Kamis, 29 November 2018

ACL(Audit Command Language)


MAKALAH
AUDIT TEKNOLOGI SISTEM INFORMASI




4KA06

Disusun Oleh:
ARDILLO OBELLY (10115946)
MUHAMMAD IKHSAN (14115641)
M. FAJAR PANGESTU (14115571)

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS GUNADARMA
PTA 2018/2019






ACL (Audit Command Language)

Pengertian ACL
ACL (Audit Command Language) merupakan salah satu computer assisted audits tools (CAAT) atau alat bantu audit berbasis komputer yang dapat digunakan oleh auditor, akuntan, eksekutif, dan analis data untuk mendeteksi kesalahan dan kecurangan. ACL memungkinkan penggunanya untuk menganalisis data dari bermacam-macam format ataupun platform. Pengguna dapat menggunakan ACL untuk menganalisis berbagai macam data yang ada di perusahaan, misal data penggajian (payroll), piutang (account receivable), utang (account payable), dll. Selain itu ACL memungkinkan pengguna mengolah data dalam volume yang sangat besar, sehingga kinerja dari pengguna dapat sangat efisien dan efektif.
Sejarah ACL
Adalah Prof Hart J. Will yang mengembangkan aplikasi ACL ini. Dikembangkannya ACL ini dimulai pada tahun 1970-an. Hart tidak sendiri mengembangkan aplikasi ini. Dia mengembangkan ACL ini melalui perusahaan yang bernama ACL Services Ltd yang ada di Kanada. Perusahaan ini sebenarnya khusus membuat aplikasi-aplikasi komputer. Sehingga kegiatan utamanya adalah membuat dan menjual aplikasi analisis data, aplikasi tata kelola, aplikasi manajemen resiko dan aplikasi kepatuhan.
Sedikit mengenal Hart. Nama lengkapnya adalah Harmut (Hart) J. Will. Beliau adalah seorang Profesor Emeritus Akuntansi, Auditing dan Sistem Informasi manajemen di Sekolah Administrasi Publik di Victoria. Penemuan Hart bernama ACL ini disebut-sebut sebagai evolusi pendekatan audit-audit.
Awal mula Hart mengembangkan ACL dimulai pada tahun 1960 ketika ia berada di Berlin yang sedang menyelesaikan teisnya. ACL yang ia kembangkan itu selesai pada tahun 1968 ketika ia berada di Illinois. Awal mula sistem yang ia buat adalah kerangka Manajemen Sistem Informasi yang isisnya adalah Bank Data dan Bank Model. Selanjutnya dikembangkan sedemikian rupa sehingga jadilah aplikasi audit yang bernama ACL.
Review Mengenai Aplikasi ACL
• Kalau untuk auditor sendiri menurut saya, aplikasi Auditor ini akan sangat membantu dalam melaksanakan tugas peng-audit-an secara terfokus, cepat, efisien dan efektif.
• Dari segi manajemen, ACL juga dapat membantu dalam menganalisis data dan informasi mengenai perusahaan, kalau memang diperuntukan pada profesi akuntung dan keuangan.
• Untuk SDM atau pemeriksa IT dll, disitu dapat melakukan sistem pelaporan yang sesuai dengan keinginan atau laporan yang diinginkan dengan kualitas serta akurasi yang baik.
• Berguna juga untuk menemukan berbagai penyelewengan atau pola dalam transaksi yang dapat mengindikasikan adanya kelemahan pengendalian atau kecurangan. Seperti, kecurangan dalam laporan keuangan (missal dilakukan oleh pihak manajemen), korupsi, dan juga penyalahgunaan asset (missal dilakukan oleh karyawan).
• ACL juga dapat membaca langsung jenis penulisan EBCDIC atau ASCII, sehingga tidak perlu untuk mengkonversi kedalam bentuk yang lain.
• Sedikit kelemahan karena ACL adalah aplikasi yang hanya bersifat “read only”, maka ACL tidak pernah mengubah data sumber asli sehingga aman untuk menganalisis live data.
• ACL dapat mengakses data dari hampir semua jenis database yang ada (DBF, XLS, Text File, report file, Oracle, SQL, DB2, AS/400 FDF, COBOL, dsb) dan semua platform (PC, minicomputer, dan mainframe).
• Kemampuan dalam mengakses dan memproses data dalam jumlah yang sangat besar (hingga ratusan juta record).
• Kemampuannya untuk memproses dalam waktu yang singkat walaupun data yang diproses dalam jumlah yang besar.
• Dengan kemampuan mengakses database 100% (tanpa metode sampling) serta data yang bersifat Read Only yang dapat menjamin orisinalitas, keamanan dan integritas data untuk pengolahan menjadi informasi yang bermanfaat bagi user dan manajemen.
• Pembuatan aplikasi audit yang sangat cepat dan mudah untuk melakukan automasi analisis data untuk efisiensi proses kerja.
• Dapat digunakan untuk menangani beberapa file sekaligus, tanpa mengganggu operasional teknologi informasi yang dijalankan oleh perusahaan.
• Dilengkapi dengan log file untuk pencatatan proses analisis yang telah dilakukan sehingga menghasilkan suatu audit trail yang komprehensif.
• Dilengkapi fungsi-fungsi analisis yang sangat lengkap yang dapat dengan mudah dikombinasikan dalam menghasilkan temuan-temuan yang tidak pernah terkirakan sebelumnya.
• Kemudahan untuk merancang laporan yang handal sarat informasi yang bermanfaat serta dapat dikirimkan secara otomatis via email atau integrasi ke dalam software aplikasi Crystal Report.
• Kemudahan dalam menguji integritas data dan menganalisis data yang ada di dalam database ataupun menganalisis user-user yang telah masuk ke dalam suatu jaringan/network.



KEUNTUNGAN MENGGUNAKAN ACL.
·         Mudah dalam penggunaan.
·         Built- in audit dan analisis data secara fungsional.
·         Kemampuan menangani ukuran file yang tidak terbatas.
·         Kemampuan mengekspor hasil audit.
·         Pembuatan laporan berkualitas tinggi.
MANFAAT MENGGUNAKAN ACL.
1.      Dapat membantu dalam mengakses data baik langsung (direct) kedalam sistenm jaringan ataupun indirect (tidak langsung) melalui media lain seperti softcopy dalam bentuk text file/report.
2.      Menempatkan kesalahan dan potensial “fraud” sebagai pembanding dan menganalisa file-file menurut aturan-aturan yang ada.
3.      Mengidentifikasi kecenderungan/gejala-gejala, dapat juga menunjukan dengan tepat sasaran pengecualian data dan menyoroti potensial area yang menjadi perhatian.
4.      Mengidentifikasi proses perhitungan kembali dan proses verifikasi yang benar.
5.      Mengidentifkasi persoalan sistem pengawasan dan memastikan terpenuhinya permohonan dengan aturan-aturan yang telah ditetapkan.
6.      Aging dan menganalisa account receivable/payable atau beberapa transaksi lain dengan menggunakan basis waktu yang sensitive.
5 SIKLUS DATA ACL.
·         Perencanaan, rencanakan pekerjaan anda sebelum memulai sebuah project. Dengan merumuskan jelas tujuanya sebelum mulai analisis, dengan mengembangkan strategi dan waktu serta sumber daya.
·         Akses Data, langkah berikutnya adalah mengakses data yang digariskan dalam rencana strategis. Dengan mencari, meminta, dan mentransfer data sebelumnya untuk membacanya dengan ACL.
·         Integritas dan Verifikasi Data, setelah menerima data, maka diperlukan untuk menguji integritas. Jika anda memulai project anda tanpa harus diverifikasi terlebih dahulu data yang integritas, ada kemungkinan tidak lengkap.
·         Analisi Data, dalam analisis tahap melakukan tes yang diperlukan untuk mencapai tujuan. Anda mungkin akan menggunakan kombinasi perintah, filter, dan hitungan dalam analisis Anda.
·         Pelaporan Hasil, tergantung pada proyek tersebut, Anda mungkin perlu membuat laporan dari yang dihasilkan. ACL dapat membuat berbagai jenis laporan, termasuk multiline, detail, dan ringkasan laporan.

UNSUR-UNSUR UTAMA dan ANALISIS ACL.
Commands, pada ACL merupakan perintah analisis standar yang ada pada ACL seperti perintah statistik. Stratify (menstratifikasi), Aging (umur) dsb. Perintah tersebut dapat menghasilkan output dalam bentuk file, screen(layar), print dan grafik.
Expression, adalah pernyataan yang digunakan terutama untuk membuat filter dan computed fields. Melakukan perhitungan, menentukan kondisi logis, atau menciptakan nilai-nilai yang tidak ada pada data file. Expressions dapat diberi nama dan disimpan sebagai bagian dari suatu proyek atau digunakan langsung.
1.      Filter adalah ekspresi logika yang memungkinkan Anda memilih jenis data yang Anda ingin lihat. Sebagai contoh, Anda dapat membuat Filter yang memilih hanya records yang berada dalam rentang tanggal tertentu.
2.      Computed Fields adalah dikenal juga sebagai calculated field, adalah virtual field yang menggunakan data yang berasal dari ekspresi atau variabel tertentu. Ini tidak berisi data fisik. Sebagai contoh, Anda dapat membuat sebuah field baru yang merupakan hasil dari nilai-nilai di dua field lainnya. Anda juga dapat menyisipkan ke dalam tabel nilai tertentu seperti suku bunga atau kondisi logis.
Function, adalah sesuatu yang pasti yang sudah ada dalam function di ACL dengan menggunakan variabel, untuk melaksanakan suatu perhitungan atau perintah atas data yang telah ditetapkan.
Variable, Interface ACL yaitu pada saat pertama membuka ACL, anda akan dihadapkan layar seperti dibawah ini, dengan tampilan Welcome Tab, Project Navigator, dan Status Bar. Welcome Tab merupakan tampilan yang menunjukan macam-macam project yang pernah dibuat dan disimpan di ACL. Karena sistem ACL sudah menggunakan sistem seperti di website, jadi anda tinggal mengklik untuk memilihnya. Project Navigator merupakan tampilan dimana Tabel dan Log sedang dalam pengerjaan dalam suatu project di ACL. Status Bar, menunjukan informasi tentang tabel yang sedang dibuka, termasuk nama tabel tersebut, number record, dan tampilan filter jika sedang diaktifkan.
SOFTWARE SEJENIS DENGAN ACL
·         IDEA (Interactive Data Analysis Software)
·         APG (Audit Program Generator)
·         Microsoft Excel
·         Audit Easy
·         EZ-R Status
·         QSAQ
·         Random Audit Assistant
·         RAT-STATS
·         Auto Audit
·         GRC on Demand.

DAFTAR PUSTAKA












Tugas Sistem Keamanan Teknologi Informasi

Nama : Muhammad Fajar Pangestu 
Kelas : 4KA06
Npm : 14115571
Pertanyaan
1.    Enkripsi pesan “TURN BACK HOAX” dengan kata kunci “PERANG”
·         Enkripsi dengan Vigenere Cipher
2.    Dalam pengembangan sistem informasi, dibutuhkan juga aspek pengamanan komputer, sebutkan dan berikan contohnya
3.    Bagaimana cara untuk menangani web browser yang terkena malware?
4.    Dokumen yang sifatnya rahasia di divisi finance dapat dilihat oleh divisi lainnya bagaimana cara penanganan agar kerahasiaannya terjaga?
5.    Ketika sedang browsing, tiba-tiba koneksi internet lambat, setelah ditelusuri terdapat serangan DDOS, bagaimana menanganinya?
Jawab
1.
1.      
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14

P
Q
R
S
T
U
V
W
X
Y
Z
15
16
17
18
19
20
21
22
23
24
25

Plaintext= TURN BACK HOAX
Kunci    = PERANG

Plain
19
20
17
13
1
0
2
10
7
14
0
23
Kunci
15
4
17
0
13
6
15
4
17
0
13
6
Hasil
8
24
8
13
14
6
17
14
24
14
13
3
ChiperText
I
Y
I
N
O
G
R
O
Y
O
N
D

                                                        
Dengan metode vigenere cipher huruf diatas diperoleh bahwa PLAINTEXT(“TURN BACK HOAX”) memiliki kode (19,20,17,13,1,0,2,10,7,14,0,23) sedangkan untuk kode kuncinya (“PERANG”) memiliki (15,4,17,13,6) setelah dihitung maka hasil kode chiptextnya berubah menjadi(8,24,8,13,14,6,17,14,24,13,3)jika diterjemahkan menjadi huruf  “IYINOGROYOND”


 2.  Keamanan komputer sendiri meliputi beberapa aspek dan contohnya , antara lain :

 o   Privacy  :   sesuatu yang bersifat rahasia (private). Intinya itu untuk pencegahan agar informasi tersebut tidak dapat diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
 o   Confidentiality  : merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi  tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
 o   Integrity  : penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
 o   Autentication : ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
 o   Availability  : aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

   3.  Cara untuk menangani web browser yang terkena malware:

 o   Download aplikasi Adwcleaner dan Malwarebytes
 o   meng-uninstal aplikasi browser yang bermasalah.Setelah diuninstal, kembali instal ulang aplikasi browsernya dan usahakan menggunakan versi  yang terbaru.
 o   Jalankan Antivirus
 o   harus menghapus temporary files pada browser tersebut agar mencegah malware kembali datang.

4 4.   Dengan cara menggunakan ACM (Access Control Matrix),agar di setiap divisi mempunyai hak akses sendiri jadi tidak ada yang bisa melihat atau merubah file yang dianggap penting

55. Cara untuk menangani serangan DDOS yang dapat melakukan hal sebagai berikut :

a a.    Melakukan Identifikasi Serangan, serangan akan terlihat tanda-tandanya jika mengecek server. Apabila sudah diketahui, alangkah baiknya mempersiapkan penangannya sebelum terjadi serangan yang lebih serius. Seperti kasus berikut:

 o   Syn Flooding= gunakan firewal untuk tidak meneruskan paket data yang tidak diketahui dengan jelas asalnya.
 o   Remote Controled Attack= block alamat IP dan portnya.
 o   UDP Flooding= Menolak paket trafik yang datang dari luar jaringan dan mematikan semua layanan UDP.
 o   Smurf Attack= disable broadcast address pada router atau filtering permintaan ICMP echo request pada firewall atau juga membatasi trafik ICMP.


bb.    Mempertahankan Parameter Network, salah satunya dengan memperbesar bandwith. Cara ini hanya memberikan waktu supaya sistem tidak down, tetapi cara ini kurang ampuh terhada serangan yang besar.

cc.    Menghubungi Hosting Provider atau ISP, mereka dapat melacak serangan yang terjadi melalui alamat ip di sistem.


dd.    Menghubungi Spesialis DDoS, jika cara diatas tidak berhasil. Bisa dengan menghubungi spesialis yang akan membantu untuk menangani serangan yang terjadi.