Jumat, 05 Januari 2018

Post Test COBIT

Adakah tools lain untuk melakukan audit TI (Teknologi Informasi)? Jika ada sebutkan.


1. Definisi Audit Teknologi Informasi (IT AUDIT)

Audit teknologi informasi (Inggris: information technology (IT) audit atau information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya. - Wikipedia

Secara umum Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.

Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi.



2. IT Audit Tools (Software)

Tool-tool yang dapat digunakan untuk membantu pelaksanaan Audit Teknologi Informasi. Tidak dapat dipungkiri, penggunaan tool-tool tersebut memang sangat membantu Auditor Teknologi Informasi dalam menjalankan profesinya, baik dari sisi kecepatan maupun akurasinya.

Berikut beberapa software yang dapat dijadikan alat bantu dalam pelaksanaan audit teknologi informasi

a. ACL

ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.

ACL for Windows (sering disebut ACL) adalah sebuah software TABK (TEKNIK AUDIT BERBASIS KOMPUTER) untuk membantu auditor dalam melakukan pemeriksaan di lingkungan sistem informasi berbasis komputer atau Pemrosesan Data Elektronik.

b. Picalo

Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.Picalo bekerja dengan menggunakan GUI Front end, dan memiliki banyak fitur untuk ETL sebagai proses utama dalam mengekstrak dan membuka data, kelebihan utamanya adalah fleksibilitas dan front end yang baik hingga Librari Python numerik.

Berikut ini beberapa kegunaannya :

· Menganalisis data keungan, data karyawan

· Mengimport file Excel, CSV dan TSV ke dalam databse

· Analisa event jaringan yang interaktif, log server situs, dan record sistem login

· Mengimport email kedalam relasional dan berbasis teks database

· Menanamkan kontrol dan test rutin penipuan ke dalam sistem produksi.

c. Powertech Compliance Assessment

Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.

d. Nipper 

Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.

Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelola jaringan komputer dan perangkat jaringan infrastruktur.

e. Nessus

Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan

f. Metasploit

Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk mencari celah keamanan.

g. NMAP

NMAP merupakan open source utility untuk melakukan security auditing. NMAP atau Network Mapper, adalah software untuk mengeksplorasi jaringan, banyak administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu pelayanan. Secara klasik Nmap klasik menggunakan tampilan command-line, dan NMAP suite sudah termasuk tampilan GUI yang terbaik dan tampilan hasil (Zenmap), fleksibel data transfer, pengarahan ulang dan tools untuk debugging (NCAT) , sebuah peralatan untuk membandingan hasil scan (NDIFF) dan sebuah paket peralatan analisis untuk menggenerasikan dan merespon (NPING)

h. Wireshark

Wireshark merupakan aplikasi analisa netwrok protokol paling digunakan di dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri dan lembaga pendidikan.

Sumber http://henindya.blogspot.com/2011/10/it-audit-tools.html
x


Pre Test COBIT

Apa yang Anda ketahui mengenai COBIT (Control Ojective for Information and Related Technology)?

COBIT (Control Objectives for Information and Related Technology) merupakan sekumpulan dokumentasi dan panduan yang mengarahkan pada IT governance yang dapat membantu auditor, manajemen, dan pengguna (user) untuk menjembatani pemisah antara resiko bisnis, kebutuhan kontrol, dan permasalahan-permasalahan teknis. COBIT dikembangkan oleh IT governance Institute (ITGI) yang merupakan bagian dari Information Systems Audit and Control Association (ISACA).
Menurut Campbell COBIT merupakan suatu cara untuk menerapkan IT governance. COBIT berupa kerangka kerja yang harus digunakan oleh suatu organisasi bersamaan dengan sumber daya lainnya untuk membentuk suatu standar yang umum berupa panduan pada lingkungan yang lebih spesifik. Secara terstruktur, COBIT terdiri dari seperangkat contol objectives untuk bidang teknologi indormasi, dirancang untuk memungkinkan tahapan bagi audit.
Menurut IT Governance Institute Control Objectives for Information and related Technology (COBIT, saat ini edisi ke-4) adalah sekumpulan dokumentasi best practices untuk IT governance yang dapat membantu auditor, manajemen and pengguna (user) untuk menjembatani gap antara risiko bisnis, kebutuhan kontrol dan permasalahan-permasalahan teknis.
Sejarah dan Perkembangan
COBIT muncul pertama kali pada tahun 1996 yaitu COBIT versi 1 yang menekankan pada bidang audit, COBIT versi 2 pada tahun 1998 yang menekankan pada tahap kontrol, COBIT versi 3 pada tahun 2000 yang berorientasi kepada manajemen, dan COBIT versi 4 yang lebih mengarah kepada IT governance. COBIT terdiri dari 4 domain, yaitu:
  • Perencanaan dan Organisasi (Plan and Organise)
  • Pengadaan dan Implementasi (Acquire and Implement)
  • Pengantaran dan Dukungan (Deliver and Support)
  • Pengawasan dan Evaluasi (Monitor and Evaluate)
  • Control Obejctives. Terdiri atas 4 tujuan pengendalian tingkat tinggi yang tercermin dalam 4 domain.
  • Audit Guidelines. Berisi 318 tujuan pengendalian bersifat rinci
  • Management Guidelines. Berisi arahan, baik secara umum dan spesifik mengenai hal-hal yang menyangkut kebutuhan manajemen. Secara garis besar dapat memberikan jawaban mengenai: Apa saja indikator untuk mencapai hasil kinerja yang baik?, faktor apa saja yang harus diperhatikan untuk mencapai sukses?, serta apa resiko yang mungkin muncul bila tidak mencapai sasaran?
  • Maturity models. Untuk menilai tahap maturity IT dalam skala 0-5
  • Critical Success Factors (CSFs). Arahan implementasi bagi manajemen dalam melakukan pengendalian atas proses IT.
  • Key Goal Indicatirs (KGIs). Berisi mengenai arahan kinerja proses-proses IT sehubungan dengan kebutuhan bisnis.
  • Key Performance Indicators (KPIs). Kinerja proses-proses IT sehubungan dengan sasaran/tujuan proses (process goals).
x
Domain ini mencakup strategi dan taktik yang menyangkut identifikasi tentang bagaimana TI dapat memberikan kontribusi terbaik dalam pencapaian tujuan bisnis organisasi sehingga terbentuk sebuah organisasi yang baik dengan infrastruktur teknologi yang baik pula.
Untuk mewujudkan strategi TI, solusi TI perlu diidentifikasi, dibangun atau diperoleh dan kemudian diimplementasikan dan diintegrasikan dalam proses bisnis.
Domain ini berhubungan dengan penyampaian layanan yang diinginkan, yang terdiri dari operasi pada security dan aspek kesinambungan bisnis sampai dengan pengadaan training.
Semua proses TI perlu dinilai secara teratur dan berkala bagaimana kualitas dan kesesuaiannya dengan kebutuhan kontrol.
Kerangka Kerja COBIT
Menurut Campbell dalam hirarki COBIT terdapat 4 domain COBIT yang terbagi menjadi 34 proses dan 318 control objectives, serta 1547 control practitices. Dalam setiap domain dan proses di dalamnya tersedia pula panduan manajemen, panduan audit, dan ringkasan bagi pihak eksekutif.
Adapun kerangka kerja COBIT secara keseluruhan terdiri atas arahan sebagai berikut:
Disamping itu, dalam kerangka kerja COBIT juga memasukkan bagian-bagian seperti:
Sumber :

Post Test Kendali dan Audir Sistem Informasi (KASI) Assignment

Pengendalian TI didefinisikan sebagai suatu pernyataan hasil yang diinginkan atau maksud yang dicapai oleh prosedur pengendalian implementasi dalam kegiatan TI khusus. 
Terdapat 15 area pengendalian, sebut dan jelaskan
Terdapat 15 area pengendalian, sebut dan jelaskan.
  1. Integritas Sistem
  1. Manajemen Sumber Daya (Perencanaan Kapasitas)
  1. Pengendalian Perubahan S/W Aplikasi dan S/W system
  1. Backup dan Recovery
  1. Contigency Planning
  1. System S/W Support
  1. Dokumentasi
  1. Pelatihan atau Training
  1. Administrasi
  1. Pengendalian Lingkungan dan Keamanan Fisik
  1. Operasi
  1. Telekomunikasi
  1. Program Libraries
  1. Application Support (SDLC)
  1. Pengendalian Mikrokomputer
  1. Integritas Sistem
  1. Contigency Planning
  1. System S/W Support
  1. Dokumentasi
  1. Pelatihan atau Training
  1. Administrasi
  1. Pengendalian Lingkungan dan Keamanan Fisik
  1. Operasi
  1. Telekomunikasi
  1. Program Libraries
  1. Application Support
  1. Microcomputer Controls
x


Konsep ketersediaan pengendalian inetern beralih ke konsep proses pencapaian tujuan.
Dengan konsep baru tersebut disadari bahwa intelektualitas tidak lagi terletak pada pucuk pimpinan, tetapi terletak dilapisan bawah. Mereka yang deket dengan konsumenlah yang paling mengerti dengan kebutuhan pasar. Pengorganisasian yang paling tepat untuk kondisi seperti ini adalah seperti pengorganisasian orkes simponi.
Organisasi  ini  sepenuhnya  akan  digerakan  oleh  dinamika  para  pekerja  (ujung  tombak) sesuai spesialisai masing-masing. Untuk menjaga kekompakan agar terjadi irama yg serasi dibutuhkan seorang manajer yg berfungsi sbg konduktor. Manajer  tersebut  tidak  lagi  harus  memiliki  pengetahuan  teknis  seperti  yang  dimiliki  pemain orkesnya, tetapi yg diperlukan hanya seorang yang mampu mengatur tempo dan menguasai tingkatan nada.

POSTEST KENDALI DAN AUDIT SISTEM INFORMASI
Postest :
Pengendalian TI didefinisikan sebagai suatu pernyataan hasil yang diinginkan atau maksud yang dicapai oleh prosedur pengendalian implementasi dalam kegiatan TI khusus.
Jawab:
Area Pengendalian ada 15 yaitu:

Penjelasan :
a. Ketersediaan dan kesinambungan sistem komputer untuk user
b.  Kelengkapan, Keakuratan, Otorisasi, serta proses yg auditable
c.   Persetujuan dari user atas kinerja sistem yang di inginkan
d.   Preventive maintenance agreements untuk seluruh perlengkapan
e.   Kesesuaian kinerja antara S/W dan jaringan dengan yang diharapkan
f.   Serta adanya program yang disusun untuk operasi secara menyeluruh
2. Manajemen Sumber Daya
a.   Faktor-faktor yang melengkapi integritas sistem
b.   Yaitu meyakini kelangsungan (ongoing) H/W, S/W, SO, S/W aplikasi, dan komunikasi jaringan komputer, telah di pantau dan dikelola pada kinerja yang maksimal namun tetap dengan biaya yang wajar.
c.   Hal-hal   tersebut   di   dokumentasikan   secara   formal,   demi   proses   yang berkesinambungan
3. Pengendalian Perubahan S/W Aplikasi dan S/W sistem
a.   Menentukan adanya keterlibatan dan persetujuan user dalam hal adanya perubahan terhadap s/w aplikasi dan s/w sistem
b.   Setiap pengembangan dan perbaikan aplikasi harus melalui proses formal dan di dokumentasikan serta telah melalui tahapan-tahapan pengembangan sistem yang dibakukan dan disetujui.
4. Backup dan Recovery
a.   Demi kelangsungan usaha, harus tersedia data processing disaster recovery planning (rencana pemulihan data dan pusat sistem informasi apabila terjadi kehancuran),
b.   Baik berupa backup dan pemulihan normal, maupun rencana contingency untuk kerusakan pusat SI (lokasi gedung, peralatanya, SDM-nya maupun manualnya).
a.   Perencanaan yang komprehenshif di dalam mengantisipasi terjadinya ancaman
b.  terhadap fasilitas pemrosesan SI
c.   Dimana   sebagian   besar   komponen   utama   dari   disaster   recovery   plan   telah dirumuskan dengan jelas, telah di koordinasikan dan disetujui, seperti critical application systems, identifikasi peralatan dan fasilitas penunjang H/W, sistem S/W dan sebagainya.
a.   Pengukuran  pengendalian  dalam  pengembangan,  penggunaan,  dan  pemeliharaan dari S/W SO, biasanya  lebih canggih dan lebih cepat perputarannya  dibandingkan dengan  S/W  aplikasiDengan  ketergantungan  yang  lebih  besar  kepada  staf  teknik untuk integritas fungsionalnya
b.   Pengukuran   kendali  pengamanan   aplikasi  individu  maupun  pengamanan   logika
sistem secara menyeluruh (systemwide logical security)
a.   Integritas dan ketersediaan dokumen operasi, pengembangan aplikasi, user dan S/W
sistem
b.   Diantaranya dokumentasi program dan sistem, buku pedoman operasi dan schedule operasi,
c.   Untuk setiap aplikasi sebaiknya tersedia dokumentasi untuk tiap jenjang user.
a.   Adanya penjenjagan berdasarkan kemampuan untuk seluruh lapisan manajemen dan staf, dalam hal penguasaannya atas aplikasi-aplikasi dan kemampuan teknisnya
b.   Serta rencana pelatihan yang berkesinambungan
a.   Struktur organisasi dan bagannya, rencana strategis, tanggungjawab fungsional, job description, sejalan dengan metoda job accounting dan/atau charge out yang digunakan
b.   Termasuk  didalamnya  pengukuran  atas  proses  pengadaan  dan  persetujuan  untuk
semua sumber daya SI.
a.   Listrik,  peyejuk  udara,  penerang  ruangan,  pengaturan  kelembaban,  serta  kendali akses ke sumber daya informasi
b.   Pencegahan kebakaran, ketersediaan sumber listrik cadangan, c.  Juga pengendalian dan backup sarana telekomunikasi
a.   Diprogram untuk merespon permintaan/keperluan SO
b.   Review atas kelompok SO berdasarkan job schedulling, review yang terus-menerus terhadap operator, retensi terhadap console log message, dokumentasi untuk run/restore/backup atas seluruh aplikasi
c.   Daftar personel, dan nomor telepon yang harus dihubungi jika muncul masalah SO, penerapan sistem sift dan rotasi serta pengambilan cuti untuk setiap operator.
a.   Review terhadap logical and physical access controls,
b.   Metodologi pengacakan (encryption) terhadap aplikasi electronic data interchange
(EDI)
c.   Adanya   supervisi   yang   berkesinambungan    terhadap   jaringan   komputer   dan komitmen untuk ketersediaan jaringan tersebut dan juga redundansi saluran telekomunikasi.
a.   Terdapat  pemisahan  dan  prosedur  pengendalian  formal  untuk  application  source code dan compiled production program code dengan yang disimpan di application test libraries development
b.   Terdapat review atas prosedur quality assurance.
a.   Bahwa proses tetap dapat berlangsung walaupun terjadi kegagalan sistem
b.   Sejalan dengan kesinambungan proses untuk inisiasi sistem baru, manajemen c.  proyek, proses pengujian yang menyeluruh antara user dan staf SI
c.   Adanya review baik formal maupun informal terhadap tingkat kepuasan atas SDLC yang digunakan.
a.   Pembatasan yang ketat dalam pengadaan, pengembangan aplikasi, dokumentasi atas aplikasi produksi maupun aplikasi dengan misi yang kritis, sekuriti logika, dan fisik terhadap microcomputer yang dimiliki.
b.   Serta pembuatan  daftar inventaris  atas H/W, S/W, serta legalitas dari S/W untuk menghindari tuntutan pelanggaran hak cipta.

https://simeiliandri.wordpress.com/2016/12/31/vclass-ke-2-analisis-kinerja-sistem-pretest-kendali-dan-audit-sistem-informasi/

Pre Test Kendali dan Audir Sistem Informasi (KASI)

Pengendalian internal telah mengalami perubahan dari konsep 'ketersediaan pengendalian' ke konsep 'proses pencapaian tujuan'.
Apakah maksud dari konsep 'Proses Pencapaian Tujuan' tersebut? 

Maksud dari konsep 'Proses Pencapaian Tujuan' merupakan suatu kegiatan yang memiliki tujuan dengan menggunakan perencanaan, pengarahan, pengorganisasian dan pengontrolan sumber daya untuk mencapai sasaran secara efektif dan efisien. Efektif berarti bahwa tujuan dapat dicapai sesuai dengan perencanaan, sementara efisien berarti bahwa tugas yang ada dilaksanakan secara benar, terorganisasi, dan sesuai dengan jadwal yang ditentukan. Sedangkan orang yang bertanggung jawab terhadap terlaksananya suatu tujuan atau berjalannya suatu kegiatan manajemen disebut manajer. 

Dengan konsep 'Proses Pencapaian Tujuan' tersebut disadari bahwa intelektualitas tidak lagi terletak pada pucuk pimpinan, tetapi terletak pada lapisan bawah. Mereka yang deket dengan konsumenlah yang paling mengerti dengan kebutuhan pasar.

Pengorganisasian yang paling tepat untuk kondisi seperti ini adalah pengorganisasian orkes simponi. Organisasi ini sepenuhnya akan digerakan oleh dinamika para pekerja (ujung tombak) sesuai spesialisai masing-masing.

Untuk menjaga kekompakan agar terjadi irama yang serasi dibutuhkan seorang manajer yang berfungsi sebagai konduktor. Manajer tersebut tidak lagi harus memiliki pengetahuan teknis seperti yang dimiliki pemain orkesnya, tetapi yang diperlukan hanya seorang yang mampu mengatur tempo dan menguasai tingkatan nada. 

Postest Manajemen Kontrol Keamanan Assignment

Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebut dan jelaskan langkah-langkah utama pelaksanaan program keamanan tsb

1. Prepare a project plan merupakan perncanaan proyek untuk tinjauan keamanan. meliputi;
a. Tujuan Review
b. Ruang Lingkup (Scope) Review
c. Tugas yang harus dipenuhi
d. Organisasi dari Tim Proyek
e. Sumber Anggaran (Pendanaan) dan
f. Jadwal untuk Menyelesaikan Tugas

2. identify assets atau identifikasi kekayaan, meliputi beberapa kategori asset, yaitu;
a. Personnel (end users, analyst, programmers, operators, clerks, Guards)
b. Hardware (Mainfarme, minicomputer, microcomputer, disk, printer,
communication lines, concentrator, terminal)
c. Fasilitas (Furniture, office space, computer rrom, tape storage rack)
d. Dokumentasi (System and program doc.,database doc.,standards plans,
insurance policies, contracts)
e. Persediaan (Negotiable instrument, preprinted forms, paper, tapes, cassettes)
f. Data/Informasi (Master files, transaction files, archival files)
g. Software Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory)
h. Sistem Software (Compilers, utilities, DBMS, OS, Communication Software,
Spreadsheets)

3. value assets atau penilaian kekayaan. Parker
merupakan cara penilaian atas kekayaan yang hilang (lost), waktu periode untuk perhitungan atas hilangnya kekayaan, dan umur asset.
4. identity threats atau identifikasi ancaman-ancaman,
Sumber ancaman External :
1. Nature / Acts of God
2. H/W Suppliers
3. S/W Suppliers
4. Contractors
5. Other Resource Suppliers
6. Competitors (sabotage, espionage, lawsuits, financial distress through
fair or unfair competition)
7. Debt and Equity Holders
8. Unions (strikes, sabotage,harassment)
9. Governments
10. Environmentalist (Harassment (gangguan), unfavorable publicity)
11. Criminals/hackers (theft, sabotage, espionage, extortion)
Sumber ancaman Internal :
1. Management, contoh kesalahan dalam penyediaan sumber daya, perencanaan dan control yang tidak cukup.
2. Employee, contoh Errors, Theft (pencurian), Fraud (penipuan), sabotase,
extortion (pemerasan), improper use of service (penggunaan layanan yg tidak sah)
3. Unreliable system, contoh Kesalahan H/W, kesalahan S/W, kesalahan fasilitas.
5. assess likehood or threats atau penilaian kemungkinan ancaman.
6. analysize exposure.
Tahap analisis ekspose terdiri dari 4 tugas yaitu :
1. Identification of the controls in place
2. Assessment of the reliability of the controls in place
3. Evaluation of the likelihood that a threat incident will be successful
4. Assess the resulting loss if the threat is successful
7. Ajust Contols
8. Prepare Security Report

Pretest Manajemen Kontrol Keamanan Assignment



Pretest : Untuk mengamankan sustu Sistem Informasi menurut anda apa saja yang perlu dilindungi?
  • Aset: Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer.Contohnya: ketika mendesain sebauah website e-commerce yang perlu dipikirkan adalah keamanan konsumen. Konsumen merupakan aset yang penting, seperti pengamanan naman alamat ataupun nomor kartu kredit.
  • Analisi Resiko: adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.
  • Perlindungan: Kita dapat melindungi jaringan internet dengan pengaturan Internet Firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu server yang sudah dilindungi oleh firewall.
  • Alat: alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan karena tool yang digunakan harus benar-benar aman.
  • Prioritas: Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus membayar harga baik dari segi material maupun non material. Suatu jaringan komputer pada tahap awal harus diamankan dengan firewall atau lainnya yang mendukung suatu sistem keamanan.

Sumber :http://queenzha-globaltechnology.blogspot.com/2012/11/post-test.html