Dalam kehidupan sehari-hari manusia tidak akan pernah lepas dari
komunikasi. Dari mulai kita bangun tidur sampai kemudian tertidur
kembali, komunikasi selalu menjadi kegiatan utama kita entah itu
komunikasi verbal atau non verbal, entah itu komunikasi antar pribadi
atau komunikasi organisasi.
Hal seperti ini memang telah menjadi kodrat kita sebagai seorang
manusia yang memang tidak dapat hidup sendiri. Kita selalu membutuhkan
orang lain disekitar kita, walaupun hanya untuk sekedar melakukan
obrolan basa-basi karena manusia adalah makhluk sosial dan dari dalam
interaksi itulah manusia lambat laun menciptakan nilai-nilai bersama
yang kemudian disebut sebagai kebudayaan.
Dalam nilai-nilai yang terbentuk tersebut terdapat beberapa kaidah
yang bertujuan mengatur tata cara kita berkomunikasi antar sesama tanpa
menyakiti hati dan menjunjung tinggi etika sebagai sebuah tanda
penghargaan pada lawan bicara kita. Namun terkadang pemakaian sesuatu
yang kita anggap sebuah etika dapat berakibat pada sesuatu yang tidak
menyenangkan dan menimbulkan kesalahpahaman antar sesama. Mengapa hal
itu bisa terjadi? Padahal tujuan kita menggunakan etika adalah untuk
mencoba menghargai khalayak.
Pemakaian etika dalam konteks komunikasi antar pribadi memiliki
paradoks tersendiri. Di lain pihak, hal ini dapat menjadi hal yang
positif namun terkadang sesuatu yang negatif dan cenderung merusak dan
memperburuk keadaan juga dapat terjadi. Berbagai hal dinilai bertanggung
jawab atas hal ini. Dari mulai cara kita berkomunikasi antar sesama
sampai pada saat kita menggunakan etika dalam berinteraksi.
Persoalan etika yang potensial selalu melekat dalam setiap bentuk
komunikasi antar pribadi sehingga komunikasi dapat dinilai dalam dimensi
benar-salah, melibatkan pengaruh yang berarti terhadap manusia lain,
sehingga komunikator secara sadar memilih tujuan-tujuan tertentu yang
ingin dicapai dan cara-cara komunikasi guna mencapai tujuan tersebut.
Apakah seorang komunikator bertujuan menyampaikan informasi,
meningkatkan pemahaman seseorang, memudahkan keputusan yang bebas pada
orang lain, menawarkan nilai-nilai yang penting, memperlihatkan
eksistensi dan relevansi suatu persoalan sosial, memberikan sebuah
jawaban atau program aksi atau memicu pertikaian—persoalan etika yang
potensial terpadu dalam upaya-upaya simbolik sang komunikator.
Demikianlah keadaannya pada sebagian besar komunikasi pribadi, baik
komunikasi antara 2 orang, dalam kelompok kecil, dalam retorika gerakan
sosial maupun dalam hubungan masyarakat.
Bahkan muncul ungkapan bahwa manusia adalah satu-satunya hewan” yang
secara harfiah dapat disebut memiliki nilai”. Lebih khusus lagi,
barangkali esensi tertinggi manusia adalah homo ethicus, manusia adalah
pembuat penilaian etika. Tetapi muncul pertanyaan, mengapa mempersoalkan
etika dalam komunikasi antar pribadi? Jelas, dengan menghindari
pembicaraan mengenai etika dalam komunikasi, orang akan bersandar pada
berbagai macam pembenaran: (1) setiap orang tahu bahwa teknik komunikasi
tertentu adalah tidak etis jadi tidak perlu dibahas; (2) karena yang
penting dalam komunikasi hanyalah masalah kesuksesan maka masalah etika
tidak relevan; (3) penilaian etika hanyalah masalah penilaian individu
secara pribadi sehingga tak ada jawaban pasti; dan (4) menilai etika
orang lain itu menunjukkan keangkuhan atau bahkan tidak sopan.
Secara potensial timbul ketegangan antara ” kenyataan” dan
“keharusan”, antara yang aktual dan yang ideal. Mungkin terdapat
ketegangan antara apa yang dilakukan setiap orang dengan apa yang
menurut kita harus dilakukan oleh orang tersebut. Mungkin terdapat
konflik antara komunikasi yang kita pandang berhasil dan penilaian
teknik tersebut tidak boleh digunakan karena cacat menurut etika. Kita
mungkin terlalu menekankan pemahaman tentang sifat dan efektivitas
teknik, proses dan metode komunikasi dengan mengorbankan perhatian pada
masalah etika tentang penggunaan teknik-teknik seperti itu. Kita harus
menguji bukan hanya bagaimana, melainkan juga apakah kita secara etis harus
, memakai berbagai macam metode dan pendekatan. Masalah “apakah”, jelas
bukan hanya penyesuaian khalayak, melainkan maslah etika. Kita boleh
merasa bahwa tujuan-tujuan etika itu tidak dapat dicapai secara nyata
sehingga tidak banyak manfaatnya.
Bagaimana para peserta dalam sebuah transaksi komunikasi pribadi
menilai etika dari komunikasi itu, atau bagaimana para pengamat luar
menilai etikanya, akan berbeda-beda tergantung pada standar etika yang
mereka gunakan. Sebagian diantara bahkan mungkin akan memilih untuk
tidak mempertimbangkan etika. Namun demikian, masalah etika yang
potensial tetap ada meskipun tidak terpecahkan atau tidak terjawab.
Apakah seorang komunikator menginginkan penilaian etika atau tidak?
Komunikan umumnya akan menilai, secara resmi ataupun tidak resmi, upaya
komunikator berdasarkan standar etika yang relevan menurut mereka. Jika
bukan karena alasan lain, selain alasan pragmatik, yakni untuk
kesempatan meningkatkan kesuksesan , komunikator perlu mempertimbangkan
kriteria etis para khalayaknya.
Rabu, 08 Mei 2013
interkoneksi antar komponen
Pada Sistem Komputer, terdiri dari 4 bagian komponen, yaitu sebagai berikut :
1. Pemroses
- Berfungsi untuk mengendalikan operasi komputer dan melakukan fungsi pemrosesan data.
- Pemroses melakukan operasi logika dan mengelola aliran data dengan membaca instruksi dari memori dan mengeksekusinya.
- Langkah kerja pemroses :
- Mengambil instruksi biner dari memori
- Mendekode instruksi menjadi aksi sederhana
- Melakukan aksi
- 3 Tipe operasi komputer :
- Operasi aritmatika (ADD, SUBSTRACT, MULTIPLY, DIVIDE)
- Operasi logika (OR, AND, XOR, INVERTION)
- Operasi pengendalian (LOOP, JUMP)
- Pemroses terdiri dari :
- ALU (Aritmatic Logic Unit), berfungsi untuk melakukan operasi aritmatika dan logika
- CU (Control Unit), berfungsi untuk mengendalikan operasi yang dilaksanakan sistem komputer.
- Register-register, berfungsi untuk :
- Membantu pelaksanaan operasi yang dilakukan pemroses
- Sebagai memori yang bekerja secara cepat, biasanya untuk tempat operand-operand dari operasi yang akan dilakukan.
- Terbagi menjadi register data dan register alamat.
- Register data terdiri dari general dan special purpose register.
- Register alamat berisi :
- Alamat data di memori utama
- Alamat instruksi
- Alamat untuk perhitungan alamat lengkap
- Contoh : register indeks, register penunjuk segmen, register penunjuk stack, register penanda (flag)
- Pemroses melakukan tugasnya dengan mengeksekusi instruksi-instruksi di program dengan mekanisme instruksi sebagai berikut :.
- Pemroses membaca instruksi dari memori (fetch)
- Pemroses mengeksekusi instruksi (execute)
- Eksekusi program berisi pengulangan fetch dan execute. Pemrosesan satu instruksi disebut satu siklus instruksi (instruction cycle).
perbedaan data dan informasi
Data adalah sesuatu yang belum
mempunyai arti bagi penerimanya dan masih memerlukan adanya suatu
pengolahan. Data bisa berujut suatu keadaan, gambar, suara, huruf,
angka, matematika, bahasa ataupun simbol-simbol lainnya yang bisa kita
gunakan sebagai bahan untuk melihat lingkungan, obyek, kejadian ataupun
suatu konsep.
Informasi merupakan hasil pengolahan dari sebuah model, formasi,
organisasi, ataupun suatu perubahan bentuk dari data yang memiliki nilai
tertentu, dan bisa digunakan untuk menambah pengetahuan bagi yang
menerimanya. Dalam hal ini, data bisa dianggap sebagai obyek dan
informasi adalah suatu subyek yang bermanfaat bagi penerimanya.
Informasi juga bisa disebut sebagai hasil pengolahan ataupun pemrosesan
data.
Sumber :: http://olsabe.blogspot.com/2012/11/pengertian-data-dan-informasi.html#_
|
Etika dan Profesionalisme TSI # ~ jelaskan pemrosesan eksekusi instruksi
Komponen-Komponen Komputer
Rancangan arsitektur Von Nouman didasarkan pada 3 konsep utama yaitu diantaranya :
-
|
Data dan instruksi-instruksi
disimpan di memori baca tulis tunggal
|
-
|
Memori dapat dialamati dengan
lokasi, tidak tergantung ada jenis data yang berada didalamnya
|
-
|
Eksekusi terjadi dengan cara
sekuensial dari instruksi yang satu ke instruksi berikutnya.
|
Fungsi Komputer
-
|
Fungsi dasarnya dari komputer
adalah mengeksekusi program.
|
|
-
|
CPU melakukan tugas ini dengan
cara mengeksekusi suatu program yang ada.
|
|
-
|
Proses eksekusi program pda CPU
ini adalah dengan cara mengambil pengolahan instruksi yang terdiri dari dua
langkah diantaranya :
|
|
1.
|
Instruksi baca (fetch) CPU dari
memori
|
|
2.
|
CPU mengeksekusi setiap instruksi
|
|
-
|
Eksekusi program, yang terdiri
dari :
|
|
•
|
Proses pengulangan fetch
|
|
•
|
Eksekusi instruksi
|
|
-
|
Eksekusi sebuah instruksi terdiri
dari sejumlah langkah. Pada tahap ini pengolahan instruksi dibagi menjadi dua
tahap, yaitu :
|
|
1.
|
Fetch
|
|
2.
|
Eksekusi.
|
Fetch instruksi adalah operasi umum bagi setiap instruksi dan terdiri dari
pembacaan instruksi dari suatu lokasi di dalam memori. Sedangkan Eksekusi
instruksi dapat melibatkan sejumlah operasi dan tergantung dari sifat-sifat
instruksi.
M(X) = isi lokasi memori yang alamatnya X
(X:Y) = bit X sampai dengan Y
Gambar1. Flowchart eksekusi instruksi yang dilakukan oleh Control Unit
Pada dasarnya, eksekusi program akan
terhenti apabila terjadi 3 kemungkinan diantaranya :
1.
|
Mesin dimatikan
|
2.
|
Terjadi kesalahan
|
3.
|
Terdapat instruksi program yang
mengentikan komputer
|
Siklus-siklus Fetch dan Eksekusi
Awal siklus instruksi
Awal siklus instruksi
-
|
CPU membawa instruksi dari memori
|
-
|
PC (Program Counter) dipakai untuk
mengawasi instruksi yang akan dibaca selanjutnya.
|
-
|
CPU selalu menambahkan PC setiap
kali membaca instruksi
|
-
|
Instruksi yang dibaca dimuat ke
dalam register di dalam CPU yaitu IR (Instruction Register)
|
CPU melakukan 4 kegiatan yaitu
diantaranya :
1.
|
CPU – Memori : Data dapat
dipindahkan dari CPU ke memori atau dari memori ke CPU
|
2.
|
CPU – I/O : Data dapat dipindahkan
ke atau dari dunia luar dengan pemindahan antara CPU dan modul I/O
|
3.
|
Pengolahan Data : CPU dapat
membentuk sejumlah operasi aritmatik atau logic terhadap data
|
4.
|
Control : Sebuah instruksi dapat
mengubah urutan eksekusi
|
Diperlukan 3 buah instruksi (Fetch
dan Eksekusi)
1.
|
PC berisi 300 (alamat instruksi
pertama)
|
Alamat ini dimuat ke dalam IR
(melibatkan MAR dan MBR)
|
|
2.
|
4 bit pertama IR mengindikasikan
AC akan dimuat
|
12 bit sisanya menentukan alamat,
yaitu 940
|
|
3.
|
PC dinaikkan nilainya dan
instruksi berikutnya akan diambil
|
4.
|
Isi AC lama dan isi lokasi 941
ditambahkan
|
Hasilnya disimpan di dalam AC
|
|
5.
|
PC dinaikkan nilainya, dan
instruksi berikutnya akan diambil
|
6.
|
Isi AC akan disimpan pada lokasi
941
|
Instruksi PDP-11 yang diungkapkan
secara simbolik sebagai ADD B, A menyimpan jumlah isi lokasi memori B dan A ke
dalam lokasi memori A. Terjadi suatu siklus instruksi tunggal dengan
langkah-langkah sebagai berikut :
1.
|
Mengambil (fetch) instruksi ADD
|
2.
|
Membaca isi lokasi memori A ke
dalam CPU
|
3.
|
Membaca isi lokasi memori B ke
dalam CPU
|
Agar isi A tidak hilang, CPU harus
memiliki sedikitnya dua buah register untuk menyimpan nilai-nilai memori.
|
|
4.
|
Menambahkan kedua nilai itu
|
5.
|
Menuliskan hasilnya dari CPU ke
lokasi memori A
|
-
|
Instruction Address Calculation
(iac)
|
Menentukan alamat instruksi
berikutnya yang akan dieksekusi. Biasanya melibatkan penambahan bilangan
tetap ke alamat instruksi sebelumnya. Misalnya, bil panjang setiap instruksi
adalah 16 bit dan memori diorganisasikan sebagai byte-byte yang secara
individual dapat dialamati dengan panjang 8 bit, maka tambahkan 2 ke alamat
sebelumnya.
|
|
-
|
Instruction Fetch (if)
|
Membaca instruksi dari lokasi
memori ke dalam CPU
|
|
-
|
Instruction Operation Decoding
(iod)
|
Menganalisis instruksi untuk
menentukan jenis operasi yang akan dibentuk dan operand yang akan digunakan
|
|
-
|
Operand Address Calculation (oac)
|
Bila operasi melibatkan referensi
ke operand di dalam memori atau dapat diperoleh melalui I/O, maka tentukan
alamat operand
|
|
-
|
Operand Fetch (of)
|
Ambil operand dari memori dan baca
operand itu dari I/O
|
|
-
|
Data Operation (do)
|
Bentuk operasi yang ditunjukkan di
dalam instruksi
|
|
-
|
Operand Store (os)
|
Tuliskan hasilnya ke dalam memori
atau keluarkan ke I/O
|
Secara virtual semua komputer
menyediakan mekanisme yang membuat modul-modul lainnya (I/O, memori) dapat
menginterupsi pengolahan normal CU.
INTERUPSI
Program
|
Dibangkitkan dengan beberapa
kondisi yang terjadi sebagai hasil dari suatu eksekusi instruksi, seperti
arithmetic overflow, pembagian dengan nol, usaha mengeksekusi instruksi mesin
yang illegal dan referensi ke luar memori pengguna yang diperbolehkan.
|
Timer
|
Dibangkitkan oleh timer di dalam
processor. Memungkinkan sistem operasi menjalankan fungsi-fungsi tertentu
secara regular.
|
I/O
|
Dibangkitkan oleh I/O controller.
Untuk memberi signal penyelesaian normal suatu operasi atau memberi signal
berbagai kondisi error.
|
Hardware failure
|
Dibangkitkan oleh kegagalan
seperti kegagalan daya atau memory parity error
|
Interupsi disediakan terutama
sebagai cara untuk meningkatkan efisiensi pengolahan, karena sebagian besar
perankat eksternal jauh lebih lambar dibandingkan prosesor.
Misal:
Bahwa processor sedang melakukan pemindahan data ke printer dengan menggunakan pola siklus instruksi seperti pada gambar2.
Setiap kali setelah melakukan operasi penulisan, CPU akan berhenti dan berada dalam keadaan idle sampai printer menerima seluruh data. Lamanya berhenti dapat ratusan bahkan ribuah siklus instruksi yang tidak melibatkan memori.
Jelas hal ini sangat menyianyiakan kemampuan processor. Dengan adanya interrupt, processor dapat diperintahkan untuk mengeksekusi instruksi-instruksi lainnya pada saat operasi-operasi I/O sedang dilaksanakan.
Bahwa processor sedang melakukan pemindahan data ke printer dengan menggunakan pola siklus instruksi seperti pada gambar2.
Setiap kali setelah melakukan operasi penulisan, CPU akan berhenti dan berada dalam keadaan idle sampai printer menerima seluruh data. Lamanya berhenti dapat ratusan bahkan ribuah siklus instruksi yang tidak melibatkan memori.
Jelas hal ini sangat menyianyiakan kemampuan processor. Dengan adanya interrupt, processor dapat diperintahkan untuk mengeksekusi instruksi-instruksi lainnya pada saat operasi-operasi I/O sedang dilaksanakan.
Gambar4. Program-program pengguna membentuk
sejumlah pemanggil WRITE yang berada diantara pengolahan. Segmen 1, 2, 3
merupakan urutan instruksi yang tidak melibatkan I/O.
Panggilan WRITE adalah panggilan terhadap program I/O yang merupakan utilitas sistem dan akan membentuk operasi-operasi actual.
Program I/O terdiri dari tiga bagian :
Panggilan WRITE adalah panggilan terhadap program I/O yang merupakan utilitas sistem dan akan membentuk operasi-operasi actual.
Program I/O terdiri dari tiga bagian :
-
|
Rangkaian instruksi (label 4)
untuk disiapkan operasi I/O actual.
|
Meliputi penyalinan data yang akan
di-output-kan ke dalam buffer khusus
|
|
-
|
Perintah I/O actual
|
Tanpa menggunakan interrupt,
sekali perintah ini dikeluarkan, maka program harus menunggu perangkat I/O
membentuk fungsi yang diminta. Program dapat menunggu dengan cara membentuk
operasi test secara berulang untuk menentukan apakah operasi I/O telah dilaksanakan.
|
|
-
|
Rangkaian instruksi (label 5),
untuk menyelesaikan operasi
|
Urutan instruksi ini dapat
meliputi penyetelan suatu flag yang menandakan berhasil atau gagalnya
operasi.
|
Interrupt dan Siklus Instruksi
-
|
Dengan memakai interrupt,
processor dapat dipakai dalam mengeksekusi instruksi-instruksi lainnya
operasi I/O sedang dilaksanakan.
|
-
|
Setelah beberapa instruksi
dieksekusi, kontrol mengembalikannya ke program pengguna.
|
-
|
Sementara itu, perangkat eksternal
berada dalam keadaan sibuk menerima data dari memori komputer dan mencetak
data.
|
-
|
Operasi I/O dilakukan secara
konkuren dengan eksekusi instruksi-instruksi pada program pengguna.
|
-
|
Dari sudut pandang program
pengguna, interrupt adalah sebuah interupsi terhadap rangkaian eksekusi
normal. Bila pengolahan interrupt selesai, maka eksekusi kembali dilakukan.
|
Multiple Interrupt
Misalnya :
Sebuah program dapat menerima data dari suatu saluran komunikasi dan mencetak hasilnya.
Printer akan menghasilkan sebuah interrupt setiap kali menyelesaikan sebuah operasi cetak.
Pengontrol saluran komunikasi akan menghasilkan sebuah interrupt setiap kali satu satuan data tiba.
Dua Pendekatan pada interrupt jamak :
Misalnya :
Sebuah program dapat menerima data dari suatu saluran komunikasi dan mencetak hasilnya.
Printer akan menghasilkan sebuah interrupt setiap kali menyelesaikan sebuah operasi cetak.
Pengontrol saluran komunikasi akan menghasilkan sebuah interrupt setiap kali satu satuan data tiba.
Dua Pendekatan pada interrupt jamak :
1.
|
Tidak menginzinkan terjadi
interrupt lain pada saat suatu interrupt sedang diproses.
|
Artinya processor dapat dan akan
mengabaikan signal interrupt request. Interrupt tersebut akan ditangguhkan
dahulu dan diperiksa oleh prosesor setelah prosesor mengizinkan lagi terjadi
interrupt (interrupt handler).
Kekurangannya yaitu tidak memperhitungkan prioritas atau kebutuhan waktu kritis. |
|
2.
|
Mendefinisikan prioritas bagi
interrupt dan mengizinkan interrupt berprioritas tinggi menyebabkan interrupt
handler yang berprioritas lebih rendah untuk menginterupsi dirinya.
|
Fungsi I/O
-
|
Sebuah modul I/O dapat saling
bertukar data secara langsung dengan CPU
|
-
|
CPU dapat membaca data dari modul
I/O atau menulis data ke modul I/O
Sumber :: http://ratnawatisandini.blogspot.com/
|
Perbedaan "around the computer" dan "through the computer" berikan contoh prosedur dan lembar kerja IT audit tsb!
Around Computer
Audit around computer dilakukan pada saat :
1. Dokumen sumber tersedia dalam bentuk kertas ( bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual.
2. Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan
3. Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
Keunggulan metode Audit around computer :
1. Pelaksanaan audit lebih sederhana.
2. Auditor yang memiliki pengetahuan minimal di bidang komputer dapat dilihat dengan mudah untuk melaksanakan audit.
Through the computer
Audit ini berbasis komputer, dimana dalam pendekatan ini auditor melakukan pemeriksaan langsung terhadap program-program dan file-file komputer pada audit sistem informasi berbasis komputer. Auditor menggunakan komputer (software bantu) atau dengan cek logika atau listing program untuk menguji logika program dalam rangka pengujian pengendalian yang ada dalam komputer.
Pendekatan Audit Through the computer dilakukan dalam kondisi :
1. Sistem aplikasi komputer memroses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperuas audit untuk meneliti keabsahannya.
2. Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.
# Keunggulan pendekatan Audit Through the computer :
1. Auditor memperoleh kemampuan yang besar dan efketif dalam melakukan pengujian terhadap sistem komputer.
2. Auditor akan merasa lebih yakin terhadap kebenaran hasil kerjanya.
3. Auditor dapat melihat kemampuan sistem komputer tersebut untuk menghadapi perubahan lingkungan.
adalah suatu pendekatan audit yang berkaitan dengan komputer, lebih
tepatnya pendekatan audit disekitar komputer. dalam pendekatan ini
auditor dapat melangkah kepada perumusan pendapatdengan hanya menelaah
sturuktur pengendalian dan melaksanakan pengujian transaksi dan prosedur
verifikasi saldo perkiraan dengan cara sama seperti pada sistem
manual(bukan sistem informasi berbasis komputer).
Audit around computer dilakukan pada saat :
1. Dokumen sumber tersedia dalam bentuk kertas ( bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual.
2. Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan
3. Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
Keunggulan metode Audit around computer :
1. Pelaksanaan audit lebih sederhana.
2. Auditor yang memiliki pengetahuan minimal di bidang komputer dapat dilihat dengan mudah untuk melaksanakan audit.
Through the computer
Audit ini berbasis komputer, dimana dalam pendekatan ini auditor melakukan pemeriksaan langsung terhadap program-program dan file-file komputer pada audit sistem informasi berbasis komputer. Auditor menggunakan komputer (software bantu) atau dengan cek logika atau listing program untuk menguji logika program dalam rangka pengujian pengendalian yang ada dalam komputer.
Pendekatan Audit Through the computer dilakukan dalam kondisi :
1. Sistem aplikasi komputer memroses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperuas audit untuk meneliti keabsahannya.
2. Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.
# Keunggulan pendekatan Audit Through the computer :
1. Auditor memperoleh kemampuan yang besar dan efketif dalam melakukan pengujian terhadap sistem komputer.
2. Auditor akan merasa lebih yakin terhadap kebenaran hasil kerjanya.
3. Auditor dapat melihat kemampuan sistem komputer tersebut untuk menghadapi perubahan lingkungan.
Tahapan/Prosedur IT Audit
a) Tahapan Perencanaan. Sebagai suatu pendahuluan mutlak
perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga
menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya
akan berjalan efektif dan efisien.
b) Mengidentifikasikan resiko dan kendali. Tahap ini
untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek
SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.
c) Mengevaluasi kendali dan mengumpulkan bukti-bukti
melalui berbagai teknik termasuk survei, interview, observasi, dan review
dokumentasi.
d)
Mendokumentasikan dan mengumpulkan temuan-temuan dan
mengidentifikasikan dengan audit.
e) Menyusun laporan. Hal ini mencakup tujuan pemeriksaan,
sifat, dan kedalaman pemeriksaan yang dilakukan.
Lembar Kerja IT AUDIT
a) Stakeholders : Internal IT Deparment, External IT
Consultant, Board of Commision, Management, Internal IT Auditor, External IT
Auditor
b) Kualifikasi Auditor : Certified Information Systems
Auditor (CISA),Certified Internal Auditor (CIA), Certified Information Systems
Security Professional (CISSP), dll.
c) Output Internal IT : Solusi teknologi meningkat,
menyeluruh & mendalam, Fokus kepada global, menuju ke
standard-standard yang diakui.
d) Output External IT: Rekrutmen staff, teknologi baru
dan kompleksitasnya, Outsourcing yang tepat, Benchmark / Best-Practices.
e)
Output Internal Audit & Business: Menjamin
keseluruhan audit, Budget & Alokasi sumber daya, Reporting.
Jelaskan pemrossesan eksekusi instruksi
Proses jalannya program berdasarkan eksekusi instruksi.Saat
instruksi dimasukkan ke processing-devices, pertama sekali diletakkan di MAA
(melalui Input-storage), apabila berbentuk instruksi ditampung oleh Control
Unit di Program-storage, namun apabila berbentuk data
ditampung di Working-storage.
Sumber:
http://sadchalis15.wordpress.com/tag/proses-eksekusi-instruksi/
Jika
register siap untuk menerima pengerjaan eksekusi, maka Control Unit akan
mengambil instruksi dari Program-storage untuk ditampungkan ke Instruction
Register, sedangkan alamat memori yang berisikan instruksi tersebut ditampung
di Program Counter. Sedangkan data diambil oleh Control Unit dari
Working-storage untuk ditampung di General-purpose register (dalam
hal ini di Operand-register).
Jika
instruksi pengerjaan yang dilakukan adalah arithmatika dan logika, maka ALU
akan mengambil alih operasi untuk mengerjakan berdasar instruksi yang
ditetapkan. Hasilnya ditampung di Akumulator. Apabila hasil pengolahan telah
selesai, maka Control Unit akan mengambil hasil pengolahan di
Accumulator untuk ditampung kembali ke Working-storage. Jika
pengerjaan keseluruhan telah selesai, maka Control Unit akan
menjemput hasil pengolahan dari Working-storage untuk
ditampung ke Output-storage. Lalu selanjutnya dari Output-storage,
hasil pengolahan akan ditampilkan keoutput-devices.
Senin, 15 April 2013
Penjelasan Tentang IT Audit Trail, Real Time Audit dan IT Forensik
A. AUDIT
Audit teknologi informasi (Inggris: information technology (IT) audit atau information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.
Jejak audit atau log audit adalah urutan kronologis catatan audit, yang masing-masing berisi bukti langsung yang berkaitan dengan dan yang dihasilkan dari pelaksanaan suatu proses bisnis atau fungsi sistem.
Catatan Audit biasanya hasil dari kegiatan seperti transaksi atau komunikasi oleh orang-orang individu, sistem, rekening atau badan lainnya. Audit IT sendiri berhubungan dengan berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi yang bersifat online atau real time.
B. AUDIT TRAIL
Audit trail sebagai “yang menunjukkan catatan yang telah mengakses sistem operasi komputer dan apa yang dia telah dilakukan selama periode waktu tertentu”.
Dalam telekomunikasi, istilah ini berarti catatan baik akses selesai dan berusaha dan jasa, atau data membentuk suatu alur yang logis menghubungkan urutan peristiwa, yang digunakan untuk melacak transaksi yang telah mempengaruhi isi record. Dalam informasi atau keamanan komunikasi, audit informasi berarti catatan kronologis kegiatan sistem untuk memungkinkan rekonstruksi dan pemeriksaan dari urutan peristiwa dan / atau perubahan dalam suatu acara.
Dalam penelitian keperawatan, itu mengacu pada tindakan mempertahankan log berjalan atau jurnal dari keputusan yang berkaitan dengan sebuah proyek penelitian, sehingga membuat jelas langkah-langkah yang diambil dan perubahan yang dibuat pada protokol asli. Dalam akuntansi, mengacu pada dokumentasi transaksi rinci mendukung entri ringkasan buku. Dokumentasi ini mungkin pada catatan kertas atau elektronik. Proses yang menciptakan jejak audit harus selalu berjalan dalam mode istimewa, sehingga dapat mengakses dan mengawasi semua tindakan dari semua pengguna, dan user normal tidak bisa berhenti / mengubahnya. Selanjutnya, untuk alasan yang sama, berkas jejak atau tabel database dengan jejak tidak boleh diakses oleh pengguna normal. Dalam apa yang berhubungan dengan audit trail, itu juga sangat penting untuk mempertimbangkan isu- isu tanggung jawab dari jejak audit Anda, sebanyak dalam kasus sengketa, jejak audit ini dapat dijadikan sebagai bukti atas kejadian beberapa.
Perangkat lunak ini dapat beroperasi dengan kontrol tertutup dilingkarkan, atau sebagai sebuah ‘sistem tertutup, ”seperti yang disyaratkan oleh banyak perusahaan ketika menggunakan sistem Audit Trail.
C. REAL TIME AUDIT
Apa yang dimaksud Real Time Audit????
Dari beberapa sumber yang didapat yang dimaksud dengan Real Time Audit (RTA) adalah suatu sistem untuk mengawasi teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan dengan mengkombinasikan prosedur sederhana atau logis untuk merencanakan dan melakukan dana kegiatan, siklus proyek pendekatan untuk memantau kegiatan yang sedang berlangsung, dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing) yang digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Pada audit IT sendiri berhubungan dengan berbagai macam-macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Tujuan dari audit IT adalah untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi yang bersifat online atau real time. Pada Real Time Audit (RTA) dapat juga menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk meningkatkan kinerja karena sistem ini tidak mengganggu atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer.
Ada beberapa pendapat mengenai real time audit (RTA) dari dua sumber yang saya dapatkan. Ada yang mengartikan real time audit merupakan suatu sistem yang berfungsi untuk mengawasi kegiatan teknis dan keuanagan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ada juga yang berpendapat bahwa real time audit adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal secara online atau bisa dikatakn real time bisa disamakan dengan audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer.
Cara kerja Audit Trail
Audit Trail yang disimpan dalam suatu table
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan
Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL
statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun
DELETE pada sebuah tabel.
Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
1. Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
2. Text File – Ukuran besar dan bisa dibaca langsung
3. Tabel.
Tools yang Digunakan Untuk IT Audit
Tool-Tool Yang Dapat Digunakan Untuk Mempercepat Proses Audit Teknologi Informasi, antara lain:
1. ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber. http://www.acl.com/
2. Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL
yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber. http://www.picalo.org/
3. Powertech Compliance Assessment
Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah server AS/400.
http://www.powertech.com/
4. Nipper
Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem- benchmark konfigurasi sebuah router. http://sourceforge.net/projects/nipper/
5. Nessus
Nessus merupakan sebuah vulnerability assessment software. http://www.nessus.org/
6. Metasploit
Metasploit Framework merupakan sebuah penetration testing tool. http://www.metasploit.com/
7. NMAP
NMAP merupakan open source utility untuk melakukan security auditing. http://www.insecure.org/nmap/
8. Wireshark
Wireshark merupakan network utility yang dapat dipergunakan untuk meng-capture paket data yang ada di dalam jaringan komputer. http://www.wireshark.org/
D. IT FORENSIK
Keamanan komputer merupakan hal yang menarik untuk disimak. Perkembangan dunia IT yang sangat cepat telah melahirkan dimensi lain dari teknologi, yaitu kejahatan dengan peran computer sebagai alat utamanya. Istilah yang populer untuk modus ini disebut dengan cybercrime.
Adanya kecenderungan negative dari teknologi computer tersebut telah memunculkan berbagai permasalahan baru, baik secara mikro karena hanya berefek pada tingkatan personal/perseorangan, sampai kepada persoalan makro yang memang sudah pada wilayah komunal, publik, serta memiliki efek domino kemana-mana. Untuk negara yang sudah maju dalam IT-nya, pemerintahan setempat atau Profesional swasta bahkan telah membentuk polisi khusus penindak kejahatan yang spesifik menangani permasalahan-permasalahan ini. Cyber Police adalah polisi cyber yang diberikan tugas untuk menindak pelaku-pelaku kriminalitas di dunia cyber, yang tentu saja agak sedikit berbeda dengan polisi ‘konvensional’, para petugas ini memiliki kemampuan dan perangkat khusus dalam bidang komputerisasi.
Contoh : Mencuri Line Telefon.
from source :
http://louiseester.wordpress.com/2012/03/28/tugas-artikel-bab-1-bab-10-etika-dan-profesionalisme-tsi/
Langganan:
Postingan (Atom)