Wednesday, January 25, 2017

Manajemen Kontrol Programming - Testing Program 2

Riska Maharani Putri / 17113796 / 4KA11
Jawaban V-Class matakuliah Analisis Kinerja Sistem (Testing Program 2)

Kapan dan berikan contoh melakukan Bottom-up Test ?
Sebagai contoh, misalkan manajer investasi memperkirakan akan terjadi penurunan suku bunga dalam waktu dekat. Manajer investasi dengan pendekatan bottom-up berfofus pada pemilihan saham berdasarkan analisa mendalam atas masing-masing emiten saham. Dengan pendekatan ini, manajer investasi berusaha menemukan emiten dengan prospek yang bagus, terlepas dari sektor.industrinya ataupun faktor-faktor makroekonomi. Akan tetapi, kriteria yang menentukan apakah suatu emiten memiliki prospek yang baik mungkin berbeda-beda dari satu manajer investasi ke yang lainnya. Ada yang mencari emiten dengan tingkat pertumbuhan laba (earnings growth) yang tinggi, sementara yang lainnya mungkin menggangap emiten dengan rasio PER yang rendahlah yang menarik. Dalam pendekatan bottom-up manajer investasi akan membandungkan satu emiten dengan emiten lainnya berrdasarkan faktor-faktor fundamental dari masing-masing emiten. Sejauh emitennya dinilai memiliki fundamental yang kuat, siklus bisnis ataupun kondisi industri secara keseluruhan tidaklah terlalu penting. pemilihan saham dengan pendekatan bottom-up mengesampingkan analisa ekonomi dan siklus pasar. Pendekatan bottom-up berfokus pada analisa atas masing-masing saham. Dengan pendekatan ini, manajer investasi tidak memfokuskan perhatiannya pada sektor industri atau kondisi perekonomian secara keseluruhan, melainkan pada satu-persatu emiten.

Manajemen Kontrol Programming - Testing Program 1

Riska Maharani Putri / 17113796 / 4KA11
Jawaban V-Class matakuliah Analisis Kinerja Sistem (Testing Program 1)

Pendekatan top-down merupakan analisa "gambaran secara garis besar" (the big picture). Dengan pendekatan ini, manajer investasi menganalisa kondisi makroekonomi dan kemudian berdasarkan analisanya tersebut ia kemudian memperkirakan sektor atau industri mana saja yang akan menghasilkan imbal hasil terbaik dalam kondisi makroekonomi tersebut. Setelah memilih sektor-sektor unggulan, manajer investasi kemudian akan menganalisa emiten-emiten yang terdapat dalam sektor-sektor unggulan tersebut dan memilih mana yang terbaik. Hasilnya adalah saham-saham unggulan yang akan dimasukkan ke dalam keranjang investasi/portofolio. Sebagai contoh, misalkan manajer investasi memperkirakan akan terjadi penurunan suku bunga dalam waktu dekat. Dengan pendekatan top-down, maka sektor perbankan dan properti akan terpengaruh karena kenaikan suku bunga pada gilirannya akan berpengaruh pada pendapatan perbankan (penurunan suku bunga membuat tingkat bunga kredit turun sehingga menggairahkan penyaluran kredit perbankan) dan perusahaan properti (penurunan bunga KPR akan meningkatkan volume penjualan properti). Dengan demikian, sektor perbankan dan properti menjadi sektor unggulan, sehingga kemudian manajer investasi akan menelaah lebih lanjut emiten/saham yang ada di sektor tersebut. Pemilihan saham dengan pendekatan top-down berangkat dari analisa tren makroekonomi secara keseluruhan yang kemudian mengerucut ke analisa sektor/industri sebelumnya akhirnya bermuara pada analisa emiten/saham.

Saturday, January 14, 2017

Komputer Forensik: Melacak Kejahatan Digital

Kelompok 7:
Annisa Mutia
Fitriani Lestari
Riska Maharani Putri
Tiarawati MJ
Triani Oktavia
----------------------------------------------------------------------------------------
----------------------------------------------------------------------------------------
Kategori(Sub)            : Komputer (Internet)
ISBN                           : 978-979-29-5297-1
Penulis                        : Feri Sulianta
Judul                           : Komputer Forensik: Melacak Kejahatan Digital
Ukuran⁄Halaman         : 14x21 cm² ⁄ viii+280 halaman
Edisi⁄Cetakan             : I, 1st Published
Tahun Terbit               : 2016
Berat                           : 317 gram
Harga                          : Rp 65.000,-


Rangkuman Bab 7 & Bab 8
Pelatihan profesi yang dikenal dengan Seized Computer Evidence Recovery Specialist (SCERS). SCERS adalah program training yang diadakan oleh The Federal Law Enforcement Training Centers (FLETC) mengajarkan dasar dan teknik komputer forensik untuk menganalisisdata digital pada komputer desktop dan perangkat komputer tertentu
Training material yang dipelajari mencakup berbagai macam hardware, software, peralatan lain termasuk buku. Berbagai software utilitas komputer forensik orisinal diberikan perangkat lunak yang kompatibel dengan sistem operasi populer.
Training bisa dilakukan secara online, banyak pengetahuan yang bisa didapatkan melalui internet. Beberapa website training online komputer forensik populer yang dapat dieksplorasi diantaranya:
·         Website NTI – Computer Forensics and Security Training
·         Website NWC3 (National White Collar Crime Center)
·         Website SANS Institute – Training by Course
·         Website InfoSec Institute
·         Website MIS – Training Institute
·         Website Foundstone
·         Website Computer Forensics – Training
·         Website Computer Forensics Training Center Online

Thursday, January 12, 2017

AUDIT TOOLS

ditulis sebagai jawaban V-Class matakuliah Analisis Kinerja Sistem

Selain Cobit tools yang dapat digunakan untuk membantu pelaksanaan Audit Teknologi Informasi, berikut beberapa software yang dapat dijadikan alat bantu dalam pelaksanaan audit teknologi informasi
1.      ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber. ACL for Windows (sering disebut ACL) adalah sebuah software TABK (TEKNIK AUDIT BERBASIS KOMPUTER) untuk membantu auditor dalam melakukan pemeriksaan di lingkungan sistem informasi berbasis komputer atau Pemrosesan Data Elektronik.
2.      Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.Picalo bekerja dengan menggunakan GUI Front end, dan memiliki banyak fitur untuk ETL sebagai proses utama dalam mengekstrak dan membuka data, kelebihan utamanya adalah fleksibilitas dan front end yang baik hingga Librari Python numerik.
3.      Powertech Compliance Assessment
Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.
4.      Nipper
Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelolajaringan komputer dan perangkat jaringan infrastruktur. 
5.      Wireshark

Wireshark merupakan aplikasi analisa netwrok protokol paling digunakan di dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri dan lembaga pendidikan.

Control Objective for Information and related Technology (COBIT)

ditulis sebagai jawaban V-Class matakuliah Analisis Kinerja Sistem.

COBIT merupakan kerangka panduan tata kelola TI (toolset) pendukung yang bisa digunakan untuk menjembatani gap antara kebutuhan dan bagaimana teknis pelaksanaan pemenuhan kebutuhan tersebut dalam suatu organisasi. Cobit berorientasi proses, yang mana secara praktis Cobit dijadikan suatu standar panduan untuk membantu mengelola suatu organisasi mencapai tujuannya dengan memanfaatkan TI. Cobit dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA pada tahun 1996.
COBIT bermanfaat bagi manajemen untuk membantu menyeimbangkan antara resiko dan investasi pengendalian dalam sebuah lingkungan IT yang sering tidak dapat diprediksi. Bagi user, ini menjadi sangat berguna untuk memperoleh keyakinan atas layanan keamanan dan pengendalian IT yang disediakan oleh pihak internal atau pihak ketiga. Sedangkan bagi Auditor untuk mendukung atau memperkuat opini yang dihasilkan dan memberikan saran kepada manajemen atas pengendalian internal yang ada. Untuk memenuhi tujuan bisnis, informasi perlu memenuhi kriteria tertentu, adapun 7 kriteria informasi yang menjadi perhatian COBIT, yaitu sebagai berikut:
·         Effectiveness (Efektivitas). Informasi yang diperoleh harus relevan dan berkaitan dengan proses bisnis, konsisten dapat dipercaya, dan tepat waktu.
·         Effeciency (Efisiensi). Penyediaan informasi melalui penggunaan sumber daya (yang paling produktif dan ekonomis) yang optimal.
·         Confidentially (Kerahasiaan). Berkaitan dengan proteksi pada informasi penting dari pihak-pihak yang tidak memiliki hak otorisasi/tidak berwenang.
·         Intergrity (Integritas). Berkaitan dengan keakuratan dan kelengkapan data/informasi dan tingkat validitas yang sesuai dengan ekspetasi dan nilai bisnis.
·         Availability (Ketersediaan). Fokus terhadap ketersediaan data/informasi ketika diperlukan dalam proses bisnis, baik sekarang maupun dimasa yang akan datang. Ini juga terkait dengan pengamanan atas sumber daya yang diperlukan dan terkait.
·         Compliance (Kepatuhan). Pemenuhan data/informasi yang sesuai dengan ketentuan hukum, peraturan, dan rencana perjanjian/kontrak untuk proses bisnis.
·         Reliability (Handal). Fokus pada pemberian informasi yang tepat bagi manajemen untuk mengoperasikan perusahaan dan pemenuhan kewajiban mereka untuk membuat laporan keuangan.
Berdasarkan IT Governance Institute (2012), Framework COBIT disusun dengan karakteristik yang berfokus pada bisnis (bussiness focused). Pada edisi keempatnya ini, COBIT Framework terdiri dari 34 high level control objectives dan kemudian mengelompokan proses tersebut menjadi 4 domain, keempat domain tersebut antara lain: Plannig and Organization, Acquisition and Implementation, Delivery and Support, dan Monitoring and Evaluation:
·         Planing and Organization (Perencanaan dan Organisasi). Mencakup strategi, taktik dan identifikasi kontribusi terbaik TI demi pencapaian tujuan organisasi.
·         Acquire and Implement (Pengadaan dan Implementasi). Untuk merealisasikan strategi TI, perlu dilakukan pengidentifikasian, pengembangan dan perolehan solusi TI, sesuai dengan yang akan diimplementasikan dan diintegrasikan ke dalam proses bisnis. 
·         Delivery and Support (Pengiriman Layanan dan Dukungan). Domain ini fokus terhadap penyampaian jasa yang sesungguhnya diperlukan, termasuk penyediaan layanan, manajemen keamanan dan kontinuitasnya, jasa dukungan kepada user dan manajemen data dan fasilitas operasi. 

Referensi :