Minggu, 15 April 2018

English Vocabulary

Learn How To Pronounce These Words In Environment:

Environment : Lingkungan

1. Acid rain : Hujan asam
Example given : Acid rain is very harmful to the environment.
Pronounce:



2. Biodiversity : Keanekaragaman hayati
Example given : What about an evening stroll to look at the biodiversity in our park
Pronounce:



3.  Catastrophe : Malapetaka
Example given: A national economic catastrophe
Pronounce:




4. Diminish : Mengurangi
Example given : The people try to diminish the pollution of the water.
Pronounce:



5. Disposal : Pembuangan
Example given : Unfortunately, fewer people know of the disposal of hazardous waste
Pronounce:


6. Environmentalists : Lingkungan hidup
Example given : Environmentalists are poeple who love the natural world.
Pronounce:



7.  Exhaust Fumes : Asap knalpot
Example given : Over the past months officers have been stopping vehicle in Jakarta to test exhaust fumes
Pronounce:




8. Extinct : Punah
Example given : Hawaii is a home to a great many extinct species.
Pronounce:



9. Famine : Kelaparan
Example given : The Irish famine 1846-1850 took as many as a million lives from hunger and disease.
Pronounce:



10. Geothermal : Panas Bumi
Example given : The first geothermal power station was built in Landrella, Italy.
Pronounce:



11. Hydrocarbon : Hidrokarbon
Example given : Various hydrocarbons have been found in Jupiter's atmosphere.
Pronounce:



12. Insulation : Isolasi
Example given : Often glass fibre is used as roof insulation.
Pronounce:



13. Menaced : Ancaman
Example given : Hurrican Hugo menaced the US coast for seven days.
Pronounce:



14. Poisonous : Beracun
Example given : She has lots of poisonous plants in her garden.
Pronounce:



15. Purify : Memurnikan
Example given : You can purify water with two chemicals; chlorine bleach and iodine.
Pronounce:


16. Sewage : Kotoran
Example given :  Sewage, used water, comes from factories and households.
Pronounce:



17. Solvent : Pelarut
Example given : Benzene and turpentine are solvents.
Pronounce:



18. Timber : Kayu
Example given : Timber is wood for building ships and houses.
Pronounce:


19. Trawlers :Kapal trawat
Example given : Trawlers are not permitted on the lake.
Pronounce:

20. Urbanization : Urbanisasi
Example given : Urbanization is a worldwide trend.
Pronounce:






Minggu, 10 Desember 2017

Tools untuk Melakukan Audit TI (Teknologi Informasi)

Selain COBIT, terdapat beberapa tools lain yang digunakan untuk melakukan audit teknologi informasi, yaitu sebagai berikut :
1. ACL (Audit Command Language)
Merupakan perangkat lunak dalam pelaksanaan audit yang di design khusus untuk melakukan analisa data elektronik suatu perusahaan dan membantu menyiapkan laporan audit secara mudah dan interaktif. ACL dapat digunakan untuk user biasa atau yang sudah ahli.
2. Picalo
Picalo adalah perangkat lunak yang dapat digunakan untuk melakukan analisa data yang dihasilkan dari berbagai sumber. Picalo dikemas dengan GUI (Graphis User Interface) yang mudah digunakan, dan dapat berjalan di berbagai sistem operasi.
3. Metasploit
Metasploit merupakan perangkat lunak yang dapat membanttu keamanan dan sifat profesionalisme teknologi informasi seperti melakukan identifikasi masalah keamanan, verifikasi kerentanan, dapat melakukan scanning aplikasi website, dan rekayasa sosial.
4. NMap (Network Mapper)
NMap bersifat open source yang digunakan untuk audit dalam hal keamanan. Sistem dan administrator menggunakan perangkat lunak ini sebagai persediaan jaringan, mengelola jadwal layanan untuk upgrade, jenis firewall apa yang sedang digunakan, dan lain-lain. NMap berjalan pada semua sistem operasi dan paket biner seperti Linux, serta dapat melakukan transfer data secara fleksibel.
5. Wireshark
Wireshark adalah jaringan terkemuka pada analyzer protocol. Perangkat ini dapat membantu dalam melakukan penangkapan dan interaksi dalam penelusuran lalu lintas yang berjalan pada jaringan komputer.

COBIT (Control Objective for Information and related Technology)


  • COBIT merupakan kerangka panduan tata kelola TI atau disebut sebagai toolset pendukung yang bisa digunakan untuk menjembatani gap antara kebutuhan dan bagaimana teknis pelaksanaan pemenuhan kebutuhan tersebut dalam suatu organisasi. 
  • COBIT memungkinkan pengembangan kebijakan yang jelas dan baik digunakan untuk IT kontrol seluruh organisasi, membantu meningkatkan kualitas dan nilai serta menyederhanakan pelaksanaan alur proses sebuah organisasi dari sisi penerapan IT.
  • Cobit berorientasi proses, dimana secara praktis dijadikan suatu standar panduan untuk membantu mengelola suatu organisasi mencapai tujuannya dengan memanfaatkan IT. 
  • Cobit memberikan panduan kerangka kerja yang bisa mengendalikan semua kegiatan organisasi secara detail dan jelas sehingga dapat membantu memudahkan pengambilan keputusan di level top dalam organisasi.
  • COBIT digunakan secara umum oleh mereka yang memiliki tanggung jawab utama dalam alur proses organisasi, mereka yang organisasinya sangat bergantung pada kualitas, kehandalan dan penguasaan teknologi informasi.


Cobit memiliki 4 Cakupan Domain :
1. Perencanaan dan Organisasi (Plan and Organise)
Domain ini mencakup strategi dan taktik yang menyangkut identifikasi tentang bagaimana TI dapat memberikan kontribusi terbaik dalam pencapaian tujuan bisnis organisasi sehingga terbentuk sebuah organisasi yang baik dengan infrastruktur teknologi yang baik pula.

2. Pengadaan dan Implementasi (Acquire and Implement)
Untuk mewujudkan strategi TI, solusi TI perlu diidentifikasi, dibangun atau diperoleh dan kemudian diimplementasikan dan diintegrasikan dalam proses bisnis.

3. Pengantaran dan Dukungan (Deliver and Support)
Domain ini berhubungan dengan penyampaian layanan yang diinginkan, yang terdiri dari operasi pada security dan aspek kesinambungan bisnis sampai dengan pengadaan training.

4. Pengawasan dan Evaluasi (Monitor and Evaluate)
Semua proses TI perlu dinilai secara teratur dan berkala bagaimana kualitas dan kesesuaiannya dengan kebutuhan kontrol.
Keempat domain tersebut diatas kemudian dijabarkan menjadi 34 faktor resiko yang harus dievaluasi jika ingin diperoleh suatu kesimpulan mengenai seberapa besar kepedulian manajemen terhadap teknologi informasi, serta bagaimana teknologi informasi dapat memenuhi kebutuhan manajemen akan informasi.

Area Pengendalian

Area Pengendalian ada 15 yaitu :
1. Integritas Sistem
2. Manajemen Sumber Daya (Perencanaan Kapasitas)
3. Pengendalian Perubahan S/W Aplikasi dan S/W sistem
4. Backup dan Recovery
5. Contigency Planning
6. System S/W Support
7. Dokumentasi
8. Pelatihan atau Training
9. Administrasi
10.Pengendalian Lingkungan dan Keamanan Fisik
11.Operasi
12.Telekomunikasi
13.Program Libraries
14.Application Support (SDLC)
15.Pengendalian Mikrokomputer

Penjelasan:
1. Integritas Sistem
a. Ketersediaan dan kesinambungan sistem komputer untuk user
b. Kelengkapan, Keakuratan, Otorisasi, serta proses yg auditable
c. Persetujuan dari user atas kinerja sistem yang di inginkan
d. Preventive maintenance agreements untuk seluruh perlengkapan
e. Kesesuaian kinerja antara S/W dan jaringan dengan yang diharapkan
f. Serta adanya program yang disusun untuk operasi secara menyeluruh

2. Manajemen Sumber Daya
a. Faktor-faktor yang melengkapi integritas sistem
b. Yaitu meyakini kelangsungan (ongoing) H/W, S/W, SO, S/W aplikasi, dan komunikasi
jaringan komputer, telah di pantau dan dikelola pada kinerja yang maksimal namun
tetap dengan biaya yang wajar.
c. Hal-hal tersebut di dokumentasikan secara formal, demi proses yang
berkesinambungan

3. Pengendalian Perubahan S/W Aplikasi dan S/W sistem
a. Menentukan adanya keterlibatan dan persetujuan user dalam hal adanya perubahan
terhadap s/w aplikasi dan s/w sistem
b. Setiap pengembangan dan perbaikan aplikasi harus melalui proses formal dan di
dokumentasikan serta telah melalui tahapan-tahapan pengembangan sistem yang
dibakukan dan disetujui.

4. Backup dan Recovery
a. Demi kelangsungan usaha, harus tersedia data processing disaster recovery planning
(rencana pemulihan data dan pusat sistem informasi apabila terjadi kehancuran),
b. Baik berupa backup dan pemulihan normal, maupun rencana contingency untuk
kerusakan pusat SI (lokasi gedung, peralatanya, SDM-nya maupun manualnya).

5. Contigency Planning
a. Perencanaan yang komprehenshif di dalam mengantisipasi terjadinya ancaman
b. terhadap fasilitas pemrosesan SI
c. Dimana sebagian besar komponen utama dari disaster recovery plan telah
dirumuskan dengan jelas, telah di koordinasikan dan disetujui, seperti critical
application systems, identifikasi peralatan dan fasilitas penunjang H/W, sistem S/W
dan sebagainya.

6. System S/W Support
a. Pengukuran pengendalian dalam pengembangan, penggunaan, dan pemeliharaan
dari S/W SO, biasanya lebih canggih dan lebih cepat perputarannya dibandingkan
dengan S/W aplikasiDengan ketergantungan yang lebih besar kepada staf teknik
untuk integritas fungsionalnya
b. Pengukuran kendali pengamanan aplikasi individu maupun pengamanan logika
sistem secara menyeluruh (systemwide logical security)

7. Dokumentasi
a. Integritas dan ketersediaan dokumen operasi, pengembangan aplikasi, user dan S/W
sistem
b. Diantaranya dokumentasi program dan sistem, buku pedoman operasi dan schedule
operasi,
c. Untuk setiap aplikasi sebaiknya tersedia dokumentasi untuk tiap jenjang user.

8. Pelatihan atau Training
a. Adanya penjenjagan berdasarkan kemampuan untuk seluruh lapisan manajemen dan
staf, dalam hal penguasaannya atas aplikasi-aplikasi dan kemampuan teknisnya
b. Serta rencana pelatihan yang berkesinambungan

9. Administrasi
a. Struktur organisasi dan bagannya, rencana strategis, tanggungjawab fungsional, job
description, sejalan dengan metoda job accounting dan/atau charge out yang
digunakan
b. Termasuk didalamnya pengukuran atas proses pengadaan dan persetujuan untuk
semua sumber daya SI.

10. Pengendalian Lingkungan dan Keamanan Fisik
a. Listrik, peyejuk udara, penerang ruangan, pengaturan kelembaban, serta kendali
akses ke sumber daya informasi
b. Pencegahan kebakaran, ketersediaan sumber listrik cadangan,
c. Juga pengendalian dan backup sarana telekomunikasi

11. Operasi
a. Diprogram untuk merespon permintaan/keperluan SO
b. Review atas kelompok SO berdasarkan job schedulling, review yang terus-menerus
terhadap operator, retensi terhadap console log message, dokumentasi untuk
run/restore/backup atas seluruh aplikasi
c. Daftar personel, dan nomor telepon yang harus dihubungi jika muncul masalah SO,
penerapan sistem sift dan rotasi serta pengambilan cuti untuk setiap operator.

12. Telekomunikasi
a. Review terhadap logical and physical access controls,
b. Metodologi pengacakan (encryption) terhadap aplikasi electronic data interchange
(EDI)
c. Adanya supervisi yang berkesinambungan terhadap jaringan komputer dan
komitmen untuk ketersediaan jaringan tersebut dan juga redundansi saluran
telekomunikasi.

13. Program Libraries
a. Terdapat pemisahan dan prosedur pengendalian formal untuk application source
code dan compiled production program code dengan yang disimpan di application
test libraries development
b. Terdapat review atas prosedur quality assurance.

14. Application Support
a. Bahwa proses tetap dapat berlangsung walaupun terjadi kegagalan sistem
b. Sejalan dengan kesinambungan proses untuk inisiasi sistem baru, manajemen
c. proyek, proses pengujian yang menyeluruh antara user dan staf SI
d. Adanya review baik formal maupun informal terhadap tingkat kepuasan atas SDLC
yang digunakan.

15. Microcomputer Controls
a. Pembatasan yang ketat dalam pengadaan, pengembangan aplikasi, dokumentasi atas
aplikasi produksi maupun aplikasi dengan misi yang kritis, sekuriti logika, dan fisik
terhadap microcomputer yang dimiliki,
b. Serta pembuatan daftar inventaris atas H/W, S/W, serta legalitas dari S/W untuk
menghindari tuntutan pelanggaran hak cipta.

Konsep Pencapaian Tujuan

Tujuan pengendalian didefinisikan sebagai suatu pernyataan hasil yang diinginkan atau maksud yang akan dicapai oleh prosedur pengendalian implementasi dalam kegiatan TI khusus.
Tujuan dari pengendalian internal adalah
1. Memeriksa ketelitian dan kebenaran data yang akan menghasilkan laporan-laporan yang
dapat diandalkan.
2. Efektivitas dan efisiensi dalam operasi, yaitu efektif dalam mencapai tujuan organisasi
secara keseluruhan dan efisien dalam pemakaian sumberdaya yang tersedia.
3. Membantu agar tidak terjadi penyimpangan terhadap hukum dan peraturan yang
berlaku
4. Mengamankan harta milik organisasi atau perusahaan termasuk data yang tersedia

Ada dua pendekatan pengendalian intern :
1. Pendekatan Statis
  • Berdasarkan pertimbangan pada pembagian wewenang di dalam pengelolaan perusahaan atau entitas pada masa lalu yg bersifat sentralisasi.
  •  Metoda sentralisasi artinya jika kita telusuri bahwa intelektualitas berada pada pucuk pimpinan perusahaan. Semakin rendah posisi seseorang, maka semakin sedikit pengetahuannya ttg pencapaian tujuan perusahaan, artinya hanya sekedar menjalankan perintah atasanya.
  • Artinya bahwa pendekatan statis akan berorientasi pada sistem yang dapat dengan mudah ditelusuri keberadaannya.

  • 2. Pendekatan Dinamis
    • Pengendalian intern sebagai sebuah proses
    • Konsep ini terkait dg perkembangan metoda pengelolaan sumber daya manusia pada
    • organisasi yg bersangkutan.
    • Perubahan metoda pengelolaan tersebut adalah perubahan ke metoda pengelolaan manajemen melalui tujuan (management by objective) menggantikan manajemen melalui kekuasaan (management by drive). Hal tersebut di dorong oleh 
    - Peningkatan kualitas SDM, sehingga intensitas pengendalian intern dpt di kurangi
    - Spesialisasi dpt meningkatkan kinerja seseorang
    - Kepuasan kerja dpt meningkatkan produktivitas.
    - Persaingan yg semakin ketat, membutuhkan pengambilan
    - Keputusan yg cepat.

    Sabtu, 11 November 2017

    Manajemen Kontrol Sistem (Post-test)

    Langkah-langkah utama pelaksanaan program keamanan dalam melindungi aset SI

    1. Persiapan Rencana Pekerjaan
    Perencanaan proyek untuk tinjauan keamanan mengikuti item sebagai berikut:
    • Tujuan Review
    • Ruang Lingkup Review
    • Tugas yang harus dipenuhi
    • Organisasi dan tim proyek
    • Sumber anggaran
    • Jadwal untuk menyelesaikan tugas
    • Identifikasi kekayaan
    2. Penilaian Kekayaan
    Menggambarkan ketergantungan penilaian pada siapa yang ditanya untuk memberikan penilaian, cara penilaian atas kekayaan yang hilang, waktu periode untuk perhitungan atas hilangnya kekayaan, dan umur aset.

    3. Identifikasi Ancaman-Ancaman
    Sumber ancaman external :
    • Nature
    • Hardware suppliers
    • Software suppliers
    • Contractors
    • Governments
    • Criminals / Hackers
    Sumber internal : 
    • Management, contoh : kesalahan dalam penyediaan sumber daya.
    • Employee, contoh : pencurian.
    • Unreliable system, contoh : kesalahan hardware/software.
    4. Analisis Ekpose
    • Identification of the controls in place.
    • Assessment of there liability of the controls in place.
    • Evaluation of the likelihood that a threat incident will be successful.
    • Asses there sultingloss if the threat is successful.

    Manajemen Kontrol Keamanan (Pre-test)

    Hal-hal yang harus dilindungi untuk mengamankan suatu Sistem Informasi, antara lain:

    1. Aset : perlindungan aset merupakan hal yang penting dan langkah awal dalam berbagai implementasi keamanan komputer, contohnya ketika mendesain sebuah web e-commerce yang perlu diperhatikan adalah keaman konsumen.
    2. Analisis Resiko : identifikasi resiko yang mungkin terjadi, sebuah event potensial yang bisa mengakibatkan suatu sistem dirugikan.
    3. Perlindungan : melindungi jaringan internet dengan Internet Firewall (suatu akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu server yang sudah dilindungi oleh firewall).
    4. Alat : digunakan pada suatu komputer yang merupakan peran penting dalam suatu keamanan karena tool yang digunakan harus benar-benar aman.
    5. Prioritas : jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus membayar harga baik dari segi material maupun non material.