring keamanan dan kontrol umum
i. Alat dan sumber daya untuk meningkatkan audit

6. Mengaudit Web Server dan Aplikasi Web
Pertumbuhan eksplosif di Internet juga mendorong pertumbuhan eksplosif alat pengembangan, bahasa pemrograman, web browser, database, dan berbeda model client-server. Hasil yang tidak menguntungkan adalah model kompleks yang sering dibutuhkan kontrol tambahan untuk mengamankan model. Berikut ini mencakup minimum mutlak seperangkat kontrol yang harus ditinjau ulang. Bab ini mencakup hal-hal berikut:
a. Bagaimana mengaudit server web
b. Bagaimana mengaudit aplikasi web

7.Mengaudit Database 
Mengaudit Database membahastentang audit lockbox informasiperusahaan.untukmelakukan audit padakomponenberikut yang mempengaruhioperasionalkeamananpenyimpanan data: 
a. Perizinan database 
b. Keamanansistemoperasi
c. Fiturkekuatandanmanajemen kata sandi
d. Aktivitaspemantauan
e. Database enkripsi
f. Database kerentanan, integritas, dan proses patching

8. Penyimpanan Audit 
Penyimpanan audit dan dimulai dengan ikhtisar penyimpanan umum teknologi. Audit penyimpanan menggabungkan kekhawatiran platform dan datanya. Platform memiliki persyaratan kontrol yang sama seperti yang ditemukan di server. Data memiliki keunikan persyaratan kontrol karena perlunya menjaga kontrol yang sesuai dengan kelas data yang berbeda, dibawah ini mencakup hal-hal berikut:
a. Ikhtisar teknis singkat tentang penyimpanan
b. Bagaimana mengaudit lingkungan penyimpanan
c. Alat dan sumber daya untuk meningkatkan audit penyimpanan Anda

9. Mengaudit Virtualized Lingkungan
Inovasi dalam virtualisasi sistem operasi dan perangkat keras server diubah secara permanen
jejak, arsitektur, dan operasi pusat data. Mengaudit lingkungan virtualisasi, dan dimulai dengan ikhtisar tentang virtualisasi umum teknologi dan kontrol tombol. Audit virtualisasi menggabungkan kekhawatiran hypervisor dan sistem operasi tamu. Meski fokus adalah
hypervisor dan virtualisasi server, bisa menerapkan banyak langkah dan konsep yang sama
untuk virtualisasi desktop ,membuat asumsi bahwa komponen sistem ini adalah
di bawah kendali , "Mengaudit Komputasi Awan dan Operasi Outsourcing "untuk panduan bagaimana memastikan virtualisasi dari luar lingkungan dikelola dan diamankan dengan benar.
Dibawah ini mencakup hal-hal berikut:
a. Sekilas singkat teknis virtualisasi
b. Bagaimana mengaudit lingkungan virtualisasi
c. Alat dan sumber daya untuk meningkatkan audit virtualisasi Anda

10. Mengaudit WLAN dan Telepon genggam
Mengaudit WLAN dan Telepon genggam yaitu dua audit terpisah, yang dimulai dengan jaringan area lokal nirkabel(WLAN) dan kemudian mencakup perangkat seluler yang mendukung data. Audit WLAN meliputi klien, komunikasi, jalur akses, dan faktor operasional yang memungkinkan WLAN aktif, jaringan Audit perangkat mobile data-enabled meliputi Blackberry, iPhone, Droid, dan perangkat data-enabled serupa dan infrastruktur yang mendukungnya. Pengikuttopik yang dibahas adalah:
a. Latar belakang teknologi WLAN dan perangkat mobile
b. Masalah audit penting untuk teknologi ini
c. Langkah dan saran teknis utama mengenai bagaimana mendekati teknologi
d. Langkah operasional yang diperlukan agar teknologi ini beroperasi secara efisien
di jaringan anda

11.permohonan Audit 
Setiap aplikasi unik, apakah mendukung fungsi keuangan atau operasional, dan
oleh karena itu masing-masing memiliki seperangkat persyaratan kontrol tersendiri. Tidak mungkin dokumen persyaratan kontrol spesifik yang akan berlaku untuk setiap aplikasi. Namun, akan menjelaskan beberapa pedoman pengendalian umum yang seharusnya berkenaan dengan aplikasi apapun terlepas dari fungsinya, bahasa pemrogramannya, dan platform teknologi. Topik-topik berikut dibahas dalam bab ini:
a. Komponen penting dari audit aplikasi
b. Bagaimana menelusuri kemungkinan masalah dengan kerangka kerja dan konsep kunci
c. Langkah terperinci untuk mengaudit aplikasi, termasuk yang berikut ini:
d. Kontrol input
e. Kontrol antarmuka
f. Jejak audit
g. Kontrol akses
h. Kontrol perubahan perangkat lunak
i. Backup dan pemulihan
j. Retensi data dan klasifikasi dan keterlibatan pengguna

12. Mengaudit Komputasi Awan dan Outsource Operasi
Mengaudit Komputasi Awan dan Outsource Operasi adalah kunci yang harus dicari saat mengaudit TI operasi yang telah dialihkan ke perusahaan eksternal, termasuk yang berikut ini:
a. Definisi komputasi awan dan bentuk lain dari outsourcing TI
b. SAS 70 melaporkan
c. Kontrol seleksi vendor
d. Item untuk disertakan dalam kontrak vendor
e. Persyaratan keamanan data
f. Masalah operasional
g. Masalah hukum dan kepatuhan peraturan

13. Proyek Perusahaan Audit
. Proyek Perusahaan Audit adalah kontrol kunci yang harus dicari saat mengaudit proses yang digunakan untuk mengelola proyek perusahaan, termasuk memahami hal-hal berikut yang berkaitan dengan manajemen proyek audit teknologi informasi:
a. Kunci keberhasilan manajemen proyek
b. Kebutuhan pengumpulan dan desain awal
c. Desain dan pengembangan sistem
d. Pengujian
e. Implementasi
f. Pelatihan
g. Membungkus proyek

Regulasi Audit 

Komunitasbisnis global terusmendukungperaturandanundang-undangbaru yang berlaku mempengaruhi dan meningkatkan tanggung jawab perusahaan untuk pengendalian internal. Mengulas pengembanganperaturan yang terkait dengan pengendalian internal sehubungan dengan penggunaan informasi dan teknologi. Secara khusus, membahashalberikut: 
a. Pengantarundang-undang yang terkaitdenganpengendalian internal 
b. Sarbanes-Oxley Act tahun 2002 
c. Tindakan Gramm-Leach-Bliley 
d. Peraturanprivasiseperti California SB1386 
e. Undang-UndangPortabilitasdanAkuntabilitasAsuransiKesehatantahun 1996 
f. Komisi EU dan Basel II 
g. Standard Keamanan Data KartuPembayaran (PCI) 
h. Trenperaturanlainnya

Standart dan kerangka kerja

Kerangka danStandar seiring perkembangan teknologi informasi (IT) selama akhir abad ke-20, IT departemen dalam setiap organisasi biasanya mengembangkan metode sendiri untuk mengelola operasi. Akhirnya, kerangka kerja dan standar muncul untuk memberikan panduan bagi pengelolaan dan evaluasi proses TI. Beberapa kerangka kerja dan standar yang paling menonjol saat ini terkait dengan penggunaan teknologi. 
Dibawah ini akan mencakup hal berikut:
a. Pengantar pengendalian, kerangka kerja, dan standar internal TI
b. Komite Organisasi Sponsor (COSO)
c. Tujuan Pengendalian Informasi dan Teknologi Terkait (COBIT)
d. IT Infrastructure Library (ITIL)
e. ISO 27001
f. Metodologi Penilaian INFOSEC Keamanan Nasional (Security Security Agency / NSA)
g. Kerangka dan tren standar

Manajemen risiko

Beberapa tahun yang lalu, firewall dan perangkat lunak antivirus adalah sebagian besar organisasi digunakan untuk mengurangi risiko TI. Namun, dalam beberapa tahun terakhir, lanskap ancaman telah berubah sangat. Saat ini, ancaman orang dalam lebih terasa, ribuan variannyamalware didistribusikan, dan pemerintah telah memberlakukan undang-undang yang mewajibkan implementasi berbagai kontrol. Akibatnya, proses manajemen risiko formal sekarang harus menjadi bagian dari setiap program audit TI. Pertanyaan juta dolar hari ini adalah: Apa itu program manajemen risiko formal? Didalam ini membahas tentang mengeksplorasi proses analisis risiko, siklus manajemen risiko, dan metode untuk mengidentifikasi dan menangani risiko secara efektif. 

Minggu, 09 Juli 2017

Membuat Animasi

Tugas terakhir kali ini membuat animasi berdasarkan storyboard layanan masyarakat yang terdapat pada tugas sebelumnya . Berikut video animasinya :


Senin, 29 Mei 2017

Tugas 3 Peng Animasi dan Desain Grafis

STORYBOARD

Storyboard merupakan sketsa gambar yang di susun secara berurutan sesuai dengan naskah ( alur cerita). Dengan storyboard penulis atau pengarang dapat menyampaikan ide cerita kepada orang lain. ( pembaca) dengan lebih mudah karena penulis dapat menggiring khayalan seorang pembaca mengikuti gambar-gambar yang tersaji, sehingga menghasilkan persepsi yang sama pada ide cerita yang dibuat oleh penulis.

Fungsi storyboard adalah sebagai konsep dan ungkapan relatif digunakan untuk menyampaikan pesan dan gagasan secara visual. Pada storyboard dapat ditambahkan arahan audio, serta informasi lain berupa huruf serta tata letak sehingga pesan dan gagasan dapat di terima.

Pada tugas ke-3 kami ditugaskan membuat storyboard Iklan Layanan Masyarakat . Iklan layanan masyarakat yang kami buat bertema tentang " Jagalah Kebersihan ". Iklan ini memberi imbuhan kepada masyarakat untuk tidak membuang sampah sembarangan.

Berikut akan ditampilkan storyboard dengan tema yang ditentukan.