Saturday 14 December 2013

test123

test test test



Tugas Web Javascript

INPUT

Kode Buku
Judul Buku
Harga
Jumlah Buku

OUTPUT

Kode Buku Judul Buku Harga Jumlah Buku Sub Total
Total Harga

Wednesday 10 July 2013

Softskill Etika & Profesionalisme TSI

Judul dari tugas softskill adalah Pengenalan Wireshark. Berikut adalah link untuk tugas Softskill Etika & Profesionalisme TSI :


Sunday 25 November 2012

Post Test Kedua : Langkah-Langkah Utama Pelaksanaan Program Keamanan

Gambar 1 : Langkah-langkah Utama Pelaksanaan Program Keamanan

A. Persiapan Rencana Pekerjaan (Preparation of a Project Plan)
Dalam melakukan suatu perencanaan pekerjaan, Perencanaan proyek untuk tinjaun kemanan mengikuti beberapa item sebagai berikut :
  1. Tujuan Review
  2. Ruang Lingkup (Scope) Review
  3. Tugas yang harus dipenuhi
  4. Organisasi dari Tim Proyek
  5. Sumber Anggaran (Pendanaan) dan
  6. Jadwal untuk Menyelesaikan Tugas

B. Identifikasi Kekayaan (Identification of asset)
Pada identifikasi kekayaan ada beberapa kategori asset diantaranyaa :
  1. Personnel (end users, analyst, programmers, operators, clerks, Guards)
  2. Hardware (Mainfarme, minicomputer, microcomputer, disk, printer, communication lines, concentrator, terminal)
  3. Fasilitas (Furniture, office space, computer rrom, tape storage rack)
  4. Dokumentasi (System and program doc.,database doc.,standards plans, insurance policies, contracts)
C. Penilaian Kekayaan (Valuation of asset)
Langkah ke tiga adalah penilaian kekayaan, yang merupakan langkah paling sulit. Parker (1981) menggambarkan ketergantungan penilaian pada siapa yang ditanya untuk  memberikan penilaian, cara penilaian atas kekayaan yang hilang (lost), waktu periode untuk perhitungan atas hilangnya kekayaan, dan umur asset.

D. Identifikasi Ancaman-ancaman (Threats Identification)
Terdapat 2 ancaman pada asset SI yaitu :

Sumber ancaman External :
  1. Nature / Acts of God
  2. H/W Suppliers
  3. S/W Suppliers
  4. Contractors
  5. Other Resource Suppliers
  6. Competitors (sabotage, espionage, lawsuits, financial distress through fair or unfair competition)
  7. Debt and Equity Holders
  8. Unions (strikes, sabotage,harassment)
  9. Governmnets
  10. Environmentalist (Harassment (gangguan), unfavorable publicity)
  11. Criminals/hackers (theft, sabotage, espionage, extortion)
Sumber ancaman Internal :
  1. Management, contoh kesalahan dalam penyediaan sumber daya, perencanaan dan control yang tidak cukup.
  2. Employee, contoh Errors, Theft (pencurian), Fraud (penipuan), sabotase, extortion (pemerasan), improper use of service (penggunaan layanan yg tidak sah)
  3. Unreliable system, contoh Kesalahan H/W, kesalahan S/W, kesalahan fasilitas.
  4. E. Penilaian Kemungkinan Ancaman (Threats LikeIihood Assessment)
  5. Pada penilaian ini dapat dilihat dari contoh yaitu : Perusahaan asuransi dapat menyediakan informasi tentang kemungkinan terjadinya kebakaran api dalam satu waktu periode tertentu.
  6. F. Analisis Ekspose (Exposures analysis)
  7. Tahap analisis ekspose terdiri dari 4 tugas yaitu :
  8. Identification of the controls in place
  9. Assessment of the reliability of the controls in place
  10. Evaluation of the likelihood that a threat incident will be successful
  11. Assess the resulting loss if the threat is successful
Referensi : http://liapsa.staff.gunadarma.ac.id/Downloads/files/16796/Bab+6+ +Mnj+Kontrol+Keamanan.pdf

Pre Test Kedua : Yang Perlu dilindungi Pada Suatu Sistem Informasi


  1. Physical Security yang memfokuskan strategi untuk mengamankan pekerja atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam.
  2. Personal Security yang overlap dengan ‘phisycal security’ dalam melindungi orang-orang dalam organisasi.
  3. Operation Security yang memfokuskan strategi untuk mengamankan kemampuan organisasi atau perusahaan untuk bekerja tanpa gangguan.
  4. Communications Security yang bertujuan mengamankan media komunikasi, teknologi komunikasi dan isinya, serta kemampuan untuk memanfaatkan alat ini untuk mencapai tujuan organisasi.
  5. Network Security yang memfokuskan pada pengamanan peralatan jaringan data organisasi, jaringannya dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.


Sumber : http://queenzha-globaltechnology.blogspot.com/2012/11/pre-test.html

Thursday 15 November 2012

Post Test : Tiga Aspek Kunci Pada Definisi Kontrol dan Langkah-Langkah Dalam Perencanaan Audit


- Tiga Aspek Kunci Definisi Kontrol

1.  Pengendalian adalah sebuah sistem (A control is A system)

Pengendalian adalah sebuah sistem (A control is A system) Dengan kata lain terdiri dari komponen  yang saling berelasi yang berfungsi secara bersama-sama untuk menyelesaikan suatu maksud atau tujuan.

2.  Keabsahan / kebenaran dari suatu kegiatan (Unlawfulevents)

Keabsahan kegiatan dapat muncul jika tidak ada otorisasi (Unauthorized), tidak akurat (inaccurate), tidak lengkap (incomplete), redundansi (redundant), tidak efektif (ineffective) atau tidak efisien (inefficient) pemasukan data kedalam sistem.

3. Pemeriksaan

Pemeriksaan digunakan untuk mencegah (prevent), mendeteksi (detect), atau mengoreksi (correct) kejadian / peristiwa yang tidak sesuai dengan aturan / hukum (unlawful events).

- Langkah-Langkah Dalam Perencaaan Audit

1.Mendapatkan pemahaman tentang bisnis dan bidang usaha klien

Untuk dapat membuat perencanaan audit secara memadai, auditor harus memiliki pengetahuan tentang bisnis kliennya agar memahami kejadian, transaksi, dan praktik yang mempunyai pengaruh signifikan terhadap laporan keuangan.

2. Melaksanakan Prosedur Analitik

Evaluasi informasi keuangan yang dibuat dengan mempelajari hubungan yang masuk antara data keuangan yang satu dengan data keuangan lainnya, atau antara data keuangan dan data non keuangan. Prosedur analitis mencakup perbandingan yang paling sederhana hingga model yang rumit yang mematikan berbagai hubungan dan unsur data.

3. Mempertimbangkan materialitas awal.

Materialitas merupakan suatu konsep yang sangat penting dalam audit laporan keuangan karena materialitas mendasari penerapan standar auditing, khususnya pengerjaan lapangan, dan stndar pelaporan. Materialitas adalah besarnya kelalaian atau pernyataan yang salah pada informasi akuntansi yang dapat menimbulkan kesalahan dalam pengambilan keputusan.

4. Mempertimbangkan resiko audit.

Audit harus mempertimbangkan risiko audit dalam melakukan perencanaan audit. Risiko audit adlah risiko tidak diketahuinya kesalahan yang dapat mengubah pendapat auditor atas suatu laporan keuangan yang diaudit. Risiko audit terdiri dari atas tiga komponen, yaitu: Risiko bawaan, Risiko pengendalian, & Risiko deteksi.

5. Menetapkan strategi audit awal untuk asersi-asersi.

Mengembangkan strategi audit pendahuluan untuk asersi yang signifikan bertujuan agar auditor dalam perencanaan dan pelaksanaan audit dapat menurunkan risiko audit pada tingkat serendah mungkin untuk mendukung pendapat auditor mengenai kewajaran laporan keuangan.

6. Mendapatkan pemahaman tentang struktur pengendalian intern klien.

Standar pengerjaan lapangan kedua menyatakan bahwa pemahaman yang memadai atas struktur pengendalian intern harus diperoleh untuk merencanakan audit dan menentukan sifat, saat dan lingkup pengujian yang akan dilakukan. Agar dapat membuat perencanaan audit dengan sebaik-baiknya, auditor harus memahami bisnis klien dengan sebik-baiknya, termasuk sifat, dan jenis usaha klien, struktur organisasinya, struktur permodalan, metode produksi, pemasaran, distribusi dan lain-lain.

Sumber & Referensi :

http://www.docstoc.com/docs/116713671/SI-Audit-(3)

http://www.slideshare.net/IsmeSemangat/perencanaan-audit-9883055

Pre Test : Audit Sistem Informasi


Audit Sistem Informasi Merupakan Proses pengumpulan dan evaluasi bukti-bukti untuk menentukan apakah sistem komputer yang digunakan telah dapat melindungi aset milik organisai, mampu menjaga integritas data, dapat membantu pencapaian tujuan organisasi secara efektif serta menggunakan sumber daya yang dimiliki secara efisien. Audit sistem informasi relatif baru ditemukan dibandingkan dengan audit keuangan seiring dengan meningkatnya pengguna IT untuk mensupport aktifitas bisnis.

Ada beberapa aspek yang diperikasa pada audit sistem informasi yaitu audit secara keseluruhan menyangkut efektifitas, efisiensi, availability system, reliability, confidentiality, dan integrity, serta aspek security. Selanjutnya adalah audit atas proses, modifikasi program, audit atas sumber data, dan data file. Audit Sistem Informasi sendiri merupakan gabungan dari berbagai macam ilmu, antara lain: Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science.

Sumber & Referensi :

http://id.scribd.com/doc/13263189/Audit-Sistem-Informasi