Senin, 10 Maret 2014

rangkuman kelompok 7




Physical, Logical, and/or Environmental Security

Keamanan Komputer
Definisi
            Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

Menurut Para Ahli
                Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : “Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.
                Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : “Keamanan komputer adalah keamanan yang berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer”.

Keamanan Fisik Komputer
               
  Keamanan Fisik Komputer perlu dilakukan untuk mencegah berbagai bentuk ancaman fisik terhadap system.
Keamanan Fisik meliiputi
}  Pengamanan terhadap akses hardware, kerusakan, dan gangguan terhadap tempat dan informasi bisnis.
}  Fasilitas pemrosesan informasi bisnis yang kritis dan sensitif harus berada di wilayah aman, terlindung dalam sistem pengamanan dan kontrol masuk yang memadai. Fasilitas tersebut harus dilindungi secara fisik dari akses tanpa ijin, kerusakan dan gangguan.
}  Serta perlunya penetapan prosedur dan kebijakan keamanan fisik dalam menjalankan hardware dan juga perlu dievaluasi secara periodic terhadap keamanan fisik apakah sudah berjalan sesuai prosedur atau tidak.


Keamanan logis computer
}  Manajemen keamanan TI yang paling kompleks adalah dalam hal pengendalian akses logis terhadap aset informasi.
}  Keamanan Logis Komputer bertujuan untuk memastikan keamanan informasi yang ada dan aplikasi yang digunakan dalam menjalankan sistem.

Keamanan logis meliputi :
}  Pembatasan hak akses kedalam system.
}  Pengaman dari serangan terhadap system baik pencurian, pengerusakan, penggantian informasi yang ada dalam system, software dan system informasi yang digunakan yang dapat mengganggu kinerja system dalam pengelohan dan penyimpan informasi.
Keamanan lingkungan computer
        Keamanan Lingkungan Komputer dimaksudkan agar mengantispasi adanya kerusakan fasilitas IT yang ada (baik software maupun hardware) dari berbagai pengaruh lingkungan.

Pencegahan terhadap pengaruh lingkungan berupa:
}  Penangan dan bentuk antisipasi dari bencana alam (Banjir, Gempa bumi).
}  Pengaruh buruk lingkungan (kebakaran, debu, atau panas serta kelembapan yang berlebihan).
}  Selain itu perlu pengujian secara periodic terhadap kebijakan, peralatan dan perlengkapan serta prosedur keamanan lingkungan apakah sudah/ berada dalam keadaan baik atau tidak

Daftar pustaka



Rangkuman kelompok 8



RANGKUMAN KELOMPOK 8
INFORMATION SYSTEM OPERATIONS
Adalah salah satu domain dalam sertifikasi CISA yaitu domain 4.
  Dalam domain ini juga mencakup pemeliharaan dan dukungan sistem informasi serta pemulihan sistem informasi pasca bencana dan tujuan nya memberikan jaminan bahwa proses operasi sistem informasi, pemeliharaan dan dukungan sistem informasi memenuhi strategi dan tujuan organisasi .
Hal penting untuk diperhatikan dalam proses system informasi adalah
·         fungsi dari pengendalian manajemen adalah untuk memastikan bahwa proses sistem informasi dapat memulihkan operasional organisasi dari gangguan secara tepat waktu.
·         Pemahaman terhadap log proses sistem informasi, berkaitan dengan poin diatas.
·         Dokumentasi dalam proses sistem informasi penting dalam pemulihan operasional organisasi atas gangguan yang terjadi.

Domain 4 ( Task statements and Knowledge Statements) :
Domain 4—Task Statements:
4.1 Conduct periodic reviews of information systems to determine whether they continue to meet the organization’s objectives.
4.2 Evaluate service level management practices to determine whether the level of service from internal and external service providers is defined and managed.
4.3 Evaluate third party management practices to determine whether the levels of controls expected by the organization are being adhered to by the provider.
4.4 Evaluate operations and end-user procedures to determine whether scheduled and non-scheduled processes are managed to completion.
4.5 Evaluate the process of information systems maintenance to determine whether they are controlled effectively and continue to support the organization’s objectives.
4.6 Evaluate data administration practices to determine the integrity and optimization of databases.
4.7 Evaluate the use of capacity and performance monitoring tools and techniques to determine whether IT services meet the organization’s objectives.
4.8 Evaluate problem and incident management practices to determine whether incidents, problems or errors are recorded, analyzed and resolved in a timely manner.
4.9 Evaluate change, configuration and release management practices to determine whether scheduled and non-scheduled changes made to the organization’s production environment are adequately controlled and documented.
4.10 Evaluate the adequacy of backup and restore provisions to determine the availability of information required to resume processing.
4.11 Evaluate the organization’s disaster recovery plan to determine whether it enables the recovery of IT processing capabilities in the event of a disaster.
Domain 4—Knowledge Statements:
4.1 Knowledge of service level management practices and the components within a service level agreement
4.2 Knowledge of techniques for monitoring third party compliance with the organization’s internal controls
4.3 Knowledge of operations and end-user procedures for managing scheduled and non-scheduled processes
4.4 Knowledge of the technology concepts related to hardware and network components, system software and database management systems
4.5 Knowledge of control techniques that ensure the integrity of system interfaces
4.6 Knowledge of software licensing and inventory practices
4.7 Knowledge of system resiliency tools and techniques (e.g., fault tolerant hardware, elimination of single point of failure, clustering)
4.8 Knowledge of database administration practices
4.9 Knowledge of capacity planning and related monitoring tools and techniques
4.10 Knowledge of systems performance monitoring processes, tools and techniques (e.g., network analyzers, system utilization reports, load balancing)
4.11 Knowledge of problem and incident management practices (e.g., help desk, escalation procedures, tracking)
4.12 Knowledge of processes, for managing scheduled and non-scheduled changes to the production systems and/or infrastructure including change, configuration, release and patch management practices
4.13 Knowledge of data backup, storage, maintenance, retention and restoration practices
4.14 Knowledge of regulatory, legal, contractual and insurance issues related to disaster recovery
4.15 Knowledge of business impact analysis (BIA) related to disaster recovery planning
4.16 Knowledge of the development and maintenance of disaster recovery plans
4.17 Knowledge of types of alternate processing sites and methods used to monitor the contractual agreements (e.g., hot sites, warm sites, cold sites)
4.18 Knowledge of processes used to invoke the disaster recovery plans
4.19 Knowledge of disaster recovery testing methods


rangkuman kelompok 6


RANGKUMAN KELOMPOK 6
Examining  Accounting Treatment  of  Computer Equipment (Hardware)  and Software
1.       Pengertian Akuntansi
·         Akuntansi adalah seni pencatatan, penggolongan dan peringkasan transaksi dan kejadian yang bersifat keuangan dengan cara yang berdaya guna dan dalam bentuk satuan uang, dan penginterpretasian hasil proses tersebut.
·         Yang diolah oleh akuntansi adalah informasi keuangan yang berasal dari transaksi atau kegiatan operasi unit organisasi.
·         Peranan akuntansi dalam perusahaan adalah menghasilkan informasi yang digunakan manajer untuk menjalankan operasi perusahaan.
Persamaan akuntasi
1.PNG
2.       Hardware dan software masuk ke dalam klasifikasi akun
Berdasarkan ketentuan yang diatur dalam Kep.Menkeu No. 138/KMK.03/2002 Tgl 8 April 2002 (perubahan atas Kep. Menkeu No. 520/KMK.04/2000 tentang jenis-jenis harta yang termasuk dalam kelompok harta berwujud bukan bangunan untuk keperluan penyusutan), yang berlaku mulai bulan April 2002, komputer termasuk dalam kelompok I (masa manfaat 4 tahun) dan yang dimaksud dengan komputer adalah termasuk hardware maupun software-nya, dengan demikian software komputer-pun termasuk dalam harta berwujud.
3.       Contoh pencatatan
Pada tanggal 1  september pandawa memulai jasa reparasi televise dengan investasi kas sebesar Rp. 15,000,000,00
2.PNG
4.       yang berhak melakukan pencatatan akuntansi
Yang berhak melakukan pencatatan akuntansi adalah Bagian      Akuntansi   karena bagian akuntansi yang bertanggungjawab penuh  dalam segala kegiatan pencatatan keuangan  dari semua transaksi  Perusahaan.
5.       yang berhak melakukan audit terhadap penggunaan hardware dan software
Yang berhak mengaudit Hardware dan Software adalah
-          Auditor ekternal auditor SI /TI
-          Auditor Internal Manager IT
6.       proses audit terhadap hardware dan software
Subjeknya :
1. Aspek keamanan
Masalah keamanan mencakup tidak hanya keamanan file servers dan penerapan metoda cadangan, melainkan juga penerapan standar tertentu, seperti C-ICT.
2. Keandalan
Keandalan meliputi penerapan RAID V disk subsystems untuk server dengan critical applications dan prosedur penyimpanan data di file server, bukan di drive lokal C.
3. Kinerja
Kinerja mencakup persoalan standarisasi PC, penggunaan LAN serta cadangan yang sesuai dengan beban kerja.
4. Manageability
manageability menyangkut penerapan standar tertentu dan pendokumentasian secara teratur dan berkesinambungan

Audit itu harus dilakukan terhadap :
·         sistem informasi secara keseluruhan.
·         perangkat TI yang digunakan
·         software, hardware, jaringan saja
·         aspek yang terlibat dan relevan dalam sistem informasi.

Contoh Tools yang dapat membantu proses Audit :
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.