Selasa, 04 Desember 2018

Tugas ke- 3 Softskill


Nama : Ayu Fitriyana
NPM  : 11115183
Kelas  : 4KA23
Matkul : Audit Teknologi Sistem Informasi 
Dosen : Qomariyah



Perbandingan antara COSO ERM, ISO 31000, dan NIST SP 800-30
BAB I, Pendahuluan
  1. Pengenalan ISO 31000
     1.1.   Komponen utama management resiko ISO 31000
     1.2.   Prinsip dasar menurut ISO 31000
     1.3.   Kerangka kerja manajemen resiko
     1.4.   Proses manajemen resiko

 2. Pengenalan COSO ERM – Integrated Framework

      2.1.   Komponen yang saling terkait pada COSO ERM
      2.2.   pembagian peran dan tanggung jawab yang dijelaskan COSO ERM

 3. Pengenalan NIST SP 800 – 30


      3.1.   Manajemen resiko menurut NIST SP 800 -30
      3.2.   Pengertian Ancaman, Kemnungkinan dan Dampak menurut NIST SP 800 – 30
      3.3.   Metode pengukuran resiko teknologi informasi
      3.4.   Sembilan langkah pada metode NIST

BAB II, Perbandingan

bahwa standar ISO 31000: 2009 telah diakui dan diadaptasi sebagai standar manajemen risiko di hingga 40 negara juga menunjukkan bahwa ISO 31000: 2009 telah bertahan dari uji kelayakan oleh berbagai negara, tentu dalam membangun sistem manajemen resiko ISO 31000 lah yang efektif digunakan dalam organisasi

BAB IV, Study Kasus
  1. Study kasus Pengelolaan Resiko pada Bank Pengkreditan Rakyat menggunakan Framework ISO 31000
  2. Analisis Study Kasus

Daftar Pustaka









untuk materi lebih lengkap nya download disini :


untuk study kasus yang dibahas bisa dapat di download disini :
https://drive.google.com/open?id=1FvonIaZOy9fbJQwXjWx57cvRzGoKJ6Of

Selasa, 06 November 2018

Tugas Softskill Ke- 2, COBIT


Nama : Ayu Fitriyana
NPM : 11115183
KELAS : 4KA23
Mata Kuliah : Audit Teknologi Sistem Informasi
Materi : COBIT (Tugas Kelompok)
Dosen : Qomariyah




BAB I, Pendahuluan
BAB II, Pembahasan Materi 
  1. Sejarah Cobit
  2. Pengertian Cobit
  3. Prinsip dasar Cobit
  4. Kelebihan Cobit

BAB III, Study Kasus
  • Study Kasus : Penggunaan media pembelajaran e-learning di STMIK Palcomtech Palembang
  • Hasil Analisis

untuk materi lengkap nya, download disini :

https://drive.google.com/open?id=1TjpfwNJsyPUc5bFWv28IPGKgIpl4csWF

Kamis, 25 Oktober 2018

Sistem Keamanan Teknoogi Informasi

TUGAS KE- 4 RESUME 
SISTEM KEAMANAN TEKNOLOGI INFORMASI



Nama : Ayu Fitriyana
NPM  : 11115183
Kelas : 4KA23
Mata Kuliah : Sistem Keamanan Teknologi Informasi
Dosen : Kurniawan B. Prianto, Skom, SH, MM.


BAB 10

Materi :
  • Analisis Kinerja Situs E-Government
  • Studi Kasus "Pengaruh E-Government Terhadap Kemampuan Knowledge Sharing Pemerintah pada Pemerintahan Daerah DKI Jakarta"
  • Hasil Analisis


BAB 11

Materi :
  • Analisis Kinerja Mesin Anjungan Tunai Mandiri (ATM)
  • Studi Kasus "Model Sistem Monitoring Mesin Anjungan Tunai Mandiri (ATM ) Pada PT. Bank Central Asia (BCA) Balikpapan"
  • Hasil Analisis


BAB 12

Materi :
  • Analisis Kinerja Sistem Informasi Pada Suatu Perusahaan
  • Studi Kasus "Analisis Kinerja Sistem Informasi Pada PT. Bank Central Asia Menggunakan IT Balanced Scorecard"
  • Hasil Analisis


BAB 13

Materi :
  • Analisis Kinerja Sistem Informasi Korporasi
  • Studi Kasus "Analisis Pengukuran Kinerja Korporasi Menggunakan Metode Performance Prism Pada PT. Inti Luhur Fuja Abadi, Pasuruan"
  • Hasil Analisis


Hasil Analisis BAB 10, 11, 12, 13 :

Rabu, 17 Oktober 2018

Audit Teknologi Sistem Informasi



TUGAS SOFTSKILL
AUDIT TEKNOLOGI SISTEM INFORMASI



Nama : Ayu Fitriyana
Kelas : 4KA23
NPM : 11115183
Mata Kuliah : Audit Teknologi Sistem Informasi
Dosen : Qomariyah


AUDIT TEKNOLOGI SISTEM INFORMASI

         Tugas Kelompok  :

BAB I PENDAHULUAN


     Materi :
  1. Pengertian Audit Sistem Informasi
  2. Diperlukannya Audit Sistem Informasi
  3. Tujuan Audit Sistem Informasi
  4. Fungsi dari Audit
  5. Control Audit Sistem Informasi

BAB II MATERI PENGENDALIAN INTERNAL

     Materi :
  1. Pengertian Pengendalian Internal
  2. Tujuan Pengendalian Internal
  3. Penggolongan Pengendalian Internal
BAB III ANALISIS STUDY KASUS
   
     Pembahasan :
  1. Study Kasus Evaluasi Sistem Pengendalian Intern Terhadap Piutang Pada PT Nusantara Surya Sakti
  2. Hasil Analisis

Untuk materi lebih lengkap nya download link :


      Tugas Individu :

Materi :
  1. Pengertian Audit Sistem Informasi
  2. ISACA
  3. IIA COSO
  4. ISO 1799
Untuk materi lebih lengkap nya download link :

Sistem Keamanan Teknologi Informasi

TUGAS RESUME
SISTEM KEAMANAN TEKNOLOGI INFORMASI





Nama : Ayu Fitriyana
Kelas : 4KA23
NPM : 11115183
Mata Kuliah : Sistem Keamanan Teknologi Informasi
Dosen : Kurniawan B.Prianto,SKom, SH, MM


BAB VII
     Materi :
  • Konsep dasar jaringan komputer
  • Bentuk – bentuk ancaman terhadap jaringan komputer
  • Bentuk pengendalian terhadap keamanan jaringan komputer
  • Konsep trusted guards, gateways dan firewall
  • Keamanan dalam LAN(Local Area Network)
  • Keamanan dalam WAN (Wide Area Networ)
         Keamanan Jaringan
                    Keamanan jaringan juga merupakan suatu keharusan sebagaimana keamanan host lokal.


   Prinsip Keamanan Jaringan
  • Confidentiality
  • Integrity
  • Availability

   Beberapa Ancaman dan Serangan
  • Leakage (kebocoran)
  • Tampering
  • Vandalism (perusak)    

   Bentuk Pengendalian Terhadap Keamanan Jaringan
  • Membatasi akses ke jaringan
  • Waspada terhadap rekayasa sosial
  • Membedakan sumber daya eksternal dan internal
  • Sistem otentikasi user


BAB VIII
Materi :
  • Sistem Kerja dari Web Browser
  • Bentuk Ancaman Keamanan dari Web Browser
  • Cara Mengatasi Ancaman Pada Web Browser

Web Browser

Web browser secara umum adalah suatu perangkat lunak atau software yang digunakan untuk mencari informasi atau mengakses situs-situs yang ada di internet. Perangkat ini akan lebih memudahkan pengguna dalam mengakses data atau mencari referensi yang dibutuhkan. Ada berbagai macam perangkat web browser yang kini digunakan seperti Mozilla Firefox, Google Chrome, Opera, Safari, Internet Explorer dan lain sebagainya.


Fungsi Web Browser
  • Membuka halaman website
  • Mendukung data dan memaksimalkan tampilan
  • Mendukung Permintaan data
  • Memastikan keamanan suatu web
Bentuk Ancaman dari Web Browser
Beberapa ancaman yang mengusik keamanan dari web browser dapat berupa hijacking, session hijacking, juggernaut, hunt, replay, spyware, cookies, phising, pharming, dan lain-lain.


BAB VIII
Materi :
  • Sistem Kerja dari Web System
  • Bentuk Ancaman Keamanan dari Web Syetem
  • Cara Mengatasi Ancaman Pada Web System

Web Server
Web Server atau Server web merupakan sebuah perangkat lunak server yang berfungsi menerima permintaan HTTP atau HTTPS dari klien yang dikenal dengan browser web dan mengirimkan kembali hasilnya dalam bentuk halaman-halaman web yang umumnya berbentuk dokumen HTML. 

Fungsi dari Web Server
Fungsi utama dari web server adalah untuk melakukan atau mentransfer berkas permintaan pengguna melalui protokol komunikasi yang telah ditentukan sedemikian rupa. Halaman web yang diminta terdiri dari berkas teks, video, gambar, file dan banyak lagi. Salah satu contoh dari Web Server adalah Apache.

Cara Kerja Web Server
karena pada dasarnya tugas web server hanya ada 2 (dua), yaitu:
  1. Menerima permintaan (request) dari client, dan
  2. Mengirimkan apa yang diminta oleh client (response).
Bentuk Ancaman dari Web Server
  1. Scripting
  2. Lubang pada Situs Tetangga
  3. Tempat Hosting yang Bermasalah
Cara Mengatasi Ancaman Keamanan
  1. Firewall
  2. Application Control
  3. Anti Virus Monitoring
  4. Email Protection


untuk materi lebih lengkap nya, silakan download link ini :








Kamis, 11 Oktober 2018

Sistem Keamanan Teknologi Informasi

TUGAS RESUME
SISTEM KEAMANAN TEKNOLOGI INFORMASI

Nama : Ayu Fitriyana
Kelas : 4KA23
NPM : 11115183
Mata Kuliah : Sistem Keamanan Teknologi Informasi
Dosen : Kurniawan B.Prianto,SKom, SH, MM

BAB IV

Model keamanan dalam sistem operasi
    ada dua model keamanan dalam sistem operasi yaitu :

    1. Kriptrografi
    2. Cryptosystem

Dasar -dasar perancangan sistem operasi yang aman
    
    1. Mencegah hilang nya data
    2. Mencegah masuknya penyusup 

Bentuk serangan terhadap sistem operasi
    jika berfikir penggunaan komputer /PC terhindar dari berbagai virus dan serangan maka salah. sejak akses antar komputer menjadi mudah berkat adanya internet, berbagai serangan pun bermunculan mulai dari serangan :
    a. Virus
    b. Exploit
    c. Worm
    d. Spyware
    e. Adware
    f. Malware
    g. Trojan Horse
    h. Rootkit
    i.  Spam
    j.  Hoax
    k. Keylogging
    l.  Phishing
    m. Denial of Service (DoS)
    n.  Man in the Middle (MITM) Atack

BAB V

 Teknik Perlindungan Terhadap Virus Komputer
    1. Melalui BIOS
    2. Melalui Fasilitas Sistem Operasi
    3. Menggunakan Tool Program

Pengendalian Program Terhadap Ancaman Lainnya
     1. Ancaman Aktif
     2. Ancaman Pasif

BAB VI

Tujuan Keamanan Basis Data
     1. Confidentiality
     2. Integrity
     3. Availabilyty

Perlindungan Terhadap Data Yang Sensitif
    Tidak disengaja :
    1. Kerusakan selama proses transaksi
    2. logika eror yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database

    Disengaja :
    1. Pengambilan data
    2. Pengubahan data
    3. Penghapusan data

untuk melihat materi lebih detailnya download link dibawah ini :

Kamis, 04 Oktober 2018

Sistem Keamanan Teknologi Informasi

TUGAS RESUME
SISTEM KEAMANAN TEKNOLOGI INFORMASI

Nama : Ayu Fitriyana
Kelas : 4KA23
NPM : 11115183
Mata Kuliah : Sistem Keamanan Teknologi Informasi
Dosen : Kurniawan B.Prianto,SKom, SH, MM



BAB I

Konsep Keamanan Sistem 
         
             Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting.

           Survey information week (USA), 1271 system or network manager, hanya 22% yang menganggap keamanan sistem informasi sebagai komponen penting. Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.

Keamanan dalam pengguna komputer
Keamanan dalam penggunaan komputer dan internet sangat tergantung minimal pada 3 pihak, yaitu ·       Pengguna - user
·       Fasilitator (penyedia layanan) komputer / internet/ Penyelenggara Sistem Elektronik
·       Penyedia produk (teknologi), yaitu perusahaan pembuat  perangkat lunak (software)

Jenis Serangan atau Gangguan
a.     Serangan untuk mendapatkan akses (access attacks)
b.    Serangan untuk melakukan modifikasi (modification attacks)
c.     Serangan untuk menghambat penyediaan layanan (denial of service attcks)




BAB II

Enkripsi dan Deskripsi

Penyandi Monoalfabetik
            Penyandi Monoalfabetik merupakan setiap huruf digantikan dengan sebuah huruf. Huruf yang sama akanmemikili pengganti yang sama. Misalnya huruf “a” digantikan dengan huruf “e”, maka setiap huruf “a” akan digantikan dengan huruf “e”.
            
Metode Penyandi Monoalfabetik
1.  Caesar
2.  ROTI3

Penyandi Polialfebetik
        dapat dilakukan dengan mengelompokkan beberapa huruf menjadi sebuah kesatuan (unit) yang kemudian dienkripsi.

Metode penyandi Polialfabetik
1. Playfair



BAB III


Enkripsi dan Deskripsi

 Contoh Aplikasi Untuk Enkripsi Dan Dekripsi
1.    VeraCrypt
2.   AxCrypt
3.    BitLocker
4.   GNU Privacy Guard (GnuPG)
5.   7-Zip


untuk materi lebih lengkap nya download di link ini :
        https://drive.google.com/open?id=1QhIikEqsxRgUQjU80sZaZUnBfEKK5Dot