Senin, 27 November 2017

Tugas Audit Teknologi Sistem Informasi (Kedua)

Tentukan obyek audit yang akan dilakukan
Objek audit yang akan kami gunakan adalah Sistem Operasi Linux Ubuntu
Ubuntu
Ubuntu adalah salah satu distribusi Linux yang berbasiskan Debian dan didistribusikan menjadi perangkat linak sistem operasi yang bebas. Secara singkat dan jelasnya yaitu Ubuntu adalah sejenis sistem operasi yang berbasiskan Linux Debian.
Proyek Ubuntu resmi disponsori oleh Canonical Ltd. yang merupakan sebuah perusahaan yang dimiliki oleh pengusaha Afrika Selatan Mark Shuttleworth. Tujuan dari distribusi Linux Ubuntu adalah membawa semangat yang terkandung di dalam filosofi Ubuntu ke dalam dunia perangkat lunak. Ubuntu adalah sistem operasi lengkap berbasis Linux, tersedia secara bebas, dan mempunyai dukungan baik yang berasal dari komunitas maupun tenaga ahli profesional.
Ubuntu ditujukan untuk penggunaan secara pribadi, namun Ubuntu juga disediakan dalam bentuk sistem operasi Ubuntu server. Varian atau macam dari Ubuntu untuk linux unix sangat banyak yaitu Kubuntu, Xubuntu, Lubuntu, Edubuntu, Mythbuntu, Blackbuntu. Namun hanya 3 yang dibiayai resmi dari Canonical LTD, yaitu Xubuntu, Lubuntu dan Kubuntu.


1.   Kubuntu



Kubuntu merupakan varian resmi dari Ubuntu yang menggunakan KDE sebagai lingkungan Desktop nya, berbeda dengan Ubuntu yang menggunakan Gnome dan Xubuntu yang menggunakan Xfce sebagai lingkungan desktop nya. Kubuntu didistribusikan secara gratis, Kubuntu bisa di dapatkan dengan cuma-cuma, baik melalui media unduh atau Shiplt. Kubuntu berasal dari bahasa bemba yang bearti "Untuk Kemanusiaan".
2.   Xubuntu



Xubuntu adalah sebuah distribusi Linux dan varian resmi yang berbasiskan Ubuntu yang menggunakan lingkungan desktop Xfce. Xubuntu ditujukan untuk pengguna yang menggunakan komputer dengan kinerja rendah atau mereka yang mencari lingkungan meja yang lebih efisien pada komputer dengan kinerja tinggi. Xubuntu dirilis setahun dua kali, mengikuti pola rilis Ubuntu. Xubuntu menggunakan nomor versi dan nama kode yang sama dengan Ubuntu, memakai tahun dan bulan rilis sebagai nomor versi.

3.   Lubuntu



Lubuntu adalah sebuah proyek yang dimaksudkan untuk menghasilkan suatu turunan resmi dari sistem operasi Ubuntu yang “lebih ringan, lebih sedikit menggunakan sumber daya dan efisien energi”, menggunakan lingkungan desktop LXDE. 
Desktop LXDE menggunakan window manager Openbox dan dimaksudkan untuk menjadi sistem yang rendah persyaratan, menggunakan RAM sedikit untuk netbook, mobile devices dan PC (komputer) tua. Dalam tugas ini Lubuntu akan bersaing dengan Xubuntu. 
Nama Lubuntu adalah kombinasi dari LXDE dan Ubuntu. LXDE adalah singkatan dari Lightweight X11 Desktop Environment, sedang Ubuntu berarti “perikemanusian terhadap sesama manusia” dalam bahasa Zulu dan bahasa Xhosa.

4.   Edubuntu



Edubuntu adalah distro Linux yang dirancang untuk dipergunakan dalam sekolah/ruang kelas. Edubuntu merupakan singkatan dari akronim bahasa Inggris education Ubuntu, yang terjemahan bebasnya kira-kira: “pendidikan untuk semua orang”. Edubuntu merupakan varian dari Ubuntu. 
Edubuntu lebih dikhususkan untuk memenuhi kebutuhan komputasi server-workstation. Edubuntu menggunakan aplikasi thin client LTSP, terminal komputer tanpa disk. 
Desktop Edubuntu sendiri masih menggunakan GNOME dan GDM sebagai display manager-nya. Aplikasi yang disertakan sendiri merupakan gabungan dari aplikasi-aplikasi GNOME dan KDE, namun diutamakan aplikasi-aplikasi pendidikan untuk anak umur 6 sampai 18 tahun.

5. Mythbuntu



Mythbuntu memakai desktop environment xfce, sama dengan yang digunakan oleh Xubuntu. Mythbuntu ditujukan untuk membuat teater ruamahan dengan MythTV.

6. Blackbuntu
Blackbuntu adalah Ubuntu yang digunakan untuk para pengguna advance seperti hacker peretas. Seperti namanya, blackbuntu biasa digunakan untuk meretas jaringan, peretas keamanan, digital forensic.


Buat rencana audit yang akan dilakukan
Rencana audit yang akan kami lakukan adalah
- Manajemen akun dan control password
- Keamanan dan pengendalian file
- Keamanan dan pengendalian jaringan
- Audit logs
- Monitoring keamanan dan general controls.

Manajemen akun dan control password
· Review dan evaluasi prosedur untuk membuat akun pengguna unix atau linux
· Memastikan bahwa semua user id dalam file password yang unik
· Pastikan bahwa password adalah shadowed password
· Mengevaluasi hak akses file password dan shadow password
· Review dan mengevaluasi kekuatan password system
· Evaluasi penggunaan kontrol password seperti umur password

Keamanan dan pengendalian file
· Evaluasi hak akses file penting 
· Cari direktori terbuka 
· Evaluasi keamanan semua file SUID pada sistem, terutama yang SUID untuk “root.” 
· Review dan evauasi keamanan atas kernel 
· Pastikan bahwa semua file memiliki pemilik yang sah di file / etc / passwd 
· Pastikan bahwa perintah chown tidak dapat digunakan untuk kompromi akun pengguna

Audit logs
· Review kontrol untuk mencegah “root” login langsung 
· Review SU dan LOG perintah SUDO 
· Evaluasi syslog 
· Evaluasi keamanan dan retansi log wtmp, sulog, syslog, dan setiap log audit lain yang           relevan 
· Evaluasi keamanan lebih

Monitoring kemanan dan general control
· Review dan mengevaluasi prosedur administrator sistem untuk memantau keadaan              keamanan pada system 
· Audit pada lingkungan Unix/Linux yang lebih besar 
· Lakukan langkah : 
- Physical security                        
 - System monitoring 
- Environmental control                
 - Backup processes 
- Capacity planning                       
- Disaster recovery planning 
- Change management

Susun Instrumen audit yang akan dilakukan

Instrumen audit yang akan kami gunakan adalah
· Lynis
. LSAT (Linux Security Audit Tools)

Buat petunjuk penggunaan instrument audit yang akan digunakan 
Lynis 
Lynis adalah alat open source audit keamanan. Digunakan oleh administrator sistem, profesional keamanan, dan auditor, untuk mengevaluasi pertahanan keamanan sistem mereka berbasis UNIX Linux dan. Ini berjalan pada host itu sendiri, sehingga melakukan scan keamanan yang lebih luas daripada scanner kerentanan. Hal ini juga klien di kami menawarkan Lynis Enterprise. 
Perangkat lynis sangat ringan dan mudah digunakan. Instalasi opsional: hanya menyalin ke sistem, dan menggunakan "./lynis sistem audit" untuk memulai scan keamanan. Hal ini ditulis dalam shell script dan dirilis sebagai perangkat lunak sumber terbuka (GPL). paket perangkat lunak yang tersedia dari repositori perangkat lunak kami.

Manfaat Lynis 
1. Mendukung sistem operasi yang lebih
2. Tidak akan merusak sistem anda
3. Lebih mendalam Audit

Lynis berjalan pada hampir semua sistem berbasis UNIX dan versi, termasuk:
1. AIX
2. FreeBSD
3. HP-UX
4. Linux
5. MacOS
6. NetBSD
7. OpenBSD
8. Solaris
9. dan lain-lain
Bahkan berjalan pada sistem seperti Raspberry Pi, atau perangkat penyimpanan QNAP.

Instalasi opsional 
Lynis melakukan ratusan tes individu. Setiap bantuan untuk menentukan keadaan keamanan sistem. Berikut adalah yang akan terjadi selama scan dengan Lynis: 
1. Menentukan sistem operasi 
2. Cari alat yang tersedia dan utilitas 
3. Periksa pembaruan Lynis 
4. menjalankan tes dari plugin diaktifkan 
5. Menjalankan tes keamanan per kategori 
6. Laporan status keamanan scan 
Selain data yang ditampilkan pada layar, semua rincian teknis tentang scan disimpan dalam file log. Temuan (peringatan, saran, pengumpulan data) disimpan dalam file laporan.



Scanning oportunistik
Lynis scanning adalah "oportunistik". Itu berarti hanya menggunakan apa yang dapat ditemukan. Tidak ada instalasi alat-alat lain yang diperlukan, sehingga Anda dapat menjaga sistem Anda bersih. Misalnya jika melihat Anda menjalankan Apache, itu akan melakukan putaran awal tes Apache terkait. Ketika selama Apache scan juga menemukan sebuah SSL / TLS konfigurasi, ia akan melakukan langkah-langkah
audit tambahan itu. Ini kemudian akan mengumpulkan ini sertifikat ditemukan sehingga mereka dapat dipindai kemudian juga.

Scan keamanan mendalam. 
Dengan melakukan scanning oportunistik, alat ini dapat berjalan dengan hampir tidak ada dependensi. Semakin ia menemukan, lebih dalam audit akan. Dengan kata lain, Lynis akan selalu melakukan scan yang disesuaikan dengan sistem Anda. Tidak ada pemeriksaan akan sama. 
Sejak Lynis fleksibel, digunakan untuk beberapa tujuan yang berbeda. kasus penggunaan khas untuk Lynis meliputi : 
1. Keamanan audit 
2. Pengujian kepatuhan (mis PCI, HIPAA, SOx) 
3. Deteksi kerentanan dan scanning 
4. Sistem pengerasan 
Lynis adalah salah satu dari beberapa solusi audit keamanan yang tersedia sebagai perangkat lunak open source. Hal ini menjelaskan juga keberhasilannya, karena mendapatkan umpan balik dari pelanggan dan masyarakat. 
Banyak alat-alat lain menggunakan file data yang sama untuk melakukan tes.

Lynis Plugin 
Plugin memungkinkan alat ini untuk melakukan tes tambahan. Mereka dapat dilihat sebagai perpanjangan (atau add-on) ke Lynis, meningkatkan fungsionalitas. Salah satu contoh adalah kepatuhan memeriksa plugin, yang melakukan tes khusus hanya berlaku untuk beberapa standar.

Cara kongfigurasi Lynis 
Pertama siapkan file lynis pada flashdisk
Selanjutnya mount flashdisk dengan cara:
#mkdir /mnt/flash (membuat folder baru)
#fdisk –l (melihat flashdisk sudah terbaca)
#mount /dev/sdb1 /mnt/flash (mounting flashdisk)
#ls (melihat file pada flashdisk)
Copy file lynis dari flashdisk ke folder /home
#cp lynis-2.2.0.tar.gz /home 
Extract / decompile lynis dengan cara
#tar zxfv lynis-2.2.0.tar.gz 
Masuk pada folder lynis
#cd lynis 
Memulai audit :
#./lynis –c –Q



LSAT (Linux Security Audit Tools) 
Linux Security Audit Tool (LSAT) adalah alat audit keamanan. Hal ini modular dalam desain, sehingga fitur baru dapat ditambahkan dengan cepat. Ia memeriksa entri inet dan scan paket RPM tidak dibutuhkan. Hal ini sedang diperluas untuk bekerja dengan distro Linux selain Red Hat, dan cek untuk versi kernel. 
LSAT untuk saat ini bekerja di bawah Linux (x86: Gentoo, RedHat, Debian, Mandrake; Sparc: SunOS (2.x), Redhat sparc, Mandrake Sparc; Apel OS X).



Modul / Fitur 
· checkbp: Cek untuk password boot loader. 
· checkcfg: Modul ini dilakukan terakhir 
· checkdotfiles: Tampak untuk .forward, .exrc, .rhosts dan file .netrc pada sistem. 
· checkfiles: Cek bahwa / tmp dan / var / tmp memiliki sitcky bit set, cek utmp, wtmp, motd,       mtab untuk chmod 644. 
· checkftpusers: Cek bahwa semua rekening di / etc / passwd berada di / etc / ftpusers. 
· checkhostsfiles: Membaca /etc/hosts.allow dan /etc/hosts.deny file 
· checkinetd: Cek baik /etc/inetd.conf atau /etc/xinetd.d/* 
· checkinittab: Cek untuk melihat apakah runlevel default adalah 5. Jika ya, memberikan        pengguna peringatan. 
· checkipv4: Cek untuk melihat bahwa forwarding umum dan mengabaikan off / on di ipv4. 
· checklimits: Melakukan cek sederhana file limits.conf 
· checklogging: Melakukan cek sederhana untuk melihat apakah fasilitas logging auth dan      authpriv berada. 
· checkmd5: Melakukan md5sum pada semua file biasa pada sistem dan menyimpan di          lsatmd5.out 
· checknetforward: Cek bahwa IPv4 forwarding dinonaktifkan bawah linux 
· checkopenfiles: Cek semua file yang terbuka pada sistem menggunakan lsof (jika                terpasang) 
· checkpasswd: Cek / etc / passwd piutang yang tidak dibutuhkan. 
· daftar Cek paket (RPM, deb) diinstal pada sistem: checkpkgs. 
· checksecuretty: Periksa untuk melihat apakah tty selain tty [1-6] berada di / etc / securetty 
· Sistem Cek untuk semua setuid / file setgid: checkset. 
· checkssh: Periksa beberapa fitur keamanan ssh misalnya: login root, X11 forwarding dan      sejenisnya. 
· checkumask: Cek bahwa umask default pada sistem ini masuk akal. 
· checkwrite: Sistem Cek untuk file yang dapat ditulis. checklistening: Cek untuk aplikasi          mendengarkan. Ini adalah "ekstra" test


Sumber :


Selasa, 24 Oktober 2017

Tugas Audit Teknologi Sistem Informasi

  • Audit Menurut Chris Davis
      Mengamankan Sistem Anda Menggunakan Teknik Audit TI Terbaru Telah diperbarui sepenuhnya untuk mencakup alat dan teknologi terdepan, Audit TI: Menggunakan Kontrol untuk Melindungi Aset Informasi, Edisi Kedua, menjelaskan, selangkah demi selangkah, bagaimana menerapkan audit TI perusahaan yang sukses dan sukses. program. Bab baru dalam audit komputasi awan, operasi outsource, virtualisasi, dan penyimpanan disertakan. Panduan komprehensif ini menjelaskan bagaimana mengumpulkan tim audit TI yang efektif dan memaksimalkan nilai fungsi audit TI. Rincian mendalam tentang melakukan audit khusus disertai contoh dunia nyata, daftar periksa siap pakai, dan template berharga. Standar, kerangka kerja, peraturan, dan teknik manajemen risiko juga tercakup dalam sumber daya definitif ini. 

Membangun dan memelihara fungsi audit TI internal dengan efektivitas dan nilai maksimum Kontrol tingkat entitas audit, pusat data, dan pemulihan bencana Periksa switch, router, dan firewall Evaluasi sistem operasi Windows, UNIX, dan Linux Audit server dan aplikasi Web Menganalisis basis data dan penyimpanan solusi Menilai perangkat WLAN dan perangkat seluler Mengelola lingkungan virtual Mengevaluasi risiko yang terkait dengan komputasi awan dan operasi yang dioutsourcing Borkan ke aplikasi untuk menemukan kelemahan pengendalian potensial Gunakan standar dan kerangka kerja, seperti COBIT, ITIL, dan ISO Memahami peraturan, termasuk Sarbanes-Oxley, HIPAA, dan PCI Melaksanakan praktik manajemen risiko terbukti.

Konsep Audit

Audit Sistem Informasi adalah proses pengumpulan dan pengevaluasian bukti-bukti untuk membuktikan dan menentukan apakah sistem aplikasi komputerisasi yang digunakan telah menetapkan dan menerapkan sistem pengendalian intern yang memadai, apakah aset organisasi sudah dilindungi dengan baik dan tidak disalah gunakan, apakah mampu menjaga integritas data, kehandalan serta efektifitas dan efisiensi penyelenggaraan sistem informasi berbasis komputer.
Jenis-jenis audit sistem informasi:
  1. Audit laporan keuangan (financial Statement Audit)
  2. Audit Operasional (Operational audit)
  3. Audit terhadap aflikasi komputer
  4. General audit
Yaitu evaluasi kinerja unit fungsional atau fungsi sistem informasi apakah sudah dikelola dengan baik.

Proses Audit

Proses Audit dalam konteks teknologi informasi adalah memeriksa apakah sistem informasi berjalan semestinya. Tujuh langkah proses audit sistem informasi yaitu:
a)      Implementasikan sebuah strategi audit berbasis manajemen resiko serta control practice yang dapat disepakati oleh semua pihak
b)      Tetapkan langkah-langkah audit yang rinci
c)      Gunakan fakta atau bahan bukti yang cukup, handal, relevan, serta bermanfaat
d)     Buat laporan beserta kesimpulan berdasarkan fakta yang dikumpulkan
e)      Telaah apakah tujuan audit tercapai
f)       Sampaikan laporan kepada pihak yang berkepentingan
g)      Pastikan bahwa organisasi mengimplementasikan managemen resiko serta control practice.

Perencanaan sebelum menjalankan proses audit dengan metodologi audit yaitu:
a)      Audit subject
b)      Audit objective
c)      Audit Scope
d)     Preaudit planning
e)      Audit procedures and Steps for data gathering
f)       Evaluasi hasil pengujian dan pemeriksaan
g)      Audit report preparation

Berikut struktur isi laporan audit secara umumnya(tidak baku):
a)      Pendahuluan
b)      Kesimpulan umum auditor
c)      Hasil audit
d)     Rekomendasi
e)      Exit interview

Teknik Audit

1.      Auditing Entity-Level Kontrol
Dalam bab ini kita akan membahas bagaimana mengaudit kontrol tingkat entitas, yang meresap di seluruh organisasi. Karena kontrol tingkat entitas sangat luas di seluruh organisasi, dan dapat mengauditnya berikut ini pembahasan audit teknologi informasi (TI)area seperti:
a.       Perencanaan strategis dan peta jalan teknologi
b.      Indikator kinerja dan metrik
c.       Proses persetujuan dan pemantauan proyek
d.      Kebijakan, standar, dan prosedur
e.       Manajemen karyawan
f.       Pengelolaan aset dan kapasitas
g.      Manajemen perubahan konfigurasi sistem

2.      Pusat Data Audit dan Pemulihan bencana
Fasilitas pengolahan teknologi informasi (TI), biasanya disebut sebagai pusat data, merupakan inti dari sebagian besar operasi organisasi modern, yang mendukung hampir semua hal yang kritis aktivitas bisnis. Berikut ini merupakan langkah-langkah untuk mengaudit pusat data kontrol, termasuk bidang berikut:
a.       Keamanan fisik dan pengendalian lingkungan
b.      Operasi pusat data
c.       Sistem dan ketahanan situs
d.      Kesiapsiagaan bencana

3.      Mengaudit Router, Switch, dan Firewall
Jaringan adalah latar belakang mendasar dari infrastruktur operasi TI , yang memungkinkan data melintang antara pengguna, penyimpanan data, dan pengolahan data. Router, switch, dan firewall bekerja sama untuk memungkinkan transfer data sekaligus melindungi jaringan, data, dan pengguna akhir. Berikut ini membahas bagaimana meninjau potongan-potongan kritis ,infrastruktur sambil membantu untuk melakukannya sebagai berikut :
a.       Mengungkap kompleksitas peralatan jaringan.
b.      Memahami kontrol jaringan kritis.
c.       Tinjau kontrol khusus untuk router, switch, dan firewall.

4.      Mengaudit Windows Sistem operasi
Sistem operasi Windows telah berkembang dari awal yang sederhana dan berkembang menjadi salah satu sistem operasi paling umum di dunia untuk server dan klien, untuk mencakup komponen dasar dari audit server Windows dan mencakup audit cepat untuk Klien Windows,berikut pembahasan Audit server dan klien windows:
a.       Sejarah singkat pengembangan Windows
b.      Windows essentials: belajar tentang host target
c.       Bagaimana mengaudit server Windows
d.      Bagaimana mengaudit klien Windows
e.       Alat dan sumber daya untuk meningkatkan audit Windows Anda

5.      Mengaudit Unix dan Linux
Sistem operasi
Bab ini membahas langkah-langkah yang diperlukan untuk mengaudit operasi berbasis Unix dan Linux sistem (juga disebut sebagai sistem  nix) dan mencakup hal-hal berikut:
a.       Sejarah Unix dan Linux
b.      Perintah dasar untuk berkeliling di lingkungan * nix
c.       Bagaimana mengaudit sistem Unix dan Linux, dengan fokus pada bidang utama berikut:
d.      Manajemen akun dan kontrol kata sandi
e.       File keamanan dan kontrol
f.       Keamanan dan kontrol jaringan
g.      Audit log
h.      Monitoring keamanan dan kontrol umum
i.        Alat dan sumber daya untuk meningkatkan audit

6.      Mengaudit Web Serverdan Aplikasi Web
Pertumbuhan eksplosif di Internet juga mendorong pertumbuhan eksplosifalat pengembangan, bahasa pemrograman, web browser, database, dan berbedamodel client-server. Hasil yang tidak menguntungkan adalah model kompleks yang sering dibutuhkan kontrol tambahan untuk mengamankan model. Berikut ini mencakup minimum mutlak seperangkat kontrol yang harus ditinjau ulang. Bab ini mencakup hal-hal berikut:
a.       Bagaimana mengaudit server web
b.      Bagaimana mengaudit aplikasi web

7.      Mengaudit Database
Mengaudit Database membahas tentang audit lockbox informasi perusahaan. Untuk melakukan audit pada komponen berikut yang mempengaruhi operasional keamanan penyimpanan data:
a.       Perizinan database
b.      Keamanan sistem operasi
c.       Fitur kekuatan dan manajemen kata sandi
d.      Aktivitas pemantauan
e.       Database enkripsi
f.       Database kerentanan, integritas, dan proses patching

8.      Penyimpanan Audit
Penyimpanan audit dan dimulai dengan ikhtisar penyimpanan umum teknologi. Audit penyimpanan menggabungkan kekhawatiran platform dan datanya. Platform memiliki persyaratan kontrol yang sama seperti yang ditemukan di server. Data memiliki keunikan persyaratan kontrol karena perlunya menjaga kontrol yang sesuai dengan kelas data yang berbeda, dibawah ini mencakup hal-hal berikut:
a.       Ikhtisar teknis singkat tentang penyimpanan
b.      Bagaimana mengaudit lingkungan penyimpanan
c.       Alat dan sumber daya untuk meningkatkan audit penyimpanan Anda

9.      Mengaudit Virtualized Lingkungan
Inovasi dalam virtualisasi sistem operasi dan perangkat keras server diubah secara permanen jejak, arsitektur, dan operasi pusat data. Mengaudit lingkungan virtualisasi, dan dimulai dengan ikhtisar tentang virtualisasi umum teknologi dan kontrol tombol. Audit virtualisasi menggabungkan kekhawatiran hypervisor dan sistem operasi tamu. Meski fokus adalah hypervisor dan virtualisasi server, bisa menerapkan banyak langkah dan konsep yang sama untuk virtualisasi desktop ,membuat asumsi bahwa komponen sistem ini adalah di bawah kendali , "Mengaudit Komputasi Awan dan Operasi Outsourcing "untuk panduan bagaimana memastikan virtualisasi dari luarling kungan dikelola dan diamankan dengan benar.
Dibawah ini mencakup hal-hal berikut:
a.       Sekilas singkat teknis virtualisasi
b.      Bagaimana mengaudit lingkungan virtualisasi
c.       Alat dan sumber daya untuk meningkatkan audit virtualisasi Anda

10.  Mengaudit WLAN dan Telepon genggam
Mengaudit WLAN dan Telepon genggam yaitu dua audit terpisah, yang dimulai dengan jaringan area lokal nirkabel(WLAN) dan kemudian mencakup perangkat seluler yang mendukung data. Audit WLAN meliputiklien, komunikasi, jalur akses, dan faktor operasional yang memungkinkan WLAN aktif, jaringan Audit perangkat mobile data-enabled meliputi Blackberry, iPhone, Droid, dan perangkat data-enabled serupa dan infrastruktur yang mendukungnya. Pengikuttopik yang dibahas adalah:
a.       Latar belakang teknologi WLAN dan perangkat mobile
b.      Masalah audit penting untuk teknologi ini
c.       Langkah dan saran teknis utama mengenai bagaimana mendekati teknologi
d.      Langkah operasional yang diperlukan agar teknologi ini beroperasi secara efisien di jaringan anda

11.  Permohonan Audit
Setiap aplikasi unik, apakah mendukung fungsi keuangan atau operasional, dan oleh karena itu masing-masing memiliki seperangkat persyaratan kontrol tersendiri. Tidak mungkin dokumen persyaratan kontrol spesifik yang akan berlaku untuk setiap aplikasi.Namun, akan menjelaskan beberapa pedoman pengendalian umum yang seharusnya berkenaan dengan aplikasi apapun terlepas dari fungsinya, bahasa pemrogramannya, dan platform teknologi. Topik-topik berikut dibahas dalam bab ini:
a.       Komponen penting dari audit aplikasi
b.      Bagaimana menelusuri kemungkinan masalah dengan kerangka kerja dan konsep kunci
c.       Langkah terperinci untuk mengaudit aplikasi, termasuk yang berikut ini:
d.      Kontrol input
e.       Kontrol antarmuka
f.       Jejak audit
g.      Kontrol akses
h.      Kontrol perubahan perangkat lunak
i.        Backup dan pemulihan
j.        Retensi data dan klasifikasi dan keterlibatan pengguna

12.  Mengaudit Komputasi Awan dan OutsourceOperasi
Mengaudit Komputasi Awan dan Outsource Operasi adalah kunci yang harus dicari saat mengaudit TI operasi yang telah dialihkan ke perusahaan eksternal, termasuk yang berikut ini:
a.       Definisi komputasi awan dan bentuk lain dari outsourcing TI
b.      SAS 70 melaporkan
c.       Kontrol seleksi vendor
d.      Item untuk disertakan dalam kontrak vendor
e.       Persyaratan keamanan data
f.       Masalah operasional
g.      Masalah hukum dan kepatuhan peraturan

13.  Proyek Perusahaan Audit
Proyek Perusahaan Audit adalah kontrol kunci yang harus dicari saat mengaudit proses yang digunakan untuk mengelola proyek perusahaan, termasuk memahami hal-hal berikut yang berkaitan dengan manajemen proyek audit teknologi informasi:
a.       Kunci keberhasilan manajemen proyek
b.      Kebutuhan pengumpulan dan desain awal
c.       Desain dan pengembangan sistem
d.      Pengujian
e.       Implementasi
f.       Pelatihan
g.      Membungkus proyek

Regulasi Audit

Uji kepatutan (compliance test) dilakukan dengan menguji kepatutan Prooses TI dengan melihat kepatutan proses yang berlangsung terhadap standard dan regulasi yang berlaku. Kepatutan tersebut dapat diketahui dari hasil pengumpulan bukti. Adapun langkah-langkah yang dilakukan dalam uji tersebut antara lain akan dipaparkan sebagaimana berikut :
1)      Tahapan Pengidentifikasian
Objek yang Diaudit Tujuan dari langkah ini agar pengaudit mengenal lebih jauh terkait dengan hal-hal yang harus dipenuhi dalam objektif kontrol yang membawa kepada penugasan kepada pihak-pihak yang bertanggung jawab. Aktivitas yang berlangsung juga termasuk pengidentifikasian perihal pengelolaan aktivitas yang didukung TI memenuhi objektif kontrol terkait.
2)      Tahapan Evaluasi audit Tujuan dari tahapan ini adalah untuk mendapatkan prosedur tertulis dan memperkirakan jika prosedur yang ada telah menghasilkan struktur kontrol yang efektif. Uji kepatutan yang dilakukan pada tahapan ini yaitu mengevaluasi pemisahan tanggung jawab yang terkait dengan pengelolaan SI/TI. Dari hasil evaluasi ditemukan terdapat pemisahan terhadap tugas dan tanggung jawab yang harus dilakukan oleh masing-masing pihak yang bersangkutan.

Standar & Kerangka Kerja Audit

Standar Audit Sistem Informasi (SASI) IASII diresmikan oleh Rapat Anggota IASII Tahun 2006  pada tanggal 25 Februari 2006 bertempat di Jakarta. SASI IASII berlaku bagi seluruh Anggota IASII (sesuai AD/ART IASII) yang melaksanakan kegiatan Audit Sistem Informasi. Standar ini mulai  berlaku efektif sejak tanggal 01 Januari 2007 dan dapat diterapkan sebelum tanggal tersebut. Adapun  beberapa aturan yang standarisasikan, antara lain:
1). Penugasan Audit, mencakup :
(a). Tanggung Jawab
(b). Wewenang dan
(c). Akuntabilitas
2). Independensi & Obyektifitas
3). Profesionalisme & Kompetensi
4). Perencanaan
5).Pelaksanaan, yang mencakup :
 (a). Pengawasan
 (b). Bukti-bukti Audit
 (c). Kertas Kerja Audit
6). Pelaporan
7). Tindak Lanjut
Kerangka Kerja Audit Sistem Informasi dapat diuraikan dalam  beberapa tahapan berdasarkan kerangka pikir manajemen, teknologi informasi dan pertimbangan sistem ahli yang semuanya mengacu pada kerangka kerja menghasilkan laporan audit sistem informasi.

Manajemen Resiko

Manajemen risiko adalah sebuah proses yang diaplikasikan dalam perumusan strategi dan dirancang untuk mengidentifikasi kejadian potensial yang mungkin akan berdampak pada keseluruhan organisasi, dan pengelolaan risiko. Kategori sasaran dalam manajemen risiko : 
·         Strategis : tujuan tingkat tinggi, selaras dengan dan mendukung misi
·         Operasional : penggunaan sumberdaya secara efektif dan efisien
·         Pelaporan : keandalan pelaporan
·         Pemenuhan : pemenuhan hukum dan peraturan yang berlaku

FALSAFAH COSO
Bagi COSO, pengukuran-penetapan risiko adalah kegiatan penting bagi manajemen dan auditor internal korporasi, sehingga auditor internal harus paham proses dan sarana untuk identifikasi, penilaian, pengukuran dan penetapan tingkat risiko (risk assessment) sebagai dasar menyusun prosedur audit internal. COSO menyatakan bahwa setiap entitas menghadapi risiko internal dari luar, bahwa risiko-risiko tersebut harus didentifikasi dan dinilai-diukur terfokus pada pengamanan sasaran strategis korporasi. Perubahan sosial-politik-ekonomi-industri-hukum dan perubahan kondisi operasional perusahaan teraudit mengandung risiko, manajemen perusahaan harus membentuk mekanisme untuk mengenali & menghadapi perubahan tersebut. Basis utama manajemen risiko adalah asesmen risiko. Untuk keberlangsungan usaha, asesmen risiko merupakan tanggungjawab manajemen yang bersifat integral dan terus menerus, karena manajemen tak dapat memformulasikan sasaran dengan asumsi sasaran akan tercapai tanpa risiko atau hambatan.
Contoh risiko, bahaya, ancaman, atau hambatan mencapai sasaran korporasi adalah :
  • Pesaing meluncurkan produk baru
  • Perubahan teknologi menyebabkan jasa atau produk tidak laku
  • Manajer andalan tiba-tiba mengundurkan diri sebagai karyawan
  • Formula rahasia dicuri dan dijual oleh karyawan kepada pesaing
  • KKN menggerus laba dan membuat perusahaan keropos

Senin, 29 Mei 2017

Tugas Peng. Animasi dan Desain Grafis

Storyboard
Storyboard adalah visualisasi ide dari aplikasi yang akan dibangun, sehingga
dapat memberikan gambaran dari aplikasi yang akan dihasilkan. Storyboard
dapat dikatakan juga visual script yang akan dijadikan outline dari sebuah
proyek, ditampilkan shot by shot yang biasa disebut dengan istilah scene.
Storyboard sekarang lebih banyak digunakan untuk membuat kerangka pembuatan websites dan proyek media interaktif lainnya seperti iklan, film
pendek, games, media pembelajaran interaktif ketika dalam tahap perancangan /desain.
Baru-baru ini istilah “Storyboard” telah digunakan dibidang pengembangan web, pengembangan perangkat lunak dan perancangan instruksi untuk mempresentasikan dan menjelaskan kejadian interaktif seperti suara dan gerakan biasanya pada antarmuka pengguna, halaman elektronik dan layar presentasi. Sebuah Storyboard media interaktif dapat digunakan dalam antarmuka grafik pengguna untuk rancangan rencana desain sebuah website atau proyek interaktif sebagaimana alat visual untuk perencanaan isi.
Sebaliknya, sebuah site map (peta) atau flow chart (diagram alur) dapat lebih
bagus digunakan untuk merencanakan arsitektur informasi, navigasi, links,
organisasi dan pengalaman pengguna, terutama urutan kejadian yang susah
diramalkan atau pertukaran audiovisual kejadian menjadi kepentingan desain
yang belum menyeluruh.
Salah satu keuntungan menggunakan Storyboard adalah dapat membuat pengguna untuk mengalami perubahan dalam alur cerita untuk memicu reaksi atau ketertarikan yang lebih dalam. Kilas balik, secara cepat menjadi hasil dari pengaturan Storyboard secara kronologis untuk membangun rasa penasaran dan ketertarikan.
Seorang pembuat Storyboard harus mampu menceritakan sebuah cerita yang bagus. Untuk mencapainya, mereka harus mengetahui berbagai film, dengan pengertian tampilan yang bagus, komposisi, gambaran berurut dan editing. Mereka harus mampu untuk bekerja secara sendiri atau dalam sebuah bagian tiam. Mereka harus mampu menerima arahan dan juga bersiap membuat perubahan terhadap hasil kerja mereka.
Untuk proyek tertentu, pembuat Storyboard memerlukan ketrampilan
menggambar yang bagus dan kemampuan beradaptasi terhadap gaya yang
bermacam. Mereka harus mampu untuk mengikuti desain yang telah
dikeluarkan dan menghasilkan kerja konsisten, yang digambar pada model.

Contoh Storyborad

Minggu, 16 April 2017

Software Untuk Membuat Animasi

Synfig Studio


Synfig Studio merupakan aplikasi desain grafis untuk membuat animasi 2D (dua dimensi). Aplikasi ini mampu menciptakan kualitas film animasi yang ciamik dan cocok digunakan dalam skala industri. Synfig mampu berjalan dengan baik pada sistem operasi windows, OSX, dan linux hebatnya, aplikasi ini bersifat gratis dan opensource.
Synfig mampu meminimalisir kru dan sumber daya dalam pembuatan animasi. Hal ini disebabkan synfig menggunakan teknik animasi morphing dan cutout. Teknik morphing merupakan teknik yang menggunakan dua gambar lalu menciptakan transisi halus antar kedua gambar. Proses morphing melibatkan deformasi satu bentuk ke bentuk lainnya. Contoh teknik ini adalah pembentukan animasi bunga yang sedang mekar; deformasi terjadi dari gambar berbentuk kuncup ke gambar berbentuk mekar. Teknik cutout merupakan animasi yang menggunakan grafik yang dipisahkan menjadi beberapa bagian dan bagian-bagian tersebut akan mengalami transformasi (translasi, rotasi, atau pun perubahan skala) pada waktu-waktu tertentu. Contoh teknik ini adalah pergerakan tubuh saat berjalan; organ gerak (kaki kiri dan kanan) dipisahkan dalam dua gambar lalu masing-masing kaki akan mengalami transformasi pada waktu tertentu untuk membuat animasi orang sedang berjalan.

Synfig adalah program yang cocok jika anda ingin belajar tentang animasi namun anda belom memiliki rig atau spesikasi komputer yang terbaru, programnya yang gratis sangat cocok untuk para pemula yang ingin belajar
System Requirements

No special requirements

Blender


Blender adalah perangkat lunak sumber terbuka grafika komputer 3D. Perangkat lunak ini digunakan untuk membuat film animasi, efek visual, model cetak 3D, aplikasi 3D interaktif dan permainan video. Blender memiliki beberapa fitur termasuk pemodelan 3D, penteksturan, penyunting gambar bitmap, penulangan, simulasi cairan dan asap, simulasi partikel, animasi, penyunting video, pemahat digital, dan rendering.

Bermula Pada tahun 1988-an Ton Roosendaal mendanai sebuah perusahaan yang bergerak dibidang animasi yang dinamakan NeoGeo. NeoGeo yang sangat berkembang pesat sehingga menjadi perusahaan animasi terbesar di Belanda dan salah satu perusahaan animasi terdepan di Eropa. Ton Roosendaal selain bertanggung jawab sebagai art director juga bertanggung jawab atas pengembangan perangkat lunak internal.
Pada tahun 1995 muncullah sebuah perangkat lunak yang pada akhirnya dinamakan Blender. Setelah diamati lebih dalam ternyata Blender ini memiliki potensi untuk digunakan oleh artis –artis di luar NeoGeo. Lalu pada tahun 1998 Ton mendirikan perusahaan yang bernama Not a Number (NaN) Untuk mengembangkan dan memasarkan Blender lebih jauh. Cita – cita NaN adalah untuk menciptakan sebuah perangkat lunak animasi 3D yang padat, lintas platform yang gratis dan dapat digunakan oleh masyarakat pengguna komputer yang umum.
Sayangnya cita-cita nya NaN tidak sesuai dengan kenyataan pasar saat itu. pada tahun 2001 NaN dibentuk ulang menjadi perusahaan yang lebih kecil NaN lalu meluncurkan perangkat lunak komersial pertamanya, Blender Publisher. Sasaran pasar perangkat lunak ini adalah untuk web 3D interaktif. Angka penjualan yang rendah dan iklim ekonomi yang tidak menguntungkan saat itu mengakibatkan NaN ditutup. Penutupan ini termasuk penghentian terhadap pengembangan Blender.
Karena tidak ingin Blender hilang ditelan waktu dan zaman begitu saja, Ton Roosendaal mendirikan organisasi non profit yang bernama Blender Foundation. Tujuan utama Blender Foundation adalah terus mempromosikan dan mengembangkan Blender sebagai proyek sumber terbuka. Pada tahun 2002 Blender dirilis ulang di bawah syarat–syarat GNU General Public License. Pengembangan Blender terus berlanjut hingga saat ini.
Blender cocok untuk para animator yang di tingkat menengah, programnya yang free dan open source dan fitur hampir sama seperti aplikasi-aplikasi animasi 3d yang berbayar sangat cocok untuk para animator kelas menengah
System Requirements
Minimum Requirements:
32-bit dual core 2Ghz  CPU with SSE2 support.
2 GB RAM
24 bits 1280×768 display
Mouse or trackpad
OpenGL 2.1 compatible graphics with 512 MB RAM

Optimal Requirements:

64-bit eight core CPU
16 GB RAM
Two full HD displays with 24 bit color
Three button mouse and graphics tablet
Dual OpenGL 3.2 compatible graphics cards with 4 GB RAM

Autodesk Maya


Autodesk Maya adalah sebuah software pembuat animasi 3D yang diterbitkan oleh perusahaan Autodesk yang juga pencipta software 3D sejenis seperti 3ds Max dan juga AutoCAD. Software ini adalah software berbayar bukan opensource yang harga lisencenya mencapai $3.500 (atau setara Rp. 31.500.000,-). Biasanya software ini dipakai oleh para developer film animasi atau juga pengembang software game-game berbasis 3D.
Perbedaanya dengan software sejenis seperti 3ds Max ataupun Blender dan lain sebagainya sebenarnya tidaklah terlalu jauh, karena semua software tersebut sama-sama mempunyai workspace yang bisa diatur sesuai keinginan user agar lebih mudah dilihat, mempunyai tools-tools yang juga hampir sama seperti move, rotate, scale, dan lain sebagainya.

Autodesk Maya adalah aplikasi animasi professional yang di gunakan untuk industri industri, dan juga di butuhkan seorang yang memang ahli dalam menggunakannya, aplikasi tergolong mahal oleh karena itu tidak disarankan untuk dijadikan aplikasi untuk belajar dirumah

System Requirements

Windows® 8 Professional edition, Windows® 7 Professional edition, Apple® Mac OS® X 10.7.x or 10.8.x, Red Hat® Enterprise Linux® 6.2 W S, or Fedora™ 14 Linux operating system
64-bit Intel or AMD multi-core processor
4 GB of RAM minimum (8 GB recommended)
2 GB of free disk space for installation
Microsoft® Internet Explorer®, Apple® Safari®, or Mozilla® Firefox® web browser
3-button mouse

Kesimpulan

Setelah saya lihat aplikasi untuk animasi yang cocok adalah Blender, alasannya adalah karena aplikasi ini aplikasi free dan opensource dan juga mencangkup 2d dan 3d animasi, selain itu fitur yang  hampir sama seperti aplikasi aplikasi animasi yang berbayar, system requirements yang tak terlalu tinggi pun menjadi keuntungan bagi yang baru belajar dan yang sudah menengah.