- See more at: http://blog-rangga.blogspot.com/2013/01/cara-mengganti-icon-kursor-blog-dengan.html#sthash.mJMLjSMB.dpuf
0

lembaga - lembaga Audit Sistem Informasi di Indonesia

Posted by Fikri Ramadhan on 07.32

 Jelaskan lembaga - lembaga Audit Sistem Informasi di Indonesia!

Beberapa Lembaga – lembaga Audit Sistem Informasi di Indonesia antara lain :

Ikatan Audit Sistem Informasi Indonesia (IASII)

Lembaga ini berdiri pada 20 Mei 2014. Dibentuk oleh beberapa praktisi dari berbagai universitas dan organisasi lainnya dibidang sistem informasi. Lembaga ini memiliki tujuan yaitu untuk menghindari penyimpangan dalam penggunaan sistem informasi yang semakin pesat di Indonesia.

Lembaga Pengembangan Auditor Internal (LPAI)

Merupakan lembaga yang concern terhadap pengembangan SDM bidang audit internal. Sebagai salah satu divisi training dari Proesdeem Indonesia lembaga konsultan manajemen yang sejak 1995 memfokuskan kegiatannya pada pelatihan manajemen. LPÄI menyelenggarakan pelatihan internal audit dan fraud audit secara lengkap, terprogram-berkesinambungan, serta kurikulum berkualitas. Pelatihan yang diselenggarakan oleh LPAI senantiasa dievaluasi dan diupdate mengacu pada perkembangan pengetahuan dan praktek bisnis paling mutakhir, dimana benchmarknya adalah lembaga-lembaga internal audit dan fraud audit yang sudah dikenal baik reputasinya di dunia.

Badan Pemeriksa Keuangan (BPK RI)

BPK RI didirikan tahun 1946 yang bertugas untuk melakukan audit yang berkaitan dengan pengelolaan keuangan negara dan tanggung jawab yang dilakukan oleh pemerintah pusat, pemerintah daerah, lembaga negara lain seperti Bank Indonesia, BUMN, BUMD, Dewan Pelayanan Publik, dan lembaga lain yang mengelola keuangan negara. BPK RI menyerahkan hasil audit kepada DPR, DPD, dan DPRD sesua dengan kewnangan masing-masing.


referensi: https://fahmifatulloh14.wordpress.com/2018/10/15/lembaga-lembaga-audit-sistem-informasi-di-indonesia/


0

ISACA, IIA COSO, dan ISO1799

Posted by Fikri Ramadhan on 07.28

Jelaskan standar dan panduan untuk audit sistem informasi, seperti ISACA, IIACOSO dan ISO 1799!
  •  ISACA adalah suatu organisasi profesi internasional di bidang tata kelola teknologi informasi yang didirikan di Amerika Serikat pada tahun 1967. Awalnya dikenal dengan nama lengkap Information Systems Audit and Control Association, saat ini ISACA hanya menggunakan akronimnya untuk merefleksikan cakupan luasnya di bidang tata kelola teknologi informasi. ISACA didirikan oleh individu yang mengenali kebutuhan untuk sumber informasi terpusat dan bimbingan dalam bidang tumbuh kontrol audit untuk sistem komputer. Hari ini, ISACA memiliki lebih dari 115.000 konstituen di seluruh dunia dan telah memiliki kurang lebih 70.000 anggota yang tersebar di 140 negara. Anggota ISACA terdiri dari antara lain auditor sistem informasi, konsultan, pengajar, profesional keamanan sistem informasi, pembuat perundangan, CIO, serta auditor internal. Jaringan ISACA terdiri dari sekitar 170 cabang yang berada di lebih dari 60 negara, termasuk di Indonesia. ISACA mulai pada tahun 1967, ketika sekelompok kecil orang dengan kontrol pekerjaan-audit serupa di sistem komputer yang menjadi semakin penting untuk operasi mereka organisasi-duduk untuk membahas perlunya sumber informasi terpusat dan bimbingan dalam bidang. Pada tahun 1969, kelompok formal, menggabungkan sebagai Asosiasi EDP Auditor. Pada tahun 1976 asosiasi membentuk yayasan pendidikan untuk melakukan upaya penelitian besar-besaran untuk memperluas pengetahuan dan nilai tata kelola TI dan bidang kontrol. Sebelumnya dikenal sebagai Audit Sistem Informasi dan Control Association, ISACA sekarang berjalan dengan singkatan saja, untuk mencerminkan berbagai profesional TI pemerintahan yang dilayaninya.

Menurut ISACA, pemegang gelar CISA mempunyai competitive advantage dengan memastikan bahwa:

1. Audit sistem informasi dilakukan sesuai dengan standar, panduan, dan best practises terkait

2.  Suatu perusahaan melaksanakan tata-kelola teknologi informasi (corporate governance of IT)

3. Manajemen atas sistem dan infrastruktur IT (systems and infrastructure life cycle management) dilakukan sesuai dengan tujuan perusahaan

4. Arsitektur keamanan didesain untuk menjaga prinsip kerahasiaan (confidentiality),integritas (integrity),dan ketersediaan (availability) atas information assets

5. Program disaster recovery dan business continuity direncanakan dengan baik dan dampak resikonya diminimalisir

Berikut beberapa pengakuan atas sertifikasi CISA dari beberapa lembaga:

1. Departemen Pertahanan Amerika (US Department of Defence) mengharuskan staff information assurance-nya memiliki sertifikat tertentu, di antaranya gelar CISA

2. Undang-undang Keamanan Informasi di Korea mensyaratkan audit sistem informasi dilakukan oleh pemegang sertifikasi tertentu, misalnya CISA

3.   Bursa Efek India mengakui sertifikasi profesional CISA sebagai salah satu prasyarat untuk melakukan systems audit.

  • IIA COSO(The Comitte of Sponsoring Organizations of the threadway commision's) : pengendalian intern, yang penggunaannya mencakup penentuan tujuan pengendalian pelaporan keuangan dan proses operasional dalam konteks organisasional, sehingga perbaikan dan kontrol dapat dilakukan secara menyeluruh.
  • ISO 1799 : Menghadirkan sebuah standar untuk sistem manajemen keamanan informasi yang meliputi dokumen kebijakan keamanan informasi, alokasi keamanan informasi tanggung jawab menyediakan semua pemakai dengan pendidikan dan pelatihan di dalam keamanan informasi, mengembangkan suatu sistem untuk laporan peristiwa keamanan, memperkenalkan virus kendali, mengembangkan suatu rencana kesinambungan bisnis, mengikuti kebutuhan untuk pelindungan data, dan menetapkan prosedur untuk mentaati kebijakan keamanan. 
referensi: http://jamilalarasati12.blogspot.com/


0

Analisis Resiko

Posted by Fikri Ramadhan on 07.24

 Jelaskan analisis risiko!

Analisis risiko adalah sebuah teknik untuk mengidentifikasi dan menilai faktor-faktor yang dapat membahayakan keberhasilan sebuah bisnis, program, proyek, atau individu untuk mencapai tujuan. 

Teknik ini juga membantu menentukan tindakan pencegahan untuk mengurangi kemungkinan faktor itu terjadi dan mengidentifikasi tindakan yang berhasil menangani kendala-kendala yang berkembang.

Analisis risiko merupakan bagian dari manajemen risiko, yang terdiri dari langkah-langkah sebagai berikut

  • Identifikasi kemungkinan kondisi, peristiwa, atau situasi negatif eksternal dan internal
  • Penentuan hubungan sebab-akibat antara peluang kejadian, skalanya, dan kemungkinan dampaknya
  • Evaluasi berbagai dampak di bawah asumsi dan probabilitas yang berbeda
  • Penerapan teknik kualitatif dan kuantitatif untuk mengurangi ketidakpastian dari dampak dan biaya, kewajiban, atau kerugian.

referensi: http://kamusbisnis.com/arti/analisis-risiko/


0

Jenis - Jenis Audit

Posted by Fikri Ramadhan on 07.18

Jelaskan jenis jenis Audit,seperti audit internal: audit system informasi, audit kecurangan(fraud),audit eksternal:audit keuangan!

Audit Internal

  • audit SI: Audit Sistem Informasi adalah sebuah proses yang sistematis dalam mengumpulkan dan mengevaluasi bukti-buktiuntuk menentukanbahwa sebuah sistem informasiyang digunakan oleh organisasitelah dapat mencapai tujuannya
  • Audit Kecurangan: Fraud auditing atau audit kecurangan adalah upaya untuk mendeteksi dan mencegah kecurangan dalam transaksi-transaksi komersial. 
Audit Eksternal
  • Audit Keuangan: Audit keuangan atau audit laporan keuangan merupakan penilaian atau evaluasi atas suatu entitas (organisasi, perusahaan, atau lembaga) sehingga menghasilkan pendapat atau opini yang independen dari pihak ketiga tentang laporan keuangan yang akurat, lengkap, relevan, wajar, dan pastinya sesuai dengan prinsip akuntansi dan aturan yang berlaku. (accurate.id)


0

VC 8 Posttest Sistem Basis Data 2

Posted by Fikri Ramadhan on 16.11
  1. Jelaskan apa saja penyebab kegagalan system dalam sebuah system yang memungkinkan mengganggu konsistensi data
    Jawab:

    *Penyebab : gangguan pada sistem (misal : mati listrik).
    Data pada RAM hilang dan ada transaksi yg tidak selesai, transaksi harus dibatalkan pada saat sistem diaktifkan kembali (UNDO) dan transaksi yang commit harus dijamin telah ditulis (proses REDO).
    *Penyebab : Kegagalan media (disk rusak)
    Memuat kembali (RESTORE) backup database.
  2. Kegagalan system juga bisa mengakibatkan kerusakan pada system, jelaskan jenis kerusakan akibat kegagalan system dan bagaimana untuk mengatasinya
    Jawab:
    Data pada RAM hilang dan ada transaksi yg tidak selesai, transaksi harus dibatalkan pada saat sistem diaktifkan kembali (UNDO) dan transaksi yang commit harus dijamin telah ditulis (proses REDO)
  3. RDMBS menyediakan beberapa fasilitas  recovery data antara lain mekanisme backup, fasilitas loging, chekpoint, dan manager recovery. Jelaskan konsep recovery yang dapat dipilih atau digunakan pada saat kegagalan transaksi
    Jawab:
    *      Deffered update
    ·         Update Tidak Dilakukan Secara Langsung Pada Data Base, Tetapi Update Dilakukan Setelah Transaksi  Menyelesaikan Eksekusinya Dengan Sukses Dan Mencapai Titik Commit.
    ·         Sebelum Mencapai Commit Semua Transaksi Yang Di Update Disimpan Pada Buffer Local
    ·         Hanya Dicatat Pada System Log Dan Transaction Workspace.
    ·         Setelah Transaksi Commit Dan Log Sudah Dituliskan Ke Disk, Maka Update Dituliskan Ke Data Base
    ·         Karena Data Base Tidak Pernah Ter-update Pada Disk Hingga Transaksi Mencapai Commit, Operasi UNDO  Tidak Diperlukan.
    ·         Operasi Ini Dikenal Dengan Algoritma Recovery No Undo/ Redo.
    ·         Redo Dibutuhkan Saat Sistem Gagal Setelah Transaksi Mencapai Commit Tetapi Sebelum Perubahan Disimpan Pada Data Base Di Disk.
    Mekanismenya
    1.     Start à 2. Insert A à 3. Update B à 4. Delete A à 5. Commit

    KEUNTUNGAN
    Lebih aman karena operasi tidak
    langsung mengubah data base sebelum transaksi di-commit,
    sehingga bila terjadi system failure atau transaksi abort, data base
    tetap dalam consistent state.

0

VC 8 Pretest Sistem Basis Data 2

Posted by Fikri Ramadhan on 15.55
1. Mengapa backup juga perlu diterapkan dalam basis data?
Jawab:
Backup dalam basis data penting untuk mengantisipasi hilangnya data akibat dari kerusakan sistem dalam database

2. Bilamana Recovery data dilaksanakanJawab:
Ada 2 teknik utama dalam melakukan recovery kesalahan transaksi :
  1. Deferred update
  2. Immediate update
*      Deffered update
·         Update Tidak Dilakukan Secara Langsung Pada Data Base, Tetapi Update Dilakukan Setelah Transaksi  Menyelesaikan Eksekusinya Dengan Sukses Dan Mencapai Titik Commit.
·         Sebelum Mencapai Commit Semua Transaksi Yang Di Update Disimpan Pada Buffer Local
·         Hanya Dicatat Pada System Log Dan Transaction Workspace.
·         Setelah Transaksi Commit Dan Log Sudah Dituliskan Ke Disk, Maka Update Dituliskan Ke Data Base
·         Karena Data Base Tidak Pernah Ter-update Pada Disk Hingga Transaksi Mencapai Commit, Operasi UNDO  Tidak Diperlukan.
·         Operasi Ini Dikenal Dengan Algoritma Recovery No Undo/ Redo.
·         Redo Dibutuhkan Saat Sistem Gagal Setelah Transaksi Mencapai Commit Tetapi Sebelum Perubahan Disimpan Pada Data Base Di Disk.
Mekanismenya
1.     Start à 2. Insert A à 3. Update B à 4. Delete A à 5. Commit

*      Immediate update
       Update Dilakukan Langsung Pada Data Base Tanpa Menunggu Transaksi Mencapai Titik Commit
       Operasi Tetap Harus Dituliskan Ke Log (Pada Disk) Sebelum Update Dilakukan Pada Data Base à Write-ahead Logging Protocol
Mekanismenya

1.   Start
à2. Insert A à 3. Update B à 4. Delete A à5.Commit

3. Apa peranan DBA dalam proses Backup dan Recovery data
Jawab:
  • Membentuk prosedur utk backup/recovery
  • Pemeliharaan Backup dan recovery thd database

0

VC7 Posttest Sistem Basis Data 2

Posted by Fikri Ramadhan on 19.19

Cara untuk menjaga konsistensi basis data untuk transaksi yang dilakukan secara bersamaan (konkunren) dengan mekanisme SERIALIZABILITY

a. Jelaskan 2 metode untuk menjamin SERIALIZABILITY
b. Pada Metode Locking  untuk transaksi terus menahan suatu kunci sampai dilepaskan 
secara eksplisit selama eksekusi atau telah selesai, aturannya menggunakan matriks locking. Jelaskan cara kerja dari matriks Locking
Jawab:

a.
  • Metode Locking

Locking adalah sebuah prosedur yang digunakan untuk mengendalikan akses bersamaan ke data. Ketika sebuah transaksi sedang mengakses database, sebuah lock mungkin menolak akses ke transaksi lain untuk mencegah hasil yang salah ( Connolly, 2005, p587 ). Ada dua macam lock, yaitu shared lock dan exclusive lock yang harus digunakan sebelum melakukan akses membaca ataupun menulis terhadap database. Penggunaan lock ini adalah untuk menjaga konsistensi data didalam database. Jika sebuah transaksi mempunyai sebuah shared lock pada sebuah item data, transaksi tersebut dapat membaca item tapi tidak dapat mengubah datanya ( Connolly, 2005, p588 ). Jika sebuah transaksi mempunyai sebuah exclusive lock pada sebuah item data, transaksi tersebut dapat membaca dan mengubah item data ( Connolly, 2005, p588 ).
  • Metode Timestamping

Salah satu alternatif concurrency control yang dapat menghilangkan deadlock adalah timestamping. Secara umum, timestamping (TS) adalah  penanda waktu saat transaksi terjadi.  Hal ini untuk mengurutkan eksekusi transaksi agar sama dengan eksekusi serial. Time stamp dapat berupa:
a.         waktu sistem saat transaksi dimulai, atau
b.        penghitung logik (logical counter) yang terus bertambah nilainya tiap kali terjadi transaksi baru.

 b. Matrik Locking Cara kerja dari kunci :
Kita asumsikan terdapat 2 (dua) macam kunci :Kunci X (kunci eksklusif) dan kunci S (kunci yang digunakan bersama-sama)Jika transaksi A menggunakan kunci X pada record R, maka permintaan dari transaksi B harus menunggu sampai nanti transaksi A melepaskan kunciJika transaksi A menggunakan kunci S pada record R, Maka :Bila transaksi B ingin menggunakan kunci X, maka B harus menunggu sampai A melepaskan kunci tersebut.Bila transaksi B ingin menggunakan kuni S, maka B bisa menggunakan kunci S bersama A.

Matrik Locking Bila suatu transaksi hanya melakukan pembacaan saja, secara otomatis ia memerlukan kunci S. Bila transaksi tersebut ingin memodifikasi record, maka secara otomatis ia memerlukan kunci X. Bila transaksi tersebut sudah menggunakan kunci S, setelah itu ia akan memodifikasi record, maka kunci S akan dinaikkan ke level kunci X.
Kunci X dan kunci S akan dilepaskan pada saat Synchpoint (synchronization point). Bila synchpoint ditetapkan maka: semua modifikasi program menjalankan operasi COMMIT atau ROLLBACK semua kunci dari record dilepaskan.



PENYELESAIAN MASALAH DENGAN LOCKING
Penyelesaian masalah lost update
Penyelesaian masalah lost update dengan locking menimbulkan deadlock dimana kedua transaksi sama-sama menunggu.
T1
Waktu
T2
begin_transaction
read(x) ….. kunci S
x=x-10
WAIT
t1 t2 t3 t4 t5
x=x+100

PENYELESAIAN MASALAH DENGAN LOCKING
Penyelesaian masalah uncommited dependency
T1
waktu
T2
begin_transaction
read(x)
WAIT
read(x) ….. kunci S
x=x-10 ….. kunci X
write(x)
commit
t1 t2 t3 t4 t5 t6 t7 t8 t9
t10
x=x+100 … kunci X
rollback

PENYELESAIAN MASALAH DENGAN LOCKING
Penyelesaian masalah inconsistent analysis
Penyelesaian masalah dengan locking juga menimbulkan masalah deadlock.
T1
Waktu
T2
begin_transaction
read(x) ….. kunci S
x=x-10
WAIT
t1 t2 t3 t4 t5 t6
sum=0
sum=sum+x


 Sumber:


Copyright © 2009 MORE INFO, MORE KNOWLEDGE All rights reserved. Theme by Laptop Geek. | Bloggerized by FalconHive.