Kategori
Business Innovation Kerja Leadership Lecture Manajemen Pahlawan Pendidikan Widyatama

REZA HERAWAN 0607004: Implementasi COBIT Pada Kerja Praktek di ”PT. TRANSINDO JAYA KOMARA”

Pendahuluan

COBIT yaitu Control Objectives for Information and Related Technology yang merupakan audit sistem informasi dan dasar pengendalian yang dibuat oleh Information Systems Audit and Control Association (ISACA), dan IT Governance Institute (ITGI) pada tahun 1992.

  1. Business information requirements, terdiri dari : Information : effectiveness (efektif), efficiency (efisien), (keyakinan), integrity (integritas), availability (tersedia), (pemenuhan), reliability (dipercaya). 
  2. Confidentiality compliance  
  3. Information Technology Resource, terdiri dari : People, applications, technology, facilities, data. 
  4. High – Level IT Processes.

 

COBIT didasari oleh analisis dan harmonisasi dari standar teknologi informasi dan best practices yang ada, serta sesuai dengan prinsip governance yang diterima secara umum. COBIT berada pada level atas yang dikendalikan oleh kebutuhan bisnis, yang mencakupi seluruh aktifitas teknologi informasi, dan mengutamakan pada apa yang seharusnya dicapai dari pada bagaimana untuk mencapai tatakelola, manajemen dan kontrol yang efektif. COBIT Framework bergerak sebagai integrator dari praktik IT governance dan juga yang dipertimbangkan kepada petinggi manajemen atau manager; manajemen teknologi informasi dan bisnis; para ahli governance, asuransi dan keamanan; dan juga para ahli auditor teknologi informasi dan kontrol. COBIT Framework dibentuk agar dapat berjalan berdampingan dengan standar dan best practices yang lainnya.

 

Implementasi dari best practices harus konsisten dengan tatakelola dan kerangka kontrol Perusahaan, tepat dengan organisasi, dan terintegrasi dengan metode lain yang digunakan. Standar dan best practices bukan merupakan solusi yang selalu berhasil dan efektifitasnya tergantung dari bagaimana mereka diimplementasikan dan tetap diperbaharui. Best practices biasanya lebih berguna jika diterapkan sebagai kumpulan pinsip dan sebagai permulaan (starting point) dalam menentukan prosedur. Untuk mencapai keselarasan dari best practices terhadap kebutuhan bisnis, sangat disarankan agar menggunakan COBIT pada tingkatan teratas (highest level), menyediakan kontrol framework berdasarkan model proses teknologi informasi yang seharusnya cocok untuk perusahaan  secara umum.

 

COBIT FRAMEWORK

Kerangka kerja CobIT terdiri dari beberapa guidelines (arahan), yakni :

a.    Control Objectives

Terdiri atas 4 tujuan pengendalian tingkat tinggi (high level control objectives) yang tercermin dalam 4 domain, yaitu : planning & organization, acquisition & implementation, delivery & support, dan monitoring.

b.    Audit Guidelines

Berisi sebanyak 318 tujuan-tujuan pengendali rinci (detailed control objectives) untuk membantu para auditor dalam memberikan management assurance atau saran perbaikan.

 

 

c.    Management Guidelines

Berisi arahan baik secara umum maupun spesifik mengenai apa saja yang mesti dilakukan, seperti : apa saja indicator untuk suatu kinerja yang bagus, apa saja resiko yang timbul, dan lain-lain.

d.    Maturity Models

Untuk memetakan status maturity proses-proses IT (dalam skala 0 – 5).

 

Pengelolaan TI (Tata Kelola TI)

Teknologi informasi memiliki peranan penting bagi setiap perusahaan yang memanfaatkan teknologi informasi pada kegiatan bisnisnya, serta merupakan salah satu faktor dalam mencapai tujuan perusahaan. Peran TI akan optimal jika pengelolaan TI maksimal. Pengelolaan TI yang maksimal akan dilaksanakan dengan baik dengan menilai keselarasan antara penerapan TI dengan kebutuhan perusahaan sendiri.

Semua kegiatan yang dilakukan pasti memiliki resiko, begitu juga dengan pengelolaan TI. Pengelolaan TI yang baik pasti mengiidentifikasikan segala bentuk resiko dari penerapan TI dan penanganan dari resiko-resiko  yang akan dihadapi. Untuk itu perusahaan memerlukan adanya suatu penerapan yang harus dilakukan perusahaan, yakni menerapkan Tata Kelola TI (IT Governance).

 

PT. Transindo Jaya Komara 

KOPERASI LANGIT BIRU yang sebelumnya dikenal dengan PT. Transindo Jaya Komara (PT. TJK) dengan Akte Notaris H. Feby Rubein Hidayat SH No. AHU. 0006152.AH.01.09. Tahun 2011 adalah perusahaan konvensional yang sudah berdiri 2 tahun dan bergerak khusus mengelola daging sapi dan air  mineral.
Saat ini KOPERASI LANGIT BIRU telah memiliki 62 suplayer pemotongan dan pendistribusian daging sapi serta pusat pendistribusian air mineral SAFWA. Adalah Ustad Jaya Komara sebagai Direktur utama memiliki pengalaman 16 Tahun dalam pengelolaan daging sapi. Ustad yang selalu berpenampilan sederhana dan apa adanya ini memiliki visi misi besar untuk kesejahteraan bersama khususnya Umat Islam. Untuk mengembangkan usahanya ini Ustad jaya Komara pada awalnya hanya menggandeng masyarakat sekitar saja untuk ikut serta menikmati keuntungan hasil usaha daging sapinya.

Berawal dari pandanganya terhadap strata kehidupan masyarakat Indonesia dimana yang kaya makin kaya dan yang miskin tetap miskin. Maka tercetuslah ide kreatif untuk pengembangan usahanya dengan mengikutsertakan masyarakat pada umumnya. Pada awalnya hanya diadakan arisan daging untuk masyarakat sekitar saja, yang hasilnya dibagikan tiap lebaran haji baik berupa keuntungan berupa uang dan daging sapi itu sendiri, hal ini sudah dilakukan oleh ustad jaya komara sebelum KOPERASI LANGIT BIRU resmi berdiri.

 

Berkaitan dengan pertimbangan diatas, perlu adanya suatu metode untuk mengelola IT. Dalam hal ini, metode COBIT perlu diterapkan dalam pengelolaan perusahaan agar pengguna IT sesuai dengan kebutuhan perusahaan dan menghasilkan kinerja yang efisien dan efektif serta mencegah atau meminimalisir adanya resiko terhadap penggunaan IT. Dalam hal ini saya mencoba merancang penerapan COBIT pada PT. Transindo Jaya Komara.

1.    Analisis Permasalahan

·         Pada PT. Transindo Jaya Komara sudah memiliki prosedur pengelolaan teknologi informasi yang dijalankan, tetapi faktanya prosedur tersebut tidak sepenuhnya dijalankan, sehingga user biasanya melakukan secara manual.

·         Mengetahui berbagai kendala dalam pengelolaan teknologi informasi yang dijalankan.

·         Perusahaan menginginkan adanya suatu evaluasi tata kelola teknologi informasi untuk peningkatan mutu perusahaan .

·         Pengolahan Data

PO 1 Merencanakan rencana strategis IT

Pada PT. Transindo Jaya Komara sudah mengetahui akan rencana strategis TI, meski kenyataannya pelaksanaannya sering diabaikan. Pendokumentasian belum terstruktur dengan jelas. Dan hanya diketahui oleh beberapa pegawai yang berkepentingan saja. Update dari rencana strategis TI merupakan respon dari permintaan pihak perusahaan dan juga berdasarkan perubahan kondisi yang ada. Keputusan-keputusan stategis yang diambil hanya berdasarkan pada masalah yang ada dalam proyek yang dilaksanakan, belum berdasarkan rencana strategis TI yang telah ditetapkan secara konsisten.

Tetapi pada perusahaan ini sudah adanya solusi TI yang dibuat untuk menghadapi masalah yang ada. Penyampaian kepada konsumen juga sudah dilakukan, hanya belum berjalan dengan maksimal. Penyampaian kepada konsumen dilakukan secara online, dengan website yang diberikan perusahaan.

Seperti adanya rencana strategis dalam pemanfataan TI pada perusahaan ini yakni :

·         Solusi menyeluruh untuk industri perdagangan dan investasi

·         Solusi TI menyeluruh dengan nilai yang luar biasa

·         Solusi TI menyeluruh dengan kompetensi yang tinggi

 

PO 2 Arsitektur Informasi

Belum semua instansi memiliki sistem informasi dan sistem informasi yang dikembangkan belum terintegrasi.

PO 3 Arah Teknologi

Teknologi yang digunakan belum begitu canggih karena sarana dan prasarana belum memadai.

PO 4 Organisasi TI dan hubungan

Sudah ada sebuah organisasi yang jelas dan secara khusus menangani bidang IT, tetapi belum bekerja secara maksimal.

 

PO 5 Investasi TI

Belum adanya rancangan anggaran TI yang menyeluruh.

Alokasi anggaran yang terbatas.

 

PO6 Komunikasi tujuan dan arah manajemen

Masih lemahnya koordinasi pembagian produk produk. Hal ini menyebabkan

koordinasi koperasi kurang efektif dan antrian yang semakin panjang.

 

PO 7 Manage SDM

Penempatan SDM yang tidak tepat dan pembagian tugas yang tidak jelas.

Pengelolaan sumber daya yang belum optimal baik di tingkat teknis operasional

maupun manajerial.

 

PO 8 Kesesuaian dengan external requirement

Kurangnya kesiapan dalam antisipasi (change of management) baik terhadap

perkembangan teknologi informasi dan komunikasi maupun terhadap tuntutan

masyarakat (globalisasi).i TI menyeluruh untuk industri transportasi dan perjalan

PO 9 Menilai Resiko TI

Di PT. Transindo Jaya Komara sudah adanya  kebijakan akan manajemen resiko, karena sebagian besar pelaksanaan kegiatan bisnis di Departemen TI di perusahaan ini sudah memanfaatkan teknologi 100 %. Manajemen resiko dilakukan sesuai dengan proses yang telah ditentukan perusahaan, namun belum ada standart khusus untuk mengatur kebijakan manajemen resiko tersebut. Tetapi manajemen resiko pada perusahaan ini belum disosialisasikan kepada seluruh pegawai, jadi hanya pihak terkait atau manager yang mengaturnya dan menjalankannya. Apabila terjadi kesalahan manajer yang memberitahukan secara manual kepada pegawainya.

Proses kelonggaran/mitigasi yang diberikan terhadap resiko proyek, baik proyek baru atau lama semuanya diperiksa oleh manager, tetapi masih belum konsisten karena tidak adanya standart khusus untuk proses tersebut.

PO 10 Manajemen Proyek

Pada perusahaan ini, menajemen untuk proyek telah memenuhi kebutuhan user. User disini ialah pegawai, manager, pimpinan dan stakeholders lainnya. Namun, proses pedokumentasian belum berjalan dengan baik serta pengembangan dan penggunaan teknik juga belum dilaksanakan dengan baik. Serta aplikasi dari penerapan management proyek tergantung pada kebijakan dari manager.

PO 11 Manajemen kualitas

Kurangnya tenaga ahli yang mampu mengawasi kualitas TI dan rendahnya penghargaan terhadap SDM TI terampil mempengaruhi kualitas sistem dan pengembangan TI.

 

KESIMPULAN

Metode cobit perlu diterapkan pada PT Transindo Jaya Komara, hal ini berdasarkan atas kelemahan-kelemahan yang telah diuraikan pada bagian sebelumnya. Dengan diterapkannya metode cobit diharapkan kinerja PT Transindo Jaya Komara dapat lebih baik dan terorganisir sehingga visi dan misi perusahaan dapat tercapai dan juga dapat memberikan kenyamanan dan keamanan bagi investor koperasi, pemegang saham dan pemerintah.

Kategori
Ilmiah Lecture Manajemen Pemikiran Pendidikan Telematika Widyatama

Ashry Yusti Nur Alini (06.08.026): Implementasi Cobit pada Koperasi Simpan Pinjam HANUKARYA Universitas Widyatama

Implementasi Cobit pada

Koperasi Simpan Pinjam HANUKARYA  

Universitas  Widyatama

  

NIM                    :           06.08.026

Nama                  :           Ashry Yusti Nur Alini

Mata Kuliah       :           Information Technology III

  

TEKNIK INFORMATIKA – FAKULTAS TEKNIK

UNIVERSITAS WIDYATAMA

BANDUNG


COBIT itu lebih kearah audit IT perusahaan secara keseluruhan didalam COBIT ini ada banyak control-control objektif yg harus disesuaikan dengan keadaan perusahaan saat ini , perusahaan yg mempunyai IT yg baik itu, apabila sebagian besar cotrol objektif pada COBIT telah dilaksanakan dengan baik di perusahaan tersebut, maka dari itu metode COBIT perlu diterapkan dalam pengelolaan perusahaan.

Pemanfaatan IT dalam dunia teknologi sudah sangat penting. IT memberi peluang terjadinya transformasi dan peningkatan produktifitas bisnis dalam internet. Penerapan IT membutuhkan biaya yang cukup besar dengan resiko kegagalan yang tidak kecil, yaitu bila terjadi gangguan pada IT yang dimiliki. Penerapan IT di dalam perusahaan dapat digunakan secara maksimal, untuk itu dibutuhkan pemahaman yang tepat mengenai konsep dasar dari sistem yang berlaku, teknologi yang dimanfaatkan, web yang digunakan dan pengelolaan serta pengembangan sistem IT yang dilakukan.

Era globalisasi sekarang ini, perusahaan harus dapat mengatasi masalah dan perubahan yang terjadi secara cepat dan sesuai sasaran. Oleh karena itu, faktor yang harus diperhatikan tidak hanya berfokus pada pengelolaan informasi semata, melainkan juga harus fokus untuk menjaga dan meningkatkan mutu informasi perusahaan. Dalam konteks ini, informasi dapat dikatakan menjadi kunci untuk mendukung dan meningkatkan manajemen perusahaan agar semakin meningkat.

Salah satu metode pengelolaan teknologi informasi yang digunakan secara luas adalah IT governance yang terdapat pada COBIT (Control Objectives for Information and Related Technology). COBIT dapat dikatakan sebagai kerangka kerja teknologi informasi yang dipublikasikan oleh ISACA (Information System Audit and Control Association). COBIT berfungsi mempertemukan semua bisnis kebutuhan kontrol dan isu-isu teknik. Di samping itu, COBIT juga dirancang agar dapat menjadi alat bantu yang dapat memecahkan permasalahan pada IT governance dalam memahami dan mengelola resiko serta keuntungan yang behubungan dengan sumber daya informasi perusahaan. 

Selain itu COBIT mencakup empat domain:
• Perencanaan dan Organisasi (PO)
• Pengadaan dan Implementasi (AI)
• Pengantaran dan Dukungan (DS)
• Monitoring dan Evaluasi (ME)

Dari gambaran metode COBIT tersebut dapat dilihat langkah pertama yang dapat diambil yaitu :

1.      Perencanaan dan Organisasi

Dalam perencanaan dan organisasi perusahaan ini sudah Mencakup strategi, taktik dan perhatian atas identifikasi bagaimana IT secara maksimal dapat berkontribusi dalam pencapaian tujuan bisnis. Tetapi disini , startegis perlu direncanakan, dikomunikasikan, dan dikelola untuk berbagai perspektif yang berbeda. Disini sebuah pengorganisasian  serta infrastruktur teknologi sudah ditempatkan di tempat yang semestinya.

·         Rencana strategi TI

·         Mempromosikan Koperasi simpan pinjam Hanukarya serta meningkatkan eksistensi perusahaan tersebut di dunia luar.

·         Memudahkan user untuk mengetahui lebih jauh tentang profile koperasi simpan pinjam Hanukarya 

·         Arsitektur informasi

Aktifitas yang digunakan dalam perusahaan ini adalan pengembangan web pengembangan basis data, pemrograman, dan desain perangkat lunak. yang memberikan informasi tentang profile perusahaan

 ·         Arah teknologi

Teknologi yang digunakan belum secara online, karena perusahaan kurang memiliki sarana dan prasarana informasi sebagai media promosi.

 ·         Organisasi TI dan hubungan

Sudah ada sebuah bagian yang jelas dan secara khusus menangani bidang IT, tetapi belum bekerja secara maksimal.

 ·         Investasi TI

Hasil penetilitan ini dibuat banyak keuntungan yang didapatkan diantaranya dalam banyaknya user yang mengetahui tentang keberadaan koperasi simpan pinjam hanukarya

·         Komunikasi tujuan dan arah manajemen

Masih lemahnya media promosi perusahaan.

 ·         Penilaian resiko

Belum adanya manajemen resiko dan manajemen kualitas yang baku dalam pengembangan sistem pendukung perusahaan.

 ·         Manajemen proyek

o   Manajemen proyek telah dilakukan namun sudah optimal.

o   Perusahaan ikut serta dalam perencanaan proses implementasinya

 ·         Manajemen kualitas

Dalam pelaksanaanya metodologi yang digunakan untuk mengembangan sistem pengelolahan data ini dengan menggunakan metodologi waterfall


2.      Pengadaan dan Implementasi (AI)

Solusi IT sudah diidentifikasi dan dikembangkan serta diimplementasikan, namun belum diimplementasikan dan terintegrasi ke dalam proses bisnis, tetapi sudah ada perubahan serta pemeliharaan system yang mencakup di dalam domain ini. 

·         Identifikasi solusi automatisasi

o   Penerapan TI yang digunakan dsini menggunakan media internet

o   Sistem yang sudah dikembangkan sudah berjalan dengan baik. 

·         Pemeliharaan aplikasi perangkat lunak

Tidak terdapat alokasi anggaran yang memadai untuk pemeliharaan. Yang sering terjadi justru penggunaan perangkat lunak tidak maksimal.

·         Pemeliharaan infrastruktur teknologi

Infrasturktur teknologi yang digunakan telah dapat dipastikan kemampuanya dalam hal keamanan, kemudahan instalansi, perawatan dan perubahanya.

Dalam pelaksanaanya saya menggunakan open source agar tingkat keamananya lebih terjamin, dan dalam mengelola perawatan saya selalu melakukan backup data yang dilakukan sebulan sekali.

·         Mengembangkan dan memelihara prosedur

Disini perusahaan mengembangkan sitem dengan cara mengevaluasi pemenuhan kebutuhan pengguna dan review manajemen perusahaan. 

·         Instalasi sistem

Instalasi sistem masih dalam tahap pengembangan ke depan dan menyeluruh.

 

3.      Pengantaran dan Dukungan (DS)

Domain ini berfokus utama pada aspek penyampaian/pengiriman dari IT. Domain ini mencakup area-area seperti pengoperasian aplikasi-aplikasi dalam sistem IT dan hasilnya, serta proses dukungan yang memungkinkan pengoperasian sistem IT tersebut dengan efektif dan efisien. Proses dukungan ini termasuk isu/ masalah keamanan dan juga pelatihan. 

·         Mengatur kinerja dan kapasitas

Tidak terdapat standarisasi antara kapasitas dan aktualitas, potensi dan hasil kerja. 

·         Mengatur layanan pihak ke-3

Perusahaan ini pelayanannya hanya melalui telpon, tatap muka langsung dan system online.

·         Mengatur kinerja dan kapasitas

Tidak terdapat standarisasi antara kapasitas dan aktualitas, potensi dan hasil kerja.

 

Jabatan/bidang

Deskripsi Tugas umum

 

Rapat Anggota

Merupakan kekuasaan tertinggi dalam koperasi. Rapat ini diselenggarakan sekurang-kurangnya sekali dalam satu tahun. Dalam rapat anggota setiap anggota mempunyai satu suara yang tidak dapat diwakilkan

Pengawas

  Melakukan pengawasan terhadap pelaksanaan kebijaksanaan dan pengelolaan koperasi;

  Meneliti catatan dan pembukuan yang ada pada koperasi;

  Mendapatkan segala keterangan yang diperlukan.

Ketua

Mengkoordinasi penyusunan rencana kerja dan anggaran masing-masing unit dalam rangka penyusunan rencana kerja tersebut kepada pengurus

Wakil Ketua

Tugas wakil ketua hampir sama dengan ketua dimana bersama – sama bertanggung jawab terhadap rapat anggota. Selain itu wakil ketua juga bisa menggantikan ketua apa bila ketua berhalangan hadir atau dalam keadaan sakit.

Sekretaris

Tugas sekretaris terhadap ketua meliputi mengorganisir rencana kegiatan, pengetikan, making call, menerima tamu, korespondensi, filling serta surat menyurat. Tugas terhadap bawahan yaitu memberikan bimbingan dan motivasi sehingga tujuan organisasi dapat tercapai dengan baik

Bendahara

• Menyimpan rencana kerja dan pola pelaksanaan dibidang tugas kebendaraan
• Mencari dana dan mengatur arus uang keluar masuk
• Membantu dan mengawasi pekerjaan ketua dalam hal penyelenggaraan administrasi keuangan koperasi

 

 

Kasir

Melayani pembayaran atas trasaksi pembelian barang.

·         Memastikan keamanan system

o   Belum adanya sistem yang menjamin keamanan data serta pengelolaan data yang belum optimal.

o   Tanggung jawab terhadap keamanan data dan transaksi yang tidak jelas, prosedur dan mekanisme pengamanan data yang minimalis dan sangat rentan terhadap serangan.

·         Identifikasi dan alokasi biaya/sumber daya

Alokasi anggaran yang tidak tepat sasaran, sangat terbatas. Alokasi anggaran pada masing-masing tingkat instansi sangat beragam.

·         Edukasi dan pelatihan pengguna

Tidak adanya regenersi SDM sehingga SDM yang handal masih sangat terbatas. Kalaupun ada SDM yang cukup terampil, namun penempatan dan posisinya tidak tepat sehingga tidak termanfaatkan kemampuannya secara optimal, serta rendahnya penghargaan terhadap kinerja sumber daya manusia yang terampil. Meskipun sudah ada usaha untuk mensosialisasikan rencana-rencana, Sosialisasi dari implementasi masih belum optimal sehingga nilai manfaat dari perkembangan masih belum dapat dirasakan.

·         Mengatur konfigurasi

Presentase penggunaan teknologi informasi di masing-masing instansi yang masih kurang serta tingkat utilitas dari implementasi belum optimal.

·         Mengatur masalah dan kejadian luar biasa

o   ID member masih dalam tahap perencanaan.

o   Belum terdapat rancangan dalam penanganan kejadian luar biasa termasuk pertanggung jawabannya.

·         Mengatur data

o   Data antara instansi belum terintegrasi.

o   Sudah menggunakan data storage yang memadai.

o   Manajemen back up data menggunakan komputerisasi.

·         Mengatur fasilitas

Perencanaan fasilitas dan pemeliharaan sudah dilaksanakan, namun masih belum optimal begitu juga pemanfaatan dan pemeliharaan fasilitas perusahaan tersebut.

·         Mengatur operasional

o   Tidak didukung dengan sistem yang jelas.

o   Peraturan yang ada masih bersifat umum dan multi tafsir.

 

4.      Monitoring dan Evaluasi

Menyelenggarakan audit TI yang dilakukan oleh pihak Independent untuk meningkatkan kepercayaan dan memastikan kesesuaian penerapan dan pengelolaan TI dalam mendukung pencapaian tujuan organisasi

Kategori
E-Learning Ilmiah Innovation Lecture Manajemen Pemikiran Pendidikan Telematika Widyatama

Esa Fauzi (0610P001): PERENCANAAN AUDIT TEKNOLOGI INFORMASI DENGAN KERANGKA KERJA COBIT UNTUK IT SECURITY

PERENCANAAN AUDIT TEKNOLOGI INFORMASI DENGAN KERANGKA KERJA COBIT UNTUK IT SECURITY

 oleh Esa Fauzi (0610P001)

Fakultas Teknik, Jurusan Teknik Informatika S1

Universitas Widyatama

2011

(esa.fauzi@gmail.com)

 

A.   PENDAHULUAN

Sekarang ini keamanan yang efektif dari suatu sistem sangat diperlukan untuk kegiatan bisnis sehari-hari. Sistem yang aman bisa memberikan tingkat kepercayaan yang tinggi kepada pengguna sehingga bisa memberi nilai tambah dan daya guna bagi sistem itu sendiri. Pengguna akan merasa nyaman dan aman ketika berhubungan dengan sistem kita yang selanjutnya bisa menguntungkan bisnis kita.

Sistem Keamanan yang berbasis komputer meliputi berbagai macam perangkat IT yang mendukungnya, seperti keamanan yang harus diterapkan pada jaringan, software, sistem operasi, hardware, database, wbserser, dan lain-lain. Aspek yang kritis dan pokok dari masalah keamanan sistem komputer ini adalah masalah software karena kebergantungan berbagai sistem pada software sangat tinggi. Software telah menjadi penggerak utama berbagai sistem/perangkat, seperti komputer, konsol game, aplikasi bisnis, peralatan medis, pesawat terbang, mobil, handphone, dan lain-lain. Begitu banyak sistem yang bergantung kepada software sehingga apabila ditemukan cacat yang menyebabkan vulnerability pada software ketika dirilis mengakibatkan software tersebut rentan serangan dan dianggap tidak aman. Oleh karena butuh suatu mekanisme jaminan keamanan terhadap software dan apabila dirilis memang betul-betul software tersebut adalah aman. Keamanan software adalah ide perekayasaan software sehingga software tersebut tetap berfungsi dengan benar di bawah serangan jahat yang merusak.

Keamanan Desain Sistem adalah bagaimana desain sistem teknologi informasi dan komunikasi kita dapat menjaga hal-hal yang tidak diinginkan, misalnya penyusup/pengganggu dan perusak. Keamanan desain ini dapat berupa desain software aplikasi, sistem operasi, hardware, jaringan, dll. Di sini lebih ditekankan pada aspek desainnya. Sebagai contoh misalnya untuk keamanan desain software aplikasi: Aplikasi yang baik, terutama bila aplikasi tersebut multi-user, maka perlu ada autentikasi user yang login dan dicatat dalam file log untuk penelusuran kelak. Sekarang tidak hanya fasilitas login-logout ini saja, tetapi aplikasi harus lebih pintar, misalnya dengan penambahan pewaktu (timer) yang akan menghitung waktu idle (menganggur) aplikasi. Jika melewati batas waktu tertentu, maka otomatis aplikasi akan menjalankan proses logout. Berjalannya waktu, proses login-logout ini sendiri tidak melulu menggunakan nama login dan password atau dengan kartu magnetik biasa, tetapi sudah memanfaatkan teknologi biometrik. Misalnya dengan sidik jari, sidik telapak tangan, pengenalan retina, pengenalan suara, dll.

Pengamanan sistem Teknologi Informasi pada suatu organisasi menjadi salah satu faktor yang perlu diperhatikan. Pengelolaan yang baik terhadap keamanan sistem Teknologi Informasi dapat meningkatkan nilai kepercayaan internal maupun eksternal organisasi untuk memanfaatkan Teknologi Informasi sebagai pendukung kegiatan organisasi.

Untuk memastikan tingkat keamanan sistem Teknologi Informasi pada PT. XYZ Indonesia, perlu dilakukan audit untuk mengukur tingkat Keamanan Sistem dari Teknologi Informasi yang ada. Dengan adanya audit ini diharapkan dapat dilakukan langkah-langkah perbaikan untuk meningkatkan keamanan sistem Teknologi Informasi pada PT. XYZ Indonesia

B.   LANDASAN TEORI

Control Objectives for Information and related Technology (COBIT) adalah suatu panduan standar praktik manajemen teknologi informasi yang dimana menjadi sekumpulan dokumentasi best practices untuk IT governance yang dapat membantu auditor, manajemen dan user untuk menjembatani gap antara risiko bisnis, kebutuhan kontrol dan permasalahan-permasalahan teknis.

COBIT dikembangkan oleh IT Governance Institute, yang merupakan bagian dari Information Systems Audit and Control Association (ISACA). COBIT memberikan arahan ( guidelines ) yang berorientasi pada bisnis, dan karena itu business process owners dan manajer, termasuk juga auditor dan user, diharapkan dapat memanfaatkan guideline ini dengan sebaik-baiknya.

Lingkup kriteria informasi yang sering menjadi perhatian dalam COBIT adalah:

  • Effectiveness

Menitikberatkan pada sejauh mana efektifitas informasi dikelola dari data-data yang diproses oleh sistem informasi yang dibangun.

  • Efficiency

Menitikberatkan pada sejauh mana efisiensi investasi terhadap informasi yang diproses oleh sistem.

  • Confidentiality

Menitikberatkan pada pengelolaan kerahasiaan informasi secara hierarkis.

  • Integrity

Menitikberatkan pada integritas data/informasi dalam sistem.

  • Availability

Menitikberatkan pada ketersediaan data/informasi dalam sistem informasi.

  • Compliance

Menitikberatkan pada kesesuaian data/informasi dalam sistem informasi.

  • Reliability

Menitikberatkan pada kemampuan/ketangguhan sistem informasi dalam pengelolaan data/informasi.

Sedangkan fokus terhadap pengelolaan sumber daya teknologi informasi dalam COBIT adalah pada:

  • Applications
  • Information
  • Infrastructure
  • People

Hal yang menarik dari COBIT adalah adanya versi khusus untuk skala usaha kecil-menengah (UKM) yang disebut COBIT Quickstart.

Kerangka kerja COBIT ini terdiri atas beberapa arahan ( guidelines ), yakni:

Control Objectives: Terdiri atas 4 tujuan pengendalian tingkat-tinggi ( high-level control objectives ) yang tercermin dalam 4 domain, yaitu: planning & organization , acquisition & implementation , delivery & support , dan monitoring .

Audit Guidelines: Berisi sebanyak 318 tujuan-tujuan pengendalian yang bersifat rinci ( detailed control objectives ) untuk membantu para auditor dalam memberikan management assurance dan/atau saran perbaikan.

Management Guidelines: Berisi arahan, baik secara umum maupun spesifik, mengenai apa saja yang mesti dilakukan, terutama agar dapat menjawab pertanyaan-pertanyaan berikut:

  • Sejauh mana Anda (TI) harus bergerak, dan apakah biaya TI yang dikeluarkan sesuai dengan manfaat yang dihasilkannya.
  • Apa saja indikator untuk suatu kinerja yang bagus?
  • Apa saja faktor atau kondisi yang harus diciptakan agar dapat mencapai sukses ( critical success factors )?
  • Apa saja risiko-risiko yang timbul, apabila kita tidak mencapai sasaran yang ditentukan?
  • Bagaimana dengan perusahaan lainnya – apa yang mereka lakukan?
  • Bagaimana Anda mengukur keberhasilan dan bagaimana pula membandingkannya.

The COBIT Framework memasukkan juga hal-hal berikut ini:

  • Maturity Models – Untuk memetakan status maturity proses-proses TI (dalam skala 0 – 5) dibandingkan dengan “the best in the class in the Industry” dan juga International best practices
  • Critical Success Factors (CSFs) – Arahan implementasi bagi manajemen agar dapat melakukan kontrol atas proses TI.
  • Key Goal Indicators (KGIs) – Kinerja proses-proses TI sehubungan dengan business requirements
  • Key Performance Indicators (KPIs) – Kinerja proses-proses TI sehubungan dengan process goals  


COBIT dikembangkan sebagai suatu generally applicable and accepted standard for good Information Technology (IT) security and control practices . Istilah “ generally applicable and accepted ” digunakan secara eksplisit dalam pengertian yang sama seperti Generally Accepted Accounting Principles (GAAP).

Sedang, COBIT’s “good practices” mencerminkan konsensus antar para ahli di seluruh dunia. COBIT dapat digunakan sebagai IT Governance tools, dan juga membantu perusahaan mengoptimalkan investasi TI mereka. Hal penting lainnya, COBIT dapat juga dijadikan sebagai acuan atau referensi apabila terjadi suatu kesimpang-siuran dalam penerapan teknologi.

Suatu perencanaan Audit Sistem Informasi berbasis teknologi (audit TI) oleh Internal Auditor, dapat dimulai dengan menentukan area-area yang relevan dan berisiko paling tinggi, melalui analisa atas ke-34 proses tersebut. Sementara untuk kebutuhan penugasan tertentu, misalnya audit atas proyek TI, dapat dimulai dengan memilih proses yang relevan dari proses-proses tersebut.

Lebih lanjut, auditor dapat menggunakan Audit Guidelines sebagai tambahan materi untuk merancang prosedur audit. Singkatnya, COBIT khususnya guidelines dapat dimodifikasi dengan mudah, sesuai dengan industri, kondisi TI di Perusahaan atau organisasi Anda, atau objek khusus di lingkungan TI.

Selain dapat digunakan oleh Auditor, COBIT dapat juga digunakan oleh manajemen sebagai jembatan antara risiko-risiko TI dengan pengendalian yang dibutuhkan (IT risk management) dan juga referensi utama yang sangat membantu dalam penerapan IT Governance di perusahaan.

ITIL (Information Technology Infrastructure Library)

Sebenarnya ITIL bukan merupakan standar dalam audit TI. ITIL lebih merupakan framework/best practice bagi IT service management untuk menciptakan layanan teknologi informasi yang bermutu tinggi. ITIL terdiri atas delapan buku berseri yang disusun dan diterbitkan oleh Central Computer and Telecommunications Agency (CCTA) yang sekarang dikenal sebagai the British Office of Government Commerce (OGC). Delapan serial buku ITIL tersebut terdiri atas:

  1.  
    • Software Asset Management
    • Service Support
    • Service Delivery
    • Planning to Implement Service Management
    • ICT Infrastructure Management
    • Application Management
    • Security Management
    • Business Perspective

British Standard (BS) 15000 adalah sertifikasi keahlian/profesional yang diterbitkan oleh Pemerintah Inggris untuk manajemen TI dimana ITIL dapat digunakan sebagai panduan dalam penetapan sertifikasi. Sedangkan untuk pemusatan perhatian pada kebutuhan keamanan sistem diterbitkan sertifikasi BS 7799 yang berdasarkan pada bagian dari BS 15000.

Sertifikasi untuk IT service management terbagi atas tiga tingkat yaitu:

  1.  
    • Foundation certificate

Sertifikasi ini diberikan setelah menjalani kursus selama tiga hari dan lulus dari ujian tulis dengan model pilihan berganda. Sertifikat untuk tingkatan ini merupakan sertifikasi pertama dari tingkatan yang ada.

  1.  
    • Practitioner’s certificate

Untuk mencapai tingkatan ini diperlukan proses penilaian dan pengujian dengan mengikuti kursus, studi kasus serta ujian tulis dengan model pilihan berganda. Di tingkatan ini sertifikasi diberikan secara khusus pada bagian tertentu saja (spesialisasi).

  1.  
    • Manager’s certificate

Untuk memperoleh sertifikasi ini harus menempuh sepuluh hari pelatihan, akreditasi dari badan khusus serta lulus dari dua kali ujian tulis dalam model.

Terdapat 2 komponen operasional ITIL yaitu :

  1. Service Support (yaitu aktifitas yang dilaksanakan minimal setiap hari)
  2. Service Delivery (yaitu aktivitas yang dilaksanakan minimal setahun/kuartal/bulanan)

SERVICE SUPPORT

The Service Desk

Tujuan :

  1. Untuk melaksanakan single point of contact antara User dan IT Service Management dan memeriksa status hubungan semua customer.
  2. Menangani Incidents dan permintaan, serta memberikan arahan untuk kegiatan lain seperti Change, Problem, Configuration, Release, Service Level, and IT Service Continuity Management

Kegiatan :

  1. Menerima dan merekam semua panggilan dari user.
  2. Memberikan first-line support (menggunakan pengetahuan)
  3. Mengacu kepada second-line support bila diperlukan.
  4. Monitoring dan peningkatan peningkatan bahaya-bahaya yang terjadi.
  5. Menjaga informasi user.
  6. Memberikan ruang antara disiplin ITSM.
  7. Memberikan pengukuran  dan metrik

Lingkup kriteria informasi yang sering menjadi perhatian dalam ITIL adalah:

  1.  
    • Effectiveness
    • Efficiency
    • Confidentiality
    • Integrity
    • Availability
    • Compliance

Sedangkan fokus terhadap pengelolaan sumber daya teknologi informasi dalam ITIL identik dengan COBIT.

ISO/IEC 17799:2005 Code of Practice for Information Security Management

ISO/IEC 17799:2005 Code of Practice for Information Security Management adalah standar internasional. Tujuan utama dari penyusunan standar ini adalah penerapan keamanan informasi dalam organisasi. Framework ini diarahkan untuk mengembangkan dan memelihara standar keamanan dan praktek manajemen dalam organisasi untuk meningkatkan ketahanan (reliability) bagi keamanan informasi dalam hubungan antar organisasi.

Dalam framework ini didefinisikan 11 (sebelas) bagian besar yang dibagi dalam 132 (seratus tigapuluh dua) strategi kontrol keamanan. Standar ini lebih menekankan pada pentingnya manajemen resiko dan tidak menuntut penerapan pada setiap komponen tapi dapat memilih pada bagian-bagian yang terkait saja. Edisi pertama dari ISO/IEC 17799:2005 Code of Practice for Information Security Management diterbitkan pada tahun 2000 dan edisi keduanya terbit pada tahun 2005. Sejak edisi kedua tersebut ISO/IEC 17799:2005 Code of Practice for Information Security Management menjadi standar resmi ISO yang berdampak pada diperlukannya revisi dan pemutakhiran setiap tiga hingga lima tahun sekali.

Pada bulan April 2007, ISO memasukkan framework ini ke dalam ISO 2700x series, Information Security Management System sebagai ISO 27002. Standar tersebut dapat digolongkan dalam best practice termutakhir dalam lingkup sistem manajemen keamanan informasi. Secara langsung tidak ada sertifikasi untuk ISO/IEC 17799:2005. Namun terdapat sertifikasi yang sesuai dengan ISO/IEC 27001 (BS 7799-2). Pada standar ini terdapat perbedaan perhatian lingkup kriteria informasi dibandingkan dengan COBIT. Dimana dalam ISO/IEC 17799:2005 tidak memfokuskan pada effectiveness dan efficiency serta hanya memberikan sedikit perhatian pada reliability. Sedangkan pada pengelolaan sumber daya TI dalam ISO/IEC 17799:2005 tidak terlalu memfokuskan pada infrastructure.

 

 

C.   TUJUAN AUDIT


Pelaksanaan kegiatan kontrol dan audit menggunakan Framework COBIT pada PT. XYZ Indonesia dimaksudkan untuk menguji dan mengetahui tingkat pengelolaan keamanan sistem Teknologi Informasi yang diterapkan pada PT. XYZ Indonesia dan memberikan merekomendasikan alternatif pengembangan yang harus dilakukan untuk meningkatkan kualitas keamanan sistem, dengan batasan-batasan tujuan: 

  1. Mengelola ukuran-ukuran keamanan pada PT. XYZ Indonesia.
  2. Identifikasi, autentikasi dan akses pada PT. XYZ Indonesia.
  3. Manajemen account pemakai pada PT. XYZ Indonesia.
  4. Pengontrolan user pada account user serta identifikasi terpusat manajemen hak-hak akses.
  5. Laporan pelanggaran dan aktivitas keamanan pada PT. XYZ Indonesia.
  6. Penanganan kejadian,  pengakuan ulang, kepercayaan rekan dan otorisasi transaksi pada PT. XYZ Indonesia
  7. Proteksi pada fungsi-fungsi keamanan pada PT. XYZ Indonesia.
  8. Manajemen kunci kriptografi pada PT. XYZ Indonesia.
  9. Pencegahan, pendeteksian, dan perbaikan perangkat lunak yang tidak benar, arsitektur firewall dan hubungan dengan jaringan public serta proteksi pada nilai-nilai elektronis pada PT. XYZ Indonesia.

D.   SASARAN AUDIT

Sasaran kegiatan audit keamanan sistem Teknologi Informasi pada PT. XYZ Indonesia meliputi :
a.Pengujian tingkat keamanan.
b.Pengeloaan sistem keamanan.
c.Disasater recovery.
d.Tingkat pendidikan personil atas pengamanan.

E.   METODOLOGI

 

Tahapan metodologi yang diterapkan untuk mengetahui Kontrol Objetif Memastikan Keaman Sistem, akan dilakukan sebagai berikut :

  • Pengumpulan data, anatara lain dengan melakukan pengamatan, wawancara dan observasi sederhana terhadap organisasi untuk mendapatkan informasi yang berupa dokumentasi strategi, tujuan, struktur organisasi dan tugas, kebijakan teknologi informasi dan data penunjang lainnya.
  • Metode yang dipakai dalam pembuatan audit “Memastikan Keamanan Sistem” mengacu pada standar IT 

F.    PERENCANAAN IMPLEMENTASI AUDIT

 

Tata Kelola COBIT dengan tahapan sebagai berikut :


(1) Menemukan pemahaman tentang kebutuhan bisnis yang berkaitan dengan teknologi informasi dan risiko yang mungkin terjadi terkait dengan Keamanan Sistem [DS-5].


(2)  Melakukan evaluasi dengan menilai efektivitas control measure yang ada, atau tingkat pencapaian kontrol obyektif keamanan  sistem [DS-5]


(3) Menilai kepatuhan, dengan menjamin control measure yang telah ditetapkan  akan berjalan sebagaimana mestinya, konsisten dan berkelanjutan serta menyimpulkan kesesuaian lingkungan kontrol.


(4) Memperkirakan resiko yang mungkin terjadi karena tidak mematuhi kontrol objektif [DS-5].


(5) Memberikan Rekomendasi yang diperlukan pada hal-hal yang terkait dengan keamanan sistem [DS-5].

 

IMPLEMENTASI

a.     Memeriksa arsitektur teknologi informasi yang dapat mewadahi kebutuhan interkoneksi dengan standar transaksi yang telah berjalan, seperti : EDI (Electronic Data Interchange), Messaging (ISO, XML, SWIFT, dll), WAP dan standar lainnya.

Dari definsi CSF Teknologi secara umum, maka akan mendapatkan pemdekatan yang dilakukan untuk menilai hal kritis yang timbul dari area Keamanan Sistem [DS-5] berupa kebutuhan integrasi dan arsitektur keamanan dengan pemakaian teknologi kemanan yang layak dan memiliki standar.

  1. Seluruh rencana keamanan dikembangkan meliputi pembangunan kesadaran personil, penetapan standar dan kebijakan yang jelas, identifikasi efektifitas biaya dan pengembangan berkelanjutan serta pemberdayaan dan  monitoring
  2. Adanya kesadaran bahwa perencanaan keamanan yang baik.
  3. Manajemen dan Staff memiliki pemahaman yang cukup terhadap kebutuhan keamanan dan memiliki kesadaran dan untuk bertanggung jawab atas keamanan mereka sendiri
  4. Bagian keamanan memberikan laporan kepada senior manajemen dan bertanggung jawab untuk mengimplementasikan perencanaan keamanan
  5. Evaluasi Pihak ketiga atas arsitektur dan kebijakan keamanan dilakukan secara periodik
  6. Adanya program generator akses yang mengidentifikasi layanan keamanan.
  7. Bagian keamanan memiliki kemampuan untuk mendeteksi, merekam, meneliti, melaporkan dan malakukan tindakan yang sesuai dengan gangguan keamanan yang terjadi, dan mengurangi terjadinya gangguan dengan pengujian dan monitoring keamanan
  8. Adannya proses pengelolaan user yang terpusat dan sistem yang menyediakan identifikasi dan autorisasi user dengan cara yang efisien dan standar
  9. Proses autentifikasi user tidak membutuhkan biaya tinggi, jelas dan  mudah digunakan

b.      Mengukur Indikator Capaian Hasil yang ditetapkan kerangka COBIT dalam Key Goal Indicator (KGI) dan Key Performance Indicators

·         [70%] Tidak ada kejadian yang menyebabkan kebingungan publik

·         [90%] Adanya laporan langsung atas peristiwa ganguan keamanan.

·         [80%] Adanya kesesuaian antara hak akses dan tanggung-jawab organisasi

·         [70%] Berkurangnya jumlah implementasi-implemetasi baru, mengakibatkan penundaan atas keamanan

·         [80%] Terpenuhinya kebutuhan keamanan minimal

·         [80%] Berkurangnya jumlah insiden yang diakibatkan oleh akses yang tidak diotorisasi, kehilangan dan ketidaklengkapan informasi


Indikator Kinerja yang digunakan dibutuhkan untuk medukung tercapainya Indikator Tujuan dari DS-5 (Memanstikan Kemanan Sistem), dimana indikator tersebut telah didefinisikan dalam Framework COBIT sebagai berikut :

·         Berkurangnya Jumlah aduan, perubahan permintaan dan perbaikan yang berkaitan dengan layanan keamanan.

·         Jumlah downtime yang disebabkan oleh peristiwa yang berkaitan dengan keamanan.

·         Berkurangnya jumlah permintaan perubahan atas administrasi keamanan.

·         Meningkatnya jumlah sistem yang dilengkapi proses deteksi atas penyusupan.

·         Berkurangnya selisih waktu antara deteksi, pelaporan dan aksi atas peristiwa gangguan keamanan.

 

c.      Perhitungan Model Maturistas, dimana Model ini akan merupakan diskripsi dari posisi relatif perusahaan terhadap kondisi industri, maupun kondisi yang diinginkan kedapannya terkait dengan visi dan misi PT. XYZ Indonesia sebagai enterprise. Dari hasil audit yang diukur dengan menginterpretasikan bobot nilai jawaban terhadap jumlah pertanyaan yang mewakili kontrol obyektif pada DS-5 COBIT, diperoleh nilai indeks maturitas 3,46. skala yang didefinsikan terkait dengan maturitas pada Framework COBIT akan mengacu pada Tabel-4 berikut :

 


Tabel-4 : Skala dan Maturitas COBIT

SKALA    MATURITY
0 – 0.5    Non-Existent (Tidak ada)
0.51 – 1.5    Initial/Ad Hoc (Inisial)
1.51 – 2.5    Repeatable But Intuitive (Pengulangan Proses berdasarkan intuisi)
2.51 – 3.5    Defined Process (Proses Telah didefiniskan)
3.51 – 4.5    Managed and Measurable (Dikelola dan terukur)
4.51 – 5    Optimised (Optimaisasi)

G.   KESIMPULAN

Dari hasil perencanaan Implementasi diatas akan diperoleh data-data hasil  temuan audit. Data-data hasil temuan audit ini nantinya akan dibagi  menjadi ringkasan-ringkasan yang dimasukkan ke dalam kategori berikut :

·         Temuan Audit yang sifatnya kondisi maupun pernyataan, misalnya:
a. Belum pernah terjadi serangan dari luar terhadap security sistem jaringan
b. Belum pernah terjadi indisipliner staff pengelola keamanan sistem yang berakibat fatal pada berlangsungnya operasional sistem.  

 

·         Temuan audit yang membutuhkan perhatian dengan segera, rekomendasi dari area permasalahan misalnya akan berupa:

1.         Penting adanya evalusi Hak akses user secara priodik dengan teratur dan dilakukan direview evaluasi bahwa hak akses tersebut masih relevan dengan kebutuhan organisasi, dimana pada PT. XYZ telah dilakukan, namun frekuensi per periodenya belum ditetapkan dengan jelas

2.         Belum digunakan teknik kriptografi sistem aplikasi yang dikembangkan, sehingga akan menciptakan potensi lubang keamanan sistem yang cukup signifikan.

·         Temuan Audit yang telah dilakukan namum, dapat dioptimalisasikan aktivitasnya, bagi terciptanya Tata Kelola IT pada PT. XYZ Indonesia dengan lebih baik, misalnya :

1.         Adanya evaluasi sistem keamanan oleh pihak ketiga sekitar 4 per periode.

2.         Bagian keamanan jaringan secara aktif melakukan deteksi atas penyalahgunaan akses.

3.         Setiap transaksi tercatat dalam log file yang terkelola baik dan terpusat.

4.         Telah ada mekanisme peringatan terhadap user yang terdeteksi melakukan percobaan akses di luar otoritasnya.

Dari hasil Temuan kemudian akan dibuat rekomendasi-rekomendasi yang dibuat untuk pembenahan Infrastruktur keamanan IT pada PT XYZ ini. Rekomendasi-rekomendasi ini nantinya bisa dibagi menjadi :

Rekomendasi Mempertahankan Aktifitas, seperti :

  • Adanya evaluasi pihak ketiga atas arsitektur keamanan jaringan yang telah dilakukan secara periodik [4x  dalam setahun ]
  • Adanya pengamanan khusus atas transaksi tertentu yag hanya dapat dilakukan pada terminal-terminal tertentu saja dengan sistem user yang telah dilakukan pengelolaan secara terpusat
  • Adanya upgrade berkala pada sistem keamanan yang digunakan.
  • Telah digunakannya sistem firewall yang melindungi jaringan internal dengan jaringan publik dan adanya pengaman akses jaringan secara hardware (dengan dilakukan pendaftaran mac address untuk host yang diijinkan terkoneksi dalam jaringan).

Rekomendasi Meningkatkan Aktifitas Dengan Manajerial Yang Lebih Baik, seperti:

  • Traning mengenai keamanan sistem untuk semua personil PT. XYZ Indonesia harus selalu ditingkatkan [Rekomensai Usulan Proyek Peningkatan SDM]
  • Sebaiknya dilakukan review dan validasi ulang secara berkala terhadap account user untuk meningkatkan integritas akses.
  • Transaksi-transaksi penting hendaknya dilengkapi dengan konsep/teknik digital signature. [Rekomendasi Usulan Proyek Infrastruktur dan Autorisasi Modern]
  • Perlunya peningkatan pengelolaan user jaringan sehingga seluruh komputer menggunakan otorisasi terpusat, sehingga tidak ada lagi istilah supporting komputer yang dapat di install bebas tanpa otorisasi dari admin jaringan.
  • Review atas hak akses user secara periodik untuk memastikan hak akses yang diberikan selalu sesuai dengan kebutuhan organisasi (tidak hanya bersifat insindental).

Rekomendasi yang bersifat investasi dan pembernahan infrastruktur, seperti :

  • Peningkatan Sistem Keamanan Teknologi Informasi dengan memanfaatkan teknologi biometrik, dynamic passwaord maupun teknologi pengamanan terkini lainnya.
  • Sebaiknya pengamanan (password) sistem aplikasi menggunakan teknik enkripsi/kriptografi.

DAFTAR PUSTAKA

·         COBIT 4.0, Control Objectives, Management Guidelines and Maturity Models. IT Governance Institut. 2005

·         Fitrianah, Devi dan Yudho Giri Sucahyo.. AUDIT SISTEM INFORMASI/TEKNOLOGI INFORMASI DENGAN KERANGKA KERJA COBIT UNTUK EVALUASI MANAJEMEN TEKNOLOGI INFORMASI DI UNIVERSITAS XYZ. Fakultas Ilmu Komputer, Universitas Mercu Buana, Indonesia

 

·         Sasongko, Nanang. PENGUKURAN KINERJA TEKNOLOGI INFORMASI MENGGUNAKAN FRAMEWORK COBIT VERSI. 4.1, PING TEST DAN CAAT PADA PT.BANK X Tbk. DI BANDUNG. Jurursan Akuntansi Fakultas .Ekonomi Universitas Jenderal Achmad Yani (UNJANI) Cimahi, Bandung

 

 

Website :

 

·         http://iwanpolines.blogspot.com/2011/06/penerapan-tata-kelola-area-keamanan.html [5 Desember 2011]

·         http://www.isaca.org/Knowledge-Center/cobit/Pages/Security-Audit-and-Control-Solutions.aspx       [5 Desember 2011]

·         http://youyung.blogspot.com/2007/09/sistem-keamanan.html  [ 5 Desember 2011]

·         http://ahmadhanafi.wordpress.com/2007/12/03/audit-it-standar-cobit/   [ 5 Desember 2011]

·         http://sisteminfomasi.blogspot.com/2010/03/audit-sistem-informasi-dengan.html  [ 5 Desember 2011]

 



Kategori
E-Learning Ilmiah Lecture Pendidikan Telematika Widyatama

Rachmi Utami: Analisa Penerapan COBIT dalam Implementasi LMS pada aplikasi OLAT

1.    Perencanaan dan Organisasi.

Dalam upaya meningkatkan efektifitas kegiatan belajar mengajar, Universitas Widyatama menyediakan LMS sebagai media belajar mengajar secara online, namun LMS yang digunakan harus dapat memenuhi kebutuhan untuk komunikasi online, resource share, dan project group.

 

Komunikasi online sendiri dimaksudkan agar dosen dan mahasiswa dapat berkomunikasi selama perkuliahan online berlangsung. Resource share diperuntukan agar mahasiswa dan dosen dapat berbagi bahan kuliah, dan project group digunakan sebagai repositories oleh mahasiswa ketika mendapatkan tugaskelompok dari dosennya.

 

Untuk dapat memenuhi kebutuhan diatas maka aplikasi yang diimplementasikan ialah Online Learning And Training (OLAT) yang berbasis opensource. Pengguna aplikasi ini ialah mahasiswa dan dosen jurusan Teknik Informatika. Perancangan yang dilakukan dalam implementasi aplikasi ini ialah konektifitas database aplikasi OLAT dengan database server utama, dan konektifitas aplikasi OLAT dengan chat server yang menggunakan aplikasi openfire.

 

2.    Akusisi dan Implementasi

Ditinjau dari tahapan akusisi dan implementasi maka dapat disimpulkan bahwa sebenarnya telah terdapat Learning Management System yang selanjutnya disebut LMS, yang ada di Universitas Widyatama. Namun pengembangan sistemtersebut tidak dilanjutkan ketahap yang lebih baik sehingga fungsi pada LMS tersebut terabaikan. 

 

Beberapa kelemahan yang ditemukan pada LMS OLAT diantaranya :

  •  Tidak semua fungsi fitur  yang  ada pada LMS OLAT dapat digunakan
  •  Fitur chating masih terjadi delay time
  •  User yang telah login dan idle (tidak melakukan aktifitas apapun) maka akan logout dengansendiri, idle time seorang user diatur oleh session login 

Database yang digunakan oleh aplikasi ini ialah MySQL, dimana pada sisi aplikasi OLAT menggunakan engine client yang akant erkoneksi dengan engine server pada server database utama.

 

3.    Pelaksanaan dan Dukungan

Dengan implementasi LMS OLAT maka perkuliahan online akan bias dimanfaatkan oleh mahasiswa dan dosen untuk saling berkomunikasi dengan memanfaatkan fitur-fitur yang tersedia pada LMS OLAT. User yang dapat menggunakan aplikasi ini ialah user yang telah terdaftar, user baru dapat melakukan registrasi pada link menu yang ada pada halaman login aplikasi OLAT, setelah melakukan registrasi maka user akan menerima email dari administrator aplikasi OLAT untuk menyelesaikan proses pendaftaran. Otorisasi user dibagi menjadi beberapa level, dimana seorang dosen memiliki otorisasi untuk membuat sebuah perkuliahan dan mahasiswa diberikan otorisasi untuk dapat bergabung ke dalam perkuliahan yang telah dibuat oleh dosen.


Dengan adanya resource share maka mahasiswa dapat menyimpan bahan kuliah dalam storage yang telah diberikan, dan dapat berbagi bahan yang dimilikinya dengan mahasiswa lain. Dukungan akan komunikasi yang telah disediakan dalam aplikasi dapat dipergunakan user untuk berdiskusi secara online, baik itu untuk membahas mengenai perkuliahan atau sekedar berbincang-bincang secara online. Dukungan project group dapat dipergunakan untuk mengerjakan projek secara bersama-sama baik itu tugas perkuliahan atau projek yang lainnya.

  

4.    Pemantauan dan Evaluasi

Pemantauan terdahap aplikasi maupun server aplikasi perlu dilakukan secara berkala, pada sisi aplikasi pemantauan yang dilakukan ialah dengan memantau agar servis-servis yang diberikan terus dapat berjalan, seperti keamanan pada resource share agar user-user yang tidak berhak tidak dapat mengakses resource share tersebut. Selain pemantauan dari sisi aplikasi juga harus dilakukan pemantauan secara berkala dari sisi server aplikasi, seperti pemantauan penggunaan storage yang digunakan sebagai resource share, koneksitifas aplikasi OLAT dengan chat server yang menggunakan openfire.

 


Kategori
E-Learning Lecture Pemikiran Pendidikan Telematika

Yulia Diarina: Implementasi COBIT Dalam Pengelolaan Moodle di E-Learning

Dalam metode COBIT (Control Objective for Information and related Technology) langkah pertama yang diambil yaitu :

  • Untuk perencanaan dan organisasi, berikut kelemahan-kelemahan Moodle dalam e-Learning:

 

 

    Bentuk Moodle: Terlalu sederhana sehingga menimbulkan kesan kurang menarik dari segi design antarmuka.

    Course: Masih banyak pendidik yang tidak bisa memakai Moodle dalam pembelajaran dikarenakan isi mata kuliah yang rumit untuk dimasukkan kedalamnya. Sehingga pemakaian dan pembelajaran aplikasi e-Learning menjadi kurang maksimal.

  • Akuisisi dan Implementasi

Ditinjau dari tahapan akuisisi dan implementasi maka dapat disimpulkan bahwa Moodle telah banyak digunakan termasuk di beberapa instansi di Indonesia.

Namun masih terdapat beberapa kelemahan yang ditemukan dalam implementasi diantaranya :

       Sumber daya

Masih kurangnya kemampuan menggunakan internet sebagai sumber pelajaran dan belum adanya perhatian dari berbagai pihak terhadap pembelajaran melalui internet.

     Pemeliharaan infrastruktur

Belum memadainya infrastruktur pendukung untuk daerah-daerah tertentu. 

  • Pelaksanaan dan Dukungan

Pengembangan Moodle dalam e-Learning dilihat dari pelaksanaan dan dukungan bagi keberlanjutannya dapat ditemukan beberapa kelemahan sebagai berikut :

   Akses internet: Tidak semua user (mahasiswa dan pelajar di Indonesia) dapat mengakses internet 24 jam, sehingga penggunaan Moodle menjadi tidak optimal.

     Memastikan keamanan sistem: Belum adanya sistem yang menjamin keamanan data.

    Materi dalam course: User masih cenderung tidak tertarik karena sifat materi yang masih terkesan kaku. Diperlukan materi yang dinamis seperti penggunaan video, audio, dan gambar agar user tidak bosan.

     Mengatur fasilitas: Perencanaan fasilitas dan pemeliharaan sudah dilaksanakan, namun masih belum optimal begitu juga pemanfaatan dan pemeliharaan fasilitas. 

Kesimpulan

Moodle sebagai perangkat lunak dalam e-Learning yang dibangun dengan berbasis web ini sebenarnya telah memiliki sistem yang terintegrasi dan dapat memberikan tool bagi pendidik untuk membuat website pendidikan.

Namun Moodle pun masih memiliki beberapa kelemahan-kelemahan dan berdasarkan atas kelemahan-kelemahan yang telah diuraikan pada bagian sebelumnya diatas, dengan diterapkannya metode COBIT diharapkan kinerja Moodle dalam e-Learning dapat lebih baik dan terorganisir sehingga tujuan dari e-Learning yaitu meningkatkan efisiensi dan efektivitas pembelajaran pada peserta didik dengan memanfaatkan teknologi informasi dan komunikasi serta media komunikasi dapat tercapai juga dapat memberikan kontribusi bagi peserta didik terutama mahasiswa.

Dengan COBIT, diharapkan penggunaan moodle sesuai dengan kebutuhan pengguna dan dapat menghasilkan kerja yang efisien dan efektif serta membuat penggunaan dan pengelolaannya mempertimbangkan integrasi dimana hardware, software dan perangkat manusia membangun integrasi.