Friday, February 1, 2019

Cobit Tugas 2 kelompok 1 4ka11 (Analisis Kinerja Sistem)


Tools Lain Untuk Melakukan Audit TI (Teknologi Informasi)

     Audit adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.

Beberapa software yang dapat dijadikan tools dalam melakukan audit teknologi informasi, adalah :
1.      Nipper
Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelola jaringankomputer dan perangkat jaringan infrastruktur.

2.      Picalo
Picalo adalah sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.

3.      Powertech Compliance Assessment
Powertech Compliance Assessment adalah automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.



4.      Nessus
Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan.

5.      NMAP
NMAP merupakan open source utility untuk melakukan security auditing. NMAP atau Network Mapper, adalah software untuk mengeksplorasi jaringan, banyak administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu pelayanan.

6.      ACL
ACL (Audit Command Language) adalah sebuah software CAAT (Computer Assisted Audit Techniques) untuk melakukan analisa terhadap data dari berbagai macam sumber. ACL for Windows (sering disebut ACL) yaitu sebuah software TABK (TEKNIK AUDIT BERBASIS KOMPUTER) untuk membantu auditor dalam melakukan pemeriksaan di lingkungan sistem informasi berbasis komputer atau Pemrosesan Data Elektronik.

7.      Wireshark
Wireshark merupakan aplikasi analisa netwrok protokol paling digunakan di dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri dan lembaga pendidikan.

8.      Metasploit
Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk mencari celah keamanan.

Cobit Tugas 1 kelompok 1 4ka11 (analisis kinerja sistem)

Apa yang anda ketahui tentang COBIT?

COBIT (Control Objectives for Information and Related Technology) merupakan sekumpulan dokumentasi dan panduan yang mengarahkan pada IT governance yang dapat membantu auditor, manajemen, dan pengguna (user) untuk menjembatani pemisah antara resiko bisnis, kebutuhan kontrol, dan permasalahan-permasalahan teknis. COBIT dikembangkan oleh IT governance Institute (ITGI) yang merupakan bagian dari Information Systems Audit and Control Association (ISACA) Menurut Campbell COBIT merupakan suatu cara untuk menerapkan IT governance.
COBIT berupa kerangka kerja yang harus digunakan oleh suatu organisasi bersamaan dengan sumber daya lainnya untuk membentuk suatu standar yang umum berupa panduan pada lingkungan yang lebih spesifik. Secara terstruktur, COBIT terdiri dari seperangkat contol objectives untuk bidang teknologi indormasi, dirancang untuk memungkinkan tahapan bagi audit. Menurut IT Governance Institute Control Objectives for Information and related Technology (COBIT, saat ini edisi ke-4) adalah sekumpulan dokumentasi best practices untuk IT governance yang dapat membantu auditor, manajemen and pengguna ( user ) untuk menjembatani gap antara risiko bisnis, kebutuhan kontrol dan permasalahan-permasalahan teknis.
COBIT dikembangkan oleh IT Governance Institute, yang merupakan bagian dariInformation Systems Audit and Control Association (ISACA). COBIT memberikan arahan (guidelines ) yang berorientasi pada bisnis, dan karena itu business process owners dan manajer, termasuk juga auditor dan user, diharapkan dapat memanfaatkan guideline ini dengan sebaik-baiknya.

Tugas Vclass Testing 2 kelompok 1 (Analisis Kinerja Sistem)


Kapan dan berikan contoh melakukan Bottom-up Test ?
Memulai konstruksi dan pengujian dengan modul atomic (modul pada tingkat paling rendah pada struktur program). Karena modul diintegrasikan dari bawah ke atas, maka pemrosesan yang diperlukan untuk modul subordinate ke suatu tuingkat yang diberikan akan selalu tersedia dan kebutuhan akan stub dapat dieliminasi. Strategi integrasi bottom-up dapat diimplementasi dengan langkah-langkah:
·         modul tingkat rendah digabung ke dalam cluster (build) yang melakukan subfungsi perangkat lunak spesifik.

·         Driver (program control untuk pengujian) ditulis untuk mengkoordinasi input dan output test case

·         cluster diuji

·         driver diganti dan cluster digabungkan dengan menggerakkannya ke atas di dalam struktur program.

Contoh :
Pendekatan top-down mungkin digunakan untuk menemukan sektor-sektor unggulan, kemudian untuk memilih saham-saham dalam sektor-sektor tersebut digunakan pendekatan bottom-up agar manajer investasi dapat menemukan saham-saham yang memiliki fundamental yang bagus dan valuasinya masih murah.
Sebaliknya, manajer investasi juga dapat memulai proses pemilihan saham dengan pendekatan bottom-up jika ia memang sudah memiliki sekumpulan saham yang ia nilai berpotensi. Dalam hal ini pendekatan bottom-up memungkinkannya untuk mencari manakah emiten yang paling atraktif - memiliki potensi terbesar untuk meraih pertumbuhan laba yang tinggi dalam beberapa tahun ke depan. Begitu emiten pilihan ditemukan, barulah manajer investasi mengaplikasikan pendekatan top-down untuk menentukan apakah emiten tersebut benar-benar diuntungkan dengan kondisi makroekonomi tertentu.


Testing Program 1 kelompok 1 (analisis kinerja sistem)

Nama : Audi Muhamad
NPM : 11115128
(kelompok 1)

Kapan dan contoh integration testing dilakukan top-down test ?

Strategi ini digunakan jika, modul level atas (high-level modules) dibuat (coding), di test, dan diintegrasikan sebelum modul level bawah (low-level modules). Top-down integration Adalah pendekatan bertahap untuk menyusun struktur program. Modul-modul diintegrasikan dari atas ke bawah dalam suatu hirarki kendali, dimulai dari modul kendali utama (program utama). Modul sub-ordinat dari modul kendali utama dihubungkan ke struktur yang paling dalam (depth-first integration) atau yang paling luas (breadth-first integration) dahulu.

Contoh :

kita membuat skenario pengetesan seperti berikut, mahasiswa akan menginput data diri :
     a).   Nik mahasiswa harus sama dengan 12345
     b).   Nama mahasiswa harus sama dengan Moh. Syairi
     c).   Untuk alamat dan kota nilainya harus Jakarta

Pada pendekatan Top-Down pengujian akan memeriksa nilai inputan yang dimasukkan mahasiswa. Pemeriksaan akan dilakukan mulai dari modul atas (NPM) dan kemudian jika ditemukan dalam database, nilai npm akan digunakan untuk mencari identitas pemilik NPM tersebut, dan begitu seterusnya sampai pengujian pemeriksaan berhasil ditemukan

Popular Posts

Blogger templates

Powered by Blogger.

Blogger templates