Minggu, 05 Mei 2019

Application Latter & Curriculum Vitae


Application Letter
Jakarta, 5 may, 2019

Attention To :  HUMAN RESOURCES DEPARTEMENT
PT.TELKOM
Jalan Jendral Gatot Subroto No.Kav 52,RT6/RW1
West Kuningan, Mampang Prapatan, South Jakarta



Dear Sir/Madam,

Based on the ad posted at https://rekrutmen.telkom.co.id jobs two days ago, I found that your company is looking for employees for Engineer position. And I believe it is fit with my background educational as Computer Engineering and Information System.
Having experiences about the network and computer engineering, software, programming is familiar to me and I often provide knowledge. I'm a Computer Science graduate from Gunadarma University, majoring in Information Systems.
I hope my experience is quite interesting. If you want further details, please contact me at +6282123821271. Thank you for your time. I'm looking forward to hearing from you soon.

Sincerely,
MUHAMMAD FAJAR PANGESTU







Curriculum Vitae
Full Name                      : Muhammad Fajar Pangestu
Place, Date Of Birth           : Jakarta, 17 July 1997
Gender                                : Male
Martial Status                     : Single
Address                               : Jl.Melati 2 No.56  RT02/03 Perumahan Jatikramat Indah 1,
Jati Asih, Kota Bekasi, Jawa Barat 17421
Phone                                   : 082123821271
Email                                   : mfajarpangestu27@gmail.com
        EDUCATION
·   2015-NOW                        Gunadarma University
·   2012-2015                          SMK Hutama
·   2009-2012                          SMP 259 Jakarta
·   2003-2009                          SDS Angkasa 9
SKILL
·   All Microsft Program
·   Installation Wireless LAN and Configuration
·   Fixing Computer
·   Network Troubleshooter

Rabu, 24 April 2019

Warkat & Prosedur/Mekanisme Kliring


Warkat yang dikliring kan adalah :
  • Cheque bank lain
  • Bilyet Giro bank lain
  • Surat perintah bayar lain
  • Penerbitan wesel

Kesemua warkat dinyatakan dalam mata uang rupiah dan bernilai nominal penuh

Proses penyelesaian warkat-warkat kliring di lembaga kliring (dilihat dari sisi bank)

  1. Kliring Keluar, membawa warkat kliring ke lembaga kliring (Nota debet/kredit keluar)
  2. Kliring Masuk, menerima warkat kliring dari lembaga kliring (Nota debet/kredit masuk)
  3. Pengembalian Kliring, pengembalian warkat yang tidak memenuhi syarat yang telah ditentukan.


Mekanisme Penyelenggaraan Kliring Manual
  • Kliring penyerahan
Warkat kliring yang diserahkan oleh setiap peserta adalah Warkat Debet Keluar (WDK) dan Warkat Kredit Keluar (WKK). WDK yaitu warkat yang disetor nasabah bank untuk keuntungan dari rekening nasabah tersebut, sedangkan WKK yaitu warkat pembebanan ke rekening nasabah yang menyetorkan keuntungan rekening nasabah.

  • Kliring Pengembalian
Warkat kliring yang diterima peserta yaitu Warkat Debet Masuk (WDM) dan Warkat Kredit Masuk (WKM). WDM yaitu warkat yang dikumpulkan peserta lain atas beban nasabah bank yang menerima warkat, sedangkan WKM yaitu warkat yang dikumpulkan peserta lain untuk keuntungan nasabah dari suatu bank yang menerima warkat.

Kliring


SEJARAH KLIRING

·         10 Sept ’81       : Kliring Lokal secara manual
·         Awal 1990    : Kliring Lokal secara otomatis + bantuan mesin baca pilah (reader sorter) +/- 1000 warkat/menit.
·         18 Sept ’98       : Sistem Kliring Elektronik Jakarta (SKEJ) 8 Bank
·         18 Juni ’01       :SKEJ seluruh Jakarta
·         22 Juli ’05        : Sistem Kliring Nasional Bank Indonesia (SKNBI)

TUJUAN DAN MANFAAT KLIRING

Tujuan dilaksanakan kliring oleh Bank Indonesia antara lain :
a)      Memajukan dan memperlancar lalu lintas pembayaran giral
b)      Perhitungan penyelesaian utang piutang dapat dilakukan dengan lebih mudah, aman dan efisien
c)      Salah satu pelayanan bank kepada nasabah .

Manfaat Kliring antara lain :

Ø  Bagi masyarakat, memberikan alternatif pembayaran (transfer of value) efektif dan efisien dan aman.
Ø  Bagi bank, merupakan salah satu advantage service kepada nasabah, menjadi fee based income.
Ø  Bagi Bank Sentral dapat secara cepat dan akurat mengetahui kondisi keuangan suatu bank maupun transaksi-transaksi yang terjadi di masyarakat.

ISTILAH-ISTILAH DALAM KLIRING

Terdapat beberapa istilah yang perlu diperhatikan :
1)      Tolakan kliring            : tolakan atas warkat
2)      Postdated Cheque       : tanggal Cek/BG belum jatuh tempo (Titipan) 
3)      Cross Clearing         : Penarikan cek melalui kliring atas beban dana yang diharapkan akan diterima penarik dari setoran cek bank lain 
4)      Call Money                 : pinjaman bagi bank yang kalah kliring (maks 7 hr).


Sabtu, 06 April 2019

Personal Description


Assalamu'alaikum Wr.Wb

Hello everybody, my name is Muhammad Fajar Pangestu, my friend's call me Fajar and i was born in Jakarta, July 17 1997. my hobbies is playing games and badminton. I finished my highschool in SMK HUTAMA in 2015 and I choose computer and network engineering from several majors.

Talking about my hobby, when I was 10 years old I practiced badminton almost every day after going home from school until night and during elementary school to high school I was always permitted to take part in the tournament.

Then I continued my studies by studying at GUNADARMA UNIVERSITY majoring in INFORMATION SYSTEM. I entered Gunadarma by taking the test. after that I was accepted and got the date to attend the 2015 PPSPPT and was told to measure my hair 3 cm (bald) because I was used to being bald during elementary school until high school, so it didn't matter to me to be bald.

Then I got a class to study in 1ka08, the first time I entered the class I immediately sat in front then I met my next friend. then the first lecturer comes and the lecturer wants students to introduce themselves one by one in front of them. When it is my turn to go forward introducing myself, which is the name and origin of the last school and finished. college time is empty when I rest to buy food, because I don't know where to buy food where then I follow others who want to eat where then there is a campus roadside campus E I and my friends have lunch.

Then I entered level 2 and got a new class of 2ka06. This is the first time I have told myself about myself on this blog because of my college assignments.thanks.


Wassalamu’alaikum Wr.Wb




Rabu, 13 Februari 2019

Cobit Dan Acl

MAKALAH
AUDIT TEKNOLOGI SISTEM INFORMASI





4KA06

Disusun Oleh:
ARDILLO OBELLY (10115946)
MUHAMMAD IKHSAN (14115641)
M. FAJAR PANGESTU (14115571)

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS GUNADARMA
PTA 2018/2019


TEKNIK AUDIT BERBANTUAN KOMPUTER MENGGUNAKAN ACL(Audit Command Language)

      Perkembangan yang pesat profesi internal audit merefleksikan bahwa betapa pentingnya pemeriksaan ( auditor) internal pada team manajemen. Hal ini dapat terlihat dari banyaknya auditor yang dipekerjakan pada suatu perusahaan yang akan mengevaluasi performasi manajemen dan memberikan pendapat yang independent terhadap suatu situasi keuangan.
Pemeriksaan adalah proses yang sistematis dan memiliki objektif yang ditujukan adalah untuk mendapatkan dan mengevaluasi bukti –bukti yang berhubungan dengan kegiatan ekonomi untuk menyakinkan hubungannya dengan hasil yang diinginkan.
Ada tiga unsur pokok pekerjaan pemeriksaan adalah pemeriksaan keuangan, pemeriksaan sistem informasi, dan pemeriksaan operasional.
Proses pemeriksaan acl melibatkan empat tahap yaitu:
perencanaan
pengumpulan bukti-bukti
pemeriksaan
evaluasi bukti-bukti dan melaporkan hasil
Jika hasil pemeriksaan dan evaluasi sudah dilakukan maka pemeriksaan membuat kesimpulan dan rekomendasi untuk dikomunikasikan kepada manajemen.alat yang biasa digunakan untuk pelaporan ini adalah laporan tertulis yang memberikan penjelasan mengenai hasil temuan,kesimpulan dan rekomendasi dengan referensi atau bukti-bukti pendukung laporan.

Adapun tujuan dari pemeriksaan sistem informasi yaitu untuk mereview dan mengevaluasi pengawasan internal yang digunakan untuk menjaga keamanan dan memeriksa tingkat kepercayaan sistem informasi serta mereview operasional sistem aplikasi.
Jika menjalankan pemeriksaan sistem informasi secara komplit, pemeriksaanharus berusaha untuk memenuhi setiap objektif sebagai berikut :
Untuk menemukan bahwa sistem keamanan yang ada berfungsi dengan baik untuk memperoleh peralatan,program,file data,dari pemakaian,perubahan oleh yang tidak berhak.
untuk menemukan bahwa desain dan implementasi program aplikasi sesuai dengan spesifikasi dan otorisasi manajemen.
untuk menemukan bahwa semua modifikasi program aplikasi memiliki otorisasi dan persetujuan manajemen.
untuk menemukan bahwa akurasi dan integritas proses transaks, file, laporan dan record-record lainnya.






BUKTI AUDIT SI
Dasar setiap proses audit adalah bukti-bukti audit yang di kumpulkan dan di evaluasi oleh auditor. Auditor harus memiliki pengetahuan dan keahlian untuk mengumpulkan bukti audit yang cukup kompeten dalam setiap proses auditnya untuk memenuhi berbagai standar yang di tetapkan oleh profesi.

Bukti audit merupakan setiap informasi yang di gunakan oleh auditor untuk menentukan apakah informasi yang diaudit telah sesuai dengan kriteria yang di tetapkan.


Tahap Audit Sistem Informasi
Menurut  Weber  (1999,  pp47-55),  tahapan-tahapan  Audit  Sistem Informasi adalah sebagai berikut:
a.   Perencanaan Audit (Planning the Audit)
Ini merupakan fase pertama dalam pemerikasaan audit bagi auditor eksternal  berarti  menyelidiki  dari awal  atau  melanjutkan  yang  ada untuk menentukan apakah pemeriksaan tersebut dapat diterima, penempatan staf audit yang sesuai, melakukan pengecekan informasi latar belakang klien, mengerti kewajiban utama dari klien, menganalisa memajukan  bisnis  klien  dan  mengidentifikasikan  area  resiko. Sedangkan  bagi  auditor  internal  berarti  mengerti  objek  pendukung dalam pemeriksaan, penyediaan informasi pendukung staf yang handal dan mengidentifikasi area resiko.

b.   Pengujian Pengendalian (Tests of Controls)
Biasanya dalam fase ini diawali memusatkan pada pengendalian manajemen, apabila hasil menunjukkan tidak sesuai dengan harapan maka pengendalian manajemen tidak berjalan sebagaimana mestinya. Bila            auditor   menemukan   kelemahan   serius   pada   pengendalian manajemen mereka akan mengemukakan opini atau mengambil keputusan dalam pengujian transaksi dan saldo untuk hasilnya.

c.   Pengujian Transaksi (Test of Transactions)
Pengujian transaksi yang termasuk pengecekan jurnal yang masuk dari dokumen utama, menguji nilai kekayaan dan ketepatan komputasi. Komputer  sangat  berguna  dalam  pengujian  ini  dan  auditor  dapat menggunakan piranti lunak (software) audit yang umum untuk mengecek apakah pembayaran bunga dari bank telah di kalkulasi secara tepat.

d.   Pengujian Saldo atau Hasil Keseluruhan (Test of Balances or Overall Result)
Dalam audit keuangan terhadap sistem akuntansi berbasis komputer, pengujian substantif atas saldo misalnya dilakukan dengan memeriksa apakah saldo suatu rekening telah sesuai, misalnya piutang. Teknik pemeriksaannya dapat dilakukan dengan cara membuat dan mengirimkan  surat  konfirmasi  kepada debitur.  Jawaban  dari  debitur akan membuktikan apakah hutang  menurut pengakuannya sudah sesuai dengan     saldo   buku   pembantu   piutang   dalam   sistem   akuntansi. Sedangkan dalam audit operasional dapat dilakukan dengan memeriksa konteks efisiensi dan efektifitas dalam kegiatan komputerisasi.

e.   Penyelesaian Audit ( Completion of the Audit)
Di tahapan akhir audit, auditor eksternal membuat kesimpulan dan rekomendasi untuk dikomunikasikan pada manajemen. Jenis-jenis pendapat auditor adalah:
1)  Pernyataan tidak memberikan pendapat (Disclaimer of Opinion)
Auditor tidak menyatakan pendapat atas laporan keuangan yang diaudit.
2)  Pendapat tidak wajar (Adverse Opinion)

Auditor memberikan pendapat tidak wajar jika laporan keuangan yang diberikan tidak disusun berdasarkan prinsip akuntansi secara umum.
3)  Pendapat wajar dengan pengecualian (Qualified Opinion)
Auditor menyatakan bahwa laporan keuangan yang disajikan salah  tetapi   tidak   ada   yang  mempengaruhi   dari   laporan keuangan.
4)  Pendapat wajar tanpa pengecualian (Unqualified Opinion)
Auditor menyimpulkan tidak ada kehilangan atau penyelewengan material atas pencatatan akuntansi.


Evaluasi bukti pemeriksaan audit SI

  • Dilakukan tests of controls yang bertujuan untuk mengetahui apakah pengendalian yang ada telah dilakukan dengan prosedur yang telah ditetapkan.
  • Dilakukan substantive test, yang terdiri dari:



a.    Tests of transactions yang bertujuan untuk mengevaluasi apakah terdapat kekeliruan atau kesalahan
b.    Tests of balances or overall results yang bertujuan untuk menjamin laporan keuangan yang dihasilkan adalah benar dan akurat

Kamis, 29 November 2018

ACL(Audit Command Language)


MAKALAH
AUDIT TEKNOLOGI SISTEM INFORMASI




4KA06

Disusun Oleh:
ARDILLO OBELLY (10115946)
MUHAMMAD IKHSAN (14115641)
M. FAJAR PANGESTU (14115571)

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS GUNADARMA
PTA 2018/2019






ACL (Audit Command Language)

Pengertian ACL
ACL (Audit Command Language) merupakan salah satu computer assisted audits tools (CAAT) atau alat bantu audit berbasis komputer yang dapat digunakan oleh auditor, akuntan, eksekutif, dan analis data untuk mendeteksi kesalahan dan kecurangan. ACL memungkinkan penggunanya untuk menganalisis data dari bermacam-macam format ataupun platform. Pengguna dapat menggunakan ACL untuk menganalisis berbagai macam data yang ada di perusahaan, misal data penggajian (payroll), piutang (account receivable), utang (account payable), dll. Selain itu ACL memungkinkan pengguna mengolah data dalam volume yang sangat besar, sehingga kinerja dari pengguna dapat sangat efisien dan efektif.
Sejarah ACL
Adalah Prof Hart J. Will yang mengembangkan aplikasi ACL ini. Dikembangkannya ACL ini dimulai pada tahun 1970-an. Hart tidak sendiri mengembangkan aplikasi ini. Dia mengembangkan ACL ini melalui perusahaan yang bernama ACL Services Ltd yang ada di Kanada. Perusahaan ini sebenarnya khusus membuat aplikasi-aplikasi komputer. Sehingga kegiatan utamanya adalah membuat dan menjual aplikasi analisis data, aplikasi tata kelola, aplikasi manajemen resiko dan aplikasi kepatuhan.
Sedikit mengenal Hart. Nama lengkapnya adalah Harmut (Hart) J. Will. Beliau adalah seorang Profesor Emeritus Akuntansi, Auditing dan Sistem Informasi manajemen di Sekolah Administrasi Publik di Victoria. Penemuan Hart bernama ACL ini disebut-sebut sebagai evolusi pendekatan audit-audit.
Awal mula Hart mengembangkan ACL dimulai pada tahun 1960 ketika ia berada di Berlin yang sedang menyelesaikan teisnya. ACL yang ia kembangkan itu selesai pada tahun 1968 ketika ia berada di Illinois. Awal mula sistem yang ia buat adalah kerangka Manajemen Sistem Informasi yang isisnya adalah Bank Data dan Bank Model. Selanjutnya dikembangkan sedemikian rupa sehingga jadilah aplikasi audit yang bernama ACL.
Review Mengenai Aplikasi ACL
• Kalau untuk auditor sendiri menurut saya, aplikasi Auditor ini akan sangat membantu dalam melaksanakan tugas peng-audit-an secara terfokus, cepat, efisien dan efektif.
• Dari segi manajemen, ACL juga dapat membantu dalam menganalisis data dan informasi mengenai perusahaan, kalau memang diperuntukan pada profesi akuntung dan keuangan.
• Untuk SDM atau pemeriksa IT dll, disitu dapat melakukan sistem pelaporan yang sesuai dengan keinginan atau laporan yang diinginkan dengan kualitas serta akurasi yang baik.
• Berguna juga untuk menemukan berbagai penyelewengan atau pola dalam transaksi yang dapat mengindikasikan adanya kelemahan pengendalian atau kecurangan. Seperti, kecurangan dalam laporan keuangan (missal dilakukan oleh pihak manajemen), korupsi, dan juga penyalahgunaan asset (missal dilakukan oleh karyawan).
• ACL juga dapat membaca langsung jenis penulisan EBCDIC atau ASCII, sehingga tidak perlu untuk mengkonversi kedalam bentuk yang lain.
• Sedikit kelemahan karena ACL adalah aplikasi yang hanya bersifat “read only”, maka ACL tidak pernah mengubah data sumber asli sehingga aman untuk menganalisis live data.
• ACL dapat mengakses data dari hampir semua jenis database yang ada (DBF, XLS, Text File, report file, Oracle, SQL, DB2, AS/400 FDF, COBOL, dsb) dan semua platform (PC, minicomputer, dan mainframe).
• Kemampuan dalam mengakses dan memproses data dalam jumlah yang sangat besar (hingga ratusan juta record).
• Kemampuannya untuk memproses dalam waktu yang singkat walaupun data yang diproses dalam jumlah yang besar.
• Dengan kemampuan mengakses database 100% (tanpa metode sampling) serta data yang bersifat Read Only yang dapat menjamin orisinalitas, keamanan dan integritas data untuk pengolahan menjadi informasi yang bermanfaat bagi user dan manajemen.
• Pembuatan aplikasi audit yang sangat cepat dan mudah untuk melakukan automasi analisis data untuk efisiensi proses kerja.
• Dapat digunakan untuk menangani beberapa file sekaligus, tanpa mengganggu operasional teknologi informasi yang dijalankan oleh perusahaan.
• Dilengkapi dengan log file untuk pencatatan proses analisis yang telah dilakukan sehingga menghasilkan suatu audit trail yang komprehensif.
• Dilengkapi fungsi-fungsi analisis yang sangat lengkap yang dapat dengan mudah dikombinasikan dalam menghasilkan temuan-temuan yang tidak pernah terkirakan sebelumnya.
• Kemudahan untuk merancang laporan yang handal sarat informasi yang bermanfaat serta dapat dikirimkan secara otomatis via email atau integrasi ke dalam software aplikasi Crystal Report.
• Kemudahan dalam menguji integritas data dan menganalisis data yang ada di dalam database ataupun menganalisis user-user yang telah masuk ke dalam suatu jaringan/network.



KEUNTUNGAN MENGGUNAKAN ACL.
·         Mudah dalam penggunaan.
·         Built- in audit dan analisis data secara fungsional.
·         Kemampuan menangani ukuran file yang tidak terbatas.
·         Kemampuan mengekspor hasil audit.
·         Pembuatan laporan berkualitas tinggi.
MANFAAT MENGGUNAKAN ACL.
1.      Dapat membantu dalam mengakses data baik langsung (direct) kedalam sistenm jaringan ataupun indirect (tidak langsung) melalui media lain seperti softcopy dalam bentuk text file/report.
2.      Menempatkan kesalahan dan potensial “fraud” sebagai pembanding dan menganalisa file-file menurut aturan-aturan yang ada.
3.      Mengidentifikasi kecenderungan/gejala-gejala, dapat juga menunjukan dengan tepat sasaran pengecualian data dan menyoroti potensial area yang menjadi perhatian.
4.      Mengidentifikasi proses perhitungan kembali dan proses verifikasi yang benar.
5.      Mengidentifkasi persoalan sistem pengawasan dan memastikan terpenuhinya permohonan dengan aturan-aturan yang telah ditetapkan.
6.      Aging dan menganalisa account receivable/payable atau beberapa transaksi lain dengan menggunakan basis waktu yang sensitive.
5 SIKLUS DATA ACL.
·         Perencanaan, rencanakan pekerjaan anda sebelum memulai sebuah project. Dengan merumuskan jelas tujuanya sebelum mulai analisis, dengan mengembangkan strategi dan waktu serta sumber daya.
·         Akses Data, langkah berikutnya adalah mengakses data yang digariskan dalam rencana strategis. Dengan mencari, meminta, dan mentransfer data sebelumnya untuk membacanya dengan ACL.
·         Integritas dan Verifikasi Data, setelah menerima data, maka diperlukan untuk menguji integritas. Jika anda memulai project anda tanpa harus diverifikasi terlebih dahulu data yang integritas, ada kemungkinan tidak lengkap.
·         Analisi Data, dalam analisis tahap melakukan tes yang diperlukan untuk mencapai tujuan. Anda mungkin akan menggunakan kombinasi perintah, filter, dan hitungan dalam analisis Anda.
·         Pelaporan Hasil, tergantung pada proyek tersebut, Anda mungkin perlu membuat laporan dari yang dihasilkan. ACL dapat membuat berbagai jenis laporan, termasuk multiline, detail, dan ringkasan laporan.

UNSUR-UNSUR UTAMA dan ANALISIS ACL.
Commands, pada ACL merupakan perintah analisis standar yang ada pada ACL seperti perintah statistik. Stratify (menstratifikasi), Aging (umur) dsb. Perintah tersebut dapat menghasilkan output dalam bentuk file, screen(layar), print dan grafik.
Expression, adalah pernyataan yang digunakan terutama untuk membuat filter dan computed fields. Melakukan perhitungan, menentukan kondisi logis, atau menciptakan nilai-nilai yang tidak ada pada data file. Expressions dapat diberi nama dan disimpan sebagai bagian dari suatu proyek atau digunakan langsung.
1.      Filter adalah ekspresi logika yang memungkinkan Anda memilih jenis data yang Anda ingin lihat. Sebagai contoh, Anda dapat membuat Filter yang memilih hanya records yang berada dalam rentang tanggal tertentu.
2.      Computed Fields adalah dikenal juga sebagai calculated field, adalah virtual field yang menggunakan data yang berasal dari ekspresi atau variabel tertentu. Ini tidak berisi data fisik. Sebagai contoh, Anda dapat membuat sebuah field baru yang merupakan hasil dari nilai-nilai di dua field lainnya. Anda juga dapat menyisipkan ke dalam tabel nilai tertentu seperti suku bunga atau kondisi logis.
Function, adalah sesuatu yang pasti yang sudah ada dalam function di ACL dengan menggunakan variabel, untuk melaksanakan suatu perhitungan atau perintah atas data yang telah ditetapkan.
Variable, Interface ACL yaitu pada saat pertama membuka ACL, anda akan dihadapkan layar seperti dibawah ini, dengan tampilan Welcome Tab, Project Navigator, dan Status Bar. Welcome Tab merupakan tampilan yang menunjukan macam-macam project yang pernah dibuat dan disimpan di ACL. Karena sistem ACL sudah menggunakan sistem seperti di website, jadi anda tinggal mengklik untuk memilihnya. Project Navigator merupakan tampilan dimana Tabel dan Log sedang dalam pengerjaan dalam suatu project di ACL. Status Bar, menunjukan informasi tentang tabel yang sedang dibuka, termasuk nama tabel tersebut, number record, dan tampilan filter jika sedang diaktifkan.
SOFTWARE SEJENIS DENGAN ACL
·         IDEA (Interactive Data Analysis Software)
·         APG (Audit Program Generator)
·         Microsoft Excel
·         Audit Easy
·         EZ-R Status
·         QSAQ
·         Random Audit Assistant
·         RAT-STATS
·         Auto Audit
·         GRC on Demand.

DAFTAR PUSTAKA












Tugas Sistem Keamanan Teknologi Informasi

Nama : Muhammad Fajar Pangestu 
Kelas : 4KA06
Npm : 14115571
Pertanyaan
1.    Enkripsi pesan “TURN BACK HOAX” dengan kata kunci “PERANG”
·         Enkripsi dengan Vigenere Cipher
2.    Dalam pengembangan sistem informasi, dibutuhkan juga aspek pengamanan komputer, sebutkan dan berikan contohnya
3.    Bagaimana cara untuk menangani web browser yang terkena malware?
4.    Dokumen yang sifatnya rahasia di divisi finance dapat dilihat oleh divisi lainnya bagaimana cara penanganan agar kerahasiaannya terjaga?
5.    Ketika sedang browsing, tiba-tiba koneksi internet lambat, setelah ditelusuri terdapat serangan DDOS, bagaimana menanganinya?
Jawab
1.
1.      
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14

P
Q
R
S
T
U
V
W
X
Y
Z
15
16
17
18
19
20
21
22
23
24
25

Plaintext= TURN BACK HOAX
Kunci    = PERANG

Plain
19
20
17
13
1
0
2
10
7
14
0
23
Kunci
15
4
17
0
13
6
15
4
17
0
13
6
Hasil
8
24
8
13
14
6
17
14
24
14
13
3
ChiperText
I
Y
I
N
O
G
R
O
Y
O
N
D

                                                        
Dengan metode vigenere cipher huruf diatas diperoleh bahwa PLAINTEXT(“TURN BACK HOAX”) memiliki kode (19,20,17,13,1,0,2,10,7,14,0,23) sedangkan untuk kode kuncinya (“PERANG”) memiliki (15,4,17,13,6) setelah dihitung maka hasil kode chiptextnya berubah menjadi(8,24,8,13,14,6,17,14,24,13,3)jika diterjemahkan menjadi huruf  “IYINOGROYOND”


 2.  Keamanan komputer sendiri meliputi beberapa aspek dan contohnya , antara lain :

 o   Privacy  :   sesuatu yang bersifat rahasia (private). Intinya itu untuk pencegahan agar informasi tersebut tidak dapat diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
 o   Confidentiality  : merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi  tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
 o   Integrity  : penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
 o   Autentication : ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
 o   Availability  : aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

   3.  Cara untuk menangani web browser yang terkena malware:

 o   Download aplikasi Adwcleaner dan Malwarebytes
 o   meng-uninstal aplikasi browser yang bermasalah.Setelah diuninstal, kembali instal ulang aplikasi browsernya dan usahakan menggunakan versi  yang terbaru.
 o   Jalankan Antivirus
 o   harus menghapus temporary files pada browser tersebut agar mencegah malware kembali datang.

4 4.   Dengan cara menggunakan ACM (Access Control Matrix),agar di setiap divisi mempunyai hak akses sendiri jadi tidak ada yang bisa melihat atau merubah file yang dianggap penting

55. Cara untuk menangani serangan DDOS yang dapat melakukan hal sebagai berikut :

a a.    Melakukan Identifikasi Serangan, serangan akan terlihat tanda-tandanya jika mengecek server. Apabila sudah diketahui, alangkah baiknya mempersiapkan penangannya sebelum terjadi serangan yang lebih serius. Seperti kasus berikut:

 o   Syn Flooding= gunakan firewal untuk tidak meneruskan paket data yang tidak diketahui dengan jelas asalnya.
 o   Remote Controled Attack= block alamat IP dan portnya.
 o   UDP Flooding= Menolak paket trafik yang datang dari luar jaringan dan mematikan semua layanan UDP.
 o   Smurf Attack= disable broadcast address pada router atau filtering permintaan ICMP echo request pada firewall atau juga membatasi trafik ICMP.


bb.    Mempertahankan Parameter Network, salah satunya dengan memperbesar bandwith. Cara ini hanya memberikan waktu supaya sistem tidak down, tetapi cara ini kurang ampuh terhada serangan yang besar.

cc.    Menghubungi Hosting Provider atau ISP, mereka dapat melacak serangan yang terjadi melalui alamat ip di sistem.


dd.    Menghubungi Spesialis DDoS, jika cara diatas tidak berhasil. Bisa dengan menghubungi spesialis yang akan membantu untuk menangani serangan yang terjadi.