Minggu, 10 Desember 2017

IT Audit Tools 

| | 0 comments


IT Audit Tools selain COBIT 


1. Definisi Audit Teknologi Informasi (IT AUDIT)
Audit teknologi informasi (Inggris: information technology (IT) audit atau information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.
Secara umum Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.
Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi.

2. IT Audit Tools (Software)
Tool-tool yang dapat digunakan untuk membantu pelaksanaan Audit Teknologi Informasi. Tidak dapat dipungkiri, penggunaan tool-tool tersebut memang sangat membantu Auditor Teknologi Informasi dalam menjalankan profesinya, baik dari sisi kecepatan maupun akurasinya.
Berikut beberapa software yang dapat dijadikan alat bantu dalam pelaksanaan audit teknologi informasi

a. ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
ACL for Windows (sering disebut ACL) adalah sebuah software TABK (TEKNIK AUDIT BERBASIS KOMPUTER) untuk membantu auditor dalam melakukan pemeriksaan di lingkungan sistem informasi berbasis komputer atau Pemrosesan Data Elektronik.

b. Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.Picalo bekerja dengan menggunakan GUI Front end, dan memiliki banyak fitur untuk ETL sebagai proses utama dalam mengekstrak dan membuka data, kelebihan utamanya adalah fleksibilitas dan front end yang baik hingga Librari Python numerik.
Berikut ini beberapa kegunaannya :
· Menganalisis data keungan, data karyawan
· Mengimport file Excel, CSV dan TSV ke dalam databse
· Analisa event jaringan yang interaktif, log server situs, dan record sistem login
· Mengimport email kedalam relasional dan berbasis teks database
· Menanamkan kontrol dan test rutin penipuan ke dalam sistem produksi.

c. Powertech Compliance Assessment

Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.

d. Nipper 

Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelola jaringan komputer dan perangkat jaringan infrastruktur.

e. Nessus


Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan

f. Metasploit

Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk mencari celah keamanan.

g. NMAP

NMAP merupakan open source utility untuk melakukan security auditing. NMAP atau Network Mapper, adalah software untuk mengeksplorasi jaringan, banyak administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu pelayanan. Secara klasik Nmap klasik menggunakan tampilan command-line, dan NMAP suite sudah termasuk tampilan GUI yang terbaik dan tampilan hasil (Zenmap), fleksibel data transfer, pengarahan ulang dan tools untuk debugging (NCAT) , sebuah peralatan untuk membandingan hasil scan (NDIFF) dan sebuah paket peralatan analisis untuk menggenerasikan dan merespon (NPING)


h. Wireshark

Wireshark merupakan aplikasi analisa netwrok protokol paling digunakan di dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri dan lembaga pendidikan.
Read more...

Control Objective for Information and related Technology (COBIT)

| | 0 comments

COBIT adalah merupakan kerangka panduan tata kelola TI dan atau bisa juga disebut sebagai toolset pendukung yang bisa digunakan untuk menjembatani gap antara kebutuhan dan bagaimana teknis pelaksanaan pemenuhan kebutuhan tersebut dalam suatu organisasi. COBIT memungkinkan pengembangan kebijakan yang jelas dan sangat baik digunakan untuk IT kontrol seluruh organisasi,
membantu meningkatkan kualitas dan nilai serta menyederhanakan pelaksanaan
alur proses sebuah organisasi dari sisi penerapan IT.
Cobit berorientasi proses, dimana secara praktis Cobit dijadikan suatu standar panduan untuk membantu mengelola suatu organisasi mencapai tujuannya dengan memanfaatkan IT. Cobit memberikan panduan kerangka kerja yang bias mengendalikan semua kegiatan organisasi secara detail dan jelas sehingga dapat membantu memudahkan pengambilan keputusan di level top dalam organisasi.

Read more...

15 Area Pengendalian TI

| | 0 comments

Pengendalian TI didefinisikan sebagai suatu pernyataan hasil yang diinginkan atau maksud yang dicapai oleh prosedur pengendalian implementasi dalam kegiatan TI khusus. Terdapat 15 area pengendalian, sebut dan jelaskan.
  1. Integritas Sistem adalah sebuah sistem yang di dalamnya terdiri atas pilar-pilar yang mana di dalamnya terdapat pelaksanaan yang menjunjung tinggi integritas demi institusi tersebut.
  2. Manajemen Sumber Daya adalah suatu proses menangani berbagai masalah pada ruang lingkup karyawan, pegawai, buruh, manajer dan tenaga kerja lainnya untuk dapat menunjang aktivitas organisasi atau perusahaan demi mencapai tujuan yang telah ditentukan.
  1. Pengendalian Perubahan Software Aplikasi dan Software  Sistem
  • Menentukan adanya keterlibatan dan persetujuan user dalam hal adanya perubahan terhadap software aplikasi dan software sistem
  • Setiap pengembangan dan perbaikan aplikasi harus melalui proses formal dan di dokumentasi serta telah melalui tahapan-tahapan pengembangan sistem yang dibakukan dan disetujui.
  1. Backup dan Recovery
  • Demi kelangsungan usaha, harus tersedia data processing disaster recovery planning (rencana pemulihan data dan pusat sistem informasi apabila terjadi kehancuran),
  • Baik berupa backup dan pemulihan normal, maupun rencana contingency untuk kerusakan pusat SI (lokasi gedung, peralatanya, SDM-nya maupun manualnya).
  1. Contigency Planning
  • Perencanaan yang komprehenshif di dalam mengantisipasi terjadinya ancaman terhadap fasilitas pemrosesan SI
  • Dimana sebagian besar komponen utama dari disaster recovery plan telah dirumuskan dengan jelas, telah di koordinasikan dan disetujui, seperti critical application systems, identifikasi peralatan dan fasilitas penunjang H/W, sistem software  dan sebagainya.
  1. System Software Support
  • Pengukuran pengendalian dalam pengembangan, penggunaan, dan pemeliharaan dari software sistem operasi, biasanya lebih canggih dan lebih cepat perputarannya dibandingkan dengan software aplikasi dengan ketergantungan yang lebih besar kepada staf teknik untuk integritas fungsionalnya.
  • Pengukuran kendali pengamanan aplikasi individu maupun pengamanan logika sistem secara menyeluruh (systemwide logical security).
  1. Dokumentasi
  • Integritas dan ketersediaan dokumen operasi, pengembangan aplikasi, user dan software sistem.
  • Diantaranya dokumentasi program dan sistem, buku pedoman operasi dan schedule operasi.
  • Untuk setiap aplikasi sebaiknya tersedia dokumentasi untuk tiap jenjang user.
  1. Pelatihan atau Training
  • Adanya penjenjagan berdasarkan kemampuan untuk seluruh lapisan manajemen dan staf, dalam hal penguasaannya atas aplikasi-aplikasi dan kemampuan teknisnya.
  • Serta rencana pelatihan yang berkesinambungan
     9. Administrasi
  • Struktur organisasi dan bagannya, rencana strategis, tanggungjawab fungsional, job description, sejalan dengan metoda job accounting dan/atau charge out yang digunakan.
    1. Termasuk didalamnya pengukuran atas proses pengadaan dan persetujuan untuk semua sumber daya SI.
    1. Pengendalian Lingkungan dan Keamanan Fisik
    • Listrik, peyejuk udara, penerang ruangan, pengaturan kelembaban, serta kendali akses ke sumber daya informasi.
    • Pencegahan kebakaran, ketersediaan sumber listrik cadangan,
    • Juga pengendalian dan backup sarana telekomunikasi.
    1. Operasi
    • Diprogram untuk merespon permintaan/keperluan SO.
    • Review atas kelompok SO berdasarkan job schedulling, review yang terus-menerus terhadap operator, retensi terhadap console log message, dokumentasi untuk run/restore/backup atas seluruh aplikasi.
    • Daftar personel, dan nomor telepon yang harus dihubungi jika muncul masalah SO, penerapan sistem sift dan rotasi serta pengambilan cuti untuk setiap operator.
    1. Telekomunikasi
    • Review terhadap logical and physical access controls,
    • Metodologi pengacakan (encryption) terhadap aplikasi electronic data interchange (EDI).
    • Adanya supervisi yang berkesinambungan terhadap jaringan komputer dan komitmen untuk ketersediaan jaringan tersebut dan juga redundansi saluran telekomunikasi.
    1. Program Libraries
    • Terdapat pemisahan dan prosedur pengendalian formal untuk application source code dan compiled production program code dengan yang disimpan di application test libraries development.
    • Terdapat review atas prosedur quality assurance.
    1. Application Support
    • Bahwa proses tetap dapat berlangsung walaupun terjadi kegagalan sistem.
    • Sejalan dengan kesinambungan proses untuk inisiasi sistem baru, manajemen proyek, proses pengujian yang menyeluruh antara user dan staf SI.
    • Adanya review baik formal maupun informal terhadap tingkat kepuasan atas SDLC yang digunakan.
    1. Microcomputer Controls
    • Pembatasan yang ketat dalam pengadaan, pengembangan aplikasi, dokumentasi atas aplikasi, produksi maupun aplikasi dengan misi yang kritis, sekuriti logika, dan fisik terhadap microcomputer yang dimiliki,
    • Serta pembuatan daftar inventaris atas hardware, software, serta legalitas dari software untuk menghindari tuntutan pelanggaran hak cipta.
    Referensi :
    http://liapsa.staff.gunadarma.ac.id/Downloads/folder/0.5
    Read more...

    Konsep Proses Pencapaian Tujuan

    | | 0 comments

    Pengendalian internal telah mengalami perubahan dari konsep 'ketersediaan pengendalian' ke konsep 'proses pencapaian tujuan'. Apakah maksud dari konsep 'Proses Pencapaian Tujuan' tersebut ?

    Jawab :
    Konsep 'Proses pencapaian tujuan’  artinya untuk mencapai sebuah tujuan bukan lagi berada tingkat atas (pemimpin) akan tetapi berada ditingkat bawah karena mereka itu yang deket dengan para konsumenya sehingga mengatahui dan mengerti apa yang dibutuhkan oleh pasar. Dan mereka juga memiliki keahlian sesuai dengan bidangnya. Pengorganisasian yang paling tepat untuk kondisi seperti ini adalah pengorganisasian orkes simponi. Organisasi ini sepenuhnya akan digerakan oleh dinamika para pekerja (ujung tombak) sesuai spesialisai masing-masing.
    Untuk menjaga kekompakan agar terjadi irama yang serasi dibutuhkan seorang manajer yang berfungsi sebagai konduktor. Manajer tersebut tidak lagi harus memiliki pengetahuan teknis seperti yang dimiliki pemain orkesnya, tetapi yang diperlukan hanya seorang yang mampu mengatur tempo dan menguasai tingkatan nada. 
    Read more...

    Senin, 13 November 2017

    Melindungi Sistem Informasi

    | | 0 comments

    Untuk mengamankan suatu Sistem Informasi menurut anda apa saja yang perlu dilindungi?

    Aset Sistem Informasi yang harus di lindungi melalui sistem keamanan dapat
    diklasifikasikan menjadi 2 yaitu :
    1. Aset Fisik, meliputi :
    2. Personnel
    3. Hardware (termasuk media penyimpanan, dan periperalnya)
    4. Fasilitas
    5. Dokumentasi dan
    6. Supplies
    7. Aset Logika
    8. Data / Informasi dan
    9. Sofware (Sistem dan Aplikasi)
                   Pentingnya keamanan sangat mempengaruhi  untuk suatu sistem informasi di era globalisasi pada sebuah organisasi atau perusahaan untuk menjaga fasilitas  terpenting perusahaan. Pada dasarnya fasilitas dan asset perusahaan yang ingin dijaga adalah berkaitan dengan lima komponen dasar sistem informasi yaitu perangkat keras, perangkat lunak, pengguna, data dan prosedur.
    Empat karakteristik dasar yang dapat diketahui apabila perusahaan ingin menerapkan solusi pengamanan sistem informasi di perusahaan :
    1. Perusahaan yang bersangkutan harus memiliki sebuah sistem komputerisasi yang harus dilindungi seperti misalnya mempunyai komputer diperusahaannya, memiliki jaringan komputer ( local area network ) atau jaringan yang lebih luas lagi ataupun internet yang pada kenyataannya digunakan untuk kegiatan bisnis perusahaan.
    2. Perusahaan yang dimaksud harus memiliki sebuah divisi teknologi informasi yang menangani berbagai kegiatan penunjang untuk berbagai aplikasi bisnis perusahaan di bidang teknologi. Divisi teknologi diperusahaan bisaanya disebut dengan EDP (Entry Data Processing ). 
    3. Mempunyai data, informasi dan sistem jaringan yang berharga yang layak untuk di jaga, dan dapat menyebabkan kerugian yang besar apabila data, informasi dan sistem jaringan tersebut dapat keluar dari perusahaan atau dapat menyebabkan perusahaan tidak dapat beroperasi. Karakteristik ini sangat berhubungan dengan materi risk manajemen. Pihak peruhaan dapat menghitung kerugian material ataupun non material yang disebabkan kejahatan dari sisi teknologi ini sehingga dapat diketahui apakah sudah layak mereka mengimplementasikan pengamanan sistem informasi dalam setiap kegiatan bisnis mereka.
    4. Karakteristik berikutnya adalah perusahaan yang bersangkutan belum mempunyai kebijakan mengenai tata kelola teknologi informasi terutama yang berkaitan dengan kebijakan tentang pengelolaan keamanan sistem informasi (Information technology security policy). Atau mereka sudah menerapkan beberapa prosedur kebijakan tentang keamanan sistem informasi namun belum mengikuti standarisasi dari beberapa organisasi standar yang ada ( akan dipelajari lebih lanjut pada bab selanjutnya ).
    Empat tipe keamanan komputer berdasarkan lubang keamanannya menurut David Icove :
    1. Keamanan yang bersifat fisik ( physical security )
    Termasuk akses orang ke gedung, peralatan, atau media yang digunakan. Beberapa contoh kejahatan jenis ini adalah sebagai berikut :
    1. Berkas-berkas dokumen yang telah dibuang ke tempat sampah yang mungkin memuat informasi password dan username.
    2. Pencurian komputer dan laptop
    3. Serangan yang disebut dengan DDos Attack / denial of service
    4. Pemutusan jalur listrik sehingga tidak berfungsi secara fisik.
    5. Pembajakan pesawat pada saat tragedy world trade centre.
    6. Keamanan yang berhubungan dengan orang ( personal security ).
    Tipe keamanan jenis ini termasuk kepada identifikasi, profile resiko dari pekerja di sebuah perusahaan. Dalam dunia keamanan informasi salah satu factor terlemah adalah dari tipe jenis ini. Hal ini disebabkan manusia bukanlah mesin sehingga kadangkala pekerjaannya tidak terstruktur dan dapat di kelabui. Kejahatan jenis ini sering menggunakan metode yang disebut dengan social engineering .
    1. Keamanan dari data dan media serta teknik komunikasi (Communication security).
    Tipe keamanan jenis ini banyak menggunakan kelemahan yang ada pada perangkat lunak, baik perangkat lunak aplikasi ataupun perangkat lunak yang diugunakan dalam mengelola sebuah database.
    1. Keamanan dalam operasi ( management security )
    Kebijakan atau policy adalah hal terpenting yang harus di perhatikan sebuah perusahaan dalam memelihara asset teknologi dan bisnis mereka apabila ingin aman dari serangan hacker. Kebijakan digunakan untuk mengelola sistem keamanan , prosedur sebelum maupun setelah serangan terjadi, mempelajari manajemen resiko seperti dampak dan akibat dari sebuah serangan. Banyak perusahaan terutama di Indonesia tidak memiliki standard prosedur bagi keamanan sistem informasi. Untuk itu beberapa bagian dari buku ini akan banyak membahas tentang implementasi dari standard pelaksanaan keamanan sistem informasi bagi perusahaan yang diambil dari ISO 27001.

    Aset: Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer.Contohnya: ketika mendesain sebauah website e-commerce yang perlu dipikirkan adalah keamanan konsumen. Konsumen merupakan aset yang penting, seperti pengamanan naman alamat ataupun nomor kartu kredit.

    Analisi Resiko: adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.

    Perlindungan: Kita dapat melindungi jaringan internet dengan pengaturan Internet Firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu server yang sudah dilindungi oleh firewall.

    Alat: alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan karena tool yang digunakan harus benar-benar aman.

    Prioritas: Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus membayar harga baik dari segi material maupun non material. Suatu jaringan komputer pada tahap awal harus diamankan dengan firewall atau lainnya yang mendukung suatu sistem keamanan.




    sumber : http://queenzha-globaltechnology.blogspot.com/2012/11/post-test.html
    http://jurnal.atmaluhur.ac.id/wp-content/uploads/2012/03/MANAJEMEN-KEAMANAN-SYSTEM-INFORMASI.pdf
    Read more...

    Langkah – langkah Utama Pelaksanaan Program Keamanan dalam Melindungi Aset SI

    | | 0 comments

    Aset Sistem Informasi yang harus dilindungi melalui sistem keamanan dapat diklasifikasikan
    Menjadi 2 yaitu :
    1. Aset Fisik, meliputi:
    a. Personnel
    b. Hardware (termasuk media penyimpanan, dan periperalnya)
    c. Fasilitas
    d.Dokumentasi dan
    e. Supplies

    2. Aset Logika
    a. Data / Informasi dan
    b. Sofware (Sistem dan Aplikasi)

    Pelaksanaan Program Keamanan (Conductinga Security Program)
    Langkah-langkah utama pelaksanaan Program keamanan yaitu
    Persiapan Rencana Pekerjaan (Preparation of a Project Plan)
    Perencanaan proyek untuk tinjauan kemanan mengikuti item sbb:
    a. Tujuan Review
    b. Ruang Lingkup (Scope) Review
    c. Tugas yang harus dipenuhi
    d. OrganisasidariTimProyek
    e. Sumber Anggaran (Pendanaan) dan
    f. Jadwal untuk MenyelesaikanTugas
    I. dentifikasi Kekayaan (Identificationofasset)
    Katagori asset:
    a. Personnel (endusers, analyst, programmers, operators, clerks, Guards)
    b. Hardware (Mainfarme, mini computer, micro computer, disk, printer,
    communication lines, concentrator, terminal)
    c. Fasilitas(Furniture,officespace,computerrrom,tapestoragerack)
    d. Dokumentasi(System andprogramdoc.,databasedoc.,standardsplans,insurance
    policies, contracts)
    e. Persediaan (Negotiable instrument, preprinted forms, paper, tapes, cassettes)
    f. Data / Informasi (Masterfiles, transaction files, archival files)
    g. Software Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory)
    h. Sistem Software (Compilers, utilities, DBMS, OS, Communication Software,
    Spread sheets)

    Penilaian Kekayaan (Valuation of asset)
    Langkah ketiga adalah penilaian kekayaan,yang merupakan langkah paling sulit. Parker (1981) menggambarkan ketergantungan penilaian pada siapa yang ditanya untuk Memberikan penilaian, cara penilaian atas kekayaan yang hilang (lost), waktu periode untuk perhitungan atas hilangnya kekayaan, dan umur asset

    Identifikasi Ancaman-ancaman(ThreatsIdentification)
    Sumber ancaman External:
    1. Nature/ActsofGod
    2. H/WSuppliers
    3. S/WSuppliers
    4. Contractors
    5. OtherResourceSuppliers
    6. Competitors (sabotage, espionage, lawsuits, financial distress through fair or unfair competition)
    7. Debtand Equity Holders
    8. Unions (strikes, sabotage, harassment)
    9. Governmnets
    10. Environmentalist (Harassment (gangguan), unfavorable publicity)
    11. Criminals / hackers (theft, sabotage, espionage, extortion)

    Sumber ancaman Internal :
    1. Management,contoh kesalahan dalam penyediaan sumberdaya, perencanaan
    Dan control yang tidak cukup.
    2. Employee, contoh Errors, Theft (pencurian), Fraud (penipuan), sabotase, extortion
    (pemerasan), improper use of service (penggunaan layanan yg tidak sah)
    3. Unreliable system, contoh Kesalahan H/W, kesalahan S/W, kesalahan fasilitas.
    Penilaian Kemungkinan Ancaman (Threats Like Iihood Assessment)
    Contoh, perusahaan asuransi dapat menyediakan informasi tentang kemungkinan
    terjadinya kebakaran api dalam satu waktu periode tertentu.

    Analisis Ekspose (Exposures analysis)
    Tahap analisis ekspose terdiri dari 4 tugas yaitu:
    1.Identification of the controls in place
    2.Assess ment of there liability of the controls in place
    3.Evaluation of the like lihood that a threat incident will be successful
    4.Assess there sultingloss if the threat is successful


    Tugas Post Test : Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebut dan jelaskan langkah-langkah utama pelaksanaan program keamanan tsb.?

    Read more...

    Senin, 13 Februari 2017

    UU Ujian Utama IMK Interaksi Manusia Komputer 2015 dan 2016

    | | 1 comments

    Haii Semangat ya UU nyaaa
    Ini soal uu imk gunadarma semester 5 Sistem Informasi 2015 dan 2016

    Semoga membantu gaesss
    ..
    ..
    ..




    Silahkan di download
    UUIMK2015.pdf
    UUIMK2016.pdf
    Read more...

    Sabtu, 11 Februari 2017

    MAYBELLINE THE NUDES EYESHADOW PALETTE💚

    | | 0 comments

    💚💚Sebenernya udah lama pengen ngereview salah satu benda ajaib yang aku beli kemarin pas HARBOLNAS. Yeeey 💚Maybelline Eyeshadows The Nudes Palette💚...
    Aku beli cuma 89rb lohh💚 di salah satu e-commerce di Indonesiaa.. hehehe
    reviewnya masih coming soon karna gue msh mempunyai banyak tugas menumpuk hahaha ini beberapa fotonya saja
    Palette ini berisikan 12 warna yang shadenya tuh dari putih, cream, coklat, abu-abu, dan hitam. Warna-warnanya aman banget buat gue yang baru belajar makeup. cuma warna hitamnya ajasih yang bahaya kalo kalian pakenya kebanyakan nanti bukannya smokey-eyes malah kaya film horror wkwk.
    Ada juga yang matte dan juga shimmer. Yang matte itu ada putih tulang, coklat, abu-abu, hitam dan yang shimmer/glitter ada gold, putih, coklat muda, coklat tua. Hahaha warna yang gue sebutin gsampe 12 ya? (gue gatau namanya ada yang coklat ke hitaman keabuan coklat muda , banyak variasi coklatnya deh wkwk)
    Selain itu kita juga dikasih brushnya dengan 2 ujung berbeda, eyeshadow brush yang kecil gitu, sama yang spons biasa. so far sponsnya enak empuk ga gampang copot gakaya murahan deh..
    Karena gue belom terbiasa menggunakan eyeshadow, jadi suka bingung tuh milih warna yang tepat terus pakenya bagian mana. dan ternyata dibelakang case nya itu ada petunjuknya lohhh.
    Ada paduan 4 warna, 3 warna, dan 2 warna. jadi kalian gabakal nabrak warna atau bahkan warna yang sama bakal kalian pake di kelopak mata kalian dan hasilnya failed kaya flat gitu percuma pake banyak warna hhahaa.
    😞
    Oke, sekarang kurangnya aja ya menurut gue, teksturnya terlalu powdery , jadi agak susah bikin dia pigmented. pas diblend dia terlalu ngecampur jadi gada gradasinya aja gitu mnrut gue. dan pilihan warnanya mirip-mirip smape gue gabisa bedain warna coklatnya jadi useless aja gitu.
    😁😉😃
    Tapi, ini gue beli karena lagi murah aja ya. Sayang kan kalo dilewatin diskonnya hamper 50%. Pas gue check di tempat gue biasa beli make-up (ada supermarket deket rumah namanya fortuna)  yang murah banget beda sama di mall -- itu harnya 160rb. Oke gue kali ini bersyukur banget haha.
    Skarang kita liat yuk fotonyaa biar ga penasaran ahahha💚



    💚💚💚💚💚💚💚💚💚💚💚💚💚💚💚💚💚💚💚💚💚💚💚💚
    💚💚💚💚💚💚💚💚💚💚💚💚💚💚💚💚💚💚💚💚💚💚💚💚💚💚💚
    💚💚💚💚💚💚💚💚💚💚💚💚💚💚💚💚💚💚💚💚💚💚💚💚💚💚




    Read more...

    Jumat, 06 Januari 2017

    FLOWCHART APLIKASI SISTEM PARKIR DENGAN TAG RFID

    | | 0 comments


    ANALISA JURNAL
    FLOWCHART APLIKASI SISTEM PARKIR DENGAN TAG RFID
     (Diajukan untuk memenuhi tugas mata kuliah Pengantar Teknologi Sistem Cerdas)

    CLARA ARABELLA 12114450 , UMAR BUCHORY SA 1A14940

    Mahasiswa Jurusan Sistem Informasi Fakultas Ilmu Komputer Dan Teknologi Informasi

    Universitas Gunadarma

    Flowchart Program Transaksi Parkir berdasarkan jurnal "Aplikasi Sistem Parkir dengan Automatisasi Pembiayaan Berbasis RFID (Radio
    Frequency Identification)"

    Program Transaksi Parkir menggunakan Tag RFID


    Perancangan parkir automatis ini digunakan bagi yang terdaftar sebagai member dan memilik saldo yang cukup.Jika tidak terdaftar sebagai member atau terdaftar sebagai member maka pembayaran dilakukan secara manual.

    Proses transaksi parkir meliputi proses program transaksi saat parkir masuk dan proses pengujian saat parkir keluar. Baik parkir masuk maupun parkir keluar merupakan dua program yang datanya tersimpan pada satu lokasi penyimpanan database,yaitu pada database parkir. Proses kedua transaksi yang terjadi dapat dilihat dengan runtutan sebagai berikut :

    1. Pengguna kartu tag RFID mendekatkan kartunya ke reader RFID yang terpasang pada parkir masuk.

    2. Saat akan keluar maka pengguna kartu tag RFID mendekatkan kartunya ke reader RFID yang terpasang pada parkir keluar.

    3. Setelah data nomor unik yang ada pada tag RFID terbaca maka proses transaksi akan dilangsungkan dan data proses transaksi tersebut akan disimpan pada database transaksi.

    Saat proses transaksi parkir masuk, data yang disimpan di dalam database parkir masih berupa data masukan yang hanya berisi kode parkir, kode RF, tanggal masuk dan jam masuk. Data tanggal keluar,jam keluar dan biaya total akan kosong selama kendaraan belum melakukan pembacaan tag RFID di pintu keluar. Jika pengguna atau member telah melakukan proses transaksi parkir keluar maka data tanggal keluar,jam keluar dan biaya total akan secara automatis terisi sesuai dengan tanggal dan jam kendaraan keluar parkir,sedangkan biaya total akan terisi sesuai dengan lamannya kendaraan parkir.

    Transaksi terdiri dari pengecekan saldo, perhitungan lama parkir yaitu jam masuk sampai jam keluar, pengecekan jenis kendaraan dan tipe member. Biaya tarif untuk mobil sebesar Rp 2000 (tarif dasar selama 1 jam )+(lama parkir–1 jam)*Rp1000 (Biaya tambahan). Sedangkan biaya tarif untuk motor sebesar Rp 1000(tarif dasar selama 1 jam) + (lama parkir-1jam)*Rp500(biaya tambahan). Masing-masing kendaraan bila telah mencapai biaya maksimum akan dikenakan biaya tetap sebesar Rp 7000,00 untuk mobil dan Rp 5000,00 untuk motor. Maka dapat diketahui lama parkir diatas 6 jam (mobil) atau lebih akan dikenakan biaya Rp 7000,00 dan 8 jam(motor) atau lebih akan dikenakan biaya Rp 5000,00.

    Setelah itu, saldo awal akan dikurangi dengan biaya total parkir. Apabila saldo tidak mencukupi maka proses transaksi harus dilakukan secara manual dan akan keluar peringatan. Setelah transaksi dilakukan, baik itu transaksi parkir masuk maupun transaksi parkir keluar maka data akan disimpan dalam database parkir Transaksi yang terjadi pada parkir masuk dan parkir keluar merupakan program yang saling berhubungan satu sama lain namun dibedakan pada tampilan data yang ditunjukkan.  



    Sumber : Habsyah, Velavati, Aplikasi Sistem Parkir dengan Automatisasi Pembiayaan Berbasis RFID (Radio Frequency Identification), Semarang, 2011. http://ejournal.undip.ac.id/index.php/transmisi
    Read more...
    Powered By Blogger

    Followers

    About

    UNIVERSITAS GUNADARMA

    UNIVERSITAS GUNADARMA
    CLARA ARABELLA 12114450

    Instagram

    Search in this blog

    Clara Arabella. Diberdayakan oleh Blogger.
     

    Designed by: Compartidísimo
    Images by: DeliciousScraps©