Jumat, 20 Juli 2018

Tenses



1.      Simple Present Tense
Present artinya sekarang tetapi hal ini jangan ditapsirkan bahwa tindakan tersebut dilakukan pada saat ini. Tenses ini digunakan untuk menyatakan sesuatu yang bersifat tetap, kebiasaan atau kebenaran yang hakiki.
Rumus :
Present Simple Tense S + V1 + dll
Example :
I like reading webtoon

2.      Simple Past Tense
Suatu bentuk tense yang menggambarkan suatu kejadian yang terjadi pada satu spesifik waktu di masa lampau. Kata kerja yang digunakan pada tense ini harus berupa kata kerja kedua (verb 2).

Rumus :
Simple Past Tense S + V2 + dll
Example :
They played basket ball last week

3.      Present Continuous Tense
Present Continuous Tense merupakan tense bentuk yang menunjuk pada tindakan yang sedang berlangsung sekarang atau ketika pembicaraan itu sedang berlangsung. Jadi tindakan itu sudah dimulai, dan belum berakhir ketika pembicaraan itu berlangsung.

Rumus :
S + is, am, are + V-ing + dll
Example :
Is he working in the bank?

4.      Past Continuous Tense
Suatu bentuk kata kerja yang digunakan untuk menyatakan bahwa suatu aksi sedang terjadi pada waktu tertentu di masa lampau.

Rumus :
S + was, were + V-ing + dll
Example :
She was screaming when see the ghost

5.      Present Perfect Tense
Salah satu dari tenses yang wajib dipahami pembelajar bahasa Inggris pemula. Hal ini dikarenakan seringnya tense ini digunakan dalam percakapan maupun tulisan sehari-hari.

Rumus :
S + have,has + V3 + dll
Example :
He hasn't joined soccer team

6.      Present Perfect Continuous Tense
Suatu bentuk kata kerja yang digunakan untuk menyatakan aksi yang telah selesai pada suatu titik di masa lalu atau aksi telah dimulai di masa lalu dan terus berlanjut sampai sekarang.

Rumus :
S + have, has + been + V-ing + dll
Example :
He has been washing a car

7.      Past Perfect Tense
Suatu bentuk kata kerja yang digunakan untuk menyatakan bahwa suatu aksi telah selesai pada suatu titik di masa lalu sebelum aksi lainnya terjadi

Rumus :
S + had + V3 + dll
Example :
The student hadn't gotten good score before they study hard

8.      Past Perfect Continuous Tense
Seperti halnya past tense, pola ini juga untuk menyatakan kejadian yang terjadi di masa lampau. Tapi tense ini digunakan untuk mengekspresikan suatu kejadian yang sudah dimulai dan sedang berlangsung di masa lampau tapi saat ini sudah tidak terjadi lagi.

Rumus :
S + had + been + V-ing + dll
Example :
I had been doing homework before the teacher come to class

9.      Simple Future Tense
Simple future tense adalah salah satu tenses yang digunakan pada Bahasa Inggris. Tenses ini digunakan untuk menceritakan peristiwa yang akan terjadi. Bila diterjemahkan kata future berarti “masa depan”. 

Rumus :
S + will + V1 + dll
Example :
She looks bad i think she will get sick

Kamis, 15 Maret 2018

DI Yogyakarta is my favorite place


Indonesia is famous for many islands, one of them is Java Island. In jawa many provinces, DI Yogyakarta one of the cities I visited. DI Yogyakarta is located in central java, a city famous for its diversity of sights and interesting sights visited by many tourists. Tourist attractions in Yogyakarta are nearby not far from the time taken. The time taken for trips from town to beach, pine forest, and other attractions takes only an hour to two hours drive.




Last year, I went on vacation to spend my time. One of them is Site Warung bjoto. Site Warungboto originally named Pasanggaragan Rajawinangun built on the era of Sultan Hamengku Buwono II. used to be a royal family. Its architecture is very unique. Unique building structures with hallways, doors and windows that some have curved accents at the top are very interesting. Upon entering Warungboto Site, you will see two swimming pools. One round pool and one square. Both pools are connected. If you visit Yogyakarta you have to visit Warungboto place.

Sabtu, 06 Januari 2018

Tools Audit TI (Teknologi Informasi)

Pengertian Audit TI

Secara umum Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP.

Berikut beberapa software yang dapat dijadikan alat bantu (tools) dalam pelaksanaan audit teknologi informasi :

A.     ACL

ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
ACL for Windows (sering disebut ACL) adalah sebuah software TABK (TEKNIK AUDIT BERBASIS KOMPUTER) untuk membantu auditor dalam melakukan pemeriksaan di lingkungan sistem informasi berbasis komputer atau Pemrosesan Data Elektronik.

B.     Picalo

Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.Picalo bekerja dengan menggunakan GUI Front end dan memiliki banyak fitur untuk ETL sebagai proses utama dalam mengekstrak dan membuka data, kelebihan utamanya adalah fleksibilitas dan front end yang baik hingga Librari Python numerik.

Berikut ini beberapa kegunaannya :
·         Menganalisis data keungan, data karyawan
·         Mengimport file Excel, CSV dan TSV ke dalam databse
·         Analisa event jaringan yang interaktif, log server situs, dan record sistem login
·         Mengimport email kedalam relasional dan berbasis teks database
·         Menanamkan kontrol dan test rutin penipuan ke dalam sistem produksi.

C.     Powertech Compliance Assessment

Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.

D.    Nipper

Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelola jaringan komputer dan perangkat jaringan infrastruktur.

E.      Nessus

Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan.

F.      Metasploit

Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk mencari celah keamanan.

G.    NMAP

NMAP merupakan open source utility untuk melakukan security auditing. NMAP atau Network Mapper, adalah software untuk mengeksplorasi jaringan, banyak administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu pelayanan. Secara klasik Nmap klasik menggunakan tampilan command-line, dan NMAP suite sudah termasuk tampilan GUI yang terbaik dan tampilan hasil (Zenmap), fleksibel data transfer, pengarahan ulang dan tools untuk debugging (NCAT) , sebuah peralatan untuk membandingan hasil scan (NDIFF) dan sebuah paket peralatan analisis untuk menggenerasikan dan merespon (NPING).

H.    Wireshark

Wireshark merupakan aplikasi analisa netwrok protokol paling digunakan di dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri dan lembaga pendidikan.
Control Objective for Information and related Technology (COBIT)


COBIT pertama kali diluncurkan pada tahun 1996. Hingga saat ini setidaknya sudah ada 5 versi COBIT yang sudah diterbitkan, versi pertama diterbitkan pada tahun 1996, versi kedua tahun 1998, versi 3.0 di tahun 2000, Cobit 4.0 pada tahun 2005, CObit 4.1 tahun 2007 dan yang terakhir ini adalah Cobit versi 5 yang di rilis baru-baru saja.

Control Objective for Information and related Tecnology, disingkat COBIT, adalah sekumpulan dokumentasi best practices untuk IT Governance yang dapat membantu auditor, pengguna (user), dan manajemen, untuk menjembatanigap antara risiko. Kerangka kerja COBIT, terdiri dari tujuan pengendalian tingkat tinggi dan struktur klasifikasi keseluruhan.

Terdapat tiga tingkat usaha pengaturan TI yang menyangkut manajemen sumber daya TI. Secara keseluruhan konsep COBIT Framework digambarkan sebagai sebuah kubus tiga dimensi yang terdiri dari kebutuhan bisnis (business requirements), sumber daya teknologi informasi (IT Resources), dan proses teknologi informasi (IT Processes).

Siapa saja yang menggunakan COBIT? COBIT digunakan secara umum oleh mereka yang memiliki tanggung jawab utama dalam alur proses organisasi, mereka yang organisasinya sangat bergantung pada kualitas, kehandalan dan penguasaan teknologi informasi.

Cobit memiliki 4 Cakupan Domain :

1.             Perencanaan dan Organisasi (Plan and Organise)
Domain ini mencakup strategi dan taktik yang menyangkut identifikasi tentang bagaimana TI dapat memberikan kontribusi terbaik dalam pencapaian tujuan bisnis organisasi sehingga terbentuk sebuah organisasi yang baik dengan infrastruktur teknologi yang baik pula.

2.            Pengadaan dan Implementasi (Acquire and Implement)
Untuk mewujudkan strategi TI, solusi TI perlu diidentifikasi, dibangun atau diperoleh dan kemudian diimplementasikan dan diintegrasikan dalam proses bisnis. 

3.            Pengantaran dan Dukungan (Deliver and Support)
Domain ini berhubungan dengan penyampaian layanan yang diinginkan, yang terdiri dari operasi pada security dan aspek kesinambungan bisnis sampai dengan pengadaan training.

4.            Pengawasan dan Evaluasi (Monitor and Evaluate)
Semua proses TI perlu dinilai secara teratur dan berkala bagaimana kualitas dan kesesuaiannya dengan kebutuhan kontrol.

Keempat domain tersebut diatas kemudian dijabarkan menjadi 34 faktor resiko yang harus dievaluasi jika ingin diperoleh suatu kesimpulan mengenai seberapa besar kepedulian manajemen terhadap teknologi informasi, serta bagaimana teknologi informasi dapat memenuhi kebutuhan manajemen akan informasi.

KENDALI DAN AUDIT SISTEM INFORMASI (KASI)

Tujuan pengendalian TI didefinisikan sebagai suatu pernyataan hasil yang diinginkan atau maksud yang dicapai oleh prosedur pengendalian implementasi dalam kegiatan TI khusus.

Terdapat 15 area pengendalian, berikut penjelasannya :

1.        Integritas Sistem
           - Ketersediaan dan kesinambungan sistem komputer untuk user
           - Kelengkapan, Keakuratan, Otorisasi, serta proses yg auditable
           - Persetujuan dari user atas kinerja sistem yang di inginkan
           - Preventive maintenance agreements untuk seluruh perlengkapan
           - Kesesuaian kinerja antara S/W dan jaringan dengan yang diharapkan
           - Serta adanya program yang disusun untuk operasi secara menyeluruh

2.       Manajemen Sumber Daya (Perencanaan Kapasitas) 
           - Faktor-faktor yang melengkapi integritas system
       - Yaitu meyakini kelangsungan (ongoing) H/W, S/W, SO, S/W aplikasi, dan komunikasi jaringan komputer, telah di pantau dan dikelola pada kinerja yang maksimal namun tetap dengan biaya yang wajar
           - Hal-hal tersebut di dokumentasikan secara formal, demi proses yang berkesinambungan

3.       Pengendalian Perubahan S/W Aplikasi dan S/W system
       - Menentukan adanya keterlibatan dan persetujuan user dalam hal adanya perubahan terhadap s/w aplikasi dan s/w system
     - Setiap pengembangan dan perbaikan aplikasi harus melalui proses formal dan di dokumentasikan serta telah melalui tahapan-tahapan pengembangan sistem yang dibakukan dan disetujui.

4.      Backup dan Recover
     - Menentukan adanya keterlibatan dan persetujuan user dalam hal adanya perubahan terhadap s/w aplikasi dan s/w system
    - Setiap pengembangan dan perbaikan aplikasi harus melalui proses formal dan di dokumentasikan serta telah melalui tahapan-tahapan pengembangan sistem yang dibakukan dan disetujui.

5.       Contigency Planning
          - Perencanaan yang komprehenshif di dalam mengantisipasi terjadinya ancaman
          - Terhadap fasilitas pemrosesan SI
     - Dimana sebagian besar komponen utama dari disaster recovery plan telah dirumuskan dengan jelas, telah di koordinasikan dan disetujui, seperti critical application systems, identifikasi peralatan dan fasilitas penunjang H/W, sistem S/W dan sebagainya. 


6.       System S/W Support
        - Pengukuran pengendalian dalam pengembangan, penggunaan, dan pemeliharaan dari S/W SO, biasanya lebih canggih dan lebih cepat perputarannya dibandingkan dengan S/W aplikasiDengan ketergantungan yang lebih besar kepada staf teknik untuk integritas fungsionalnya
       - Pengukuran kendali pengamanan aplikasi individu maupun pengamanan logika sistem secara menyeluruh (systemwide logical security)

7.       Dokumentasi
      - Integritas dan ketersediaan dokumen operasi, pengembangan aplikasi, user dan S/W system
        - Diantaranya dokumentasi program dan sistem, buku pedoman operasi dan schedule operasi
             - Untuk setiap aplikasi sebaiknya tersedia dokumentasi untuk tiap jenjang user. 

8.       Pelatihan atau Training
      - Adanya penjenjagan berdasarkan kemampuan untuk seluruh lapisan manajemen dan staf, dalam hal penguasaannya atas aplikasi-aplikasi dan kemampuan teknisnya
        - Serta rencana pelatihan yang berkesinambungan

9.       Administrasi
   - Struktur organisasi dan bagannya, rencana strategis, tanggungjawab fungsional, job description, sejalan dengan metoda job accounting dan/atau charge out yang digunakan
     - Termasuk didalamnya pengukuran atas proses pengadaan dan persetujuan untuk semua sumber daya SI

10.    Pengendalian Lingkungan dan Keamanan Fisik
      - Listrik, peyejuk udara, penerang ruangan, pengaturan kelembaban, serta kendali akses ke sumber daya informasi
         - Pencegahan kebakaran, ketersediaan sumber listrik cadangan
         - Juga pengendalian dan backup sarana telekomunikasi

11.     Operasi
            - Diprogram untuk merespon permintaan/keperluan SO
     - Review atas kelompok SO berdasarkan job schedulling, review yang terus-menerus terhadap operator, retensi terhadap console log message, dokumentasi untuk run/restore/backup atas seluruh aplikasi
     - Daftar personel, dan nomor telepon yang harus dihubungi jika muncul masalah SO, penerapan sistem sift dan rotasi serta pengambilan cuti untuk setiap operator.

12.    Telekomunikasi
          - Review terhadap logical and physical access controls
           - Metodologi pengacakan (encryption) terhadap aplikasi electronic data interchange (EDI)
     - Adanya supervisi yang berkesinambungan terhadap jaringan komputer dan komitmen untuk ketersediaan jaringan tersebut dan juga redundansi saluran telekomunikasi

13.    Program Libraries
        - Terdapat pemisahan dan prosedur pengendalian formal untuk application source code dan compiled production program code dengan yang disimpan di application test libraries development
         - Terdapat review atas prosedur quality assurance.

14.    Application Support (SDLC)
          - Bahwa proses tetap dapat berlangsung walaupun terjadi kegagalan sistem
          - Sejalan dengan kesinambungan proses untuk inisiasi sistem baru, manajemen
          - Proyek, proses pengujian yang menyeluruh antara user dan staf SI
       - Adanya review baik formal maupun informal terhadap tingkat kepuasan atas SDLC yang digunakan.

15.    Pengendalian Mikrokomputer
     - Pembatasan yang ketat dalam pengadaan, pengembangan aplikasi, dokumentasi atas aplikasi produksi maupun aplikasi dengan misi yang kritis, sekuriti logika, dan fisik terhadap microcomputer yang dimiliki
    - Serta pembuatan daftar inventaris atas H/W, S/W, serta legalitas dari S/W untuk menghindari tuntutan pelanggaran hak cipta.

Pengendalian internal telah mengalami perubahan dari konsep “Ketersediaan Pengendalian” ke konsep “Proses Pencapaian Tujuan”.

Konsep “Proses Pencapaian Tujuan” merupakan suatu kegiatan yang memiliki tujuan dengan menggunakan perencanaan, pengarahan, pengorganisasian dan pengontrolan sumber daya untuk mencapai sasaran secara efektf dan efisien.

Dengan konsep “Proses Pencapaian Tujuan”  tersebut disadari bahwa intelektualitas tdk lg terletak pada pucuk pimpinan, tetapi terletak dilapisan bawah.  Mereka yg deket dg konsumenlah yg paling mengerti dg kebutuhan pasar. 

Pengorganisasian yg paling tepat untuk kondisi seperti ini adalah seperti pengorganisasian orkes simponi.    Organisasi ini sepenuhnya akan digerakan oleh dinamika para pekerja (ujung tombak) sesuai spesialisai masing-masing.

Untuk menjaga kekompakan agar terjadi irama yg serasi dibutuhkan seorang manajer yg berfungsi sbg konduktor.  Manajer tersebut tdk lg hrs memiliki pengetahuan teknis seperti yg dimiliki pemain orkesnya, tetapi yg diperlukan hanya seorang yg mampu mengatur tempo dan menguasai tingkatan nada.  
Pelaksanaan Program Keamanan (Conducting a Security Program)




Langkah-langkah utama pelaksanaan Program keamanan, yaitu :

1.      Persiapan Rencana Pekerjaan (Preparation of a Project Plan)

Perencanaan proyek untuk tinjaun kemanan mengikuti item sbb :
a. Tujuan Review
b. Ruang Lingkup (Scope) Review
c. Tugas yang harus dipenuhi
d. Organisasi dari Tim Proyek
e. Sumber Anggaran (Pendanaan) dan
f. Jadwal untuk Menyelesaikan Tugas

2.      Identifikasi Kekayaan (Identification of asset)

Katagori asset :
a)      Personnel (end users, analyst, programmers, operators, clerks, Guards)
b)     Hardware  (Mainfarme,  minicomputer,  microcomputer,  disk,  printer, communication  lines, concentrator, terminal)
c)      Fasilitas (Furniture, office space, computer rrom, tape storage rack)
d)   Dokumentasi (System and program doc.,database doc.,standards plans, insurance policies, contracts)
 e)    Persediaan (Negotiable instrument, preprinted forms, paper, tapes, cassettes)
f)      Data/Informasi (Master files, transaction files, archival files)
g)    Software Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory)
h)   Sistem Software (Compilers, utilities, DBMS, OS, Communication Software, Spreadsheets)

3.      Penilaian Kekayaan (Valuation of asset)

Langkah ke tiga adalah penilaian kekayaan, yang merupakan langkah paling sulit. Parker (1981) menggambarkan ketergantungan penilaian pada siapa yang ditanya untuk memberikan penilaian, cara penilaian atas kekayaan yang hilang (lost), waktu periode untuk perhitungan atas hilangnya kekayaan, dan umur asset.

4.      Identifikasi Ancaman-ancaman (Threats Identification)

Sumber ancaman External :
- Nature / Acts of God
- H/W Suppliers
- S/W Suppliers
- Contractors
- Other Resource Suppliers
- Competitors   (sabotage,   espionage,   lawsuits,   financial   distress   through   fair   or   unfair competition)
- Debt and Equity Holders
- Unions (strikes, sabotage,harassment)
- Governmnets
- Environmentalist (Harassment (gangguan), unfavorable publicity)
- Criminals/hackers (theft, sabotage, espionage, extortion)

Sumber ancaman Internal :
- Management, contoh kesalahan dalam penyediaan sumber daya, perencanaan dan control yang tidak cukup.
- Employee,  contoh  Errors, Theft (pencurian), Fraud (penipuan), sabotase,  extortion (pemerasan), improper  use of service (penggunaan layanan yg tidak sah)
- Unreliable system, contoh Kesalahan H/W, kesalahan S/W, kesalahan fasilitas.

5.      Penilaian Kemungkinan Ancaman (Threats LikeIihood Assessment)

Contoh,  perusahaan  asuransi  dapat  menyediakan  informasi  tentang  kemungkinan  terjadinya kebakaran api dalam satu waktu periode tertentu.

6.      Analisis Ekspose (Exposures analysis)

Tahap analisis ekspose terdiri dari 4 tugas yaitu :
a)      Identification of the controls in place
b)     Assessment of the reliability of the controls in place
c)      Evaluation of the likelihood that a threat incident will be successful
d)     Assess the resulting loss if the threat is successful