Jumat, 22 Desember 2017

Tugas Softskill Audit Teknologi Sistem Informasi (Nomor 3.3)

Pentingnya Audit Sistem Informasi Bagi Perusahaan

Ron Weber dalam salah satu bukunya “Information System Control and Audit (Prentice-Hall, 2000)” menyatakan beberapa alasan penting mengapa audit Sistem Informasi perlu dilakukan dalam suatu perusahaan:

1.Mencegah kerugian akibat kehilangan data
2.Menghindari kesalahan dalam pengambilan keputusan
3.Mencegah timbulnya masalah yang disebabkan oleh kesalahan pemrosesan computer
4.Mencegah penyalahgunaan komputer / sistem
5.Mencegah kesalahan pada proses perhitungan
6.Mengurangi biaya investasi untuk perangkat keras dan perangkat lunak komputer pendukung sistem informasi

Dalam lingkup perusahaan, audit sistem informasi dapat ditujukan untuk mengamankan aset-aset perusahaan, menjaga integritas data, menjaga efektivitas sistem, dan mencapai efisiensi sumber daya. Mengamankan aset yang berhubungan dengan instalasi sistem informasi mencakup: perangkat keras (hardware), perangkat lunak (software), manusia (people), file data, dokumentasi sistem, dan peralatan pendukung lainnya. Integritas data merupakan data yang memenuhi aspek kelengkapan, baik dan dipercaya, kemurnian, dan ketelitian.
Data yang berintegritas merupakan langkah awal yang penting untuk mendapatkan hasil yang akurat. Sistem informasi dikatakan efektif hanya jika sistem tersebut dapat mencapai tujuannya. Sistem informasi harus memberikan output berupa informasi yang diperlukan oleh pemegang keputusan. Penilaian efektivitas mengukur apakah kinerja sistem layak dipertahankan, harus ditingkatkan atau perlu dimodifikasi, atau sistem sudah usang, sehingga harus ditinggalkan dan dicari penggantinya. Efisiensi sistem informasi juga harus diukur untuk menghasilkan output yang diharapkan dengan sumber daya yang seminimal mungkin.

Tugas Softskill Audit Teknologi Sistem Informasi (No. 3.2 - Jenis Jenis Audit EDP)

Jenis Audit EDP

Berdasarkan luasnya penggunaan computer dan data yang dihasilkannya Audit EDP diklasifikasikan menjadi 4 jenis, antara lain :

a.    Audit disekitar Komputer
Jenis audit ini dilakukan oleh auditor terhadap hardcopy yang dihasilkan computer. Sedangkan komputernya sendiri tidak disentuh.

Kelemahannya:
·   Umumnya data base mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual
·   Tidak membuat auditor memahami sistem computer lebih baik
·   Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam system.
·   Lebih berkenaan dengan hal yang lalu dari pada audit yang preventif
·   Kemampuan computer sebagai fasilitas penunjang audit mubazir
·   Tidak mencakup keseluruhan maksud dan tujuan audit.

b.    Audit dengan computer
Jenis audit ini ditinjau dari auditor yang menggunakan bantuan computer dalam melakukan audit. Karena itu, organisasi yang di audit mungkin belum menggunakan computer tetapi auditor dalam melakukan audit dibantu oleh computer, yaitu ketika menyusun kertas kerja pemeriksaan dan laporan hasil audit.

c.    Audit melalui computer
Jenis audit yang dilakukan terhadap organisasi yang telah menggunakan computer dalam memproses informasinya, baik secara sempit dan sederhana maupun secara luas dan canggih.

d.   Teknik Audit Berbasis Komputer (Computer Assisted Audit Techniques)
Merupakan jenis audit yang dilakukan dengan bantuan software computer baik yang dibuat sendiri ataupun program paket yang disebut dengan GAS (General Auidt Software).

Manfaat GAS:
·   Memungkinkan auditor memiliki tingkat independensi yang tinggi
·   Mengurangi keperluan tingkat keahlian computer dan pelatihan
·   Dapat mengakses berbagai catatan klien tanpa program khusus
·   Memungkinkan auditor mengendalikan pelaksanaan program
·   Memanfaatkan kecepatan dan keakuratan computer

Kelemahannya :
·   Dirancang untuk kemudahan implementasi tapi mengabaikan efisiensi
·   Banyak GASP hanya berfungsi pada computer tertentu

Tugas Softskill Audit Teknologi Sistem Informasi (No. 3.1 - Jenis Jenis Resiko Audit)

Dari rumusan model risiko audit ada 4 (empat) jenis risiko audit. Masing-masing jenis risiko audit tersebut akan dijelaskan sebagai berikut:


1. Planned Detection Risk (Risiko Penemuan yang Direncanakan)
            Adalah risiko bahwa bukti yang dikumpulkan dalam segmen gagal menemukan kekeliruan yang melampaui jumlah yang dapat ditolerir. Jika kekeliruan semacam itu timbul. Ada dua hal penting yang harus diperhatikan:
a. PDR tergantung pada tiga unsur risiko lainnya dalam model. Jadi risiko penemuan yang direncanakan hanya akan berubah jika auditor mengubah salah satu unsur lainnya.
b. PDR menentukan besarnya bukti yang akan dikumpulkan. Hubungan antara PDR dengan bukti berbanding terbalik. Jika nilai risiko penemuan yang direncanakan diperkecil, berarti jumlah bukti yang harus dikumpulkan auditor dalam audit lebih banyak.

2. Acceptable Audit Risk (Risiko Audit yang dapat diterima)
            Adalah ukuran ketersediaan auditor untuk menerima bahwa laporan keuangn mengandung salah saji material tanpa pengecualian telah diberikan. Risiko ini ditetapkan secara subyektif bahwa auditor bersedia menerima laporan keuangan tidak disajikan secara wajar setelah audit selesai dan pendapat wajar tanpa pengecualian telah diberikan. Kalau auditor menetapkan tingkat risiko audit yang dapat diterima rendah, berarti ia ingin lebih memastikan bahwa tidak ada kekeliruan yang material dalam laporan keuangan.
            Tingkat risiko nol berarti kepastian penuh bahwa laporan keuangan tidak mengandung kekeliruan yang materia dan tingkat risiko ini 100% berarti auditor sangat tidak yakin kalau laporan keuangan tidak mengandung salah saji atau kekeliruan yang material.


3. Inherent Risk (Risiko Bawaan atau Risiko Melekat)
            Adalah penetapan auditor akan kemungkinan adanya kekeliruan (salah saji) dalam segmen audit yang melampaui batas toleransi, sebelum memperhitungkan faktor efektivitas pengendalian intern. Risiko bawaan menunjukkan faktor kerentanan laporan keuangan terhadap kekeliruan yang material dengan asumsi tidak ada pengendalian intern.
Bila auditor berkesimpulan bahwa akan banyak kemungkinan terjadi kekeliruan tanpa pengendalian intern, berarti risiko bawaannya tinggi.
Faktor pengendalian intern tidak diperhitungkan dalam menetapkan inherent risk (risiko bawaan) karena dalam model risiko audit hal itu akan diperhitungkan tersendiri sebagai risiko pengendalian. Hubungan antara risiko bawaan (inherent risk) dengan risiko penemuan (planned detection risk) serta rencana pengumpulan bukti adalah bahwa inherent risk sifatnya berbanding terbalik dengan planned detection risk rendah, maka planned detection risk tinggi dan bukti yang harus dikumpulkan pun sedikit.


4. Control Risk (Risiko Pengendalian)
            Adalah ukuran penetapan auditor akan kemungkinan adanya kekeliruan (salah saji) dalam segmen audit yang melampaui batas toleransi yang tidak terdeteksi atau tercegah oleh struktur pengendalian intern klien. Risiko pengendalian (control risk) mengandung unsur:
a. Apakah struktur pengendalian intern klien cukup efektif untuk mendeteksi atau mencegah kekeliruan.
b. Keinginan auditor untuk membuat penetapan tersebut di bawah nilai maksimum (100%) dalam rencana audit.
Misalnya: auditor menyimpulkan bahwa struktur pengendalian intern yang ada sama sekali tidak efektif dalam mencegah atau mendeteksi kekeliruan.

Selasa, 24 Oktober 2017

Tugas Softskill Audit Teknologi Sistem Informasi (Nomor 2.4)

Bagaimana Cara Pengendalian Jaringan Komputer


Alat bantu (tools) penting yang dapat digunakan oleh operator untuk mengolah Wide Area Network adalah Network Control Terminal. Network Control Terminal menyediakan akses kepada software system yang khusus untuk mengelolah jenis fungsi,

Beberapa cara pengendalian jaringan komputer :
  1. Memonitor aktivitas jaringan
  2. Mengganti nama line komunikasi
  3. Mengenerate statistic system
  4. Mensetting ulang panjangnya antrian
  5. Menambah frekuensi backup
  6. Menanyakan status sistem
  7. Mengirimkan system warning dan status message
  8. Memeriksa lintasan data pada line komunikasi


Contoh : 
  1. Monitoring jaringan, management trafict networking.
  2. Network control terminal juga dapatdigunakan untuk menjalankan fungsi yang sejenis ke peralatan individual yang terhubung dengan jaringan, karena itu dari sudut pengamanan harta dan data integrity, network control terminal adalah komponen yang sangat penting pada suatu jaringan.

Tugas Softskill Audit Teknologi Sistem Informasi (Nomor 2.3)

Bagaimana Cara Pengendalian Perangkat Lunak?



Menurut Ruppel (2008, hal 53.7-538) adalah sistem pengendalian intern (Internal Control) pada sistem informasi berbasis teknologi informasi yang berkaitan dengan pekerjaan/kegiatan/aplikasi tertentu (setiap aplikasi memiliki karekteristik dan kebutuhan pengendalian yang berbeda).

  • Boundary : User dengan sistem berbasis teknologi informasi tujuannya untuk mengenal identitas dan otentik/tidaknya pemakai sistem.
  • Otoritas akses ke sistem aplikasi
  • Identifikasi dan otentisitas pengguna
  • Pengendalian masukan yang dirancang dengan tujuan untuk mendapatkan keyakinan bahwa data transaksi input adaah valid, lengkap, serta bebas dari kesalahan dan penyalagunaan


Contoh :
- Pengendalian transaksi, karena didesain berkaitan dengan transaksi pada aplikasi tertentu.

Tugas Softskill Audit Teknologi Sistem Informasi (Nomor 2.2)

Bagaimana Cara Pengendalian Perangkat Keras??

Suatu perangkat keras atau hardware sangat berpengaruh dalam infrastruktur TI dalam suatu instansi dan sangat penting dalam operasional kinerja manajemen internal, lalu ada beberapa cara bagaimana cara pengendalian perangkat keras tersebut.
  • Pengawasan terhadap akses fisik  : untuk menjaga perangkat komputer dari kemungkinan penyalahgunaan, akses fisik terhadap perangkat komputer perlu diawasi.

  • Pengaturan Lokasi Fisik : Lokasi ruang komputer merupakan pertimbangan yang pentin dalam pengendalian keamana komputer.

  • Penggunaan alat pengamanan : Alat – alat penggunaantambahan diperlukan untuk menjaga keamanan komputer dari kemungkinan kerusakan

  • Pengendalian operasi perangkat : merupakan bentuk pengendalian untuk menjaga perangkat keras dari kemungkinan kerusakan akibat kesalahan pengoperasian perangkat tersebut


Contoh : Penjadwalan perawatan perangkat keras, pengamanan lokasi perangkat keras, akses masuk ruangan perangkat keras, maintenance perangkat keras.

Tugas Softskill Audit Teknologi Sistem Informasi (Nomor 2.1)

Bagaimana Cara Pengendalian Personil Pada User Pengguna TI??



Personil dalam suatu perusahan atau instansi mempunyai peranan penting dalam pengendalian sistem. Cara pengendalian personil dapat diindikasikan oleh hal-hal berikut :


  1. Adanya Prosedur penerimaan dan pemelihan pegawai
  2. Adanya program peningkatan keahlian pegawai melalui pelatihan yang berubungan dengan bidang tugasnya.
  3. Adanya evaluasi atas pekerjaan  yang dilakukan pegawai
  4. Administrasi atas gaji dan prosedur promosi yang jelas
  5. Penggunaan uraian tugas
  6. Pemilihan dan pelatihan pegawai
  7. Penyediaan dan pelatihan
  8. Penggiliran pekerjaan (job rotation) dan keharusan mengambil cuti
  9. Adanya jenjang karier serta sarana dan aturan untuk mencapainya

Contoh :

  1. Manajemen perekrutan, promosi, pelatihan pegawai.
  2. Sebuah perusahaan membuka lowoangan pekerjaan bagi umum 
  3. Untuk meningkatkan semangat pegawai diadakan promosi bagi para pegawainya
  4. Untuk mendapatkan skill bagi para pegawai maka diadakan pelatihan di perusahaan.

Selasa, 10 Oktober 2017

Tugas Softskill Audit Teknologi Sistem Informasi (Nomor 1.3)

Teknologi Untuk Audit SI

Audit SI berbasis teknologi informasi dapat digolongkan dalam tipe atau jenis-jenis pemeriksaan:
a)    Audit laporan keuangan (general audit on financial)
Dalam hal ini audit terhadap aspek-aspek teknologi informasi pada suatu sistem informasi. akuntansi berbasis teknologi informasi adalah dilaksanakan dalam rangka audit keuangan.
b)    Audit sistem informasi (SI) sebagai kegiatan tersendiri, terpisah dari pada keuangan. Sebetulnya audit SI pada hakekatnya salah satu dari bentuk audit operasional, tetapi kini lebih dikenal sebagai satu satuan jenis audit tersendiri yang tujuan utamanya lebih untuk meningkatkan IT governance.
Perlunya Audit TI
Audit TI sangat diperlukan karena akuntan yang melakukan audit laporan keuangan harus memahami dan menguji sistem dan pengendalian internnya, dan dalam rangka memeriksa data akuntansi (substantine test). Selain alasan tersebut, audit TI makin diperlukan sehubungan dengan resiko yang semakin tinggi di bidang sistem berbasis teknologi informasi, yaitu antara lain:
·         Resiko penggunaan teknologi secara tidak layak (tidak tepat)
·         Kesalahan berantai atau pengulangan kesalahan secara cepat konsistem pada sistem berbasis komputer
·         Logika pengolahan  salah (dapat menyebabkan kesalahan-kesalahan serius).
·         Ketidakmampuan menterjemahkan kebutuhan (sistem tidak sesuai).
·         Konsentrasi tanggungjawab, antara lain konsentrasi data pada satu lokasi atau orang-orang TI (khususnya database administrator).
·         Kerusakan sistem komunikasi yang dapat berakibat pada proses atau data.
·         Data input atau informasi bisa saja tidak akurat, kurang mutakhir, palsu.
·         Ketidakmampuan mengendalikan teknologi.
·         Praktek pengamanan sistem informasi yang tidak efektif, kurang memadai atau bahkan mungkin tidak direncanakan dengan baik.
·         Penyalahgunaan atau kesalahan pengoperasian atau penggunaan data.
·         Akses sistem yang tidak terkendali.
Audit Laporan Keuangan
Audit laporan keuangan (general audit on financial statement audit) ini dilakukan untuk mengetahui tingkat kewajaran laporan keuangan yang disajikan oleh perusahaan (sesuai dengan standar akuntansi keuangan dan tidak ada salah saji materialistis). Audit ini termasuk general audit. Apabila sistem akuntansi perusahaan merupakan sistem berbasis komputer/teknologi informasi, maka perlu dilakukan audit terhadap sistem aplikasi (komputerisasi) akuntansi tersebut atau komponen teknologi informasi (hardware, software, netware, infrastructures, dan bahkan dataware atau data yang ada di database dari sistem informasi akuntansi tersebut. Pemeriksaan TI khususnya untuk memahami/menguji struktur pengendalian intern klien (sebagaimana diwajibkan dalam standar pemeriksaan akuntan publik) dan dalam rangka pengujian substantif (atas transaksi serta terhadap saldo akun).
Pemeriksaan/audit laporan keuangan terdiri dari dua tahap, yaitu (a) audit pengendalian (test of controls), yaitu memriksa apakah proses dan program komputer sudah betul, memerikasa apakah pengendalian sistem memadai, dan apakah pengendalian aplikasi sudah cukup baik. Sedangkan pemeriksaan tahap berikutnya (b) adalah audit terhadap data substantif untuk mengakses data akuntansi yang ada di dalam file/media komputer, misalnya yaitu penjualan, nilai piutang, dan sebagainya.
Audit Arround the Computer
Dalam pendekatan audit di sekitar komputer, auditor (dalam hal ini harus akuntan yang registered, dan bersertifikasi akuntan publik) dapat mengambil kesimpulan dan merumuskan opini dengan hanya menelaah struktur pengendalian dan melaksanakan pengujian transaksi dan prosedur verifikasi saldo perkiraan dengan cara sama seperti pada sistem akuntansi manual.
Kunci pendekatan audit ini ialah pada penelusuran transaksi terpilih mulai dari dokumen sumber sampai ke bagan-perkiraan (akun) dan laporannya. Keunggulan metode audit di sekitar komputer adalah:
·         Pelaksanaan audit lebih sederhana.
·         Auditor yang memiliki pengetahuan minimal di bidang komputer dapat dilatih dengan mudah untuk melaksanakan audit.
Kelemahannya adalah jika kondisi (user requirements) berubah, mungkin sistem itupun perlu diredesain dan perlu penyesuaian (update) program-program, bahkan mungkin struktur data/file, sehingga auditor perlu menilai/menelaah ulang apakah sistem masih berjalan dengan baik.
Audit Through the Computer
Dalam pendekatan audit ke sistem komputer (audit through the computer) auditor melakukan pemeriksaan langsung terhadap program-program dan file-file komputer pada audit SI berbasis TI. Auditor menggunakan komputer (software) atau dengan cek logika atau listing program (desk test on logic or programs source code) untuk menguji logika program dalam rangka prngujian pengendalianyang ada pada komputer. Selain itu auditor juga dapat meminta penjelasan dari para teknisi komputer mengenai spefikasi sistem dan/atau program yang diaudit.
Keunggulan pendekatan audit dengan pemeriksaan sistem komputerisasi, ialah:
(a)  Auditor memperoleh kemampuan yang besar dan efektif dalam melakukan pengujian terhadap sistem komputer.
(b)  Auditor akan merasa lebih yakin terhadap kebenaran hasil kerjanya.
(c)  Auditor dapat menilai kemampuan sistem komputer tersebut untuk menghadapi perubahan lingkungan.
Sebetulnya mungkin tidak dapat dikatakan sebagai suatu kelemahan dalam pendekatan audit ini, namun jelas bahwa audit through the computer memerlukan tenaga ahli auditor yang terampil dalam pengetahuan teknologi informasi dan mungkin perlu biaya yang besar pula.
Audit with the Computer
Audit dengan komputer untuk kegiatan pendukung dan administrasi paling sering digunakan, bahkan meskipun sistem klien yang diaudit telah berbasis komputer. Selain untuk kegiatan administratif, penyusunan program audit dan kuesioner serta pencatatan-pencatatan dan pelaporan hasil audit, komputer biasanya juga digunakan oleh auditor atau pegawai perusahaan klien untuk melakukan analisis atau pengikgtisaran, pembuatan grafik dan tabel-tabel tentang hasil audit, serta pemaparan atau presentasi hasil audit (misalnya dengan Microsoft Word, PowerPoint, dan Excel).
Prosedur Audit Keuangan (TI)
a)    Perencanaan audit (Audit Planning)
Langkah pertama dalam perencanaa audit adalah untuk menetapkan ruang lingkup dan tujuan pemeriksaan. Pada audit laoran keuangan, pemeriksaan dilakukan oleh editor (akuntan) ekstern dan independen terhadap laporan keuangan perusahaan, ditujukan kepada para pemegang saham pihak lain terkait. Tujuan audit untuk menilai kelayakan atau kewajaran (fairness) laporan keuangan yang disajikan oleh perusahaan.
b)    Pemahaman sistem dan struktur pengendalian internnya
Pada tahap ini yang dilakukan adalah pemahaman terhadap sasaran yang akan ddiaudit, pengumpulan informasi awal, dan identifikasi resiko, antara lain:
·         Pemahaman sistem informasi untuk pelaksanaan transaksi
·         Penentuan kemungkinan salah saji dalam tiap tahap pelaksanaan transaksi
·         Penentuan aktivitas pengendalaian untuk deteksi salah saji
·         Penentuan prosedur audit untuk deteksi efektivitas aktiviasi pengendalian
·         Penyusunan program audit pengendalian
c)    Pengumpulan bukti audit
Bukti audit dikumpulkan dengan sejumlah instrumen audit, pengujian, dan prosedur yang bermacam-macam
d)    Evaluasi bukti pemeriksaan
Setelah bukti-bukti audit dikumpulkan, auditor mengevaluasi bukti audit tersebut sesuai dengan tujuan dari audit dan kemudian:
·         Dilakukan tests of controls yang bertujuan untuk mengetahui apakah pengendalian yang ada telah dilakukan dengan prosedur yang telah ditetapkan.
·         Dilakukan substantive test, yang terdiri dari:
a.    Tests of transactions yang bertujuan untuk mengevaluasi apakah terdapat kekeliruan atau kesalahan
b.    Tests of balances or overall results yang bertujuan untuk menjamin laporan keuangan yang dihasilkan adalah benar dan akurat
e)    Komunikasi hasil pemeriksaan
Segera setelah pekerjaan pemeriksaan diselesaikan dan diperoleh kesimpulan pendapat auditor, perlu disiapkan laporan hasil audit mengenai temuan-temuan dan rekomendasi-rekomendasinya. Dalam penyelesaian audit (completion of the audit) dibuat kesimpulan dan rekomendasi untuk dikomunikasikan pada manajemen.
 
 

Tugas Softskill Audit Teknologi Sistem Informasi (Nomor 1.2)

Tujuan Audit SI
a)    Pengamanan aset
Aset informasi suatu perusahaan seperti perangkat keras (hardware), perangkat lunak (software), sumber daya manusia, dan data harus dijaga dengan sistem pengendalian intern yang baik agar tidak ada penyalahgunaan aset perusahaan.
b)    Efektifitas sistem
Efektifitas sistem informasi perusahaan memiliki peranan penting dalam proses pengmbilan keputusan. Suatu sistem informasi dapat dikatakan efektif bila sistem informasi tersebut sudah dirancang dengan benar (doing the right thing), telah sesuai dengan kebutuhan user. Informasi yang dibutuhkan oleh para manajer dapat dipenuhi dengan baik.
c)    Efisiensi sistem
Efisiensi menjadi sangat penting ketika sumber daya kapasitasnya terbatas. Jika cara kerja dari sistem aplikasi komputer menurun maka pihak manajemen harus mengevaluasi apakah efisiensi sistem masih memadai atau harus menambah sumber daya, karena suatu sistem dapat dikatakan efisien jika sistem informasi dapat memnuhi kebutuhan user dengan sumber daya informasi yang minimal. Cara kerja sistem benar (doing thing right).
d)    Ketersediaan (Availability)
Berhubungan dengan ketersediaan dukungan/layanan teknologi informasi (TI). TI hendaknya dapat mendukung secara kontinyu terhadap proses bisnis kegiatan perusahaan. Makin sering terjadi gangguan (system down) maka berarti tingkat ketersediaan sistem rendah.
e)    Kerahasiaaan (Confidentiality)
Fokusnya ialah pada proteksi terhadap informasi dan supaya terlindungi dari akses dari pihak yang idak berwenang.
f)     Kehandalan (Realibility)
Berhubungan dengan kesesuaian dan kekuratan bagi manajemen dalam pengolahan organisasi, pelaporan dan pertanggungjawaban.
g)    Menjaga integritas data
Integritas data (data integrity) adalah salah satu konsep dasar sistem informasi. Data memiliki atribut-atribut seperti kelengkapan kebenaran dan keakuratan.
Perlunya kontrol dan audit
Faktor-faktor yang mendorong pentingnya kontrol dan audit SI adalah antara lain untuk:
a)    Mendeteksi agar komputer tidak dikelola secara kurang terarah
b)    Mendeteksi resiko pengambilan keputusan yang salah akibat informasi hasil proses sistem komputerisasi salah/lambat/tidak lengkap
c)    Menjaga aset perusahaan karena nilai hardware, software dan dan personil lazimnya tinggi
d)    Mendeteksi resiko error komputer
e)    Mendeteksi resiko penyalahgunaan komputer (fraud)
f)     Menjaga kerahasiaan
g)    Meningkatkan pengendalian evolusi penggunaan komputer

Tugas Softskill Audit Teknologi Sistem Informasi (Nomor 1.1)

Pengertian Audit Sistem Informasi

Audit Sistem Informasi adalah sebuah proses yang sistematis dalam mengumpulkan dan mengevaluasi bukti-bukti untuk menentukan bahwa sebuah sistem informasi yang digunakan oleh organisasi telah dapat mencapai tujuannya, antara lain:

1. Pengamanan atas aktiva.
Dukungan sistem informasi dalam pengamanan aktiva yang terdapat di bagian atau fungsi pengolahan data elektronik, yang meliputi hardware, software, personel, file data dan pendukung sistem informasi. Hardware dapat saja rusak, data dapat hilang dan masih banyak kemungkinan yang terjadi.

2. Pemeliharaan atas integritas data.
 Integritas data di dalam sebuah sistem informasi mempunyai pengertian bahwa data yang diolah dalam suatu sistem informasi haruslah data yang memenuhi syarat: lengkap, mencerminkan suatu fakta yang sebenarnya, serta asli (belum dirubah dan dapat dibuktikan kebenarannya).

3. Peningkatan
Penggunaan sistem informasi harus dapat meningkatkan efektivitas dalam pencapaian tujuan organisasi. Hal ini berarti adanya evaluasi sistem informasi dan kebutuhan pemakai terhadap sistem informasi. Penggunaan sistem informasi harus dapat meningkatkan efisiensi penggunaan sumber daya yang dibutuhkan dalam upaya mendukung efisiensi operasi organisasi. Hal ini berarti sebuah sistem informasi yang efisien yaitu dengan penggunaan sumberdaya seminimal mungkin untuk mencapai tujuan organisasi.

Sumber

Kamis, 27 April 2017

Mengenal IPv6 Dan Penggunaannya

1. Pengertian IPv6

Apa Itu IPv6?

IPv6 adalah sebuah jenis pengalamatan jaringan yang digunakan didalam protokol jaringan TCP/IP yang menggunakan protokol internet versi 6. IPv6 dikembangkan oleh Internet Engineering Task Force (IETF). Tujuan utama diciptakannya IPv6 adalah karena keterbatasan ruang alamat di IPv4 yang hanya terdiri dari 32 bit. Panjang total IPv6 sendiri adalah 128 bit, dan secara teoritis dapat mengalamati hingga 2(pangkat 128)= 3,4 x 10(pangkat 38). Total alamat yang sangat besar ini bertujuan untuk menyediakan ruang alamat yang tidak akan habis(hingga beberapa masa kedepan), dan membentuk infrastruktur routing yang disusun secara hierarkis, sehingga mengurangi kompleksitas routing pada tabel routing.


Alasan terbesar munculnya teknologi IP ini karena kebutuhan akan alamat-alamat IP baru yang terus bertambah. Terdapat lebih dari 8 juta alamat website, 1 milyar pengguna, dan lebih dari 10.000 ISP di seluruh dunia. Perkembangan yang pesat pada pengguna, internet yang memiliki koneksi yang ‘always on’, contohnya DSL (digital subscriber line) member arti bahwa alamat-alamat IP tidak seharusnya digunakan bersama-sama di antara pengguna internet, walaupun mereka menggunakan koneksi dial-up.

Pengguna teknik NAT (network address translation) telah memberikan ruang bernafas sebelum alamat-alamat IPv4 mulai kehabisan. Dengan meluasnya koneksi internet hingga ke device-device genggam (handheld), peralatan-peralatan rumah tangga seperti system pemanas sentral dan pendingin sepertinya alamat-alamat IPv4 akan mulai kehabisan.


Perbedaan yang sangat jelas adalah penulisan alamat. IPv4 menggunakan alamat-alamat yang 32-bit. Sehingga secara teori, memungkinkan sekitar 232 atau kira-kira 4 milyar host yang dapat terkoneksi ke internet.


Namun karena adanya lubang-lubang range-range yang telah dialokasikan tersebut serta warisan dari system tua, yang berupa alamat-alamat kelas A,B,C,dan D, sehingga tidak semua alamt dapat digunakan. Alamat-alamat IPv6 menggunakan teknologi 128-bit, yang secara teori dapat mengalamatkan sebanyak 2128 host. Ini adalah jumlah yang sangat besar. Sehingga setiap orang di dunia dapat memiliki ribuan alamat.




2. Penulisan IPv6


Dalam IPv6, alamat 128-bit akan dibagi ke dalam 8 blok berukuran 16-bit, yang dapat dikonversikan ke dalam bilangan heksadesimal berukuran 4-digit. Setiap blok bilangan heksadesimal tersebut akan dipisahkan dengan tanda titik dua (:). Karenanya, format notasi yang digunakan oleh IPv6 juga sering disebut dengan colon-hexadecimal format, berbeda dengan IPv4 yang menggunakan dotted-decimal format.

Berikut ini adalah contoh alamat IPv6 dalam bentuk bilangan biner:

00100001110110100000000011010011000000000000000000101111001110110000001010101010000000001111111111111110001010001001110001011010


Untuk menerjemahkannya ke dalam bentuk notasi colon-hexadecimal format, angka-angka biner di atas harus dibagi ke dalam 8 buah blok berukuran 16-bit


0010000111011010        0000000011010011        0000000000000000

0010111100111011        0000001010101010        0000000011111111
1111111000101000        1001110001011010

Lalu, setiap blok berukuran 16-bit tersebut harus dikonversikan ke dalam bilangan heksadesimal dan setiap bilangan heksadesimal tersebut dipisahkan dengan menggunakan tanda titik dua. Hasil konversinya adalah sebagai berikut:

21DA:00D3:0000:2F3B:02AA:00FF:FE28:9C5A

Penyederhanaan Bentuk Alamat

Alamat di atas juga dapat disederhanakan lagi dengan membuang angka 0 pada awal setiap blok yang berukuran 16-bit di atas, dengan menyisakan satu digit terakhir. Dengan membuang angka 0. Contohnya
21DA:00D3:0000:2F3B:02AA:00FF:FE28:9C5A

Dpat disederhanakan menjadi:


21DA:D3:0:2F3B:2AA:FF:FE28:9C5A


Konvensi pengalamatan IPv6 juga mengizinkan penyederhanaan alamat lebih jauh lagi, yakni dengan membuang banyak karakter 0, pada sebuah alamat yang banyak angka 0-nya. Jika sebuah alamat IPv6 yang direpresentasikan dalam notasi colon-hexadecimal format mengandung beberapa blok 16-bit dengan angka 0, maka alamat tersebut dapat disederhanakan dengan menggunakan tanda dua buah titik dua (::). Untuk menghindari kebingungan, penyederhanaan alamat IPv6 dengan cara ini sebaiknya hanya digunakan sekali saja di dalam satu alamat, karena kemungkinan nantinya pengguna tidak dapat menentukan berapa banyak bit 0 yang direpresentasikan oleh setiap tanda dua titik dua (::) yang terdapat dalam alamat tersebut. Contohnya seperti berikut

21DA:D3:0:2F3B:2AA:FF:FE28:9C5A

dapat disederhanakan menjadi


21DA:D3::2F3B:2AA:FF:FE28:9C5A



Untuk menentukan berapa banyak bit bernilai 0 yang dibuang (dan digantikan dengan tanda dua titik dua) dalam sebuah alamat IPv6, dapat dilakukan dengan menghitung berapa banyak blok yang tersedia dalam alamat tersebut, yang kemudian dikurangkan dengan angka 8, dan angka tersebut dikalikan dengan 16. Sebagai contoh, alamat FF02::2 hanya mengandung dua blok alamat (blok FF02 dan blok 2). Maka, jumlah bit yang dibuang adalah (8-2) x 16 = 96 buah bit.

3. Penggunaan IPv6 (DHCP Server-Client)


Berikut penjelasan konfigurasi IP versi 6 di DHCP Server dan DHCP client. IP Versi 6 memiliki skema pemberian alamat yang berbeda dengan IP versi 4. Panjangnya 128-bit serta ditulis dengan 8 grup Hexadecimal mungkin sedikit memakan waktu pada pengaturan IP Versi 6 dibanding IP Versi 4 yang cuma 32-bit. Tetapi, IP Versi 6 juga memberikan kemudahan pada distribusi alamat IP. Pada IP Versi 6 secara otomatis akan melakukan auto-configuration.


Pada proses auto-configuration ada dua prosedur yang digunakan, yakni Stateless Mechanism serta Stateful Mechanism. Secara umum dalam stateless mechanism ini kita tidak butuh pengaturan secara manual dalam pemberian alamat alamat IP. Dengan stateless mechanism ini secara otomatis peralatan akan mendapatkan alamat IP dari proses RS (Router Solicitation) dan  RD (Router Advertisment).


Sedangkan Stateful Mechanism juga akan memberikan porsi alamat IP secara otomatis tetapi bedanya dalam prosedur ini kita butuh DHCP Server, yaitu DHCPv6. Kecuali itu dalam sisi client juga wajib mendukung DHCP Client yang juga support versi 6.




Kita menggunakan porsi IP Versi 6 untuk Internet service Provider dengan prefix 2001:470:efd2::/48. Dari alokasi itu, kita membaginya kepada dua segmen network Local komplek Network dengan masing-masing prefix ::/64.

Dalam distribusi ipv6 di R-Div1 serta R-Div2 kita men-setting Dynamic Host Configuration Protocol Server di Router utama. Dalam R-Div1 dan R-Div2 kita akan mengatur dynamic host configuration protocol Client.

3.A. DHCP Server IPv6

Pada MikroTik sendiri memang sudah disupport dalam fasilitas DHCPv6. Layanan DHCPv6 ini dapat kita temukan di display ipv6 MikroTik. Sebelum menjadikannya dhcp Server di Router utama  kita harus melaksanakan pengaturan 'Pool' dalam membagi alokasi IP Versi 6 yang kita dapatkan dari Internet Service Provider terlebih dahulu.


Pada setting nya pilih menu IPV6 --> Pool --> Pilih Add [+]. Selanjutnya pengaturan ukuran yang terdapat semisal berikut. Pada ukuran 'Prefix' isikan dengan porsi dari Internet fasilitas Provider serta pada 'Prefix length' kita pengaturan dengan prefix ::/64 pada distribusi ke R-Div1 serta  R-Div2.



Terus, kita akan mengaktifkan DHCP Server dalam Router utama. Pilih tampilan IP Versi 6 --> DHCP --> pilih Add [+].

Pada 'Interface' putuskan dengan interface yang terhubung ke network R-Div1 dan R-Div2. Dan pada 'Address Pool6' maka kita atur dengan pool yang telah kita buat.


3.B DHCP Client IPv6



tahap selanjutny kita akan mengatur DHCP Client di masing-masing router Divisi. Untuk penambahan Dynamic Host Configuration Protocol Client maka pilih tampilan IP Versi 6 --> DHCP Client --> klik Add [+].

Pengaturan pada ukuran yang terdapat semisal 'Interface' diisikan dengan interface dari Router Divisi yang tersambung ke Router primer  . Selanjutnya 'Pool Name' isikan dengan nama pool yang akan dipakai pada distribusi prefix ke peralatan-peralatan di network Local komplek Network masing-masing router divisi.


Dan Length 'Pool Prefix Length' dijelaskan 64 pada distribusi IP Versi 6 dengan prefix ::/64. Pada Domain Name service dan  juga Default Route secara otomatis dapat dicentang pilihan 'Use Peer Domain Name Service' dan  'Add Default Route'. 



Apabila lancar maka akan tampil secara otomatis dalam range Prefix, DUID, Expire time.

Dan begitulah penjelasan saya mengenai IPv6 dan cara Penggunaannya pada DHCP Server-Client. Terima kasih telah mengunjungi blog saya. 




Sumber:

http://www.masagunglearning(.)com/2016/09/cara-menggunakan-ipv6-di-dhcp-server.html
http://fauzanhtf.blogspot(.)co.id/2013/02/pengertian-dan-cara-penulisan-ipv6.html
https://devnull(.)web.id/networking/subnetting-ipv6-mudah.html
https://id.wikipedia(.)org/wiki/Alamat_IP_versi_6

Jumat, 13 Januari 2017

Review Jurnal - Sistem Pakar

Kesempatan kali ini, saya akan mencoba melakukan review jurnal terkait dengan Sistem Pakar. Tulisan ini dilatarbelakangi oleh tugas mata kuliah softskill: Pengantar Teknologi Sistem Cerdas. Jurnal yang di-review adalah sbb:

Judul: Jurnal-Sistem Pakar Analisa Penyakit Ikan Lele Berbasis Web Menggunakan Metode Forward Chaining
Penulis: Arga Dian  Setyo Wicaksono
Lembaga Penulis: STEKOM Semarang
Publikasi: http://arifrhblog.blogspot.co.id/2016/10/review-jurnal-sistem-pakar-analisa.html


Dalam abstraksi dan pendahuluan, penulis berhasil menjelaskan secara ringkas latar belakang permasalahan dan tawaran solusi yang diajukan dalam bentuk dukungan produk teknologi berbasis sistem pakar. Permasalahan dalam hal ini adalah jenis penyakit yang dimiliki oleh ikan lele Tawaran solusi yang dianjurkan adalah sebuah aplikasi sistem pakar berbasis web yang memiliki tampilan menarik yang mengadopsi pengetahuan dari praktisi.

Melalui landasan teori, penulis cukup ringkas dan padat menjelaskan teori tentang sistem pakar, diantaranya: pengertian sistem pakar, meski tidak menyertakan kelebihan dan kekurangan dari sistem pakar. Sehingga kurang begitu  lengkap dan tidak mendukung abstraksi

Pembaca juga dimudahkan dalam mengetahui strategi penelitian yang telah dilakukan, metode pengumpulan data, serta desain dan analisis sistem. Strategi yang dilakukan penulis tepat, yakni 
(1) memulainya dengan pengumpulan data awal untuk dianalisa kemudian, 
(2) merancang database dan interface, 
(3) melakukan aktifitas coding untuk membangun mesin inferensi yang merupakan komponen             penting sistem pakar, 
(4) pengujian sistem dan implementasi.

Desain interface cukup menarik meski sederhana, dan hal itu sesuai dengan indeks penilaian responden terhadap aplikasi yang dipaparkan penulis dalam bab kesimpulan.


Saran yang dapat saya sampaikan dari jurnal ini adalah aplikasi ini sebenarnya bisa dikembangkan. Hal yang terlintas di benak saya adalah kurangnya hasil yang diberikan sistem pakar, bagaiman setelah didiagnosa diberi solusi untuk penyakit yang dialami lele.

Sekian dari jurnal ini yang bisa saya ulas. Kurang lebihnya mohon maaf. Terima Kasih.