Kamis, 12 April 2018

Penggunaan Tenses dalam Bahasa Inggris Bagian 2

1. Present Perfect Tense
     Present Perfect Tense dipakai untuk menyatakan suatu perbuatan, peristiwa, kejadian yang terjadi pada waktu lampau dan masih ada hubungannya dengan waktu sekarang atau untuk menunjukkan suatu peristiwa yang selesai pada waktu yang singkat (baru selesai).
Formula :  
  1.  S + have/has + been + ...
  2. S + have/has + Verb bentuk III +....
a. Dipergunakan untuk menyatakan suatu peristiwa atau perbuatan yang  terjadi diwaktu lampau
    dan masih ada hubungannya dengan waktu sekarang
example :
  • I have sit here since afternoon
  • The world has changed because of the technology
b. Untuk menyatakan suatu peristiwa yang sudah terjadi
example :
  • We have given him money
  • Budi has borrowed me a book
c. Untuk menyatakan suatu perbuatan ulangan pada waktu yang tidak tertentu,
    biasanya memakai kata keterangan
example :
  • He has ever met me
  • We have never allowed to met her
2. Present Perfect Continous
    Present Perfect Continous Tense dipakai untuk menyatakan suatu peristiwa atau perbuatan yang dimulai pada waktu lampau dan masih berlangsung hingga sekarang.
Formula:
  1. S + have + been + Verb bentuk I + (ing) +  ...
a. Digunakan untuk menyatakan suatu pekerjaan, perbuatan, ataupun peristiwa
    yang dimulai pada waktu lampau dan masih berlangsung hingga saat ini
example :
  • I have been working in Jakarta since 2004
  • Tatik has been writing this diary book for a month
b. Digunakan untuk menyatakan suatu pekerjaan, perbuatan, ataupun peristiwa
    yang dilakukan berulang-ulang kali hingga saat ini dan sebagai kegiatan yang berkelanjutan
example:
  • She has been advising me since 2003
  • They have been analizing the book for a year
3. Past Perfect Tense
    Digunakan untuk menyatakan suatu perbuatan (peristiwa ) yang sudah selesai di lakukan pada waktu lampau atau menerangkan suatu peristiwa yang lebih dahulu terjadi di antara dua kejadian yang dibicarakan.
Formula:
  1.  S + had + been + ...
  2. S + had + Verb bentuk III +....

a. Dipergunakan untuk menyatakan dua pekerjaan, perbuatan, ataupun peristiwa yang telah terjadi pada waktu lampau
example: She had sent the letter before I came from bali
                After I had had much knowledge, I sought a job

b. Dipergunakan untuk menyatakan suatu berita yang tidak diketahui secara langsung atau mengetahui berita dari orang lain (sering) dinyatakan di dalam kalimat tidak langsung
example : She said that her mother had been sick
                 Siska said that Tini had bought a new motorcycle

4. Past Perfect Continouse Tense 
    Digunakan untuk menanyakan suatu perbuatan atau peristiwa yang sudah di mulai pada waktu lampau dan masih berlangsung pada waktu lampau pula.
Formula :
      S + has + been + Verb bentuk I (ing) + ...

a. Dipergunakan untuk menyatakan suatu perbuatan atau peristiwa yang terjadi terus-menerus pada waktu lampau.
example : He had been working in Bogor until now
                 I had been studying at SMA Negeri Brebes in 1986

b. Untuk menanyakan suatu perbuatan atau peristiwa yang sedang terjadi (berlangsung) sebelum kejadian yang lainnya terjadi pada waktu lampau
example : She had been going to Medan when wulan invited her
                 I had been studying English when my mother went to the market

5. Subject – Verb Agreement
Subject – Verb Agreement adalah persesuaian antara verb dengan subject dalam hal number, yaitu singular (tunggal) atau plural (jamak). Subjek dapat berupa noun, pronoun atau konstruksi lain yang berakting sebagai noun, seperti gerund dan infinitive. Pada dasarnya singular subject (subject tunggal) menggunakan singular verb (kata kerja tunggal), sedangkan plural subject (subject jamak) menggunakan plural verb (kata kerja jamak).

Subject- Verb Agreement (Umum)
Secara umum pada bentuk present tense, singular verb berupa base form (bentuk dasar) dari verb dengan ditambahkan suffix (akhiran) s. adapun pada plural subject ditambahkan suffix-s (sebaliknya, plural subject ditambahkan suffix-s). Aturan kata kerja ini berlaku pula pada subjek berupa third person (orang ketiga, contoh : Ricky , Anna) dan semua personal pronoun (they, we = jamak ; he, she, it = tunggal), kecuali I you. Walaupun berupa subjek tunggal I dan you dipasangkan dengan kata kerja bentuk jamak.
Subjek tunggal harus mempunyai kata kerja tunggal. Begitu pula subjek jamak harus mempunyai kata kerja jamak. Ini kita sebut sebagai kesesuaian subjek-kata kerja (subject-verb agreement).

Perhatikan aturan berikut ini :










a.       A bus hits a tree ( a bus tunggal dan kata kerjanya pun harus tunggal, yaitu hits)
b.      Two buses hit a tree ( two buses jamak dan kata kerjanya pun harus jamak, yaitu hit)
c.       A cup of tea is enough ( a cup of tea tunggal kata kerjanya pun harus tunggal, yaitu is)

Ketentuan yang paling penting dalam Bahasa Inggris adalah bahwa antara subject dengan verb harus in agreement. Artinya, jika subject-nya singular maka verb-nya harus singular. Sebaliknya, jika subject-nya plural maka verb-nya pun harus plural

1.      Singular subject-singular verb
Yang dimaksud dengan singular subject adalah pronoun he, she dan it atau nouns yang dapat digantikan dengan he, she atau it; sedangkan yang dimaksud dengan singular verb adalah
            Verb 1 + Es / S, Is / Was,
Verb Phrase seperti :
Is / Was + Verb 1 –I ng / Verb 3, Has +Verb 3 Has Been Verb1 Ing dan Has Been Verb 3.

2.      Plural Subject- Plural Verb
Yang dimaksud dengan plural subject adalah subject pronouns seperti I, You, We, They , dan semua plural nouns sedangkan yang dimaksud dengan plural verbs adalah verbs dan phrase selain singular verb diatas.

Subject – Verb Agreement ketika subject dipisahkan oleh Prepositional Phrase atau oleh ungkapan- ungkapan (Expression) .

1.      Subject – Verb Agreement ketika dipisahkan oleh prepositional phrase
Jika antara subject dengan verb dipisahkan oleh prepositional phrase ( 2 atau lebih kata yang diawali oleh preposition), preposition phrase ini tidak berpengaruh terhadap verb. Yang perlu diperhatikan adalah apa subject kalimatnya. Jika subject singular maka verb-nya harus singular, sedangkan jika subjectnya plural maka verb-nya harus plural

Singular subject + (prepositional phrase) + singular verb
Plural subject + (prepositional phrase) + plural verb

2.      Subject – Verb Agreement ketika dipisahkan oleh together with, along with, as well as.
Selain prepositional phrase diatas, ekspresi seperti together with, along with, accompanied by, dan as well as, juga tidak berpengaruh terhadap verb.

Together with
Along with
Accompanied by
As well as


Source :
Andre Wicaksono, Kamus Lengkap 900 Milliard Inggris-Indonesia Indonesia- Inggris
Kusnadi Moh., General Problem In English, Penerbit Bintang Usaha Jaya, 2011


Selasa, 10 April 2018

TOOLS FOR IT FORENSICS

Nama Kelompok :

1. Devi Hera Fiyanti (12114819)
2. Jevon Andros (15114656 )
3. Rizka Wahda S (19114594 )
4. Wahyu Santoso (1C114152)

Kelas : 4KA29


Pengertian IT Forensik
Beberapa pengertian sederhana mengenai IT Forensik :
1.   Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
2.  Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
3.         Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.Read More

Jumat, 30 Maret 2018

Penggunaan Tenses dalam Bahasa Inggris

1. Simple Present Tense ( Waktu Sekarang Sederhana )
     Simple Present Tense dipakai untuk menyatakan suatu pekerjaan peristiwa, atau kejadian yang terjadi hari ini, ( Perbuatan yang terjadi saat ini yang berulang kali atau merupakan suatu kebiasaan sehari - hari )
Formula :  
  1.  S + To be (am , is, are) +...
  2. S + Verb bentuk I + (s / es ) +....
a. Dipergunakan untuk menyatakan suatu perbuatan yang terjadi kebiasaan peristiwa
    yang terjadi setiap hari
example :
  • We eat bread every day 
  • I wake up at 7 o'clock
b. Dipergunakan untuk menyatakan suatu kebenaran umum (general truth)
example :
  • The world is round
  • The earth goes round the sun
c. Dipergunakan untuk menyatakan suatu perintah atau permintaan kepada orang
    kedua atau lawan bicara
example :
  • Please, sit down Josh
  • She wish me to visit her
d. Dipergunakan untuk mendapatkan suatu kejadian atau peristiwa yang sudah pasti
    (dijadwalkan) dan akan terjadi , maupun dilaksanakan pada waktu yang akan datang
    kedua atau lawan bicara
example :
  • Persija team plays in Senayan Stadion next month.
  • I Leave Jakarta to Lombok tomorrow afternoon
2. Simple Past Tense (Waktu Lampau Sederhana)
    Simple Past Tense dipakai untuk menunjukan bahwa suatu perbuatan (kegiatan), situasi, yang terjadi pada waktu lampau dan berakhir saat tertentu di waktu lampau dan waktu terjadinya diketahui,
Formula:
  1. S + Tobe (was/were) + ...
  2. S + Verb bentuk II + ....
a. Digunakan untuk menyatakan suatu pekerjaan, perbuatan, ataupun peristiwa
    di waktu lampau dengan jelas walaupun waktunya tidak ditentukan.
example :
  • They went to their parent at Asahan 
  • I waited her five in her house 
b. Digunakan untuk menyatakan suatu pekerjaan, perbuatan, yang seandainya
    terlaksana (terjadi)dilakukan.
example:
  • If I have much money , I would help you 
  • If you call me would you do to me.
3. Present Continuous Tense (Sedang Berlangsung)
    Digunakan untuk menyatakan suatu kejadian (perbuatan) atau pekerjaan yang sedang berlangsung (terjadi) pada saat sekarang (waktu bicara)
Formula:
      S+To be (is, am, are,) + Verb bentuk I + ing + ...

a. Dipergunakan untuk menyatakan suatu kejadian atau perbuatan yang sedang berlangsung.
example: She is clearing the room

b. Dipergunakan untuk menyatakan suatu peristiwa atau perbuatan yang bersifat semetara
example : We are listening the radio before she come

c. Dipergunakan untuk menanyakan suatu perbuatan atau kejadian yang sedang berlangsung pada waktu yang akan datang.
example : He is going there to night

4. Past Continuouse Tense ( Waktu Lampau Sedang Berlangsung)
    Digunakan untuk menanyakan suatu perbuatan atau peristiwa yang sedang berlansung pada wakyu lampau ketika kejadian peristiwa lain terjadi
Formula :
      S + was/were+ Verb bentuk I (ing) + ...

a. Dipergunakan untuk menyatakan suatu perbuatan atau peristiwa yang sudah dimulai dan masih tetap berlangsung ketika kejadian lain terjadi di waktu lampau.
example : She was writing when he met me

b. Untuk menanyakan suatu perbuatan atau peristiwa yang sedang terjadi diwaktu lampau.
example : June was listening the radio the whole night last sunday.


Source :
Andre Wicaksono, Kamus Lengkap 900 Milliard Inggris-Indonesia Indonesia- Inggris

Selasa, 20 Maret 2018

Tugas 1 Sistem Informasi Perbankan

1.Sebutkan Jenis jenis usaha Bank

(1) Usaha Bank Umum dan BPR

  • Usaha Bank Umum Konvensional menghimpun dana dari masyarakat dalam bentuk simpanan berupa giro,deposito berjangka, serta sertifikat deposito, tabungan, dan atau bentu lainnya yang dipersamakan dengan itu
  • Memberikan kredit
  • Menerbitkan surat pengakuan hutang, berjangka pendek dan berjangka panjang berupa obligasi atau sekuritas kredit
  • Membeli, menjual atau menjamin atas risiko sendiri maupun untuk kepentingan dan atauperintah nasabahnya
 (2) Usaha Bank Umum Prinsip Syariah
       
1. Menghimpun dana dari masyarakat dalam bentuk simpanan yang meliputi :
  • giro berdasarkan prinsip wadi’ah 
  • tabungan berdasarkan prinsip wadi’ah atau mudharabah 
  • deposito berjangka berdasarkan prinsip mudharabah, atau
  • bentuk lain berdasarkan prinsip wadi’ah atau mudharabah. 
2. Melakukan penyaluran dana melalui :
  • transaksi jual beli berdasarkan prinsip murabahah, istishna, ijarah, salam, dan jual beli lainnya.
  • pembiayaan bagi hasil berdasarkan prinsip mudharabah, musyarakah, dan bagi hasil lainnya.
  • pembiayaan lainnya berdasarkan prinsip hiwalah, rahn, qardh, membeli, menjual dan/ atau menjamin atas risiko sendiri surat‐surat berharga pihak ketiga yang diterbitkan atas dasar transaksi nyata
3. Memberikan jasa‐jasa : 
  • memindahkan uang untuk kepentingan sendiri dan/atau nasabah berdasarkan prinsip wakalah.
  • pembayaran tagihan atas surat berharga yang diterbitkan dan melakukan perhitungan dengan atau antarpihak ketiga berdasarkan prinsip wakalah.
  • menyediakan tempat untuk menyimpan barang dan surat ‐surat berharga berdasarkan prinsip wadi’ah yad amanah. 
(3) Usaha BPR Konvensional
  • Menghimpun dana dari masyarakat dalam bentuk simpanan berupa deposito berjangka, tabungan, dan atau bentuk lainnya yang dipersamakan dengan itu
  • Memberikan kredit 
  • Menempatkan dananya dalam bentuk Sertifikat Bank Indonesia (SBI), deposito berjangka dan atau tabungan pada bank lain

(4) Usaha BPR Syariah
  • Menghimpun dana dari masyarakat dalam bentuk wadi’ah atau mudharabah
  •  Menyalurkan dana
  • Melakukan kegiatan lain yang tidak bertentangan dengan Undang-Undang Perbankan dan prinsip syariah
2. Sebutkan kelebihan dan kelemahan E-Banking

Kelebihan E-Banking
1. Menghemat waktu dalam melakukan tranksaksi
2. Dapat melakukan tranksaksi dimana dan kapan saja
3. Tidak perlu antri di Bank maupun Atm
4. Tinggal Klik dan selesai melakukan tranksaksi
5. Banyak bonusnya menggunakan E- Banking
6. Tidak perlu Bayar parkir, bagi yang menggunakan kendaraan.


Kelemahan E-Banking
1. Sering Terjadi Gagal Tranksaksi dikarenakan Internet yang kurang stabil
2. Rawan Pembobolan dikarenakan nasabah tidak menyimpan Pin akses dengan
    baik
3. Target dari beberapa orang – orang yang tidak bertanggung jawab, seperti
     cyber crime dan Hacker


3. Sebutkan kelebihan dan kelemahan M-Banking

Kelebihan M-Banking 
1. Mudah digunakan
2. Menghemat waktu
3. Lebih fleksibel

Kekurangan M-Banking
1. Bergantung pada pulsa dan jaringan
2. Rawan kejahatan bila kurang hati-hati 
3. Tidak bisa melakukan penarikan tunai


4. Contoh kasus pencurian di Bank / ATM


Kejahatan pencurian dengan cara pembobolan Anjungan Tunai Mandiri (ATM) saat ini tidak dilakukan seorang diri, melainkan melibatkan orang lain atau bersama-sama, dalam menjalankan aksinya para pelaku ini bisa melibatkan banyak orang dengan kasus sekala nasional maupun internasional. Faktor yang menjadi penghambat pada saat melakukan penanggulangan pencurian dengan cara pembobolan Anjungan Tunai Mandiri (ATM) salah satunya adalah keterbatasan oprasional dalam melaksanakan penyidikan. Penulis sependapat dengan para responden yaitu sarana dan fasilitas akan menjadi sangat penting dalam melakukan tugas dari kepolisian apalagi ditambah dengan kondisi yang memang sepi dari keramaian.Bahaya pencurian dengan cara pembobolan Anjungan Tunai Mandiri (ATM). Dengan kondisi wilayah yang memiliki banyak titik rawan terutama didaerah yang susah untuk dijangkau pihak kepolisian itu akan membuat para pelaku kejahatan tidak segan untuk melakukan pencurian dengan cara pembobolan Anjungan Tunai Mandiri (ATM) dengan kasus yang sering terjadi adalah pembobolan. Seperti kasus yang dialami pihak Bank Rakyat Indonesia (BRI) para korban melakukan pembobolan dengan mencongkel mesin Anjungan Tunai Mandiri (ATM) dengan menggunakan obeng dan tang, kurangnya pengamanan di mesin Anjungan Tunai Mandiri (ATM). Hal tersebut akan mempermudah para pelaku pencuri untuk melakukan aksinya, jadi memang butuh pengawasan dan kesadaran dari masyarakat kesadaran untuk melindungi lingkungan sekitarnya.


5. Contoh kasus perhitungan bunga harian bulanan dan tahunan

Soal 

Jawaban 








Senin, 22 Januari 2018

Audit Teknologi Sistem Informasi pada Lingkungan Personal

          Teknologi Sistem Informasi (TSI) adalah suatu sistem pengolahan data keuangan dan pelayanan jasa perbankan secara elektronis dengan menggunakan sarana komputer, telekomunikasi, dan sarana elektronis lainnya.

    Audit system informasi merupakan proses mengumpulkan dan mengevaluasi fakta/temuan/evidence untuk menentukan apakah suatu sistem komputer dapat mengamankan aset, memelihara integritas data, dapat mendorong pencapaian tujuan organisasi secara efektif dan menggunakan sumberdaya secara efisien.

         Audit merupakan proses yang sistematis dalam memperoleh dan mengevaluasi bukti-bukti, guna memberikan asersi dan menilai seberapa jauh tindakan ekonomi sudah sesuai dengan kriteria berlaku, dan mengkomunikasikan hasilnya kepada pihak terkait. Berdasarkan pengertian tersebut, audit system informasi disini tidak hanya menekankan pada judulnya saja yaitu audit system informasi yang berarti mengaudit system informasinya saja namun segala aspek yang berhubungan dengan pemakaian system informasi tersebut pada siklus bisnis sebuah entitas.

           Tujuan audit sistem informasi adalah untuk meninjau dan mengevaluasi pengendalian internal yang melindungi sistem tersebut. Tujuan audit ini berkaitan dengan komponen dari sistem informasi, dimana tujuan tersebut adalah:
  • Perlengkapan keamanan melindungi perlengkapan komputer, program, komunikasi, dan data dari akses yang tidak sah, modifikasi atau penghancuran.
  • Pengembangan dan perolehan program dilaksanakan sesuai dengan otorisasi khusus dan umum dari pihak manajemen
  • Modifikasi program dilaksanakan dengan otorisasi dan persetujuan dari pihak manajemen
  • Pemrosesan transaksi, file laporan dan catatan komputer lainnya telah akurat dan lengkap.
  • Data sumber yang tidak akurat atau yang tidak memiliki otorisasi yang tepat diidentifikasi dan ditangani sesuai dengan kebijakan manajerial yang telah ditetapkan.
  • File data komputer telah akurat, lengkap dan dijaga kerahasiaannya.
        Personal Information System merupakan sistem yang memungkinkan seseorang mengumpulkan, mengatur, menyimpan, dan mengambil gagasan dan informasi yang berguna bagi individu. Personal information system mendukung terlaksananya fungsi Human Resoursces yang lain, bertanggung jawab terhadap employee Database, Payroll dan pembayaran benefit lainnya, pinjaman karyawan, absensi, dan pencatatan cuti tahunan.

Objek Garapan :
Manajemen Personalia Pada Perusahaan

Aktifitas
  • Perencanaan SDM
  • Koordinasi SDM
  • Pengendalian SDM
Sistem Informasi 
  • Rekruting
  • Pelatihan
  • Kompensasi
Fungsi manajemen personalia adalah fungsi yang bersifat desentralisasi
Divisi personalia -> Manpower Planning
  • Kebutuhan Tenaga Kerja
           a. Keterampilan
           b. Tingkat Pendidikan
           c. Pengalaman

Eksekutif personalia bertanggung jawab atas pengelolaan berbagai fungsi staf personalia.
Rencana tenaga kerja merupakan dasar yang dapat dijadikan basis perencanaan dan pengendalian berbagai kegiatan tenaga kerja serta pendidikan dan pelatihan.
Informasi yang dibutuhkan oleh eksekutif puncak personalia :
  • Informasi kuantitatif
          a. Jumlah Karyawan dengan perincian tertentu
          b. Jam Kerja
          c. Efisiensi tenaga kerja dll
  • Informasi kualitatif
          a. Moral karyawan
          b. Motivasi
          c. Kemampuan inovasi.

Contoh-Contoh Kegiatan Personalia Dalam Berbagai Bidang.
Divisi Pendidikan & Pelatihan Kegiatan.

Pengembangan keterampilan karyawanYang perlu diperhatikan :
  • Perencanaan dan pengaturan program pelatihan
  • Pengembangan bahan-bahan pelatihan Pemilihan peserta, traning, lokasi pelatihan
  • Evaluasi hasil-hasil pelatihan
Divisi Tenaga Kerja
  • Pengembangan spesifikasi tugas, rekruitment karyawan (test & wawancara), pengelolaan arsip pelamar kerja.
  • Informasi yang dibutuhkan :
              a. Informasi Internal (kebutuhan TK)
              b. Informasi Eksternal (sumber TK)

Divisi Kesejateraan dan Keselamatan Kerja
  • Bertanggungjawab atas kesehatan dan terpenuhinya standar keamanan kerja dalam perusahaan.
  • Kesehatan :
          a. Catatan Medis
          b. Pengujian fisik
          c. Layanan kesehatan, dll.

Peran Pimpinan Unit dalam Fungsi Personalia
  • Memotivasi Karyawan
  • Pemberdayaan Karyawan
  • Informasi yang dibutuhkan : produktifitas, motivasi, dan tingkat absensi yang terjadi.
Informasi Untuk Fungsi Personalia
  • Sistem Informasi Akuntansi
  • Gaji & Upah
Jajaran departemen personalia atau sumberdaya manusia.
  • File data Personalia.
Dua input penting yang digunakan dalam penyusunan informasi gaji dan upah .
    • Kartu jam kerja pabrik
    • Kartu absensi karyawa
    • Kartu Jam Kerja Pabrik, Adalah kartu yang digunakan untuk mencatat distribusi  jam kerja yang dijalani oleh masing-masing karyawan pabrik.
Informasi dari jajaran personalia.
  •  File data personalia : 
  1. memuat catatan lengkap mengenai setiap karyawan perusahaan.
  2.  Karakteristik fisik karyawan 
  3. Informasi gaji dasar
  4. Evaluasi kuantitatif dan kualitatif pengalamannya dimasa lalu
  5. Keterangan kesehatan dan riwayat medis karyawan
  6. Hasil berbagai tes mengenai kemampuan dan sikap dan lain-lainnya.
File data tersebut dapat dijadikan dasar pengambilan keputusan :
  • Penempatan pada posisi tertentu
  • Kenaikan pangkat dan jabatan
  • Penetapan program pelatihan yang diperlukan
Informasi lain yang dikembangkan oleh jajaaran personalia antara lain adalah:
  • Spesifikasi kerja yang merinci program pelatihan dan pengalaman yang diperlukan untuk  menjelaskan setiap pekerjaan dalam organisasi
  • Statistik keamanan dan kecelakaan kerja.
  • Prakiraan kebutuhan tenaga kerja menurut kategori pekerjaan dalam organisasi dan
  • Catatan stastistik mengenai program pelatihan, layanan kesehatan lembaga kredit karyawan serta layanan lainnya untuk karayawan. 
Referensi: http://adefauzisiregar.blogspot.co.id/2018/

Audit Teknologi Sistem Informasi pada Lingkungan Workgroup/Enterprise Information System

            Workgroup Information Systems ialah suatu bentuk sistem yang dalam menjalankan fungsinya terdiri dari beberapa orang yaitu berupa sekelompok tim kecil yang saling berkolaborasi dalam proyek atau aplikasi yang sama, memiliki aturan yang mengatur fungsi grup dan anggotanya serta standarisasi peran untuk setiap anggota dalam organisasi tersebut, Workgroup Information Systems dirancang untuk memenuhi kebutuhan dari sebuah kelompok kerja. Sistem ini dirancang untuk meningkatkan produktivitas dari suatu kelompok kerja. Dalam divisi sumber daya manusia, terdapat beberapa workgroup yang bertugas untuk meningkatkan kemampuan dan produktivitas personalia guna menunjang kelancaran suatu produk. Workgroup tersebut akan mengatur dan mengembangkan kemampuan sikap mental SDM yang memiliki potensi serta motivasi yang kuat untuk berprestasi dalam bidangnya di suatu usaha produk.


                 Auditor juga harus menggunakan penilaian yang baik dalam menilai risiko sebenarnya yang terkait dengan langkah-langkah ini, berdasarkan lingkungan dan keseluruhan postur keamanan sistem.

1. Auditing Entity-Level Controls
         Karena kontrol tingkat entitas tersebar luas di seluruh organisasi, Jika tidak dipusatkan atau distandarisasi, auditor harus mempertanyakan kemampuan lingkungan TI secara keseluruhan agar terkontrol dengan baik. Apa dan tidak dianggap sebagai kontrol tingkat entitas tidak selalu ditentukan secara konsisten dan akan berbeda menurut organisasi, tergantung pada bagaimana lingkungan TI didefinisikan. Bidang yang merupakan proses tingkat entitas di satu perusahaan tidak harus merupakan proses tingkat entitas di perusahaan lain.

2. Auditing Data Centers and Disaster Recovery
         Pusat data adalah fasilitas yang dirancang untuk menampung sistem kritis organisasi, yang terdiri dari perangkat keras, sistem operasi, dan aplikasi komputer. Aplikasi biasanya digunakan untuk mendukung proses bisnis yang spesifik seperti pemenuhan pesanan, customer relationship management (CRM), dan akuntansi. Pusat data menggabungkan beberapa jenis kontrol berbasis fasilitas, yang biasa disebut keamanan fisik dan pengendalian lingkungan, termasuk sistem kontrol akses fasilitas, sistem alarm, dan sistem pemadaman kebakaran. Sistem ini dirancang untuk mencegah intrusi yang tidak sah, mendeteksi masalah sebelum menyebabkan kerusakan, dan mencegah penyebaran api.

3. Auditing Routers, Switches and Firewalls
          Jaringan memungkinkan host untuk berkomunikasi menggunakan perangkat keras khusus yang dioptimalkan untuk mengirimkan data dari satu host ke host lainnya. Pada dasarnya, perangkat keras adalah komputer yang menjalankan sistem operasi yang dirancang untuk memindahkan data. Perangkat jaringan seperti router, switch, dan firewall memiliki komponen dasar yang akan Anda temukan di server biasa Anda, kecuali perangkat yang sangat disesuaikan. Perangkat ini berisi prosesor khusus dengan petunjuk tertanam yang dirancang untuk memproses pergerakan data secara cepat dan efisien. Mereka juga memiliki memori, sistem operasi, dan sarana untuk mengkonfigurasi perangkat.

4. Auditing Windows Operating Systems
Banyak komponen seputar sistem operasi yang harus diperhatikan dalam ulasan lengkap. Misalnya, perhatikan bahaya yang kurang terpelihara atau aplikasi yang dikonfigurasi Semakin banyak aplikasi yang Anda tambahkan ke platform, semakin banyak area masalah potensial yang Anda miliki sebagai auditor saat Anda meningkatkan area permukaan serangan Anda. Selain itu, perangkat keras, penyimpanan, dan jaringan mempengaruhi kinerja dan perlindungan sistem operasi. Akhirnya, kontrol dan pengelolaan lingkungan sekitar mempengaruhi dukungan, risiko, kepatuhan, dan keselarasan bisnis server.

5. Auditing Unix and Linux Operating Systems
         File system bisa dianggap sebagai tree, dan basis setiap tree adalah root. Jadi direktori root, yang ditunjuk adalah trunk dari cabang direktori lain. Setiap sistem Unix memiliki direktori root, tapi Anda akan menemukan beberapa varian dalam apa yang Anda lihat dari sana. File dan directory permissions dapat dipisahkan menjadi user, group, dan world permissions. Dengan kata lain, setiap file dan direktori memiliki hak akses yang ditetapkan untuk user file, untuk group yang terkait dengan file tersebut, dan untuk orang lain (sering disebut "world" atau "other"). Masing-masing entitas ini dapat diberikan akses baca (read), tulis(write), dan eksekusi (execute). Baik file dan direktori memiliki set izin sendiri.

6. Auditing Web Servers and Web Applications
          Audit web yang lengkap benar-benar merupakan audit terhadap tiga komponen utama, termasuk sistem operasi server, server web, dan aplikasi web. Komponen tambahan seperti database pendukung atau infrastruktur jaringan yang relevan mungkin juga sesuai untuk dipertimbangkan sebagai bagian dari audit Anda. Komponen pertama yang kami diskusikan adalah platform atau sistem operasi yang mendasari server dan aplikasi web yang terpasang dan beroperasi. Selanjutnya adalah web server itu sendiri, seperti Internet Information Services (IIS) atau Apache, yang digunakan untuk meng-host aplikasi web. Selanjutnya, meliput audit aplikasi web. Aplikasi web mencakup kerangka kerja pengembangan terkait seperti ASP.NET, Java, Python, atau PHP dan sistem pengelolaan konten yang sesuai (CMS) seperti Drupal, Joomla, atau WordPress.

7. Auditing Databases
      Untuk mengaudit database secara efektif, Anda memerlukan pemahaman dasar tentang bagaimana sebuah database bekerja. Anda perlu memahami serangkaian komponen yang luas untuk mengaudit database dengan benar. Pada awal tahun 1990an, aplikasi ditulis menggunakan model client-server, yangterdiri dari program desktop yang menghubungkan melalui jaringan langsung ke database backend. Ini disebut sebagai aplikasi two-tier. Pada akhir 1990-an, aplikasi three-tiered menjadi norma. Model baru ini terdiri dari browser web yang terhubung ke aplikasi web tingkat menengah. Tingkat menengah kemudian dihubungkan dengan database backend. Aplikasi three-tiered merupakan langkah maju yang bagus. Ini berarti bahwa perangkat lunak khusus tidak perlu diinstal pada setiap workstation klien, dan pembaruan perangkat lunak dapat diterapkan ke server pusat. Klien bisa menjalankan sistem operasi yang mendukung browser dasar. Selain itu, dalam model three-tiered, mengamankan database jauh lebih sederhana. Tentu saja, infrastruktur yang dibutuhkan oleh database untuk mendukung aplikasi two-tier masih ada di database backend untuk aplikasi three-tiered. Bahaya sekarang ada bahwa penyerang akan menghindari aplikasi web untuk menyerang database backend.

8. Auditing Storage
        Penyimpanan memperluas batas lingkungan komputasi untuk memungkinkan data dibagi antarapengguna dan aplikasi. Platform penyimpanan telah berkembang dengan sangat efisien sehingga server dapat menggunakan lingkungan penyimpanan, berbeda dengan penyimpanan asli ke server dan bentuk penyimpanan langsung lainnya, untuk kebutuhan penyimpanan utama mereka. Lingkungan penyimpanan terus berkembang, karena teknologi dan platform penyimpanan tradisional digabungkan menjadi satu kesatuan yang mengelola data file dan data aplikasi dalam unit yang sama. Protokol smart switch yang mampu memindahkan data pada kecepatan terik telah merusak kemacetan untuk mengkonsolidasikan lingkungan, yang pada gilirannya memungkinkan perampingan pusat data. Tambahkan ke teknologi ini seperti deduplikasi data, virtualisasi penyimpanan, dan solid state drive, dan mudah untuk melihat mengapa administrator penyimpanan yang baik diminati.

Objek Garapan : 
Perusahaan Bina sahaja (nama samaran)

1. Profil Perusahaan
PT. xxx (nama disamarkan)
Adalah Perusahaan Swasta yang bergerak di bidang teknologi informasi yang menaungi sebuah start up bernama xxx (nama disamarkan), sebagai startup yang berjalan di bidang regulatory technology (regtech) di Indonesia, yaitu sebuah aplikasi digital produk hukum

2.Sistem Operasi
  • Sistem operasi yang digunakan pada komputer perusahaan adalah macOS High Sierra dan Windows 10 Pro
  • Sistem operasi yang digunakan perusahaan merupakan sistem operasi original yang memiliki lisensi resmi3. 
3. Jaringan
  • Sudah ada resource sharing 
  • Open server 
  • Media transmisi wireless dan kabel
  • Menggunakan jasa ISP Smartfren Telecom4. Keamanan Sistem
Lapisan keamanan sistem web perusahaan :

OAUTH 2.0 
    OAuth2 adalah kepanjangan dari open authorization dimana OAuth2 banyak digunakan dikalangan developer sebagai proses authorization sebuah aplikasi. Dengan menggunakan protokol ini, maka aplikasi pihak ketiga dapat mengakses data dari aplikasi dibangun.

AES 
   Advanced Encryption Standard (AES) merupakan algoritma cryptographic yang dapat digunakan untuk mengamakan data. Algoritma AES adalah blok chipertext simetrik yang dapat mengenkripsi (encipher) dan dekripsi (decipher) informasi. Enkripsi merubah data yang tidak dapat lagi dibaca disebut ciphertext; sebaliknya dekripsi adalah merubah ciphertext data menjadi bentuk semula yang kita kenal sebagaiplaintext. Algoritma AES is mengunkan kunci kriptografi 128, 192, dan 256 bits untuk mengenkrip dan dekrip data pada blok 128 bits.

SSL
  SSL atau Secure Socket Layer,adalah protokol keamanan yang digunakan pada hampir semua transaksi aman pada internet. SSL mengubah suatu protokol transport seperti TCP menjadi sebuah saluran komunikasi aman yang cocok untuk transaksi yang sensitif seperti Paypal, Internet Banking, dan lain-lain.5. Web_Server
Pada perusahaan rutin dilakukan maintenance dan backup data pada bagian web server.Pada perusahaan ini, web server dibangun dengan beberapa bahasa pemograman yaitu:

AJAX
   Merupakan singkatan dari “Asynchronous Javascript and XML”. Secara sederhana, AJAX memungkinkan kita untuk berkomunikasi dengan kode program pada server melalui Javascript. Melalui AJAX, kita dapat memanggil kode pada server melalui URL tertentu, dan menerima data / pesan hasil eksekusi oleh server. Pada awal pengembangan, server mengembalikan data dalam format XML (‘X’ pada AJAX). Pada prakteknya, server dapat mengembalikan data apapun, selaam kode klien mengetahui format yang diberikan. Bahkan pada perkembangan selanjutnya, format JSON menjadi lebih populer dibandingkan XML.

VERT.X
    Eclipse Vert.x adalah framework aplikasi berbasis poliglot yang berjalan pada Java Virtual Machine. Lingkungan yang serupa ditulis dalam bahasa pemrograman lain termasuk Node.js untuk JavaScript, Twisted for Python, Lingkungan Objek Perl untuk Perl, libevent untuk C, reactPHP dan amphp untuk PHP dan EventMachine untuk Ruby.

JAVA
    Java adalah bahasa pemrograman tingkat tinggi yang berorientasi objek dan program java tersusun dari bagian yang disebut kelas. Kelas terdiri atas metode-metode yang melakukan pekerjaan dan mengembalikan informasi setelah melakukan tugasnya.

Referensi  :

Minggu, 19 November 2017

Mengaudit Sistem Operasi Linux (Tugas Softskill 2)

Tentukan obyek audit yang akan dilakukanTentukan obyek audit yang akan dilakukan
Objek audit yang akan kami gunakan adalah Sistem Operasi Linux Ubuntu
Ubuntu
Ubuntu adalah salah satu distribusi Linux yang berbasiskan Debian dan didistribusikan menjadi perangkat linak sistem operasi yang bebas. Secara singkat dan jelasnya yaitu Ubuntu adalah sejenis sistem operasi yang berbasiskan Linux Debian.
Proyek Ubuntu resmi disponsori oleh Canonical Ltd. yang merupakan sebuah perusahaan yang dimiliki oleh pengusaha Afrika Selatan Mark Shuttleworth. Tujuan dari distribusi Linux Ubuntu adalah membawa semangat yang terkandung di dalam filosofi Ubuntu ke dalam dunia perangkat lunak. Ubuntu adalah sistem operasi lengkap berbasis Linux, tersedia secara bebas, dan mempunyai dukungan baik yang berasal dari komunitas maupun tenaga ahli profesional.
Ubuntu ditujukan untuk penggunaan secara pribadi, namun Ubuntu juga disediakan dalam bentuk sistem operasi Ubuntu server. Varian atau macam dari Ubuntu untuk linux unix sangat banyak yaitu Kubuntu, Xubuntu, Lubuntu, Edubuntu, Mythbuntu, Blackbuntu. Namun hanya 3 yang dibiayai resmi dari Canonical LTD, yaitu Xubuntu, Lubuntu dan Kubuntu.

1. Kubuntu
Kubuntu merupakan varian resmi dari Ubuntu yang menggunakan KDE sebagai lingkungan Desktop nya, berbeda dengan Ubuntu yang menggunakan Gnome dan Xubuntu yang menggunakan Xfce sebagai lingkungan desktop nya. Kubuntu didistribusikan secara gratis, Kubuntu bisa di dapatkan dengan cuma-cuma, baik melalui media unduh atau Shiplt. Kubuntu berasal dari bahasa bemba yang bearti "Untuk Kemanusiaan".


2. Xubuntu

Xubuntu adalah sebuah distribusi Linux dan varian resmi yang berbasiskan Ubuntu yang menggunakan lingkungan desktop Xfce. Xubuntu ditujukan untuk pengguna yang menggunakan komputer dengan kinerja rendah atau mereka yang mencari lingkungan meja yang lebih efisien pada komputer dengan kinerja tinggi. Xubuntu dirilis setahun dua kali, mengikuti pola rilis Ubuntu. Xubuntu menggunakan nomor versi dan nama kode yang sama dengan Ubuntu, memakai tahun dan bulan rilis sebagai nomor versi.

3. Lubuntu
Lubuntu adalah sebuah proyek yang dimaksudkan untuk menghasilkan suatu turunan resmi dari sistem operasi Ubuntu yang “lebih ringan, lebih sedikit menggunakan sumber daya dan efisien energi”, menggunakan lingkungan desktop LXDE. 
Desktop LXDE menggunakan window manager Openbox dan dimaksudkan untuk menjadi sistem yang rendah persyaratan, menggunakan RAM sedikit untuk netbook, mobile devices dan PC (komputer) tua. Dalam tugas ini Lubuntu akan bersaing dengan Xubuntu. 
Nama Lubuntu adalah kombinasi dari LXDE dan Ubuntu. LXDE adalah singkatan dari Lightweight X11 Desktop Environment, sedang Ubuntu berarti “perikemanusian terhadap sesama manusia” dalam bahasa Zulu dan bahasa Xhosa.

4. Edubuntu
Edubuntu adalah distro Linux yang dirancang untuk dipergunakan dalam sekolah/ruang kelas. Edubuntu merupakan singkatan dari akronim bahasa Inggris education Ubuntu, yang terjemahan bebasnya kira-kira: “pendidikan untuk semua orang”. Edubuntu merupakan varian dari Ubuntu. 
Edubuntu lebih dikhususkan untuk memenuhi kebutuhan komputasi server-workstation. Edubuntu menggunakan aplikasi thin client LTSP, terminal komputer tanpa disk. 
Desktop Edubuntu sendiri masih menggunakan GNOME dan GDM sebagai display manager-nya. Aplikasi yang disertakan sendiri merupakan gabungan dari aplikasi-aplikasi GNOME dan KDE, namun diutamakan aplikasi-aplikasi pendidikan untuk anak umur 6 sampai 18 tahun.

5. Mythbuntu
Mythbuntu memakai desktop environment xfce, sama dengan yang digunakan oleh Xubuntu. Mythbuntu ditujukan untuk membuat teater ruamahan dengan MythTV.

6. Blackbuntu
Blackbuntu adalah Ubuntu yang digunakan untuk para pengguna advance seperti hacker peretas. Seperti namanya, blackbuntu biasa digunakan untuk meretas jaringan, peretas keamanan, digital forensic.

Buat rencana audit yang akan dilakukan
Rencana audit yang akan kami lakukan adalah
- Manajemen akun dan control password
- Keamanan dan pengendalian file
- Keamanan dan pengendalian jaringan
- Audit logs
- Monitoring keamanan dan general controls.

Manajemen akun dan control password
· Review dan evaluasi prosedur untuk membuat akun pengguna unix atau linux
· Memastikan bahwa semua user id dalam file password yang unik
· Pastikan bahwa password adalah shadowed password
· Mengevaluasi hak akses file password dan shadow password
· Review dan mengevaluasi kekuatan password system
· Evaluasi penggunaan kontrol password seperti umur password

Keamanan dan pengendalian file
· Evaluasi hak akses file penting 
· Cari direktori terbuka 
· Evaluasi keamanan semua file SUID pada sistem, terutama yang SUID untuk “root.” 
· Review dan evauasi keamanan atas kernel 
· Pastikan bahwa semua file memiliki pemilik yang sah di file / etc / passwd 
· Pastikan bahwa perintah chown tidak dapat digunakan untuk kompromi akun pengguna

Audit logs
· Review kontrol untuk mencegah “root” login langsung
· Review SU dan LOG perintah SUDO
· Evaluasi syslog
· Evaluasi keamanan dan retansi log wtmp, sulog, syslog, dan setiap log audit lain yang           relevan
· Evaluasi keamanan lebih

Monitoring kemanan dan general control
· Review dan mengevaluasi prosedur administrator sistem untuk memantau keadaan              keamanan pada system
· Audit pada lingkungan Unix/Linux yang lebih besar
· Lakukan langkah :
- Physical security
- System monitoring
- Environmental control
- Backup processes
- Capacity planning
- Disaster recovery planning
- Change management

Susun Instrumen audit yang akan dilakukan

Instrumen audit yang akan kami gunakan adalah 
· Lynis
. LSAT (Linux Security Audit Tools)

Buat petunjuk penggunaan instrument audit yang akan digunakan 
Lynis 

Lynis adalah alat open source audit keamanan. Digunakan oleh administrator sistem, profesional keamanan, dan auditor, untuk mengevaluasi pertahanan keamanan sistem mereka berbasis UNIX Linux dan. Ini berjalan pada host itu sendiri, sehingga melakukan scan keamanan yang lebih luas daripada scanner kerentanan. Hal ini juga klien di kami menawarkan Lynis Enterprise. 
Perangkat lynis sangat ringan dan mudah digunakan. Instalasi opsional: hanya menyalin ke sistem, dan menggunakan "./lynis sistem audit" untuk memulai scan keamanan. Hal ini ditulis dalam shell script dan dirilis sebagai perangkat lunak sumber terbuka (GPL). paket perangkat lunak yang tersedia dari repositori perangkat lunak kami.

Manfaat Lynis 
1. Mendukung sistem operasi yang lebih 
2. Tidak akan merusak sistem anda 
3. Lebih mendalam Audit

Lynis berjalan pada hampir semua sistem berbasis UNIX dan versi, termasuk: 
1. AIX 
2. FreeBSD 
3. HP-UX 
4. Linux 
5. MacOS 
6. NetBSD 
7. OpenBSD 
8. Solaris 
9. dan lain-lain
Bahkan berjalan pada sistem seperti Raspberry Pi, atau perangkat penyimpanan QNAP.

Instalasi opsional 
Lynis melakukan ratusan tes individu. Setiap bantuan untuk menentukan keadaan keamanan sistem. Berikut adalah yang akan terjadi selama scan dengan Lynis: 
1. Menentukan sistem operasi 
2. Cari alat yang tersedia dan utilitas 
3. Periksa pembaruan Lynis 
4. menjalankan tes dari plugin diaktifkan 
5. Menjalankan tes keamanan per kategori 
6. Laporan status keamanan scan 
Selain data yang ditampilkan pada layar, semua rincian teknis tentang scan disimpan dalam file log. Temuan (peringatan, saran, pengumpulan data) disimpan dalam file laporan.


Scanning oportunistik
Lynis scanning adalah "oportunistik". Itu berarti hanya menggunakan apa yang dapat ditemukan. Tidak ada instalasi alat-alat lain yang diperlukan, sehingga Anda dapat menjaga sistem Anda bersih. Misalnya jika melihat Anda menjalankan Apache, itu akan melakukan putaran awal tes Apache terkait. Ketika selama Apache scan juga menemukan sebuah SSL / TLS konfigurasi, ia akan melakukan langkah-langkahaudit tambahan itu. Ini kemudian akan mengumpulkan ini sertifikat ditemukan sehingga mereka dapat dipindai kemudian juga.

Scan keamanan mendalam. 
Dengan melakukan scanning oportunistik, alat ini dapat berjalan dengan hampir tidak ada dependensi. Semakin ia menemukan, lebih dalam audit akan. Dengan kata lain, Lynis akan selalu melakukan scan yang disesuaikan dengan sistem Anda. Tidak ada pemeriksaan akan sama. 
Sejak Lynis fleksibel, digunakan untuk beberapa tujuan yang berbeda. kasus penggunaan khas untuk Lynis meliputi : 
1. Keamanan audit 
2. Pengujian kepatuhan (mis PCI, HIPAA, SOx) 
3. Deteksi kerentanan dan scanning 
4. Sistem pengerasan 
Lynis adalah salah satu dari beberapa solusi audit keamanan yang tersedia sebagai perangkat lunak open source. Hal ini menjelaskan juga keberhasilannya, karena mendapatkan umpan balik dari pelanggan dan masyarakat. 
Banyak alat-alat lain menggunakan file data yang sama untuk melakukan tes.

Lynis Plugin 
Plugin memungkinkan alat ini untuk melakukan tes tambahan. Mereka dapat dilihat sebagai perpanjangan (atau add-on) ke Lynis, meningkatkan fungsionalitas. Salah satu contoh adalah kepatuhan memeriksa plugin, yang melakukan tes khusus hanya berlaku untuk beberapa standar.

Cara kongfigurasi Lynis 
Pertama siapkan file lynis pada flashdisk 
Selanjutnya mount flashdisk dengan cara: 
#mkdir /mnt/flash (membuat folder baru) 
#fdisk –l (melihat flashdisk sudah terbaca) 
#mount /dev/sdb1 /mnt/flash (mounting flashdisk) 
#ls (melihat file pada flashdisk)
Copy file lynis dari flashdisk ke folder /home 
#cp lynis-2.2.0.tar.gz /home 
Extract / decompile lynis dengan cara 
#tar zxfv lynis-2.2.0.tar.gz 
Masuk pada folder lynis 
#cd lynis 
Memulai audit :
#./lynis –c –Q

LSAT (Linux Security Audit Tools) 

Linux Security Audit Tool (LSAT) adalah alat audit keamanan. Hal ini modular dalam desain, sehingga fitur baru dapat ditambahkan dengan cepat. Ia memeriksa entri inet dan scan paket RPM tidak dibutuhkan. Hal ini sedang diperluas untuk bekerja dengan distro Linux selain Red Hat, dan cek untuk versi kernel. 
LSAT untuk saat ini bekerja di bawah Linux (x86: Gentoo, RedHat, Debian, Mandrake; Sparc: SunOS (2.x), Redhat sparc, Mandrake Sparc; Apel OS X).

Modul / Fitur 
· checkbp: Cek untuk password boot loader. 
· checkcfg: Modul ini dilakukan terakhir 
· checkdotfiles: Tampak untuk .forward, .exrc, .rhosts dan file .netrc pada sistem. 
· checkfiles: Cek bahwa / tmp dan / var / tmp memiliki sitcky bit set, cek utmp, wtmp, motd, mtab untuk chmod 644. 
· checkftpusers: Cek bahwa semua rekening di / etc / passwd berada di / etc / ftpusers. 
· checkhostsfiles: Membaca /etc/hosts.allow dan /etc/hosts.deny file 
· checkinetd: Cek baik /etc/inetd.conf atau /etc/xinetd.d/* 
· checkinittab: Cek untuk melihat apakah runlevel default adalah 5. Jika ya, memberikan pengguna peringatan. 
· checkipv4: Cek untuk melihat bahwa forwarding umum dan mengabaikan off / on di ipv4. 
· checklimits: Melakukan cek sederhana file limits.conf 
· checklogging: Melakukan cek sederhana untuk melihat apakah fasilitas logging auth dan authpriv berada. 
· checkmd5: Melakukan md5sum pada semua file biasa pada sistem dan menyimpan di lsatmd5.out 
· checknetforward: Cek bahwa IPv4 forwarding dinonaktifkan bawah linux 
· checkopenfiles: Cek semua file yang terbuka pada sistem menggunakan lsof (jika terpasang) 
· checkpasswd: Cek / etc / passwd piutang yang tidak dibutuhkan. 
· daftar Cek paket (RPM, deb) diinstal pada sistem: checkpkgs. 
· checksecuretty: Periksa untuk melihat apakah tty selain tty [1-6] berada di / etc / securetty 
· Sistem Cek untuk semua setuid / file setgid: checkset. 
· checkssh: Periksa beberapa fitur keamanan ssh misalnya: login root, X11 forwarding dan sejenisnya. 
· checkumask: Cek bahwa umask default pada sistem ini masuk akal. 
· checkwrite: Sistem Cek untuk file yang dapat ditulis. checklistening: Cek untuk aplikasi mendengarkan. Ini adalah "ekstra" test


sumber :