Kamis, 18 Oktober 2018

Tugas 3. Sist Keamanan Teknologi Informasi

Diposting oleh Meutia's Blog! di 05.51 0 komentar

SISTEM KEAMANAN TEKNOLOGI INFORMASI




Bab 7. Pengamanan Jaringan Komputer
Bab 8. Pengamanan Web Browser
Bab 9. Pengamanan Web Sistem


Dosen : Kurniawan B. Prianto, S.KOM.SH.MM
Nama : Meutia Rizka Swandayani
NPM : 14115151
Kelas : 4KA23




Universitas Gunadarma
2018

link download tugas : http://bit.ly/tugaske3

Rabu, 17 Oktober 2018

Standar dan Panduan untuk Audit Sistem Informasi

Diposting oleh Meutia's Blog! di 05.29 0 komentar

Tugas Kelompok :  

https://drive.google.com/file/d/1HwK-8GqE_bNwPa5Ie46-d0zjGX6TIAna/view?usp=sharing

Tugas Individu :


Audit Sistem Informasi (Informatin System Audit) atau EDP Audit (Electronic Data Processing Audit) atau computer audit  adalah proses pengumpulan data dan pengevaluasian bukti-bukti untuk menentukan apakah suatu sistem aplikasi komputerisasi telah menetapkan dan menerapkan sistem pengendalian internal yang memadai, semua aktiva dilindungi dengan baik atau disalahgunakan serta terjaminnya integritas data, keandalan serta efektifitas dan efesiensi penyelenggaraan sistem informasi berbasis komputer (Ron Weber 1999:10).

Tujuan Audit Sistem Informasi dapat dikelompokkan ke dalam dua aspek utama dari ketatakelolaan IT, yaitu :
1.      Conformance(Kesesuaian) – Pada kelompok tujuan ini audit sistem informasi difokuskan untuk memperoleh kesimpulan atas aspek kesesuaian, yaitu :Confidentiality (Kerahasiaan), Integrity (Integritas), Availability (Ketersediaan) danCompliance (Kepatuhan).
2.      Performance(Kinerja) – Pada kelompok tujuan ini audit sistem informasi difokuskan untuk memperoleh kesimpulan atas aspek kinerja, yaitu :Effectiveness(Efektifitas), Efficiency (Efisiensi), Reliability (Kehandalan).

A.      IIA ISACA
ISACA adalah suatu organisasi profesi internasional di bidang tata kelola teknologi informasi yang didirikan di Amerika Serikat pada tahun 1967. Awalnya dikenal dengan nama lengkap Information Systems Audit and Control Association, saat ini ISACA hanya menggunakan akronimnya untuk merefleksikan cakupan luasnya di bidang tata kelola teknologi informasi.
ISACA telah memiliki kurang lebih 70.000 anggota yang tersebar di 140 negara. Anggota ISACA terdiri dari antara lain auditor sistem informasi, konsultan, pengajar, profesional keamanan sistem informasi, pembuat perundangan, CIO, serta auditor internal. Jaringan ISACA terdiri dari sekitar 170 cabang yang berada di lebih dari 60 negara, termasuk di Indonesia.
Anggota ISACA terdiri dari antara lain auditor sistem informasi, konsultan, pengajar, profesional keamanan sistem informasi, pembuat perundangan, CIO, serta auditor internal. Jaringan ISACA terdiri dari sekitar 170 cabang yang berada di lebih dari 60 negara, termasuk di Indonesia. Sifat khusus audit sistem informasi, keterampilan dan pengetahuan yang diperlukan untuk melakukan audit SI memerlukan standar yang berlaku secara global. ISACA berperan untuk memberikan informasi untuk mendukung kebutuhan pengetahuan dalam famework ISACA terkait, audit sistem informasi terdapat Standards, Guidelines and procedures.
Standar yang ditetapkan oleh ISACA harus diikuti oleh auditor. Guidelines memberikan bantuan tentang bagaimana auditor dapat menerapkan standar dalam berbagai penugasan audit. Prosedur memberikan contoh langkah-langkah auditor dapat mengikuti penugasan audit tertentu sehingga dapat menerapkan standar. Namun, IS auditor harus menggunakan pertimbangan profesional ketika menggunakan pedoman dan prosedur.

B.       COSO
The Comitte of Sponsoring Organizations of the treadway commission’s (COSO) dibentuk pada tahun 1985 sebagai alinasi dari 5 (lima) organisasi professional. Organisasi tersebut terdiri dari American Accounting Association, American Instititue of Certified Public Accountants, Financial Executives International, Instititute of Management Accountants, dan The Institute of Internal Auditors. Koalisi ini didirikan untuk menyatukan pandangan dalam komunitas bisnis berkaitan dengan isu-isu seputar pelaporan keuangan yang mengandung fraud.


Secara garis besar, COSO menghadirkan suatu kerangka kerja yang integral terkait dengan definisi pengendalian intern, komponen-komponennya, dan kriteria pengendalian intern yang dapat dievaluasi. Pengendalian internal terdiri dari 5 komponen yang saling berhubungan. Komponen-komponen tersebut memberikan kerangka kerja yang efektif untuk menjelaskan dan menganalisa sistem pengendalian internal yang diimplementasikan dalam suatu organisasi. Komponen-komponen tersebut, adalah sebagai berikut:
1.    Lingkungan pengendalian
2.    Penilaian resiko
3.    Aktifitas pengendalian
4.    Informasi dan komunikasi
5.    Pemantauan

C.      ISO 1799
            ISO / IEC 17799: 2005 menetapkan pedoman dan prinsip umum untuk memulai, menerapkan, memelihara, dan memperbaiki manajemen keamanan informasi dalam sebuah organisasi. Tujuan yang diuraikan memberikan panduan umum mengenai tujuan umum manajemen keamanan informasi yang diterima secara umum. ISO / IEC 17799: 2005 berisi praktik terbaik pengendalian dan pengendalian pengendalian di bidang pengelolaan keamanan informasi berikut:

1.        pengorganisasian keamanan informasi;
2.        manajemen aset;
3.        keamanan sumber daya manusia;
4.        keamanan fisik dan lingkungan;
5.        komunikasi dan manajemen operasi;
6.        kontrol akses;
7.        akuisisi sistem informasi, pengembangan dan pemeliharaan;
8.        manajemen insiden keamanan informasi;
9.        manajemen kontinuitas bisnis;
10.    pemenuhan.

Source :

https://www.kajianpustaka.com/2014/02/audit-sistem-informasi.html.17/10/2018.19:12
https://pintoadiputra.wordpress.com/2017/10/31/pengertian-audit-sistem-informasi/.17/10/2018.18:45
https://id.wikipedia.org/wiki/ISACA. 17/10/2018.18:50
https://www.iso.org/standard/39612.html. 17/10/2018.19:22

Kamis, 11 Oktober 2018

Tugaas 2 - Sistem Keamanan Tek. Informasi

Diposting oleh Meutia's Blog! di 07.35 0 komentar

SISTEM KEAMANAN TEKNOLOGI INFORMASI




Bab 4. Pengamanan Sistem Informasi
Bab 5. Malicious Software
Bab 6. Pengamanan Sistem Basis Data


Dosen : Kurniawan B. Prianto, S.KOM.SH.MM
Nama : Meutia Rizka Swandayani
NPM : 14115151
Kelas : 4KA23




Universitas Gunadarma
                                                                            2018




Berikut file tugas yang dapat dibuka pada link google drive : http://bit.ly/tugas2Meutia

Rabu, 03 Oktober 2018

Bab 3.Enkripsi dan Dekripsi (Contoh Aplikasi)

Diposting oleh Meutia's Blog! di 20.39 0 komentar

3.    Enkripsi dan Dekripsi
Contoh Aplikasi dan Penerapan
-Stand alone
EasyCrypto Deluxe
Mooseoft Encrypter
PowerCrypt 2000
Kryptel

-Jaringan
PGP
CIPE
SSH
SSL

Contoh Aplikasi lainnya
·         AutoCrypt
·         TrueCrypt
·         P-Encryption Suite
·         AxCrypt
·         Pen Protect
·         Masker
·         dll.

EasyCrypto Deluxe

EasyCrypto adalah sistem dengan satu kunci (single key system) sehingga tidak dapat digunakan untuk mengenkripsi file yang akan dikirimkan ke orang lain. Perangkat ini lebih cocok untuk mengamankan file pribadi di PC.

Mooseoft Encrypter

Mooseoft Encryptor Merupakan perangkat enkripsi stand-alone lainnya yang amat mudah digunakan. Untuk membantu menemukan kata sandi yang baik, Encryptor mempunyai pembuat kata sandi yang dapat membuatkan kata sandi secara acak.

PowerCrypt 2000

PowerCrypt Menggunakan algoritma enkripsi yang relatif tidak dikenal dari GNU license library yang bernama Zlib. Antar mukanya pun tidak terlalu mudah digunakan dan juga tidak dapat diatur ukurannya.

Kryptel

Kryptel Merupakan perangkat yang elegan dan mudah digunakan sehingga ideal untuk mereka yang ingin menggunakan perangkat enkripsi yang sederhana karena bekerja dengan cara drag and drop.

Simple Substituton Cipher
Adalah sebuah kondisi dimana masing-masing huruf dari sebuah plaintext diganti oleh symbol yang lain. Biasanya yang digunakan daam penggantian symbol ini adalah huruf-huruf dari sederetan alphabet.
Substitusi sederhana adalah dimana dalam pesan, symbol plaintext selalu diganti dengan symbol ciphertext yang sama. Dengan kata lain, terjadi hubungan satu persatu di antara huruf-huruf dalam ciphertext maupun plaintext. Meskipun ada 26 cara alphabet ciphertext yang mungkin, semua pihak tahu bahwa cipher substitusi yang sederhana ini secara relative mudah dapat memecah sandi dengan analisis frekuensi huruf dan menebak kata-kata yang sering dipakai.
Contoh ada pesan dalam bahasa Inggris:

TK IL KQ JKT TK IL TBST CR TBL OULRTCKJ

9 huruf yang paling seriang dipakai dalam bahasa Inggris adalah E, T, N. A, O, R, I, S, dan H. 5 huruf yang kurang sering muncul adalah J, K, Q, X, dan Z.

2 huruf yang paling sering muncul dalam bahasa Inggris adalah :
OF TO IN IS IT BE BY HE AS ON AT OR AN SO IF NO
Krn ada kata-kata dalam 2 huruf dalam pesan tersebut, diasumsikan K=O, sehingga ;
-O - - O- -O- -O - - - - - - - - - - - - - - - - - O – T=T, sehingga
TO - - O- -OT TO - - T- - T - - T - - - - - - T - O –
3 huruf dalam alphabet Inggris yang sering diawali dengan T adalah THE, sehingga : B=H , L=E; maka diperoleh :

TO – E O - -OT TO –E TH-T - - THE - - E – T – O –

Terlihat pola TH-T = THAT , pola –OT = NOT, maka J=N, S=A,
TO –E O- NOT TO –E THAT - - THE - - E - T- ON
Pola T-ON=TION, maka C=I TO –E O- NOT TO –E THAT I- THE - - E – TION

Setelah kita substitusi terakhir, maka diperoleh pesan :
TO BE OR NOT TO BE THAT IS THE QUESTION

 

Meutia's Blog! Copyright © 2012 Design by Antonia Sundrani Vinte e poucos