Postest v-class Analisis Kinerja Sistem (Kendali dan Audit SI)

soal :
Pengendalian TI didefinisikan sebagai suatu pernyataan hasil yang diinginkan atau maksud yang dicapai oleh prosedur pengendalian implementasi dalam kegiatan TI khusus.
Terdapat 15 area pengendalian, sebut dan jelaskan.

jawab:
Area Pengendalian ada 15 yaitu :
1. Integritas Sistem
2. Manajemen Sumber Daya (Perencanaan Kapasitas)
3. Pengendalian Perubahan S/W Aplikasi dan S/W sistem
4. Backup dan Recovery
5. Contigency Planning
6. System S/W Support
7. Dokumentasi
8. Pelatihan atau Training
9. Administrasi
10.Pengendalian Lingkungan dan Keamanan Fisik
11.Operasi
12.Telekomunikasi
13.Program Libraries
14.Application Support (SDLC)
15.Pengendalian Mikrokomputer
1. Integritas Sistem
  • Ketersediaan dan kesinambungan sistem komputer untuk user
  • Kelengkapan, Keakuratan, Otorisasi, serta proses yg auditable
  • Persetujuan dari user atas kinerja sistem yang di inginkan
  • Preventive maintenance agreements untuk seluruh perlengkapan
  • Kesesuaian kinerja antara S/W dan jaringan dengan yang diharapkan
  • Serta adanya program yang disusun untuk operasi secara menyeluruh
2. Manajemen Sumber Daya
  • Faktor-faktor yang melengkapi integritas sistem, yaitu meyakini kelangsungan (ongoing) H/W, S/W, SO, S/W aplikasi, dan komunikasi jaringan komputer, telah di pantau dan dikelola pada kinerja yang maksimal namun tetap dengan biaya yang wajar. Hal-hal tersebut di dokumentasikan secara formal, demi proses yang berkesinambungan
3. Pengendalian Perubahan S/W Aplikasi dan S/W sistem
  • Menentukan adanya keterlibatan dan persetujuan user dalam hal adanya perubahanterhadap s/w aplikasi dan s/w sistem
  • Setiap pengembangan dan perbaikan aplikasi harus melalui proses formal dan di dokumentasikan serta telah melalui tahapan-tahapan pengembangan sistem yang dibakukan dan disetujui.
4. Backup dan Recovery
  • Demi kelangsungan usaha, harus tersedia data processing disaster recovery planning (rencana pemulihan data dan pusat sistem informasi apabila terjadi kehancuran),
  • Baik berupa backup dan pemulihan normal, maupun rencana contingency untuk kerusakan pusat SI (lokasi gedung, peralatanya, SDM-nya maupun manualnya).
5. Contigency Planning
  • Perencanaan yang komprehenshif di dalam mengantisipasi terjadinya ancaman terhadap fasilitas pemrosesan SI dimana sebagian besar komponen utama dari disaster recovery plan telahdirumuskan dengan jelas, telah di koordinasikan dan disetujui, seperti criticalapplication systems, identifikasi peralatan dan fasilitas penunjang H/W, sistem S/W dan sebagainya.
6. System S/W Support
  • Pengukuran pengendalian dalam pengembangan, penggunaan, dan pemeliharaan dari S/W SO, biasanya lebih canggih dan lebih cepat perputarannya dibandingkan dengan S/W aplikasiDengan ketergantungan yang lebih besar kepada staf teknik untuk integritas fungsionalnya
  • Pengukuran kendali pengamanan aplikasi individu maupun pengamanan logika sistem secara menyeluruh (systemwide logical security)
7. Dokumentasi
  • Integritas dan ketersediaan dokumen operasi, pengembangan aplikasi, user dan S/W sistem
  • Diantaranya dokumentasi program dan sistem, buku pedoman operasi dan schedule operasi,
  • Untuk setiap aplikasi sebaiknya tersedia dokumentasi untuk tiap jenjang user.
8. Pelatihan atau Training
  • Adanya penjenjagan berdasarkan kemampuan untuk seluruh lapisan manajemen dan staf, dalam hal penguasaannya atas aplikasi-aplikasi dan kemampuan teknisnya
  • Serta rencana pelatihan yang berkesinambungan
9. Administrasi
  • Struktur organisasi dan bagannya, rencana strategis, tanggungjawab fungsional, job description, sejalan dengan metoda job accounting dan/atau charge out yang digunakan
  • Termasuk didalamnya pengukuran atas proses pengadaan dan persetujuan untuk semua sumber daya SI.
10. Pengendalian Lingkungan dan Keamanan Fisik
  • Listrik, peyejuk udara, penerang ruangan, pengaturan kelembaban, serta kendali akses ke sumber daya informasi
  • Pencegahan kebakaran, ketersediaan sumber listrik cadangan,
  • Juga pengendalian dan backup sarana telekomunikasi
11. Operasi
  • Diprogram untuk merespon permintaan/keperluan SO
  • Review atas kelompok SO berdasarkan job schedulling, review yang terus-menerus terhadap operator, retensi terhadap console log message, dokumentasi untuk run/restore/backup atas seluruh aplikasi
  • Daftar personel, dan nomor telepon yang harus dihubungi jika muncul masalah SO, penerapan sistem sift dan rotasi serta pengambilan cuti untuk setiap operator.
12. Telekomunikasi
  • Review terhadap logical and physical access controls,
  • Metodologi pengacakan (encryption) terhadap aplikasi electronic data interchange (EDI)
  • Adanya supervisi yang berkesinambungan terhadap jaringan komputer dan komitmen untuk ketersediaan jaringan tersebut dan juga redundansi saluran telekomunikasi.
13. Program Libraries
  • Terdapat pemisahan dan prosedur pengendalian formal untuk application source code dan compiled production program code dengan yang disimpan di application test libraries development
  • Terdapat review atas prosedur quality assurance.
14. Application Support
  • Bahwa proses tetap dapat berlangsung walaupun terjadi kegagalan sistem
  • Sejalan dengan kesinambungan proses untuk inisiasi sistem baru dan manajemen proyek
  • Proses pengujian yang menyeluruh antara user dan staf SI
  • Adanya review baik formal maupun informal terhadap tingkat kepuasan atas SDLC yang digunakan.
15. Microcomputer Controls
  • Pembatasan yang ketat dalam pengadaan, pengembangan aplikasi, dokumentasi atas aplikasi produksi maupun aplikasi dengan misi yang kritis, sekuriti logika, dan fisik terhadap microcomputer yang dimiliki,
  • Serta pembuatan daftar inventaris atas H/W, S/W, serta legalitas dari S/W untuk menghindari tuntutan pelanggaran hak cipta.
sumber: http://kuliah.yunisanotes.com/

Pretest v-class Analisis Kinerja Sistem (Kendali dan Audit SI)

soal :
Pengendalian internal telah mengalami perubahan dari konsep 'ketersediaan pengendalian' ke konsep 'proses pencapaian tujuan'.
Apakah maksud dari konsep 'Proses Pencapaian Tujuan' tersebut?

jawab:
Proses Pencapaian Tujuan
Pengendalian internal telah mengalami perubahan dari konsep “ketersediaan pengendalian” ke konsep “proses pencapaian tujuan”. Berikut ini penjelasannya.
Pada pokok permasalahannya, proses pencapaian tujuan ini melibatkan pengendalian TI khusus. Pengendalian TI ini bisa didefinisikan sebagai pernyataan hasil yang diinginkan atau maksud yang ingin dicapai sesuai dengan prosedur pengendalian TI khusus.
Adapun tujuan pengendalian internal adalah:
1.      Memeriksa ketelitian dan kebenaran data yang menghasilkan laporan-laporan yang dapat diandalkan.
2.      Efektivitas dan efesiensi dalam operasi, yaitu efektif dalam mencapai tujuan organisasi secara keseluruhan dan efisien dalam pemakaian sumber daya yang tersedia.
3.      Membantu agar tidak terjadi penyimpangan terhadap hokum dan peraturan yang berlaku.
4.      Mengamankan harta milik organisasi atau perusahaan termasuk data yang tersedia.
      Pengendalian internal memiliki dua macam pendekatan;
 
      A.    Pendekatan Statis
1.      Berdasarkan pertimbangan pada pembagian wewenang didalam pengelolaan perusahaan atau entitas pada masa lalu yang bersifat sentralisasi.
2.      Metoda sentralisasi artinya bahwa intelektualitas berada pada pucuk pimpinan perusahaan. Semakin rendah posisi seseorang, maka semakin sedikit pengetahuannya tentang pencapaian tujuan perusahaan atau hanya sekedar menjalankan perintahnya saja.
3.      Pendekatan statis ini akan berorientasi pada sistem yang dapat dengan mudah ditelusuri keberadaannya.
       B.     Pendekatan Dinamis
1.      Pengendalian internal sebagai sebuah proses.
2.      Konsep ini terkait dengan perubahan metoda pengelolaan sumber daya pada organisasi yang bersangkutan.
3.      Perubahan metoda pengelolaan tersebut adalah metoda pengelolaan manajemen melalui kekuasaan ke metoda pengelolaan manajemen melalui tujuan.
4.      Hal tersebut didorong oleh:
-          Peningkatan kualitas SDM, sehingga intensitas (penggunaan berlebihan) pengendalian intern dapat dikurangi.
-          Spesialisasi, dapat meningkatkan kinerja seseorang.
-          Kepuasan kerja dapat meningkatkan produktivitas.
-          Persaingan yang ketat membutuhkan pengembilan keputusan yang cepat.
Berdasarkan perkembangan di bidang SDM tersebut, konsep pengendalian intern mengalami perubahan dari konsep ketersediaan pengendalian intern beralih ke konsep proses pencapaian tujuan.
Dari konsep baru tersebut, intelektualitas tidak lagi terletak pada pucuk pimpinan, melainkan terletak di lapisan bawah. Mereka yang dekat dengan konsumenlah yang paling mengerti kebutuhan pasar. Peran manager diperlukan sebagai konduktor untuk menjaga keseimbangan permintaan dari konsumen dan juga kegiatan yang dilakukan oleh bagian operasional. Manager tersebut harus memiliki pengetahuan teknis seperti pegawai biasanya, untuk mengatur aktivitas operasional agar berjalan dengan seharusnya.


sumber : farida.staff.gunadarma.ac.id/Downloads/files/16724/Bab-7-Kendali-dan-Audit-SI-_KASI_.pdf

Postest v-class Analisis Kinerja Sistem (Management Kontrol Keamanan)

soal :
Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebut dan jelaskan langkah-langkah utama pelaksanaan program keamanan tsb.

jawab:
Pelaksanaan Program Keamanan (Conducting a Security Program)
Langkah-langkah utama pelaksanaan Program keamanan yaitu:
  1. Pripare a project plan
  2. Identify assets
  3. Value assets
  4. Identify threats
  5. Assets likenhood or threats
  6. Analyze exposures
  7. Adjust controls
  8. Prepare security reports
Persiapan Rencana Pekerjaan (Preparation of a Project Plan)
Perencanaan proyek untuk tinjaun kemanan mengikuti item sbb :
  •  Tujuan Review
  •  Ruang Lingkup (Scope) Review
  •  Tugas yang harus dipenuhi
  •  Organisasi dari Tim Proyek
  •  Sumber Anggaran (Pendanaan) dan
  •  Jadwal untuk Menyelesaikan Tugas
Identifikasi Kekayaan (Identification of asset)
Katagori asset :
  •  Personnel (end users, analyst, programmers, operators, clerks, Guards)
  •  Hardware (Mainfarme, minicomputer, microcomputer, disk, printer,
communication lines, concentrator, terminal)
  •  Fasilitas (Furniture, office space, computer rrom, tape storage rack)
  •  Dokumentasi (System and program doc.,database doc.,standards plans insurance policies, contracts)
  •  Persediaan (Negotiable instrument, preprinted forms, paper, tapes, cassettes)
  •  Data/Informasi (Master files, transaction files, archival files)
  •  Software Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory)
  •  Sistem Software (Compilers, utilities, DBMS, OS, Communication Software, Spreadsheets)
Penilaian Kekayaan (Valuation of asset)
Langkah ke tiga adalah penilaian kekayaan, yang merupakan langkah paling sulit. Parker
(1981) menggambarkan ketergantungan penilaian pada siapa yang ditanya untuk
memberikan penilaian, cara penilaian atas kekayaan yang hilang (lost), waktu periode
untuk perhitungan atas hilangnya kekayaan, dan umur asset.

Identifikasi Ancaman-ancaman (Threats Identification)

Sumber ancaman External :
  1.  Nature / Acts of God
  2.  H/W Suppliers
  3.  S/W Suppliers
  4.  Contractors
  5.  Other Resource Suppliers
  6.  Competitors (sabotage, espionage, lawsuits, financial distress through fair or unfair competition)
  7.  Debt and Equity Holders
  8.  Unions (strikes, sabotage,harassment)
  9.  Governmnets
  10.  Environmentalist (Harassment (gangguan), unfavorable publicity)
  11.  Criminals/hackers (theft, sabotage, espionage, extortion)
Sumber ancaman Internal :
  1. Management, contoh kesalahan dalam penyediaan sumber daya, perencanaan dan control yang tidak cukup.
  2.  Employee, contoh Errors, Theft (pencurian), Fraud (penipuan), sabotase, extortion (pemerasan), improper use of service (penggunaan layanan yg tidak sah)
  3.  Unreliable system, contoh Kesalahan H/W, kesalahan S/W, kesalahan fasilitas.
Penilaian Kemungkinan Ancaman (Threats LikeIihood Assessment)
Contoh, perusahaan asuransi dapat menyediakan informasi tentang kemungkinan
terjadinya kebakaran api dalam satu waktu periode tertentu.
Analisis Ekspose (Exposures analysis)
Tahap analisis ekspose terdiri dari 4 tugas yaitu :
  1.  Identification of the controls in place
  2.  Assessment of the reliability of the controls in place
  3.  Evaluation of the likelihood that a threat incident will be successful
  4. Assess the resulting loss if the threat is successful
sumber: http://indoali-mengudara.blogspot.com/2013_11_01_archive.html

Pretest v-class Aalisis Kinerja Sistem (Manejemen Kontrol Keamanan)

soal :
Untuk mengamankan sustu Sistem Informasi menurut anda apa saja yang perlu dilindungi?

jawaban :
1.      Perangkat Keras (Hardware)
Sebuah perusahaan tentunya memiliki sebuah sistem komputerisasi yang harus dilindungi seperti misalnya peralatan computer dan jaringan computer yang yang digunakan untuk kegiatan bisnis perusahaan. Perusahaan yang bersangkutan tidak akan berjalan tanpa adanya fasilitas computer dan jaringan data tersebut. Apabila perusahaan tidak memiliki hal tersebut berarti mereka tidak memiliki sesuatu untuk dilindungi.
      2.      Perangkat Lunak (Software)
Perusahaan yang dimaksud pasti memiliki database informasi mengenai informasi perusahaan dan asset berharga lainnya. Database tersebut dibentuk dan diolah untuk kepentingan perusahaan. Biasanya untuk menampilkan sebuah informasi di dalam database tersebut diperlukan query yang tepat agar dapat menghasilkan data atau informasi yang diinginkan. Oleh karenanya, perlindungan dalam terhadap software sangat diperlukan untuk mencegah terjadinya pencurian data atau akses illegal lainnya diluar kepentingan perusahaan.
      3.      Pengguna
Sumber daya yang satu ini berperan dalam terjadinya interaksi antara proses komputerisasi dalam jaringan pada perusahaan. Sebagai contoh, admin yang mengelola database suatu perusahaan, maupun pengguna yang ingin mengakses informasi. Perusahaan tersebut harus bisa memanajemen informasi yang ada untuk disalirkan ke pengguna atau pihak lain yang memiliki hak akses untuk kepentingan tertentu.
4.    Data
Mempunyai data, informasi dan sistem jaringan yang berharga yang layak untuk dijaga, dan dapat menyebabkan kerugian besar apabila data, informasi dan sistem jaringan tersebut dapat keluar dari perusahaan atau dapat menyebabkan perusahaan tidak dapat beroperasi.

      5.      Prosedur
Perusahaan yang bersangkutan harus mempunyai kebijakan mengenai tata kelola teknologi informasi terutama yang berkaitan dengan kebijakan tentang pengelolaan keamanan sistem informasi juga menerapkan standar dan prosedur kebijakan tentang sistem informasi.

Penerapan e-government kota Bekasi



 Penerapan E-Government kota Bekasi untuk mencapai Cyber City.

Bagian Telematika sebagai pengendali TIK di Kota Bekasi melakukan kunjungan ke Kota Surabaya karena keberhasilannya pada penerapan Cyber City dan telah beberapa kali mendapat penghargaan tingkat nasional dari Kominfo RI yang terbaru yaitu FutureGov Awards 2013.

Menurut Kepala Dinas Kominfo Kota Surabaya, Ir, Antiek, E-Government Kota Surabaya dibagi menjadi 4 Sub yaitu Perencanaan Pembangunan Daerah (Musrenbang, e-Budgeting, e-Project,e-Procurment, e-Delivery, e-Controlling, e-Performance), Sistem Informasi Manajemen Pemerintah (Simbada, E-Payment, E-SDM, E-Audit, E-Surat), Layanan Masyarakat (Perizinan Online Terpadu), Komunikasi Masyarakat (Media Center, e-Health, e-Pendidikan, e-Toko) kesemua aplikasi tersebut saling berintegrasi memudahkan dalam hal melakukan perecanaan, proses, akhir sampai dengan audit yang diakses secara online dan transparansi.

Dengan adanya e-Government yang sudah terbangun ini, Kepala Daerah  dapat memudahkan dalam hal pengawasan pekerjaan kepada Kepala SKPD  dimanapun berada karena semua sistem dapat diakses melalui jaringan intranet atau internet, sehingga hasilnya akan sangat efisien dan transparasi walaupun sedang berada di luar kantor sehingga pelayanan kepada masyarakat dapat maksimal.

Untuk pencapaian Cyber City Dinas Kominfo telah membangun WIFI Gratis terdapat 73 Akses Point yang diletakan di tempat umum yaitu Terminal Surabaya, Sentral PKL, Rumah Sakit Pemerintah, Balai Pemuda, Sekolahan dan Taman Kota sehingga semua lapisan masyarakat yang ada di Kota Surabaya dapat memanfaatan TIK terkait usulan melalui e-Musrebang dll.

Kepala Bagian Telematika, Dra SrI Sunarwati, M.Si yang hadir, sangat mengapresiasi penerapan E-Government di Kota Surabaya beliau berharap dengan keterbatasan kelembagaan dan jumlah SDM di Kota Bekasi sangat sulit untuk dapat mengikuti E-Government yang ada di Kota Surabaya.

Itu semua harus didukung atas komitmen dari Pimpinan Daerah, tahap awal kami akan membuat standarisasi / SOP penerapan TIK melalui Peraturan Walikota bahwa SKPD yang telah membangun aplikasi  wajib berkonsultasi ke Bagian Telematika seperti yang telah diterapkan di Kota Surabaya melalui Peraturan Walikota Surabaya Nomor 5 Tahun 2013 tentang Pedoman Pemanfaatan Teknologi Informasi dan Komunikasi dalam penyelenggaraan Pemerintah Daerah.

sumber: