- Kali ini konfigurasinya menggunakan windows 8,
- Pastikan juga komputer-komputer sudah terkoneksi satu sama lain dalam 1 jaringan
- Selanjutnya klik windows menu >> masuk my computer >> click kanan >> Properties
- Setelah kita masuk system, klik pada bagian >> Advanced system setting
- untuk mengganti komputer name dan workgroup >> Pindah ke submenu Computer name >> klik change
- Kemudian ubahlah nama workgroupnya disini lughot mencontohkan memberi nama. Jika komputer ingin saling terkoneksi, maka komputer yang lain pun harus mengubah nama sama workgroupnya
- setelah itu save dan untuk melihat hasilnya komputer perlu direstart
Minggu, 29 Juli 2018
Hasil konfiguransi sistem jaringan
Audit Server Pada Sistem Operasi Jaringan
1) Tahap
Perencanaan Audit
Penting bagi auditor memperoleh dan meninjau ulang latar belakang informasi
atas unit, aktivitas, atau fungsi yang akan diaudit. Auditor perlu mengumpulkan
informasi dari klien untuk memperoleh suatu pemahaman menyangkut departemen DP
dan sasaran hasilnya.
2) Tahap Survei
Persiapan
Survei ini membantu auditor untuk mengidentifikasi area permasalahan, area
sensitif, dan operasi yang rumit atas kesuksesan audit dari departemen DP.
3) Tahap Audit
yang Terperinci
Kunci aktivitas untuk menguji dan mengevaluasi sepanjang tahap audit yang
terperinci meliputi : organisasi menyangkut fungsi pengolahan informasi,
praktek dan kebijakan sumber daya manusia, operasi komputer, pertimbangan
implementasi dan pengembangan sistem, dan pengoperasian sistem aplikasi.
4) Pelaporan
Pada penyelesaian dari audit operasional, suatu laporan dibagi-bagikan ke
manajemen dan panitia audit perusahaan. Isi dari laporan ini bervariasi menurut
harapan manajemen.
5) Memeriksa apakah
ada fungsi manajemen Jaringan yang kuat dengan otoritas untuk membuat standar
dan prosedur
6) Memeriksa apakah
tersedia dokumen mengenai inventarisasi peralatan Jaringan, termasuk dokumen
penggantian peralatan
7) Memeriksa apakah
tersedia prosedur untuk memantau network usage untuk keperluan peningkatan
kinerja dan penyelesaian masalah yang timbul
8) Memeriksa
apakah ada control secara aktif mengenai pelaksanaan standar untuk
aplikasi-aplikasi on-line yang baru diimplementasikan.
Hasil audit server pada SOJ
·
Untuk memonitor setiap
perubahan pada konfigurasi kemanan jaringan
·
Untuk mengetahui siapa
saja yang mengakses file-file tertentu
·
Untuk memonitor
aktifitas dari sejumlah user jaringan
·
Untuk menyimpan
rekaman kegiatan login dan logout berdasarkan tanggal dan waktu.
Hasil audit server pada SOJ
Sistem keamanan jaringan
MENGAMANKAN SISTEM INFORMASI
· Pentingnya keamanan system
Kemanan informasi adalah bagaimana seseorang dapat mencegah penipuan atau mendeteksi adanya penipuan disebuiah sistem yang berbasis informasi dimana informasinya tidak memiliki arti fisik
Sistem informasi rentan terhadap gangguan kemanan disebaqbkan oleh sistem yang dirancang untuk bersifat “terbuka”, aspek keamanan belum banyak dimengerti, ketrampilan pengamanan yang kurang
· Beberapa cara melakukan serangan pada jalur komunikasi
1. Sniffing : memanfaatkan metode broadcasting dalam LAN
2. Spoofing : memperoleh akses dengan cara berpura-pura menjadi seseorang atau sesuatu yang memiliki hak akses yang falid
3. Man-in-the-middle : membuat client dan server sama-sama mengira bahwa mereka berkomunikasi dengan pihak yang semestinya
4. Menebak password : dilakukan secara sistematis dengan teknik britefrce atau dictionary, mencoba semua kemungkinan passsword
· Modification Attacks
Didahului oleh access attack untuk mendapatkan access , dilakukan untuk mendapatkan keuntungan dari berubaahnya informasi.
· Denial of Service attacks
Berusaha mencegah pemakai yang sah untuk mengakses sebuah sumber daya atau informasi. Biasanya ditujukan kepada pihak-pihak yang memiliki pengaruh luas dan kuat
· Mengatur akses (Access control)
Salah satu cara yang umum diguakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme. Implementasi dari mekanisme ini diantara lain dengan menggunakan “password”.
· Setting user dan Password pada windows
Klik start > Run dan ketik “control userpasswords2”
Klik tombol Add untuk menambah user baru dan Remove untuk menghapus user
Klik tombol reset password untuk merubah Password User
· Merubah Properties User
Klik tombol properties untuk melihat properties dari user. Ada 2 pilihan utaman disamping 8 pilihan anggota grup yaitu : Standar User (power user) dan Restricted User (User Groups)
· Kriteria pembuatan password
ü Jangan menggunakan nama login,nama pertama atau terakhir , nama pasangan atau nama anak
ü Jangan menggunakan informasi lainnya tentang anda yang mudah didapat, misalnya tanggal lahir
ü Gunakan password yang merupakan kombinasi antara huruf dan angka
ü Gunakan password yang mudah diketikkan tanpa perlu melihat pada keyboard
ü Gunakan special “32 karakter ALT”
· Menutup servis yang tidak digunakan
Untuk mengamankan sistem servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan
· Memasang Proteksi
Untuk meningkatkan kemanan sistem informasi proteksi dapat ditambahkan dapat berupa filter secara umum dan yang lebih spesifik adalan firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses atau bahkan dalam level pakcet.
FIREWALL
· Definisi : sebuah perangkat yang diletakkan antara internet dengan jaringan internal. Informasi yang keluar masuk harus melalui firewall ini. Tujuannya adalah untuk menjaga agar akses dari orang yang tidak berwenang tidak dapat dilakukan
· Secara konseptual terdapat dua macam firewall
ü Network level (mendasarkan keputusan pada alamat sumber)
ü Application firewall (host yang berjalan sebagai proxy server)
· Firewall bekerja dengan mengamati paket IP yang melewatinya, firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi dengan perangkat lunak tertentu. Firewall juga dapat berupa perangkat lunak yang ditambahkan kepada sebuah server
· Keuntungan Server
ü Firewall merupakan fokus dari segala keputusan sekuritas
ü Firewall dapat menerapkan suatu kebijaksanaan sekuritas
ü Firewall dapat mencatat segala aktifitas yang berkaitan dengan alur data secara efisien
ü Firewall dapat digunakan untuk membatasi penggunaan sumber daya informasi
· Kelemahan firewall
ü Firewall tidak dapat melindungi network dari serangan koneksi yang tidak melewatinya
ü Firewall tidak dapat melindungi dari serangan dengan metode baru yang belum dikenal
· Arsitektur dasar firewall
1. Arsitektur dengan dual-homed host (DHG)
Menggunakan sebuah komputer dengan minimal dua NIC. DHG berfungsi sebagai sistem komputer yang harus memiliki keamanan yang tinggi, karena biasanya peka terhadap serangan jaringan.
2. Screened-host (SHG)
Fungsi firewall dilakukan oleh sebuah screening-router dan bastian host. Router ini akan menolak semua trafik kecuali yang ditujukan ke bastian host, sedangkan padsa trafik internal tidak dilakukan pembatasan.
3. Screened subnet (SSG)
Firewall dengan arsitektur ini menggunakan dua screened-router dan jaringan tengahantara kedua router tersebut, dimana ditempatkan bastion host.
hasil administrasi sumber daya jaringan
Konfigurasi Sharing Resource Data dan Printer
- pastikan komputer kita telah terhubung dalam suatu jaringan
- Tentukan terlebih dahulu file mana yang akan terlebih dahulu di sharing dalam jaringan caranya:
Buka Windows Explorer >> klik pada Drive Local Disk (D:) di sisi sebelah kiri >> klik kanan pada salah satu folder yang ada di sisi sebelah kanan, dalam contoh ini pada folder Tutorial >> [Share with] >> [Specific people…]. - Pada jendela File Sharing yang muncul, klik dropdown kotak user dan pilih “Everyone” >> [Add] >> [Share] >> [Done].
- Selanjutnya pada jendela Advanced sharing settings, buat konfigurasi seperti gambar berikut, kemudian akhiri dengan memilih tombol [Save changes].
- pastikan terlebih dahulu komputer printer server sudah menginstall driver printer dan berfungsi dengan baik
- buka control panel >> Hardware And Sound >> Device and Printer >> klik kanan pada printer yang akan di share >> Printer properties
- pada submenu Sharing, ceklist pada bagian "Share this printer" >> ok
D. Menguji hasil sharing resource dalam jaringan- Sampai disini proses sharing file pada komputer 1 telah selesai, dan pada komputer yang masih dalam 1 jaringan tinggal ketik ip komputer tadi dengan >> Windows + R >>
- ketik ip komp 1 >> \\10.10.1.112
- maka file yang tadi telah di share akan muncul di layar seperti dibawah ini
konfigurasi integrasi SOJ
- Konfigurasikonfigurasi adalah pengaturan - atau proses pembuatan pengaturan - dari bagian-bagian yang membentuk keseluruhan.Konfigurasi Jaringan menggambarkan berbagai kegiatan yang berhubungan dengan membangun dan mempertahankan jaringan data.
- IntegrasiIntegrasi merupakan penyatuan unsur-unsur dari sesuatu yang berbeda atau beraneka ragam sehingga menjadi satu kesatuan dan pengendalian terhadap konflik atau penyimpangan dari penyatuan unsur-unsur tersebut. Sedangkan Integrasi data merupakan suatu proses menggabungkan atau menyatukan data yang berasal dari sumber yang berbeda dalam rangka mendukung manajemen informasi dan mendukung pengguna untuk melihat kesatuan data.
- Sistem Operasi JaringanSistem operasi jaringan adalah sebuah jenis sistem operasi yang ditujukan untuk menangani jaringan. Umumnya, sistem operasi ini terdiri atas banyak layanan atau service yang ditujukan untuk melayani pengguna, seperti layanan berbagi berkas, layanan berbagi alat pencetak (printer), DNS Service, HTTP Service, dan lain sebagainya
Jadi Konfigurasi Integrasi Sistem Operasi Jaringan Adalah konfigurasi yang dilakukan agar antar sub sistem saling keterkaitan sehingga data dari satu sistem secara rutin dapat melintas, menuju atau diambil oleh satu atau lebih sistem yang lain.
- Menghubungkan sejumlah komputer dan perangkat lainnya ke sebuah jaringan
- Mengelola sumber daya jaringan
- Menyediakan layanan
- Menyediakan keamanan jaringan bagi multiple users
- Mudah menambahkan client dan sumber daya lainnnya
- Memonitor status dan fungsi elemen – elemen jaringan
- Distribusi program dan update software ke client
- Menggunakan kemampuan server secara efisien
- Menyediakan tolerasi kesalahan
Melakukan konfigurasi integrasi sistem operasi dengan jaringan
pengertian uji integrasi sendiri adalah aktivitas pengujian software dalam mana modul-modul software dikombinasikan dan diuji sebagai satu kesatuan. Pendekatan Big bang Ada kecenderungan orang untuk melakukan uji integrasi ini dengan cara tidak bertahap, pendekatan “big bang”. Seluruh komponen dikombinasikan bertahap. Keseluruhan program diuji sebagai satu kesatuan. Dan biasanya dihasilkan chaos. Sekumpulan error ditemukan. Koreksi sulit dilakukan karena sulitnya mengisolasi penyebab kesalahan. Satu kesalahan dapat diatasi, kesalahan yang lain muncul dan proses berlanjut seolah tanpa henti. Salah satu tipe pendekatan “big bang” adalah pengujian model penggunaan, usage model testing. Pengujian dilakukan dengan mengambil kasus-kasus beban kerja mirip pengguna dalam lingkungan kerja akhir yang terintegrasi. Lingkungan diuji, komponen individu diuji secara tidak langsung melalui Uji Integrasi penggunaan mereka. Beban kerja mirip pengguna perlu didefinisikan dengan hati-hati untuk membuat skenario yang realistis dalam memeriksa lingkungan.
- Kali ini konfigurasinya menggunakan windows 8,
- Pastikan juga komputer-komputer sudah terkoneksi satu sama lain dalam 1 jaringan
- Selanjutnya klik windows menu >> masuk my computer >> click kanan >> Properties
- Setelah kita masuk system, klik pada bagian >> Advanced system setting
- untuk mengganti komputer name dan workgroup >> Pindah ke submenu Computer name >> klik change
- kak-dani
- setelah itu save dan untuk melihat hasilnya komputer perlu direstart
pengertian uji integrasi sendiri adalah aktivitas pengujian software dalam mana modul-modul software dikombinasikan dan diuji sebagai satu kesatuan. Pendekatan Big bang Ada kecenderungan orang untuk melakukan uji integrasi ini dengan cara tidak bertahap, pendekatan “big bang”. Seluruh komponen dikombinasikan bertahap. Keseluruhan program diuji sebagai satu kesatuan. Dan biasanya dihasilkan chaos. Sekumpulan error ditemukan. Koreksi sulit dilakukan karena sulitnya mengisolasi penyebab kesalahan. Satu kesalahan dapat diatasi, kesalahan yang lain muncul dan proses berlanjut seolah tanpa henti. Salah satu tipe pendekatan “big bang” adalah pengujian model penggunaan, usage model testing. Pengujian dilakukan dengan mengambil kasus-kasus beban kerja mirip pengguna dalam lingkungan kerja akhir yang terintegrasi. Lingkungan diuji, komponen individu diuji secara tidak langsung melalui Uji Integrasi penggunaan mereka. Beban kerja mirip pengguna perlu didefinisikan dengan hati-hati untuk membuat skenario yang realistis dalam memeriksa lingkungan.
Proses audit pada sistem SOJ
1. Audit
Audit adalah suatu proses yang sistematik untuk mendapatkan dan mengevaluasi bukti secara objektif mengenai pernyataan-pernyataan mengenai kegiatan dan kejadian , dengan tujuan untuk menentukan tingkat kesesuaian antara pernyataan-pernyataan tersebut dengan kriteria yang telah ditetapkan, serta menyampaikan hasil-hasilnya kepada pihak-pihak yang berkepentingan.
Proses audit server pada SOJ
O Proses Auditing.
O Proses Audit Operasional Departemen Pemrosesan.
1. Proses Auditing
Lima tahap suatu audit keuangan adalah meliputi: perencanaan audit, persiapan penilaian struktur pengendalian internal, pengujian tahap pengendalian dari audit, tahap pengujian substantif dari audit, dan pelaporan audit.
2. Proses Audit Operasional Departemen Pemrosesan
O Tahap Perencanaan Audit
Penting bagi auditor memperoleh dan meninjau ulang latar belakang informasi atas unit, aktivitas, atau fungsi yang akan diaudit. Auditor perlu mengumpulkan informasi dari client untuk memperoleh suatu pemahaman menyangkut departemen DP dan sasaran hasilnya.
O Tahap Survei Persiapan
Survei ini membantu auditor untuk mengidentifikasi area permasalahan, area sensitif, dan operasi yang rumit atas kesuksesan audit dari departemen DP.
O Tahap Audit yang Terperinci
Kunci aktivitas untuk menguji dan mengevaluasi sepanjang tahap audit yang terperinci.
O Pelaporan
Pada penyelesaian dari audit operasional, suatu laporan dibagi-bagikan ke manajemen dan panitia audit perusahaan. Isi dari laporan ini bervariasi menurut harapan manajemen.
O Memeriksa apakah ada fungsi manajemen Jaringan yang kuat dengan otoritas untuk membuat standar dan prosedur.
O Memeriksa apakah tersedia dokumen mengenai inventarisasi peralatan Jaringan, termasuk dokumen penggantian peralatan.
O Memeriksa apakah tersedia prosedur untuk memantau network usage untuk keperluan peningkatan kinerja dan penyelesaian masalah yang timbul.
O Memeriksa apakah ada control secara aktif mengenai pelaksanaan standar untuk aplikasi-aplikasi on-line yang baru diimplementasikan.
Hasil Audit Server pada Sistem Operasi Jaringan
O Untuk memonitor setiap perubahan pada konfigurasi kemanan jaringan.
O Untuk mengetahui siapa saja yang mengakses file-file tertentu.
O Untuk memonitor aktifitas dari sejumlah user jaringan.
O Untuk menyimpan rekaman kegiatan login dan logout berdasarkan tanggal dan waktu.
2. Sasaran
a. Dapat mengidentifikasi kelebihan dan kekurangan suatu jaringan komputer.
b. Dapat mengevaluasi sistem keamanan pada jaringan komputer.
c. Memahami konsep dasar audit jaringan komputer.
d. Memahami dasar-dasar teknik audit jaringan komputer.
e. Mengetahui dan memahami fasilitas yang sudah ada, dan untuk lebih di tingkatkan
3. Jenis Audit
Audit jaringan komputer secara umum dapat dibagi menjadi dua bagian, yaitu Performance Audit dan Security Audit. Performance Audit lebih menitikberatkan pada peningkatan kinerja jaringan komputer. Sedangkan Security Audit lebih menitikberatkan pada sistem keamanan jaringan komputer. Pembahasan ini akan menjelaskan teknik audit dengan pendekatan secara umum yang berlaku di kedua jenis audit di atas.
a. Performance Audit
Performance audit adalah sebuah audit dalam rangka mendapatkan gambaran mengenai kinerja sebuah organisasi/perusahaan secara keseluruhan. Performance audit lebih menekankan pada aspek kebutuhan organisasi dalam meningkatkan proses bisnis dan memenangkan kompetisi. Performance audit akan menghasilkan angka – angka yang harus diambil oleh organisasi/perusahaan.
Performance audit adalah pengujian yang objektif dan sistematis yang berkaitan dengan program, aktifivas, fungsi, sistem manejemen dan prosedur melalui assesmen dalam rangka pencapaian target yang ada untuk mendapatkan keuntungan secara ekonomi, efisien dan efektifitas penggunaan sumber daya yang ada.
Security Audit
Security audit adalah penilaian atau evaluasi teknis yang sistematis dan teukur mengenai keamanan komputer dan aplikasinya.
Audit keamanan komputer ini terdiri dari dua bagian, yaitu:
1. Penilaian otomatis
Berkaitan dengan pembuatan laporan audit yang dijalankan oleh suatu perangkat lunak terhadap perubahan status file dalam komputer: create, modify, delete dll
2. Penilian non – otomatis
Berhubungan dengan kegiatan wawancara kepada staf yang menangani komputer, evaluasi kerawanan dan keamanan komputer, pengamtan terhadap semua akses ke sistem operasi dan software aplikasinya, serta analisis semua akses fisik terhadap sistem komputer secara menyeluruh.
4. Metode Audit Jaringan
Proses audit untuk jaringan komputer akan semakin kompleks jika sistemnya semakin besar dan terintegrasi satu sama lainnya. Untuk mempermudah hal tersebut, teknik audit terhadap jaringan komputer harus di break-down berdasarkan layer-layer dari 7-layer pada Open System Interconnection (OSI). Pendekatan auditnya dapat dilakukan dari dua arah, yaitu pendekatan Top-down dan pendekatan Bottom-up.
Ø Identifikasi Melalui Layer OSI
Sebelum melakukan audit, ada baiknya terlebih dulu mengetahui mengenai komponen apa saja yang terdapat di tiap-tiap layer. Hal ini berfungsi untuk memudahkan kita dalam menentukan target audit (obyek yang akan di audit).
Ø Pendekatan Top-down
Audit dengan pendekatan Top-down adalah dengan memulai melakukan identifikasi dari layer OSI yang tertinggi, yaitu Application Layer menuju ke layer yang terendah, yaitu Physical Layer. Berarti audit dilakukan dari perangkat lunak (software) aplikasi komunibkasi dan berakhir di infrastruktur komunikasi.
Ø Pendekatan Bottom-up
Audit dengan pendekatan Bottom-up adalah kebalikan dari pendekatan Top-down, yaitu dengan memulai melakukan identifikasi dari layer OSI yang terendah, yaitu Physical Layer menuju ke layer yang tertinggi, yaitu Application Layer. Dalam hal ini audit dimulai dari infrastruktur komunikasi dan berakhir di perangkat lunak (software) aplikasi komunikasi.
5. Prosedur audit
a. Memeriksa apakah ada fungsi manajemen Jaringan yang kuat dengan otoritas untuk membuat standar dan prosedur
b. Memeriksa apakah tersedia dokumen mengenai inventarisasi peralatan Jaringan, termasuk dokumen penggantian peralatan
c. Memeriksa apakah tersedia prosedur untuk memantau network usage untuk keperluan peningkatan kinerja dan penyelesaian masalah yang timbul
d. Memeriksa apakah ada control secara aktif mengenai pelaksanaan standar untuk aplikasi-aplikasi on-line yang baru diimplementasikan
B. Audit Keamanan Jaringan Komputer
Secara garis besar, audit terhadap sebuah sistem keaman jaringan komputer kedalam kategori yaitu: aduti terhadap hak ases (privilege audit), audit terhadap penggunaan sumber daya (usage audit), audit terhadapt eskaliasi (escalation audit).
1. Privilage Audit
Audit jenis ini tujuannya adalah untuk melakukan verifikasi apakah “group”, “roles” dan “account” sudah diterapkan dengan tepat dalam sebuah organisasi dan keamanan yang diterapkan didalamnya juga sudah tepat. Audit ini juga melakukan verifikasi apakah kebijakan – kebijakan yang diterapkan dalam sebuah organisasi diikuti dengan benar atau belum sudah akurat atau belum dan apakah akses ke sistem sudah di terapkan dengan benar.
Privilege audit dilakukan dengan cara melakukan review secara lengkap terhadap semua “group” dan “accont” dalam sebuah sistem jaringan untuk sebuah organisasi. Misalnya, ketika seseorang karyawan dimutasi dalam sebuah organisasi, maka nama karyawan tersebut seharusnya dihapus dari grup yang sama. Kesalahan dalam melakukan hal tersebut dapat menyebabkan seseorang user bisa mendapatkan akses n lebih tinggi yang seharusnya didapatkan oleh user tersebut.
2. Usage Audit
Audit jenis ini melakukan verifikasi apakah perangkat lunak dan sistem yang digunakan dalam sebuah organisasi dipakai secara konsisten dan tepat sesuai dengan kebijakan yang berlaku dalam organisasi tersebut. Audit ini akan melakukan review secara lengkap dari sis fisik sebuah sistem, men-verifikasi konfigurasi perangkat lunak dan aktifitas secara yang lain.
Perhatikan yang utama dari audit ini adalah bagaimana peng-instalan dan lisensi perangkat lunak dengan benar. Organisasi harus menguji secara berkala untuk melakukan verifikasi bahwa hanya perangkat lunak yang dilisensi oleh organisasi tersebut yang boleh di install di setiap komputer yang ada dalam organisasi tersebut.
Selain masalah perangkat lunak dan keamanan fisik sistem yang di audit, hal yang juga menjadi perimbangan adalah masalah lubang keamanan yang mungkin saja ditimbulkan oleh perangkat lunak yang di install di dalam sistem organisasi tersebut. Sehingga harus dapat dipastikan bahwa perangkat lunak perangkat lunak di install tersebut di update sesuadu dengan kebutuhanya.
Audit ini juga melakukan pengujian terhadap penggunaan jaringan komputer dalam sebuah organisasi. Pengecekan dilakukan untuk mengetahui apakah sumber daya jaringan komputer digunakan penggunaanya akan diberi tanda oleh proses audit ini dan dapat dihentikan sebelum hal ini menjadi masalah di kemudian hari.
3. Escalation Audit
Eskalasi audit menfokuskan seputar bagaimana pihak manajemen/decision makes mengendalikan sistem jaringan jika menemukan masalah darurat terhadap sistem tersebut.
Jenis audit ini akan melakukan pengujian bagaimana sebuah organisasi mampu menghadapi masalah – masalah yang mungkin muncul ketika keadaan darurat terjadi. Misalnya pengujian dan proses verifikasi sistem terhadap “disaster recovery plans” dan “business continuity plans” . jenis – jenis perencanan ini dapat menjadi “outdated” secara cepat dan sebuah proses audit dapat digunakan untuk menjamin bahwa segala sesuatu segala sesuatunya dapat diselesaikan dan rencana – rencana tersebut dapat sukses diterapkan jika masalah terjadi pada sistem jaringan komputer.
Ø Tools IT Audit
Tools yang dapat digunakan untuk membantu pelaksaan Audit Teknologi Informasi. Tidak dapat dipungkiri, penggunaan tool – tool tersebut memang sangat membantu Auditor Teknologi Informasi menjalankan profesinya, baik dari sisi kecepatan maupun akurasinya.
Berikut beberapa software yang dapat dijadikan alat bantu dalam pelaksanaan audit teknologi informasi.
a. ACL
ACL (Audit Command Language) merukapa software CAAT (Computer Assisted Audit Techiques) yang sudah sangat popular untuk melakukan analisa terhadap data dari berbagai macam sumber.
ACL for Windows (Sering disebut ACL) adalah sebuah software TABK (Teknik Audit Berbasis Komputer) untuk membantu auditor dalam melakukan pemeriksaan di lingkungan sistem informasi berbasis komputer atau pemprosesam data elektronik.
b. Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techiques) seperti halnya ACL yang dapat digunakan untuk menganalisa data dari berbagai macam sumber. Picalo bekerja dengan mengunakan GUI Front End.
Kegunaannya :
· Menganalisa data
· Mengimport file Exceel, CVS dan TSV ke database
· Analisa event jaringan yang iteraktif
· Mengimport email
· Menanamkan control
c. Powerteech Compliance Assessment
Merupakan audit tool yang dapat dipergunakan untuk mengaudit dan membenchmark user acces to data, publick authority to libraries, user security, system security, system auditing dan administrator right.
d. Nipper
Merupakan audit atutomation software untuk mengaudit dan menbenchmark konfigurasi router yang berbasis open source.
e. Nessus
Merupakan sebuat vulnerability assessment software untuk mengecek tingkat vulnerabilitas suatu sistem.
f. Metasploit
Merupakan sebuah penetration testing tool yang digunakan untuk mencari celah keamanan.
g. NMAP
Merupakan open source ulity untuk melakukan security auditing untuk mengekspolrasi jaringan, banyak administrator menggunakan aplikasi ini untuk menemukan banyak fungsi dalam inventori jaringan
h. Wireshark
Merupakan apliasi analisa network protocol paling digunakan di dunia yang bisa mencapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandarkan de facto dibanyak industry dan pendidikan.
Langganan:
Postingan (Atom)
ph8
1. Perangkat input yang digunakan untuk membaca suatu kode kemudian diterjemahkan dalam bentuk angka-angka disebut dengan .… A. Barcode...
-
Cari Pengertian Dari Ekstensi dan Dial Plan pada server VoIP Pada Komunikasi Data Extensi dan dial plan server voip dianalogikan...
-
FTP atau File Transfer Protocol merupakan protokol internet yang digunakan untuk urusan pengiriman data dalam jaringan komputer, seperti ...
-
DASAR TEORI 1). IP Subnet dan VLAN Berikut beberapa alasan untuk memisahkan beberapa komputer pada VLAN yang berbeda tapi bisa dilakukan ...