Jumat, 30 November 2018

Tugas Audit Command Language (ACL)


ACL (AUDIT COMMAND LANGUAGE)
1. Pengertian ACL
ACL(Audit Command Language) adalah aplikasi yang hanya ‘read-only’, ACL tidak pernah mengubah data sumber asli sehingga aman untuk menganalisis jenis live-data. Keanekaragaman sumber data dan teknologi akses data, cara mengakses data juga bervariasi dari satu sumber data ke lain. ACL membaca beberapa sumber data secara langsung dengan mengimpor dan menyalin sumber data sehingga dapat dianalisis. ACL dirancang khusus untuk menganalisa data dan menghasilkan laporan audit baik untuk pengguna biasa (common/nontechnical users) maupun pengguna ahli (expert users). Dengan menggunakan ACL, pekerjaan auditing akan jauh lebih cepat daripada proses auditing secara manual yang memerlukan waktu sampai berjam-jam bahkan sampai berhari-hari.

2. Sejarah ACL
ACL dikembangkan sejak tahun 1970-an oleh Prof. Hart J. Will dari Canada dan kemudian dikelola oleh ACL Services Ltd, Vancouver, Canada, dan merupakan pemimpin pasar dalam teknologi pengambilan data, analisis data, serta pelaporan (hasil survey tahunan The Institute of Internal Auditors, USA, 2005).
ACL telah dikembangluaskan dengan fungsi untuk memenuhi kebutuhan analisis data seluruh aktivitas bisnis operasional di dalam perusahaan, di antaranya pada bidang audit untuk analisis data, pencocokan dan pembandingan data, laporan penyimpangan, dsb; pada bidang IT (Information Technology) untuk data migration, data cleansing, data matching, data integrity testing; selain itu juga untuk analisis, konsolidasi, rekonsiliasi data, dan pelaporan pada divisi lain seperti Keuangan, Pemasaran, Distribusi, Operasional, dan lain sebagainya.
ACL dapat membaca data dari berbagai macam sistem yang terbentang mulai dari model sistem mainframe lama hingga ke relational database modern. ACL adalah aplikasi yang hanya ‘read-only’, ACL tidak pernah mengubah data sumber asli sehingga aman untuk menganalisis jenis live-data. Keanekaragaman sumber data dan teknologi akses data, cara mengakses data juga bervariasi dari satu sumber data ke lain. ACL membaca beberapa sumber data secara langsung dengan mengimpor dan menyalin sumber data sehingga dapat dianalisis. ACL dirancang khusus untuk menganalisa data dan menghasilkan laporan audit baik untuk pengguna biasa (common/nontechnical users) maupun pengguna ahli (expert users). Dengan menggunakan ACL, pekerjaan auditing akan jauh lebih cepat daripada proses auditing secara manual yang memerlukan waktu sampai berjam-jam bahkan sampai berhari-hari.

Software ini dapat melakukan akses data langsung ke dalam database ataupun dalam bentuk teks file dalam waktu yang singkat tanpa menganggu sistem yang sedang berjalan, melakukan proses verifikasi hasil dari data yang diperoleh untuk menciptakan integrasi data yang dipercaya, dan hasil analisa data yang dapat diandalkan. Semua dapat dilakukan dengan cepat, tepat, aman, dan akurat.

Kamis, 29 November 2018

Tugas Sistem Keamanan Teknologi Informasi


Pertanyaan
1. Enkripsi pesan “TURN BACK HOAX” dengan kata kunci “PERANG”
-Enkripsi dengan Vigenere Cipher

2. Dalam pengembangan system informasi, dibutuhkan juga aspek pengamanan computer, sebutkan dan berikan contohnya!!!

3. Bagaimana cara untuk menangani web browser yang terkena malware?

4. Dokumen yang sifatnya rahasia di Divisi Finance dapat dilihat oleh divisi lainnya, bagaimana cara penanganan agar kerahasiaannya terjaga?

5. Ketika sedang browsing, tiba-tiba koneksi internet lambat , setelah ditelusuri terdapat serangan DDOS, bagaimana menanganinya?

JAWABAN

1.PLAINTEXT : “TURNBACKHOAX”
Key : “Perang”
Cipher : IYINOGROYOND

2. –Authentication : Agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi

CONTOH : Proses Authentication
Untuk dapat membuka file dan juga memodifikasinya , kita perlu memasukkan password yang telah kita masukkan sebelumnya.

Jika kita memasukkan password dengan benar maka file akan terbuka dan sebaliknya jika password kita salah maka file tak akan bias terbuka.

- Confidentiality : sebuah konsep untuk melindungi kerahasiaan dan privasi informasi
Contoh : Konfirmasi login ketika membuka Email di PC harus menggunakan kode yang dikirimkan pada Smartphone.

- Privacy : agar data-data pribadi user sifatnya menjadi private
Contoh : Email atau file lain yang tidak boleh dibaca oleh orang lain meskipun administrator.

3.dengan mensetting ulang pengaturan search engine , home page , toolbar , dan extensi browser pada browser yang terkena malware

4.setting agar hanya orang yang berhak yang diberikan hak akses untuk melakukan operasi seperti membaca , mengubah , menghapus , dll . siapkan logfile riwayat setiap transaksi / operasi dijalankan agar mampu membaca data supaya tidak disalahgunakan.

5.cara menanganinya yaitu dengan memperbaharui (update) patch pada system keamanan computer untuk menutupi celah-celah keamanan yang bias muncul pada system operasi computer atau server yang digunakan.

Senin, 19 November 2018

COBIT


UNIVERSITAS GUNADARMA
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI



MAKALAH SOFTSKILL

KELOMPOK 3






Anggota Kelompok :     1. Bagus Astradi W / 11115249

2. Taufik Akbar / 16115822

3. Dira Nanda Ulvi /1B117815 







UNIVERSITAS GUNADARMA

DEPOK

2018



DEFINISI COBIT
            COBIT (Control Objecties for Information and Related Technology) merupakan audit sistem informasi dan dasar pengendalian yang dibuat oleh Information Systems Audit and Control Association (ISACA) dan IT Goernance Institute (ITGI) pada tahun 1992.
            COBIT Framework adalah standar kontrol yang umum terhadap teknologi informasi, dengan memberikan kerangka kerja dan kontrol terhadap teknologi informasi yang dapat diterima dan diterapkan secara internasional.
            COBIT bermanfaat bagi manajemen untuk membantu menyeimbangkan antara resiko dan inestasi pengendalian dalam sebuah lingkungan IT yang sering tidak dapat diprediksi. Bagi user, ini menjadi sangat berguna untuk memperoleh keyakinan atas layanan keamanan dan pengendalian IT yang disediakan oleh pihak internal atau pihak ketiga. Sedangkan bagi Auditor untuk mendukung atau memperkuat opini yang dihasilkan dan memberikan saran kepada manajemen atas pengendalian internal yang ada.

Minggu, 21 Oktober 2018

Implementasi kegunaan Algoritma DSE , RSA dan PGP pada Bidang Keamanan Data


IMPLEMENTASI KEGUNAAN ALGORITMA DSE,RSA DAN PGP PADA BIDANG KEAMANAN DATA

          Kriptografi adalah ilmu yang mempelajari tentang proses pengaman data atau dalam arti sebenarnya kriptografi adalah ilmu yang mempelajari tentang bagaimana menjaga rahasia suatu pesan,agar isi pesan yang disampaikan tersebut aman sampai ke penerima pesan. Kriptografi merupakan teknik pengamanan informasi yang dilakukan dengan cara mengolah informasi awal (plainteks) dengan suatu kunci tertentu menggunakan suatu metode enkripsi tertentu sehingga menghasilkan suatu informasi baru (Chiperteks) yang tidak dapat dibaca secara langsung. Chiperteks dapat dikembalikan menjadi informasi awal (plainteks) melalui proses deskripsi.

Jumat, 12 Oktober 2018

Audit teknologi informasi (TUGAS 1)

UNIVERSITAS GUNADARMA
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI




MAKALAH SOFTSKILL

KELOMPOK 3




Anggota Kelompok :   1. Bagus Astradi W / 11115249

       2. Taufik Akbar / 16115822

       3. Dira Nanda Ulvi /1B117815







UNIVERSITAS GUNADARMA

DEPOK

2018






DEFINISI

Audit teknologi informasi adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.

Rabu, 24 Januari 2018

SISTEM CERDAS DETEKSI KERUSAKAN ELEVATOR

NAMA
: Taufik Akbar
KELAS
: 3KA06
NPM
: 16115822





Judul     : SISTEM CERDAS DETEKSI KERUSAKAN ELEVATOR

Seiring dengan kemajuan teknologi saat ini, manusia dimanjakan dengan berbagai fasilitas sistem cerdas. Saat ini banyak para ilmuan dan para pakar mencoba membuat sesuatu untuk membantu aktivitas manusia. Maka dari itu dibuatlah berbagai macam teknologi yang dapat membantu kehidupan manusia. Karena manusia memiliki rasa jenuh, mudah Lelah, dan ketidakpuasan, yang membuat manusia tidak dapat bekerja tiap waktu dan teliti .sehingga para ahli mencoba untuk membuat sebuah teknologi cerdas buatan yang mampu membantu pekerjaan dan kebutuhan manusia dengan cepat. nyatanya manusia sudah mampu membuat mesin yang lebih cerdas dari manusia saat ini , seperti dibuatnya berbagai macam mesin seperti smartphone, satelit , robotic dan lain sebagainya.