Pages

Senin, 27 Januari 2014

Contoh E-Business (tokobagus.com)

Berikut ini adalah tugas kedua mata kuliah Pengantar Telematika, tentang contoh E-Business (Tokobagus.com).


Nama Anggota :
  • Fitri Intan Ekawati (12110831)
  • Heni Juwita Dewi S (13110234)
  • Novi Latifah (15110054)
  • Nurul Aisyah (15110198)
Kelas : 4KA08
Mata Kuliah : Pengantar Telematika

Pengenalan E-Business

Berikut ini adalah tugas pertama mata kuliah Pengantar Telematika, tentang pengenalan E-Business.

[TUGAS 1] PENGANTAR TELEMATIKA – E-Business

Nama Anggota :
  • Fitri Intan Ekawati (12110831)
  • Heni Juwita Dewi S (13110234)
  • Novi Latifah (15110054)
  • Nurul Aisyah (15110198)
Kelas : 4KA08
Mata Kuliah : Pengantar Telematika

Postest Kendali dan Audit SI

Pengendalian TI didefinisikan sebagai suatu pernyataan hasil yang diinginkan atau maksud yang dicapai oleh prosedur pengendalian implementasi dalam kegiatan TI khusus. Terdapat 15 area pengendalian, sebut dan jelaskan.
Area Pengendalian ada 15 yaitu :
  1. Integritas Sistem
  2. Manajemen Sumber Daya (Perencanaan Kapasitas)
  3. Pengendalian Perubahan S/W Aplikasi dan S/W sistem
  4. Backup dan Recovery
  5. Contigency Planning
  6. System S/W Support
  7. Dokumentasi
  8. Pelatihan atau Training
  9. Administrasi
  10. Pengendalian Lingkungan dan Keamanan Fisik
  11. Operasi
  12. Telekomunikasi
  13. Program Libraries
  14. Application Support (SDLC)
  15. Pengendalian Mikrokomputer
Berikut ini adalah penjelasan masing-masing area pengendalian :
Integritas Sistem
  • Ketersediaan dan kesinambungan sistem komputer untuk user.
  • Kelengkapan, Keakuratan, Otorisasi, serta proses yang auditable.
  • Persetujuan dari user atas kinerja sistem yang di inginkan.
  • Preventive maintenance agreements untuk seluruh perlengkapan.
  • Kesesuaian kinerja antara S/W dan jaringan dengan yang diharapkan.
  • Serta adanya program yang disusun untuk operasi secara menyeluruh.
Manajemen Sumber Daya
  • Faktor-faktor yang melengkapi integritas sistem.
  • Yaitu meyakini kelangsungan (ongoing) H/W, S/W, SO, S/W aplikasi, dan komunikasi jaringan komputer, telah di pantau dan dikelola pada kinerja yang maksimal namun tetap dengan biaya yang wajar.
  • Hal-hal tersebut di dokumentasikan secara formal, demi proses yang berkesinambungan.
Pengendalian Perubahan S/W Aplikasi dan S/W sistem
  • Menentukan adanya keterlibatan dan persetujuan user dalam hal adanya perubahan terhadap s/w aplikasi dan s/w sistem.
  • Setiap pengembangan dan perbaikan aplikasi harus melalui proses formal dan didokumentasikan serta telah melalui tahapan-tahapan pengembangan sistem yang dibakukan dan disetujui.
Backup dan Recovery
  • Demi kelangsungan usaha, harus tersedia data processing disaster recovery planning (rencana pemulihan data dan pusat sistem informasi apabila terjadi kehancuran),
  • Baik berupa backup dan pemulihan normal, maupun rencana contingency untuk kerusakan pusat SI (lokasi gedung, peralatanya, SDM-nya maupun manualnya).
Contigency Planning
  • Perencanaan yang komprehenshif di dalam mengantisipasi terjadinya ancaman terhadap fasilitas pemrosesan SI.
  • Dimana sebagian besar komponen utama dari disaster recovery plan telah dirumuskan dengan jelas, telah di koordinasikan dan disetujui, seperti critical application systems, identifikasi peralatan dan fasilitas penunjang H/W, sistem S/W dan sebagainya.
System S/W Support
  • Pengukuran pengendalian dalam pengembangan, penggunaan, dan pemeliharaan dari S/W SO, biasanya lebih canggih dan lebih cepat perputarannya dibandingkan dengan S/W aplikasiDengan ketergantungan yang lebih besar kepada staf teknik untuk integritas fungsionalnya.
  • Pengukuran kendali pengamanan aplikasi individu maupun pengamanan logika sistem secara menyeluruh (systemwide logical security).
Dokumentasi
  • Integritas dan ketersediaan dokumen operasi, pengembangan aplikasi, user dan S/W sistem.
  • Diantaranya dokumentasi program dan sistem, buku pedoman operasi dan schedule operasi.
  • Untuk setiap aplikasi sebaiknya tersedia dokumentasi untuk tiap jenjang user.
Pelatihan atau Training
  • Adanya penjenjagan berdasarkan kemampuan untuk seluruh lapisan manajemen dan staf, dalam hal penguasaannya atas aplikasi-aplikasi dan kemampuan teknisnya.
  • Serta rencana pelatihan yang berkesinambungan.
Administrasi
  • Struktur organisasi dan bagannya, rencana strategis, tanggungjawab fungsional, job description, sejalan dengan metoda job accounting dan/atau charge out yang digunakan.
  • Termasuk didalamnya pengukuran atas proses pengadaan dan persetujuan untuk semua sumber daya SI.
Pengendalian Lingkungan dan Keamanan Fisik
  • Listrik, peyejuk udara, penerang ruangan, pengaturan kelembaban, serta kendali akses ke sumber daya informasi.
  • Pencegahan kebakaran, ketersediaan sumber listrik cadangan.
  • Juga pengendalian dan backup sarana telekomunikasi.
Operasi
  • Diprogram untuk merespon permintaan/keperluan SO.
  • Review atas kelompok SO berdasarkan job schedulling, review yang terus-menerus terhadap operator, retensi terhadap console log message, dokumentasi untuk run/restore/backup atas seluruh aplikasi.
  • Daftar personel, dan nomor telepon yang harus dihubungi jika muncul masalah SO, penerapan sistem sift dan rotasi serta pengambilan cuti untuk setiap operator.
Telekomunikasi
  • Review terhadap logical and physical access controls.
  • Metodologi pengacakan (encryption) terhadap aplikasi electronic data interchange (EDI).
  • Adanya supervisi yang berkesinambungan terhadap jaringan komputer dan komitmen untuk ketersediaan jaringan tersebut dan juga redundansi saluran telekomunikasi.
Program Libraries
  • Terdapat pemisahan dan prosedur pengendalian formal untuk application source code dan compiled production program code dengan yang disimpan di application test libraries development.
  • Terdapat review atas prosedur quality assurance.
Application Support
  • Bahwa proses tetap dapat berlangsung walaupun terjadi kegagalan sistem.
  • Sejalan dengan kesinambungan proses untuk inisiasi sistem baru, manajemen proyek, proses pengujian yang menyeluruh antara user dan staf SI.
  • Adanya review baik formal maupun informal terhadap tingkat kepuasan atas SDLC yang digunakan.
Microcomputer Controls
  • Pembatasan yang ketat dalam pengadaan, pengembangan aplikasi, dokumentasi atas aplikasi produksi maupun aplikasi dengan misi yang kritis, sekuriti logika, dan fisik terhadap microcomputer yang dimiliki.
  • Serta pembuatan daftar inventaris atas H/W, S/W, serta legalitas dari S/W untuk menghindari tuntutan pelanggaran hak cipta. 

Fitri Intan E (12110831)- 4KA08

Pretest dan Kendali Audit SI

Pengendalian internal telah mengalami perubahan dari konsep ‘ketersediaan pengendalian’ ke konsep ‘proses pencapaian tujuan’.
Apakah maksud dari konsep ‘Proses Pencapaian Tujuan’ tersebut? 

Konsep pengendalian internal telah mengalami perubahan dari konsep ‘ketersediaan pengendalian’ ke konsep ‘proses pencapaian tujuan’. Dengan konsep baru tersebut disadari bahwa intelektualitas tidak hanya terletak pada pimpinan, tetapi juga seluruh orang di dalam organisasi. Namun, untuk mencapai tujuan orang-orang dalam organisasi termasuk pimpinan harus jelas wewenang, tanggung jawab dan tugas pekerjaannya. Biasanya, mereka yang dekat dengan konsumen-lah yang paling mengerti dengan kebutuhan pasar. Pengorganisasian yang paling tepat untuk kondisi seperti ini adalah seperti pengorganisasian orkes simponi.
Organisasi ini sepenuhnya akan digerakan oleh dinamika para pekerja (ujung tombak) sesuai spesialisasi masing-masing. Untuk menjaga kekompakkan agar terjadi irama yang serasi dibutuhkan seorang manajer yang berfungsi sebagai konduktor. Manajer tersebut tidak lagi harus memiliki pengetahuan teknis seperti yang dimiliki pemain orkesnya, tetapi yang diperlukan hanya seorang yang mampu mengatur tempo dan menguasai tingkatan nada.

Fitri Intan E (12110831)- 4KA08

Kamis, 07 November 2013

Postest Manajemen Keamanan Kontrol



Langkah- langkah pelaksanaak program keamanan:
  • ·         Persiapan Rencana Pekerjaan (Preparation of a Project Plan)
Perencanaan proyek untuk tinjaun kemanan mengikuti item sbb :    
a.       Tujuan Review
b.       Ruang Lingkup (Scope) Review
c.       Tugas yang harus dipenuhi
d.      Organisasi dari Tim Proyek
e.       Sumber Anggaran (Pendanaan) dan
f.       Jadwal untuk Menyelesaikan Tugas
  • ·         Identifikasi Kekayaan (Identification of asset)
Katagori asset :
a.       Personnel (end users, analyst, programmers, operators, clerks, Guards)
b.      Hardware (Mainfarme, minicomputer, microcomputer, disk, printer,
communication lines, concentrator, terminal)
c.       Fasilitas (Furniture, office space, computer rrom, tape storage rack)
d.       Dokumentasi (System and program doc.,database doc.,standards plans, insurance
policies, contracts)
e.       Persediaan (Negotiable instrument, preprinted forms, paper, tapes, cassettes)
f.       Data/Informasi (Master files, transaction files, archival files)
g.      Software Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory)
h.       Sistem Software (Compi lers, utilities, DBMS, OS, Communication Software,
Spreadsheets)
  • ·         Penilaian Kekayaan (Valuation of asset)
Langkah ke tiga adalah penilaian kekayaan, yang merupakan langkah paling sulit. Parker (1981) menggambarkan ketergantungan penilaian pada siapa yang ditanya untuk
memberikan penilaian, cara penilaian atas kekayaan yang hilang (lost), waktu periode
untuk perhitungan atas hilangnya kekayaan, dan umur asset. Lihat gbr. 6.3
  • ·         Identifikasi Ancaman-ancaman (Threats Identification)
Sumber ancaman External :
a.       Nature / Acts of God
b.       H/W Suppliers
c.        S/W Suppliers
d.      Contractors
e.       Other Resource Suppliers
f.       Competitors (sabotage, espionage, lawsuits, financial distress through fair  or unfair competition)
g.      Debt and Equity Holders
h.      Unions (strikes, sabotage,harassment)
i.         Governmnets
j.        Environmentalist (Harassment (gangguan), unfavorable publicity)
k.      Criminals/hackers (theft, sabotage, espionage, extortion)

Sumber ancaman Internal :
1.      Management, contoh kesalahan dalam penyediaan sumber daya, perencanaan dan control yang tidak cukup.
2.      Employee, contoh Errors, Theft (pencurian), Fraud (penipuan), sabotase, extortion (pemerasan), improper use of service (penggunaan layanan yg tidak sah)
3.      Unreliable system, contoh Kesalahan H/W, kesalahan S/W, kesalahan fasilitas.

  • ·         Penilaian Kemungkinan Ancaman (Threats LikeIihood Assessment)
Contoh, perusahaan asuransi dapat menyediakan informasi tentang kemungkinan terjadinya kebakaran api dalam satu waktu periode tertentu. Analisis Ekspose (Exposures analysis). Tahap analisis ekspose terdiri dari 4 tugas yaitu :
1.    Identification of the controls in place
2.    Assessment of the reliability of the controls in place
3.    Evaluation of the likelihood that a threat incident will be successful
4.    Assess the resulting loss if the threat is successful

Pretest Manajemen Kontrol



Aset Sistem Informasi yang harus di lindungi melalui sistem keamanan dapat diklasifikasikan
menjadi 2 yaitu:
1.      Aset Fisik, meliputi :
a.    Personnel
b.     Hardware (termasuk media penyimpanan, dan periperalnya)
c.    Fasilitas
d.    Dokumentasi dan
e.     Supplies
2.      Aset Logika
a.       Data / Informasi dan
b.       Sofware (Sistem dan Aplikasi)

Senin, 08 Juli 2013

Tugas Softskill 4



Berbahasa Sesuai Ranah Pemakaian

Bahasa yang baik adalah bahasa yang sesuai dengan situasi.Sebagai alat komunikasi, bahasa harus dapat efektif menyampaikan maksud kepada lawan bicara. Karenanya, laras bahasa yang dipilih pun harus sesuai.
Ada lima laras bahasa yang dapat digunakan sesuai situasi. Berturut-turut sesuai derajat keformalannya, ragam tersebut dibagi sebagai berikut.
1.    Ragam beku (frozen); digunakan pada situasi hikmat dan sangat sedikit memungkinkan keleluasaan seperti pada kitab suci, putusan pengadilan, dan upacara pernikahan.
2.    Ragam resmi (formal); digunakan dalam komunikasi resmi seperti pada pidato, rapat resmi, dan jurnal ilmiah.
3.    Ragam konsultatif (consultative); digunakan dalam pembicaraan yang terpusat pada transaksi atau pertukaran informasi seperti dalam percakapan di sekolah dan di pasar.
4.    Ragam santai (casual); digunakan dalam suasana tidak resmi dan dapat digunakan oleh orang yang belum tentu saling kenal dengan akrab.
5.    Ragam akrab (intimate). digunakan di antara orang yang memiliki hubungan yang sangat akrab dan intim.
Bahasa yang benar adalah bahasa yang sesuai dengan kaidah bahasa baku, baik kaidah untuk bahasa baku tertulis maupun bahasa baku lisan. Ciri-ciri ragam bahasa baku adalah sebagai berikut.
1.    Penggunaan kaidah tata bahasa normatif. Misalnya dengan penerapan pola kalimat yang baku: acara itu sedang kami ikuti dan bukan acara itu kami sedang ikuti.
2.    Penggunaan kata-kata baku. Misalnya cantik sekali dan bukan cantik bangetuang dan bukan duit; serta tidak mudah dan bukan nggak gampang.
3.    Penggunaan ejaan resmi dalam ragam tulis. Ejaan yang kini berlaku dalam bahasa Indonesia adalah ejaan yang disempurnakan (EYD). Bahasa baku harus mengikuti aturan ini.
4.    Penggunaan lafal baku dalam ragam lisan. Meskipun hingga saat ini belum ada lafal baku yang sudah ditetapkan, secara umum dapat dikatakan bahwa lafal baku adalah lafal yang bebas dari ciri-ciri lafal dialek setempat atau bahasa daerah. Misalnya: /atap/ dan bukan /atep/; /habis/ dan bukan /abis/; serta /kalaw/ dan bukan /kalo/.
5.    Penggunaan kalimat secara efektif. Di luar pendapat umum yang mengatakan bahwa bahasa Indonesia itu bertele-tele, bahasa baku sebenarnya mengharuskan komunikasi efektif: pesan pembicara atau penulis harus diterima oleh pendengar atau pembaca persis sesuai maksud aslinya.
Dari semua ciri bahasa baku tersebut, sebenarnya hanya nomor 2 (kata baku) dan nomor 4 (lafal baku) yang paling sulit dilakukan pada semua ragam. Tata bahasa normatif, ejaan resmi, dan kalimat efektif dapat diterapkan (dengan penyesuaian) mulai dari ragam akrab hingga ragam beku. Penggunaan kata baku dan lafal baku pada ragam konsultatif, santai, dan akrab malah akan menyebabkan bahasa menjadi tidak baik karena tidak sesuai dengan situasi.

 

(c)2009 "Get Information". Based in Wordpress by wpthemesfree Created by Templates for Blogger