Selasa, 16 Oktober 2018

Jasa Hard Cover skripsi - thesis - tugas kuliah Jakarta Selatan 24 Jam Kerja

Jasa Hard Cover skripsi - thesis - tugas kuliah Jakarta Selatan 24 Jam Kerja


Jam buka: 20.00 - 00.00


  • Paket express 1 hari jadi (submit malam, pagi jam 05.00 jadi) Rp. 150.000,-
  • Paket 3 hari jadi (submit malam baru dihitung esok harinya adalah hari pertama) Rp. 60.000,-   

Prosedur:


  1. Hubungi saya via whatsapp terlebih dahulu untuk order (sebelum jam 21.00 ya kalau bisa jangan dadakan, dari pagi lebih baik karena harus check workshop dulu penuh atau ngga)
  2. Pastikan ketikan yang mau di hardcover sudah di print dan lengkap dengan format hard cover dan tulang punggung
  3. Bila sudah oke silahkan menemui saya di Cilandak Townsquare atau rumah saya di samping Cilandak Townsquare (alamat via whatsapp) 
  4. Dokumen yang mau di hard cover diserahkan ke saya dan di check bersama (kesalahan setelah submit sepenuhnya kesalahan customer) 
  5. Setelah pengecekan selesai pembayaran dilakukan di awal sebesar 50% dan setelah terima 50% 
  6. Check barang saat terima! kerusakan setelah pengambilan sepenuhnya tanggungan customer
Whatsapp: 0895332966043

Kamis, 09 Januari 2014

15 area pengendalian implementasi dalam kegiatan TI

Area Pengendalian ada 15 yaitu : 1. Integritas Sistem 2. Manajemen Sumber Daya (Perencanaan Kapasitas) 3. Pengendalian Perubahan S/W Aplikasi dan S/W sistem 4. Backup dan Recovery 5. Contigency Planning 6. System S/W Support 7. Dokumentasi 8. Pelatihan atau Training 9. Administrasi 10. Pengendalian Lingkungan dan Keamanan Fisik 11. Operasi 12. Telekomunikasi 13. Program Libraries 14. Application Support (SDLC) 15. Pengendalian Mikrokomputer Penjelasan : 1. Integritas Sistem a. Ketersediaan dan kesinambungan sistem komputer untuk user b. Kelengkapan, Keakuratan, Otorisasi, serta proses yg auditable c. Persetujuan dari user atas kinerja sistem yang di inginkan d. Preventive maintenance agreements untuk seluruh perlengkapan e. Kesesuaian kinerja antara S/W dan jaringan dengan yang diharapkan f. Serta adanya program yang disusun untuk operasi secara menyeluruh 2. Manajemen Sumber Daya a. Faktor-faktor yang melengkapi integritas sistem b. Yaitu meyakini kelangsungan (ongoing) H/W, S/W, SO, S/W aplikasi, dan komunikasi jaringan komputer, telah di pantau dan dikelola pada kinerja yang maksimal namun tetap dengan biaya yang wajar. c. Hal-hal tersebut di dokumentasikan secara formal, demi proses yang berkesinambungan 3. Pengendalian Perubahan S/W Aplikasi dan S/W sistem a. Menentukan adanya keterlibatan dan persetujuan user dalam hal adanya perubahan terhadap s/w aplikasi dan s/w sistem b. Setiap pengembangan dan perbaikan aplikasi harus melalui proses formal dan di dokumentasikan serta telah melalui tahapan-tahapan pengembangan sistem yang dibakukan dan disetujui. 4. Backup dan Recovery a. Demi kelangsungan usaha, harus tersedia data processing disaster recovery planning (rencana pemulihan data dan pusat sistem informasi apabila terjadi kehancuran), b. Baik berupa backup dan pemulihan normal, maupun rencana contingency untuk kerusakan pusat SI (lokasi gedung, peralatanya, SDM-nya maupun manualnya). 5. Contigency Planning a. Perencanaan yang komprehenshif di dalam mengantisipasi terjadinya ancaman b. terhadap fasilitas pemrosesan SI c. Dimana sebagian besar komponen utama dari disaster recovery plan telah dirumuskan dengan jelas, telah di koordinasikan dan disetujui, seperti critical application systems, identifikasi peralatan dan fasilitas penunjang H/W, sistem S/W dan sebagainya. 6. System S/W Support a. Pengukuran pengendalian dalam pengembangan, penggunaan, dan pemeliharaan dari S/W SO, biasanya lebih canggih dan lebih cepat perputarannya dibandingkan dengan S/W aplikasiDengan ketergantungan yang lebih besar kepada staf teknik untuk integritas fungsionalnya b. Pengukuran kendali pengamanan aplikasi individu maupun pengamanan logika sistem secara menyeluruh (systemwide logical security) 7. Dokumentasi a. Integritas dan ketersediaan dokumen operasi, pengembangan aplikasi, user dan S/W sistem b. Diantaranya dokumentasi program dan sistem, buku pedoman operasi dan schedule operasi, c. Untuk setiap aplikasi sebaiknya tersedia dokumentasi untuk tiap jenjang user. 8. Pelatihan atau Training a. Adanya penjenjagan berdasarkan kemampuan untuk seluruh lapisan manajemen dan staf, dalam hal penguasaannya atas aplikasi-aplikasi dan kemampuan teknisnya b. Serta rencana pelatihan yang berkesinambungan 9. Administrasi a. Struktur organisasi dan bagannya, rencana strategis, tanggungjawab fungsional, job description, sejalan dengan metoda job accounting dan/atau charge out yang digunakan b. Termasuk didalamnya pengukuran atas proses pengadaan dan persetujuan untuk semua sumber daya SI. 10. Pengendalian Lingkungan dan Keamanan Fisik a. Listrik, peyejuk udara, penerang ruangan, pengaturan kelembaban, serta kendali akses ke sumber daya informasi b. Pencegahan kebakaran, ketersediaan sumber listrik cadangan, c. Juga pengendalian dan backup sarana telekomunikasi 11. Operasi a. Diprogram untuk merespon permintaan/keperluan SO b. Review atas kelompok SO berdasarkan job schedulling, review yang terus-menerus terhadap operator, retensi terhadap console log message, dokumentasi untuk run/restore/backup atas seluruh aplikasi c. Daftar personel, dan nomor telepon yang harus dihubungi jika muncul masalah SO, penerapan sistem sift dan rotasi serta pengambilan cuti untuk setiap operator. 12. Telekomunikasi a. Review terhadap logical and physical access controls, b. Metodologi pengacakan (encryption) terhadap aplikasi electronic data interchange (EDI) c. Adanya supervisi yang berkesinambungan terhadap jaringan komputer dan komitmen untuk ketersediaan jaringan tersebut dan juga redundansi saluran telekomunikasi. 13. Program Libraries a. Terdapat pemisahan dan prosedur pengendalian formal untuk application source code dan compiled production program code dengan yang disimpan di application test libraries development b. Terdapat review atas prosedur quality assurance. 14. Application Support a. Bahwa proses tetap dapat berlangsung walaupun terjadi kegagalan sistem b. Sejalan dengan kesinambungan proses untuk inisiasi sistem baru, manajemen c. proyek, proses pengujian yang menyeluruh antara user dan staf SI d. Adanya review baik formal maupun informal terhadap tingkat kepuasan atas SDLC yang digunakan. 15. Microcomputer Controls a. Pembatasan yang ketat dalam pengadaan, pengembangan aplikasi, dokumentasi atas aplikasi produksi maupun aplikasi dengan misi yang kritis, sekuriti logika, dan fisik terhadap microcomputer yang dimiliki, b. Serta pembuatan daftar inventaris atas H/W, S/W, serta legalitas dari S/W untuk menghindari tuntutan pelanggaran hak cipta.

Proses Pencapaian Tujuan

Dengan konsep proses pencapaian tujuan tersebut disadari bahwa intelektualitas tdk lg terletak pd pucuk pimpinan, tetapi terletak dilapisan bawah. Mereka yg dekat dgn konsumenlah yg paling mengerti dg kebutuhan pasar. Pengorganisasian yg paling tepat untuk kondisi seperti ini adalah seperti pengorganisasian orkes simponi. Organisasi ini sepenuhnya akan digerakan oleh dinamika para pekerja (ujung tombak) sesuai spesialisai masing-masing. Untuk menjaga kekompakan agar terjadi irama yg serasi dibutuhkan seorang manajer yg berfungsi sbg konduktor. Manajer tersebut tdk lg hrs memiliki pengetahuan teknis seperti yg dimiliki pemain orkesnya, tetapi yg diperlukan hanya seorang yg mampu mengatur tempo dan menguasai tingkatan nada. Pengendalian dilingkungan SI 1. Dpt dilakukan dg cara manual atau otomatis 2. Dpt diklasifikasikan dalam : • Pengendalian Umum dan • Pengendalian Aplikasi Pengaruh Komputer dalam Pengendalian 1. Perubahan dalam Pengumpulan fakta (Changes to Evidence Collection) 2. Perubahan dalam Evaluasi Fakta (Changes to Evidence Evaluation)

Kamis, 07 November 2013

SPK_11110063_Arief Widya Brahma Putra

Hal-hal yang perlu dilindungi dalam Sistem Informasi

1. KONTROL ADMINISTRATIF
untuk menjamin bahwa seluruh kerangka control dilaksanakan sepenuhnya.
Mencakup hal-hal berikut:
- Mempublikasikan kebijakan control.
- Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas.
- Perekrutan pegawai dengan orientasi pembinaan, dan pelatihan yang diperlukan.

2. PEMBATASAN AKSES TERHADAP DATA
Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan wewenang yang telah ditentukan.

3. KONTROL TERHADAP PERSONEL PENGOPERASI
Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi pesoman-pedoman untuk melakukan suatu pekerjaan. Pedoman-pedoman ini harus dijalankan dengan tegas.

4. KONTROL TERHADAP PERALATAN
Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala dengan tujuan agar kegagalan peralatan dapat diminimumkan.

5. KONTROL TERHADAP PENYIMPANAN ARSIP
Kontrol ini untuk memastikan bahwa setiap pita magnetic yang digunakan untuk pengarsipan telah diberi label dengan benar dan disimpan dengan tata cara yang sesuai.

6. KONTROL TERHADAP AKSES INFORMASI
Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil membaca informasi tersebut melalui jaringan (dengan menggunakan teknik sniffer).
Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya informasi tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak. Studi tentang cara mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca oleh orang lain dikenal dengan istilah kriptografi.
Adapun sistemnya disebut sistem kripto. Secara lebih khusus, proses untuk mengubah teks asli (cleartext atau plaintext) menjadi teks yang telah dilacak (cliphertext) dinamakan enskripsi, sedangkan proses kebalikannya, dari chiphertext menjadi cleratext, disebut dekrpisi. Dua teknik yang popular untuk melakukan enskripsi yaitu DES dan public-key encryption.

7. Kontrol Terhadap Perlidungan Terakhir
Kontrol terhadap perlindungan terakhir dapat berupa:
- Rencana pemulihan terhadap bencana.
- Asuransi.
Asuransi merupakan upaya untuk mengurangi kerugian sekiranya terjadi bencana.

8. KONTROL APLIKASI
Kontrol aplikasi adalah kontrol yang diwujudkan secara sesifik dalam suatu aplikasi sistem informasi. Wilayah yang dicakup oleh kontrol ini meliputi:
- KONTROL MASUKAN (Input)
Kontrol masukan digunakan untuk menjamin keakurasian data, kelengkapan masukan (inputan), dan validasi terhadap masukan (inputan).

- KONTROL PEMROSESAN
Kesalahan salam pemrosesan bisa terjadi sekalipun program dibuat dengan hati-hati agar bebas dari kesalahan. Kesalahan juga bisa terjadi karena gangguan pada komponen-komponen pemrosesan. Oleh karena itu, pemeriksaan terhadap kebenaran hasil pemrosesan kadang-kadang perlu dilakukan sehingga kala terjadi hal-hal yang tidak benar segera bisa diketahui.

Kontrol proses antara lain dilakukan dengan mencantumkan total kontrol, berupa nilai total semua transaksi. Ada pula yang mencantumkan jumlah rekaman dengan maksud untuk dicocokkan dengan jumlah transaksi.

- KONTROL KELUARAN (Output)
Kontrol keluaran dilakukan secara manual untuk memastikan bahwa hasil pemrosesan memang sesuai dengan yang diharapkan. Hal ini dilakukan dengan melaksanakan pengamatan terhadap dokumen-dokumen dan laporan-laporan yang dihasilkan oleh komputer didasarkan pada kebenaran informasi, otorisasi, dan kerahasiaan informasi.

- KONTROL BASIS DATA
Kontrol terhadap basis data antara lain dengan cara:
• Penerapan kebijakan backup dan recovery.
• Penanganan transaksi melalui mekanisme rollback dan commit. (rollback adalah kemampuan basis data yang memungkinkan pengembalian ke keadaan sebelum sebuah transaksi dimulai jika suatu transaksi tidak berjalan dengan sempurna, sedangkan commit digunakan untuk memastikan bahwa data benar-benar teah dimutakhirkan pada basis data sekiranya sebuah transaksi berlangsung dengan sempurna.
• Otorisasi akses, yang mengatur orang tertentu hanya bisa melakukan tindakan tertentu pada berkas tertentu.

- KONTROL TELEKOMUNIKASI
Telekmunikasi merupakan komponen yang paling lemah dalam sistem informasi. Penyadapan informasi dapat dilakukan melalui sarana ini dengan cara menyergap gelombang radio dalam sistem tanpa kabel (wireless) atau dengan cara menyadap jalur fisik dalam jaringan.
Untuk mengantisipasi keadaan seperti ini, kontrol terhadap telekomunikasi dapat dilakukan dengan cara mengenkripsi informasi sehingga penyadap tidak dapat membaca informasi yang sesungguhnya. Teknik checksum juga bisa diterapkan pada data yang vital untuk mendeteksi apakah telah terjadi perubahan pada data atau tidak.

sumber : http://pranatha3.blogspot.com/2012/11/cara-mengontrol-sistem-informasi-yang_26.html

Langkah langkah Melindungi Aset Sistem Informasi

Aset Sistem Informasi yang harus dilindungi melalui sistem keamanan dapat diklasifikasikan
Menjadi 2 yaitu :

1. Aset Fisik, meliputi:
a. Personnel
b. Hardware (termasuk media penyimpanan, dan periperalnya)
c. Fasilitas
d.Dokumentasi dan
e. Supplies

2. Aset Logika
a. Data / Informasi dan
b. Sofware (Sistem dan Aplikasi)

Pelaksanaan Program Keamanan (Conductinga Security Program)
Langkah-langkah utama pelaksanaan Program keamanan yaitu
Persiapan Rencana Pekerjaan (Preparation of a Project Plan)
Perencanaan proyek untuk tinjauan kemanan mengikuti item sbb:
a. Tujuan Review
b. Ruang Lingkup (Scope) Review
c. Tugas yang harus dipenuhi
d. OrganisasidariTimProyek
e. Sumber Anggaran (Pendanaan) dan
f. Jadwal untuk MenyelesaikanTugas
I. dentifikasi Kekayaan (Identificationofasset)

Katagori asset:
a. Personnel (endusers, analyst, programmers, operators, clerks, Guards)
b. Hardware (Mainfarme, mini computer, micro computer, disk, printer,
communication lines, concentrator, terminal)
c. Fasilitas(Furniture,officespace,computerrrom,tapestoragerack)
d. Dokumentasi(System andprogramdoc.,databasedoc.,standardsplans,insurance
policies, contracts)
e. Persediaan (Negotiable instrument, preprinted forms, paper, tapes, cassettes)
f. Data / Informasi (Masterfiles, transaction files, archival files)
g. Software Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory)
h. Sistem Software (Compilers, utilities, DBMS, OS, Communication Software,
Spread sheets)

Penilaian Kekayaan (Valuation of asset)
Langkah ketiga adalah penilaian kekayaan,yang merupakan langkah paling sulit. Parker (1981) menggambarkan ketergantungan penilaian pada siapa yang ditanya untuk Memberikan penilaian, cara penilaian atas kekayaan yang hilang (lost), waktu periode untuk perhitungan atas hilangnya kekayaan, dan umur asset

Identifikasi Ancaman-ancaman(ThreatsIdentification)
Sumber ancaman External:
1. Nature/ActsofGod
2. H/WSuppliers
3. S/WSuppliers
4. Contractors
5. OtherResourceSuppliers
6. Competitors (sabotage, espionage, lawsuits, financial distress through fair or unfair competition)
7. Debtand Equity Holders
8. Unions (strikes, sabotage, harassment)
9. Governmnets
10. Environmentalist (Harassment (gangguan), unfavorable publicity)
11. Criminals / hackers (theft, sabotage, espionage, extortion)

Sumber ancaman Internal :
1. Management,contoh kesalahan dalam penyediaan sumberdaya, perencanaan
Dan control yang tidak cukup.
2. Employee, contoh Errors, Theft (pencurian), Fraud (penipuan), sabotase, extortion
(pemerasan), improper use of service (penggunaan layanan yg tidak sah)
3. Unreliable system, contoh Kesalahan H/W, kesalahan S/W, kesalahan fasilitas.
Penilaian Kemungkinan Ancaman (Threats Like Iihood Assessment)
Contoh, perusahaan asuransi dapat menyediakan informasi tentang kemungkinan
terjadinya kebakaran api dalam satu waktu periode tertentu.

Analisis Ekspose (Exposures analysis)
Tahap analisis ekspose terdiri dari 4 tugas yaitu:
1.Identification of the controls in place
2.Assess ment of there liability of the controls in place
3.Evaluation of the like lihood that a threat incident will be successful
4.Assess there sultingloss if the threat is successful