Kamis, 29 November 2018

Audit Command Language

UNIVERSITAS GUNADARMA

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI



MAKALAH SOFTSKILL

KELOMPOK 3






Anggota Kelompok :     1. Bagus Astradi W / 11115249

2. Taufik Akbar / 16115822

3. Dira Nanda Ulvi /1B117815 







UNIVERSITAS GUNADARMA

DEPOK

2018


ACL (AUDIT COMMAND LANGUAGE)
1. Pengertian ACL
ACL(Audit Command Language) adalah aplikasi yang hanya ‘read-only’, ACL tidak pernah mengubah data sumber asli sehingga aman untuk menganalisis jenis live-data. Keanekaragaman sumber data dan teknologi akses data, cara mengakses data juga bervariasi dari satu sumber data ke lain. ACL membaca beberapa sumber data secara langsung dengan mengimpor dan menyalin sumber data sehingga dapat dianalisis. ACL dirancang khusus untuk menganalisa data dan menghasilkan laporan audit baik untuk pengguna biasa (common/nontechnical users) maupun pengguna ahli (expert users). Dengan menggunakan ACL, pekerjaan auditing akan jauh lebih cepat daripada proses auditing secara manual yang memerlukan waktu sampai berjam-jam bahkan sampai berhari-hari.

2. Sejarah ACL
ACL dikembangkan sejak tahun 1970-an oleh Prof. Hart J. Will dari Canada dan kemudian dikelola oleh ACL Services Ltd, Vancouver, Canada, dan merupakan pemimpin pasar dalam teknologi pengambilan data, analisis data, serta pelaporan (hasil survey tahunan The Institute of Internal Auditors, USA, 2005).
ACL telah dikembangluaskan dengan fungsi untuk memenuhi kebutuhan analisis data seluruh aktivitas bisnis operasional di dalam perusahaan, di antaranya pada bidang audit untuk analisis data, pencocokan dan pembandingan data, laporan penyimpangan, dsb; pada bidang IT (Information Technology) untuk data migration, data cleansing, data matching, data integrity testing; selain itu juga untuk analisis, konsolidasi, rekonsiliasi data, dan pelaporan pada divisi lain seperti Keuangan, Pemasaran, Distribusi, Operasional, dan lain sebagainya.

TUGAS SISTEM KEAMANAN TEKNOLOGI INFORMASI

1. Enkripsi pesan “Turn Back Hoax” dengan kata kunci “PERANG”
*Enkripsi Dengan Vigenere Cipher
2. Dalam Pengembangan sistem informasi, dibutuhkan juga aspek pengamanan computer, sebutkan dan berikan contohnya
3. Bagaimana cara untuk menangani web browser yang terkena malware?
4. Dokumen yang sifatnya rahasia di Divisi Finance dapat dilihat oleh divisi lainnya, bagaimana cara penanganan agar kerahasiaannya terjaga? 
5. Ketika sedang browsing, tiba tiba koneksi internet lambat, setelah ditelusuri terdapat serangan DDOS, bagaimana menanganinya?


JAWABAN

1.  TEXT: TurnBackHoax
     Kata Kunci: PERANG
     Cipher: IYINOGROYOND

2. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
l  Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

Minggu, 18 November 2018

COBIT


UNIVERSITAS GUNADARMA

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI



MAKALAH SOFTSKILL

KELOMPOK 3






Anggota Kelompok :     1. Bagus Astradi W / 11115249

2. Taufik Akbar / 16115822

3. Dira Nanda Ulvi /1B117815 







UNIVERSITAS GUNADARMA

DEPOK

2018




DEFINISI COBIT
            COBIT (Control Objecties for Information and Related Technology) merupakan audit sistem informasi dan dasar pengendalian yang dibuat oleh Information Systems Audit and Control Association (ISACA) dan IT Goernance Institute (ITGI) pada tahun 1992.
            COBIT Framework adalah standar kontrol yang umum terhadap teknologi informasi, dengan memberikan kerangka kerja dan kontrol terhadap teknologi informasi yang dapat diterima dan diterapkan secara internasional.
            COBIT bermanfaat bagi manajemen untuk membantu menyeimbangkan antara resiko dan inestasi pengendalian dalam sebuah lingkungan IT yang sering tidak dapat diprediksi. Bagi user, ini menjadi sangat berguna untuk memperoleh keyakinan atas layanan keamanan dan pengendalian IT yang disediakan oleh pihak internal atau pihak ketiga. Sedangkan bagi Auditor untuk mendukung atau memperkuat opini yang dihasilkan dan memberikan saran kepada manajemen atas pengendalian internal yang ada.

Sabtu, 20 Oktober 2018

IMPLEMENTASI KEGUNAAN ALGORITMA DES, RSA, DAN PGP DI BIDANG KEAMANAN DATA

IMPLEMENTASI KEGUNAAN ALGORITMA DES, RSA DAN PGP PADA BIDANG KEAMANAN DATA

 

1. DES (Data Encryption Standard)
Merupakan salah satu algoritma kriptografi cipher block dengan ukuran blok 64bit dan ukuran kuncinya 56 bit. Algoritma DES dibuat di IBM, dan merupakan modifikasi daripada algoritma terdahulu yang bernama Lucifer. Lucifer merupakan algoritma cipher block yang beroperasi pada blok masukan 64 bit dan kuncinya berukuran 128 bit (Rinaldi, 2008).
Pengurangan jumlah bit kunci pada DES dilakukan dengan alasan agar mekanisme algoritma ini bisa di implementasikan dalam satu chip. DES pertama kalidipublikasikan di Federal Register pada 17 Maret 1975. Setelah melalui banyak diskusi, akhirnya algortima DES diadopsi sebagai algoritma standaryang digunakan oleh NBS (National Bureau of Standards) pada 15 Januari 1977. Sejak saat itu, DESbanyak digunakan pada dunia penyebaran informasi untuk melindungi data agar tidak bisa dibaca olehorang lain.

Skema Global DES

Pada awalnya, blok plainteks dipermutasi dengan matriks permutasi awal (initial permutation atau IP). Hasil dari permutasi awal tersebut kemudian di enchiper sebanyak 16 kali atau 16 putaran. Setiap putarannya menggunakan kunci internal yang berbeda. Hasil dari proses enchiper kembali dipermutasi dengan matriks permutasi balikan (invers initial permutation atau IP-1 ) menjadi blok cipherteks.
Dalam proses enchiper, blok plainteks terbagi menjadi dua bagian yaitu bagian kiri (L) dan bagian kanan (R), yang masing masing memiliki panjang 32 bit. Pada setiap putaran i, blok R merupakan masukan untuk fungsi transformasi fungsi f. Pada fungsi f, blok R dikombinasikan dengan kunci internal Ki. Keluaran dari fungsi ini di XOR kan dengan blok L yang langsung diambil dari blok R sebelumnya. Ini merupakan 1 putaran DES.





Metode DES

DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipher blok. DES dirancang untuk melakukan enchiper dan dechiper data yang berisi 56 bit dibawah kendali 56 bit kunci internal atau upakunci. Dalam melakukan dechiper harus dilakukan dengan menggunakan kunci yang sama dengan saat proses enchiper tetapi sat melakukan dechiper pemberian halaman berubah sehingga proses dechiper merupakan kebalikan dari proses enchiper. Sejumlah data yang akan di enchiper disebut sebagai permutasi awal atau initial permutation (IP). Komputasi key – dependent didefinisikan sebagai fungsi f sebgai fungsi chipper dan function KS sebagai key schedule. Deskripsi dari komputasi diberikan pertama, bersama dengan detail bagaimana algoritma digunakan dalam proses enchiper. Selanjutnya, penggunaan algoritma untuk proses dechiper dideskripsikan. Pada akhirnya, sebuah definisi chipper fungsi f diberikan dalam bentuk fungsi primitive yang disebut fungsi seleksi Si dan fungsi permutasi P.


2. Implementasi Algoritma RSA

       Seiring perkembangan zaman, segala sesuatu dapat lebih mudah dilakukan, contohnya dalam bidang komunikasi. Dahulu kita masih menggunakan surat untuk  berkomunikasi. Sekarang kita dapat melakukan komunikasi jarak jauh dimana pun dan kapan pun dengan cepat. Seperti email, layanan pesan singkat, dan internet merupakan bentuk kemajuan teknologi dalam bidang komunikasi.
        
       Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu kerahasiaan, integritas data, autentikasi dan non repudiasi. Maka dari itu dibutuhkan sebuah proses penyandian atau pengkodean pesan sebelum dilakukan suatu proses pengiriman. Sehingga pesan yang dikirim terjaga informasi nya dari orang yang tidak berhak mengakses, serta menjaga integritas pesan tersebut.
        
       Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan istilah Kriptografi, sedangkan langkah-langkah dalam kriptografi disebut algoritma kriptografi. Contoh algoritma kriptografi yang dapat dihandalkan adalah RSA, dimana RSA merupakan proses penyandian kunci asimetrik (asymmetric key). Proses perumusan RSA didasarkan pada Teorema Euler, sedemikian sehingga menghasilkan kunci umum dan kunci pribadi yang saling berkaitan. Sehingga meskipun proses enkripsi dan dekripsi menggunakan dua kunci yang berbeda hasilnya akan tetap benar. Kunci umum dan kunci pribadi yang digunakan adalah suatu bilangan prima, dan disarankan bilangan prima yang besar. Hal ini digunakan untuk pencegahan usaha pemecahan teks rahasia, karena semakin besar bilangan prima yang digunakan sebagai kunci maka semakin sulit mencari bilangan besar sebagai faktornya. 

Contoh implementasi RSA adalah sebuah sistem purwarupa mail server dengan kliennya. Mail client dapat melakukan metode enkripsi - dekripsi menggunakan algoritma RSA pada isi pesan bertipe plaintext. Langkah yang dilakukan adalah pertama, mengunduh email dari Google server kemudian mengenkripsi pesan tersebut. Kedua, pesan yang telah dienkripsi selanjutnya akan didekripsi untuk membuktikan pesan tersebut masih sama dengan pesan asli sebelum dienkripsi dengan menggunakan kunci yang sama.

Kamis, 11 Oktober 2018

Audit Sisterm Informasi

UNIVERSITAS GUNADARMA
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI



MAKALAH SOFTSKILL

KELOMPOK 3





Anggota Kelompok :   1. Bagus Astradi W / 11115249

2. Taufik Akbar / 16115822

3. Dira Nanda Ulvi /1B117815







UNIVERSITAS GUNADARMA

DEPOK

2018






DEFINISI

Audit teknologi informasi adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.

Apa Itu Audit Sistem Informasi?
  Audit Sistem Informasi / Teknologi Informasi Audit pada dasarnya adalah proses sistematis dan objektif dalam memperoleh dan mengevaluasi bukti-bukti tindakan ekonomi, guna memberikan asersi dan menilai seberapa jauh tindakan ekonomi sudahsesuai dengan kriteria berlaku, dan mengkomunikasikan hasilnya kepada pihak terkait.Secara umum dikenal tiga jenis audit; Audit keuangan, audit operasional dan audit sistem informasi(teknologi informasi). Audit TI merupakan proses pengumpulan dan evaluasi bukti-bukti untukmenentukan apakah sistem komputer yang digunakan telah dapat melindungi aset milik organisasi,mampu menjaga integritas data, dapat membantu pencapaian tujuan organisasi secara efektif, sertamenggunakan sumber daya yang dimiliki secara efisien. Audit SI/TI relatif baru ditemukan dibanding auditkeuangan, seiring dengan meningkatnya penggunan TI untuk mensupport aktifitas bisnis. Ada beberapa aspek yang diperiksa pada audit sistem teknologi informasi: Audit secara keseluruhanmenyangkut efektifitas, efisiensi, availability system, reliability, confidentiality, dan integrity, serta aspeksecurity. Selanjutnya adalah audit atas proses, modifikasi program, audit atas sumber data, dan data file. Audit TI sendiri merupakan gabungan dari berbagai macam ilmu, antara lain: Traditional Audit,Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science.Tahapan-tahapan dalam audit TI pada prinsipnya sama dengan audit pada umumnya.

Selasa, 23 Januari 2018

KECERDASAN BUATAN PADA DECISION SUPPORT SYSTEM PEMETAAN LAHAN PERTANIAN YANG BERKUALITAS UNTUK MENINGKATKAN HASIL PRODUKSI PADI MENGGUNAKAN METODE SIMPLE ADDITIVE WEIGHTING (SAW)


Perkembangan komputer dewasa ini telah mengalami banyak perubahan yang sangat pesat, seiring dengan kebutuhan manusia yang semakin banyak dan kompleks karena zaman sudah berkembang manusia banyak yang ingin membuat suatu eksperimen berguna untuk membantunya dalam kegiatan sehari-hari baik dalam bentuk mesin pintar berbasis aplikasi maupun robotic karena pada dasarnya setiap manusia mampu belajar membuat sesuatu untuk mempermudah aktivitas mereka. ini mendorong para ahli untuk semakin mengembangkan komputer agar dapat membantu kerja manusia atau bahkan melebihi kemampuan kerja manusia. Kecerdasan buatan atau artificial intelligence merupakan bagian dari ilmu komputer yang membuat agar mesin (komputer) dapat melakukan pekerjaan seperti dan sebaik yang dilakukan oleh manusia. Sistem cerdas (intelligent system) adalah sistem yang dibangun dengan menggunakan teknik-teknik artificial intelligence. Salah satu yang dipelajari pada kecerdasan buatan adalah teori kepastian dengan menggunakan teori Certainty Factor yaitu Decision Support System di gunakan dalam proses pemetaan wilayah pertanian di maksudkan agar sistem yang di bangun dapat di kembangkan dengan menggunakan teknologi karena salah satu bentuk sistem informasi dengan DSS, dengan cara mengumpulkan data yang mana akan di jadikan bahan pertimbangan seperti jenis tanah, curah hujan, perairan, suhu, dan tekstur tanah . Dalam proses penelitian ini mencoba membuat pemetaan pertanian sebagai media meningkatkan hasil produksi pertania menggunakan metode pembobtan Simple Additive Weighting (SAW) di wilayah dinas pertania Kabupaten Pringsewu dalam perancangan sistem informasi  deteksi lahan pertanian.
Decision Support System menggunakan metode SAW ini dipilih karena metode ini menentukan nilai bobot untuk setiap atribut. ,kemudian dilanjutkan dengan proses perankingan yang akan menyeleksi alternatif  terbaik dari sejumlah alternatif, dalam hal ini alternatif yang dimaksud adalah lahan pertanian yang memiliki kriteria sesuai dengan yang diinginkan. Dengan metode perangkingan tersebut, diharapkan penilaian akan lebih tepat karena didasarkan pada nilai  kriteria dan bobot yang sudah ditentukan dengan menggunakan pengamatan dari kondisi lahan dilihat dari beberapa alternative yang di jadikan sample . Sehingga akan mendapatkan hasil yang lebih  akurat dan optimal terhadap lahan terpilih yang akan dipertimbangkan oleh pengambil keputusan.