Rabu, 06 Desember 2017

Postest Vclass 3 – Analisis Kinerja Sistem

Adakah tools lain untuk melakukan audit TI (Teknologi Informasi)? Jika ada sebutkan.

Jawaban :
Tool-tool yang dapat digunakan untuk membantu pelaksanaan Audit Teknologi Informasi. Tidak dapat dipungkiri, penggunaan tool-tool tersebut memang sangat membantu Auditor Teknologi Informasi dalam menjalankan profesinya, baik dari sisi kecepatan maupun akurasinya.
Berikut beberapa software yang dapat dijadikan alat bantu dalam pelaksanaan audit teknologi informasi:
a.       ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
ACL for Windows (sering disebut ACL) adalah sebuah software TABK (TEKNIK AUDIT BERBASIS KOMPUTER) untuk membantu auditor dalam melakukan pemeriksaan di lingkungan sistem informasi berbasis komputer atau Pemrosesan Data Elektronik.

b.      Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.Picalo bekerja dengan menggunakan GUI Front end, dan memiliki banyak fitur untuk ETL sebagai proses utama dalam mengekstrak dan membuka data, kelebihan utamanya adalah fleksibilitas dan front end yang baik hingga Librari Python numerik.
Berikut ini beberapa kegunaannya :
·         Menganalisis data keungan, data karyawan
·         Mengimport file Excel, CSV dan TSV ke dalam databse
·         Analisa event jaringan yang interaktif, log server situs, dan record sistem login
·         Mengimport email kedalam relasional dan berbasis teks database
·         Menanamkan kontrol dan test rutin penipuan ke dalam sistem produksi.

c.       Powertech Compliance Assessment
Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.

d.      Nipper
Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelola jaringan komputer dan perangkat jaringan infrastruktur.

e.       Nessus
Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan

f.       Metasploit
Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk mencari celah keamanan.

g.      NMAP
NMAP merupakan open source utility untuk melakukan security auditing. NMAP atau Network Mapper, adalah software untuk mengeksplorasi jaringan, banyak administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu pelayanan. Secara klasik Nmap klasik menggunakan tampilan command-line, dan NMAP suite sudah termasuk tampilan GUI yang terbaik dan tampilan hasil (Zenmap), fleksibel data transfer, pengarahan ulang dan tools untuk debugging (NCAT) , sebuah peralatan untuk membandingan hasil scan (NDIFF) dan sebuah paket peralatan analisis untuk menggenerasikan dan merespon (NPING)

h.      Wireshark

Wireshark merupakan aplikasi analisa netwrok protokol paling digunakan di dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri dan lembaga pendidikan.

Sumber:

http://theodhita.blogspot.co.id/2016/01/adakah-tools-lain-untuk-melakukan-audit.html

Pretest Vclass 3 – Analisis Kinerja Sistem

Apa yang Anda ketahui mengenai COBIT (Control Ojective for Information and Related Technology)?

Jawaban :

COBIT adalah merupakan kerangka panduan tata kelola TI dan atau bisa juga disebut sebagai toolset pendukung yang bisa digunakan untuk menjembatani gap antara kebutuhan dan bagaimana teknis pelaksanaan pemenuhan kebutuhan tersebut dalam suatu organisasi. COBIT memungkinkan pengembangan kebijakan yang jelas dan sangat baik digunakan untuk IT kontrol seluruh organisasi, membantu meningkatkan kualitas dan nilai serta menyederhanakan pelaksanaan alur proses sebuah organisasi dari sisi penerapan IT. 

Cobit dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association) pada tahun 1996. hingga saat artikel ini dimuat setidaknya sudah ada 5 versi COBIT yang sudah diterbitkan, yaitu:
1.      versi pertama diterbitkan pada tahun 1996,
2.      versi kedua tahun 1998,
3.      versi 3.0 di tahun 2000,
4.      Cobit 4.0 pada tahun 2005 dan Cobit 4.1 tahun 2007
5.      Cobit versi 5 yang di rilis baru-baru saja.

Cobit berorientasi proses, dimana secara praktis Cobit dijadikan suatu standar panduan untuk membantu mengelola suatu organisasi mencapai tujuannya dengan memanfaatkan IT. Cobit memberikan panduan kerangka kerja yang bisa mengendalikan semua kegiatan organisasi secara detail dan jelas sehingga dapat membantu memudahkan pengambilan keputusan di level top dalam organisasi.
Cobit digunakan secara umum oleh mereka yang memiliki tanggung jawab utama dalam alur proses organisasi, mereka yang organisasinya sangat bergantung pada kualitas, kehandalan dan penguasaan teknologi informasi.
Cobit memiliki 4 Cakupan Domain :
1.      Perencanaan dan Organisasi (Plan and Organise) Domain ini mencakup strategi dan taktik yang menyangkut identifikasi tentang bagaimana TI dapat memberikan kontribusi terbaik dalam pencapaian tujuan bisnis organisasi sehingga terbentuk sebuah organisasi yang baik dengan infrastruktur teknologi yang baik pula.
2.      Pengadaan dan Implementasi (Acquire and Implement) Untuk mewujudkan strategi TI, solusi TI perlu diidentifikasi, dibangun atau diperoleh dan kemudian diimplementasikan dan diintegrasikan dalam proses bisnis.
3.      Pengantaran dan Dukungan (Deliver and Support) Domain ini berhubungan dengan penyampaian layanan yang diinginkan, yang terdiri dari operasi pada security dan aspek kesinambungan bisnis sampai dengan pengadaan training.
4.      Pengawasan dan Evaluasi (Monitor and Evaluate) Semua proses TI perlu dinilai secara teratur dan berkala bagaimana kualitas dan kesesuaiannya dengan kebutuhan kontrol.
Keempat domain tersebut diatas kemudian dijabarkan menjadi 34 faktor resiko yang harus dievaluasi jika ingin diperoleh suatu kesimpulan mengenai seberapa besar kepedulian manajemen terhadap teknologi informasi, serta bagaimana teknologi informasi dapat memenuhi kebutuhan manajemen akan informasi.


Senin, 04 Desember 2017

Postest Vclass 2 – Analisis Kinerja Sistem

Pengendalian TI didefinisikan sebagai suatu pernyataan hasil yang diinginkan atau maksud yang dicapai oleh prosedur pengendalian implementasi dalam kegiatan TI khusus. Terdapat 15 area pengendalian, sebut dan jelaskan.


Jawaban :

Pada area pengendalian dalam materi kendali dan audit sistem informasi, terbagi menjadi 15 bagian yaitu :
1.       Integritas Sistem
  • Ketersediaan dan kesinambungan sistem komputer untuk user.
  • Kelengkapan, Keakuratan, Otorisasi, serta proses yg auditable.
  • Persetujuan dari user atas kinerja sistem yang di inginkan.
  • Preventive maintenance agreements untuk seluruh perlengkapan.
  • Kesesuaian kinerja antara S/W dan jaringan dengan yang diharapkan.
  • Serta adanya program yang disusun untuk operasi secara menyeluruh.
2.       Manajemen Sumber Daya (Perencanaan Kapasitas)
Faktor-faktor yang melengkapi integritas sistem, yaitu meyakini kelangsungan (ongoing) H/W, S/W, SO, S/W aplikasi, dan komunikasi jaringan komputer, telah di pantau dan dikelola pada kinerja yang maksimal namun tetap dengan biaya yang wajar. Hal-hal tersebut di dokumentasikan secara formal, demi proses yang berkesinambungan.
3.       Pengendalian Perubahan S/W Aplikasi dan S/W system
Menentukan adanya keterlibatan dan persetujuan user dalam hal adanya perubahan terhadap s/w aplikasi dan s/w sistem.  Setiap pengembangan dan perbaikan aplikasi harus melalui proses formal dan didokumentasikan serta telah melalui tahapan-tahapan pengembangan sistem yang dibakukan dan disetujui.
4.       Backup dan Recovery
Demi kelangsungan usaha, harus tersedia data processing disaster recovery planning (rencana pemulihan data dan pusat sistem informasi apabila terjadi kehancuran), baik berupa backup dan pemulihan normal, maupun rencana contingency untuk kerusakan pusat SI (lokasi gedung, peralatanya, SDM-nya maupun manualnya).
5.       Contigency Planning
Perencanaan yang komprehenshif di dalam mengantisipasi terjadinya ancama terhadap fasilitas pemrosesan SI. Dimana sebagian besar komponen utama dari disaster recovery plan telah dirumuskan dengan jelas, telah di koordinasikan dan disetujui, seperti critical application systems, identifikasi peralatan dan fasilitas penunjang H/W, sistem S/W dan sebagainya.
6.       System S/W Supports
Pengukuran pengendalian dalam pengembangan, penggunaan, dan pemeliharaan dari S/W SO, biasanya lebih canggih dan lebih cepat perputarannya dibandingkan dengan S/W aplikasi dengan ketergantungan yang lebih besar kepada staf teknik untuk integritas fungsionalnya. Pengukuran kendali pengamanan aplikasi individu maupun pengamanan logika sistem secara menyeluruh (system wide logical secure).
7.       Dokumentasi
Integritas dan ketersediaan dokumen operasi, pengembangan aplikasi, user dan S/W sistem diantaranya dokumentasi program dan sistem, buku pedoman operasi dan schedule operasi, untuk setiap aplikasi sebaiknya tersedia dokumentasi untuk tiap jenjang user.
8.        Pelatihan atau Training
Adanya penjenjagan berdasarkan kemampuan untuk seluruh lapisan manajemen dan staf, dalam hal penguasaannya atas aplikasi-aplikasi dan kemampuan teknisnya. Serta rencana pelatihan yang berkesinambungan.
9.       Administrasi
Struktur organisasi dan bagannya, rencana strategis, tanggungjawab fungsional, job description, sejalan dengan metoda job accounting dan/atau charge out yang  digunakan termasuk didalamnya pengukuran atas proses pengadaan dan persetujuan untuk semua sumber daya SI.
10.    Pengendalian Lingkungan dan Keamanan Fisik
Listrik, peyejuk udara, penerang ruangan, pengaturan kelembaban, serta kendali akses ke sumber daya informasi. Pencegahan kebakaran, ketersediaan sumber listrik cadangan, juga pengendalian dan backup sarana telekomunikasi.
11.   Operasi
Diprogram untuk merespon permintaan/keperluan SO Review atas kelompok SO berdasarkan job schedulling, review yang terus-menerus terhadap operator, retensi terhadap console log message, dokumentasi untuk run/restore/backup atas seluruh aplikasi. Daftar personel, dan nomor telepon yang harus dihubungi jika muncul masalah SO, penerapan sistem sift dan rotasi serta pengambilan cuti untuk setiap operator.
12.     Telekomunikasi
Review terhadap logical and physical access controls, Metodologi pengacakan (encryption) terhadap aplikasi electronic data interchange (EDI). Adanya supervisi yang berkesinambungan terhadap jaringan komputer dan komitmen untuk ketersediaan jaringan tersebut dan juga redundansi saluran telekomunikasi.
13.     Program Libraries
Terdapat pemisahan dan prosedur pengendalian formal untuk application source code dan compiled production program code dengan yang disimpan di application test libraries development. Terdapat review atas prosedur quality assurance.
14.   Application Support
Bahwa proses tetap dapat berlangsung walaupun terjadi kegagalan sistem. Sejalan dengan kesinambungan proses untuk inisiasi sistem baru, manajemen proyek, proses pengujian yang menyeluruh antara user dan staf SI. Adanya review baik formal maupun informal terhadap tingkat kepuasan atas SDLC yang digunakan.
15.    Microcomputer Controls

Pembatasan yang ketat dalam pengadaan, pengembangan aplikasi, dokumentasi atas aplikasi produksi maupun aplikasi dengan misi yang kritis, sekuriti logika, dan fisik terhadap microcomputer yang dimiliki, serta pembuatan daftar inventaris atas H/W, S/W, serta legalitas dari S/W untuk menghindari tuntutan pelanggaran hak cipta.

Pretest Vclass 2 – Analisis Kinerja Sistem

Pengendalian internal telah mengalami perubahan dari konsep 'ketersediaan pengendalian' ke konsep 'proses pencapaian tujuan'. Apakah maksud dari konsep 'Proses Pencapaian Tujuan' tersebut? 

Jawaban :


Tujuan pengendalian TI didefinisikan sebagai suatu pernyataan hasil yang diinginkan atau maksud yang dicapai oleh prosedur pengendalian implementasi dalam kegiatan TI khusus.
Tujuan Pengendalian Internal :

  1. Memeriksa ketelitian dan kebenaran data yang akan menghasilakan laporan-laporan yang dapat diandalkan.
  2. Efektivitas dan efisiensi dalam operasi, yaitu efektif dalam mencapai tujuan organisasi secara keseluruhan dan efisien dalam pemakaian sumber daya yang tersedia.
  3. Membantu agar tidak terjadi penyimpangan terhadap hukum dan peraturan yang berlaku.
  4. Mengamankan harta milik organisasi atau perusahaan termasuk data yang tersedia.
Terdapat 2 pendekatan pengendalian internal:

1. Pendekatan Statis
  • Bersifat sentralisasi berdasarkan pertimbangan pembagian wewenang dalam pengelolahan perusahaan.
  • Sumber pengetahuan dan informasi tertinggi berada pada pucuk kepemimpinan perusahaan. Artinya semakin rendah posisi seseorang maka informasi yang dimiliki mengenai tujuan perusahaan semakin terbatas dan hanya sekedar menjalankan tugas yang diperintahkan saja.
  • Berorientasi pada sistem yang dapat dengan mudah ditelusuri keadaannya.
2. Pendekatan Dinamis
  • Pengendalian internal sebagai sebuah proses pengembangan metode pengelolahan SDM pada organisasi yang bersangkutan.
  • Terjadi perubahaan metode pengelolahan dari metode pengelolahan manajemen melalui tujuan (management by objective) menjadi manajemen melalui kekuasaan (management by drive). Perubahaan ini didorong oleh :
v  Peningkatan kualitas SDM, sehingga intesistas pengendalian internal dapat di kurangi.
v  Spesialisasi dapat meningkatakan produktivitas.
v  Persaingan yang semakin ketat, membutuhkan pengambilan keputusan yang cepat.

Berdasarkan perkembangan di bidang manajemen SDM tersebut, konsep pengendalian internal juga mengalami perubahan dari konsep ketersediaan pengendalian ineternal beralih ke konsep proses pencapaian tujuan. Dengan konsep baru tersebut disadari bahwa intelektualitas tidak lagi terletak pada pucuk pimpinan, tetapi terletak dilapisan bawah. Mereka yang deket dengan konsumenlah yang paling mengerti dengan kebutuhan pasar. Pengorganisasian yang paling tepat untuk kondisi seperti ini adalah seperti pengorganisasian orkes simponi. Organisasi ini sepenuhnya akan digerakan oleh dinamika para pekerja (ujung tombak) sesuai spesialisai masing-masing. Untuk menjaga kekompakan agar terjadi irama yang serasi dibutuhkan seorang manajer yang berfungsi sebagai konduktor. Manajer tersebut tidak lagi harus memiliki pengetahuan teknis seperti yang dimiliki pemain orkesnya, tetapi yang diperlukan hanya seorang yang mampu mengatur tempo dan menguasai tingkatan nada.

Kamis, 16 November 2017

Postest Vclass 1 – Analisis Kinerja Sistem

Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebut dan jelaskan langkah-langkah utama pelaksanaan program keamanan tsb.



Jawaban:
Langkah-langkah utama pelaksanaan program keamanan untuk melindungi aset sistem informasi terdiri dari :

  1.  Persiapan Rencana Pekerjaan (Preparation of a Project Plan)
Perencanaan proyek untuk tinjauan keamanan mengikuti item sebagai berikut:
·         Tujuan review
·         Ruang lingkup review
·         Tugas yang harus dipenuhi
·         Organisasi dari tim proyek
·         Sumber anggaran (pendanaan)
·         Jadwal untuk menyelesaikan tugas

  1. Identifikasi Kekayaan (Identification of Asset)
Kategori asset:
·         Personel (pengguna akhir, analis, programmer, operator, pegawai, security)
·         Harsware (mainframe, minicomputer, microcomputer, disk, printer, communication lines, concentrator, terminal)
·         Dokumentasi (sistem dan program, basis data, rencana dasar, insuransi, kontrak)
·         Persediaan (alat-alat yang dapat dicairkan, kertas, tape, kaset)
·         Data/informasi (file asli, file transaksi, file arsip)
·         Software aplikasi (debitor, creditor, sales, inventory)
·         Sistem Software (compilers, utilitas, DBMS, sistem operasi, software komunikasi, spreadsheets)
  1. Penilaian Kekayaan (Valuation of Asset)
Parker (1981) menggamarkan ketergantungan penilaian pada siapa yang memberi penilaian, cara menilai kekayaan yang hilang, periode waktu perhitungan hilangnya aset dan umur aset.

4.  Identifikasi Ancaman-ancaman (Threats Identification)

    Sumber ancaman Eksternal:
·   Kejadian alami (Nature / acts of god)
·   h/w suppliers
·   s/w suppliers
·   kontaktor
·   suppliers sumber daya lainnya
·   competitor (sabotase, pengintaian, perkara hokum, masalah finansial secara wajar ataupun tidak terhadap competitor)
·   hutang dan hak pemilik
·   perpaduan (pelanggaran, sabotase, gangguan)
·   pemerintahan
·   lingkungan (gangguan, publisitas yang kurang baik)
·   criminal/hackers (pencurian, sabotase, pengintaian, pemerasan) 

Sumber ancaman Internal:
· manajemen (kesalahan dalam penyediaan sumber daya, perencanaan dan control yang tidak cukup)
· pegawai (kesalahan pemakai, pencurian, penipuan, sabotase, pemerasan, penggunaan layanan yang tidak sah)
· sistem yang tidak stabil (kesalahan hardware, kesalahan software, kesalahan fasilitas)

5.      Penilaian Kemungkinan Ancaman (Threats Likelihood Assessments)
          Sebagai contoh, perusahaan asuransi dapat menyediakan informasi tentang kemungkinan terjadinya kebakaran api dalam satu waktu periode tertentu.


6.       Analisis Expose (Exposures Analysis)
Tahap analisis expose terdiri dari 4 tugas, yaitu:
·         Identifikasi control ditempat
·         Penilaian keandalan control ditempat
·         Evaluasi kemungkinan bahwa insiden ancaman akan berhasil
·         Menilai kerugian yang dihasilkan dari ancaman

7.      Mengatur Kontrol (Adjust Controls)
Cukupannya meliputi cara mengelola resiko, termasuk kebijakan, prosedur, pedoman, praktek atau struktur organisasi yang dapat di administrasikan, secara teknis, manajemen, atau sifat hukum.

8.      Mengatur Kontrol (Adjust Controls)
Insiden keamanan informasi akan dikomunikasikan dengan cara yang memungkinkan tindakan korektif yang tepat waktu yang akan diambil. Pelaporan insiden formal dan prosedur tambahan akan dibentuk dan dikomunikasikan kepada semua pengguna. Tanggung jawab dan prosedur akan dibentuk untuk menangani insiden keamanan informasi setelah pelaporan.


Pretest Vclass 1 – Analisis Kinerja Sistem

Untuk mengamankan suatu Sistem Informasi menurut anda apa saja yang perlu dilindungi?

Jawaban:

Aset Sistem Informasi yang harus di lindungi melalui sistem keamanan dapat diklasifikasikan menjadi 2 yaitu :
      1.      Aset Fisik, meliputi :
          a.       Personnel
Aset fisik personnel berupa orang-orang yang berada di dalam lingkungan organisasi, antara lain: programmer, sistem analis, dan karyawan-karyawan lain yang berhubungan dengan internal organisasi.
Salah satu cara untuk melindungi aset personnel adalah dengan memberi bonus, insentif, asuransi, dll.

          b.      Hardware (termasuk media penyimpanan, dan periperalnya)
Aset fisik hardware berupa perangkat-perangkat keras yang digunakan dalam suatu organisasi, seperti PC, printer, server, dll.
Salah satu cara untuk melindungi aset hardware adalah menempatkan perangkat yang aman dari kemungkinan kerusakan yang akan terjadi, baik kerusakan secara disengaja maupun kerusakan yang terjadi secara alamiah.

c.       Fasilitas
       Aset fisik fasilitas merupakan aset yang berupa peralatan yang digunakan dalam suatu organisasi, seperti perlengkapan kantor yang meliputi meja; kursi; filing cabinet; dan lain-lain.

d.      Dokumentasi
       Aset fisik dokumentasi merupakan aset yang berupa dokumen-dokumen yang dimiliki suatu organisasi, seperti dokomentasi program, kebijakan perusahaan, kontrak, dan dokumen lain yang berkaitan baik dengan perusahaan maupun dengan SI perusahaan.

e.    Supplies

Aset fisik supplies adalah perlengkapan kantor lain seperti kertas, disc, dll.

2.      Aset Logika
a.       Data / Informasi dan
Aset ini berupa aset-aset yang digunakan dalam suatu organisasi, seperti master file, transaction file, dan archieve file.

b.      Sofware (Sistem dan Aplikasi)
Aset jenis ini berupa perangkat lunak yang digunakan di dalam suatu organisasi seperti DBMS, OS, software penunjang khusus, dll.




Selasa, 03 Januari 2017

Flowchart dan Algoritma “Automatic Driving”

Pengantar Teknologi Sistem Cerdas
Flowchart dan Algoritma
Automatic Driving

3KA01
FAKULTAS ILMU KOMPUTER TEKNOLOGI DAN INFORMASI
UNIVERSITAS GUNADARMA

Di susun oleh :
Esther Elawati
            13114664
Putri Ayu
                     18114587


Algoritma
v  Pengendara menyalakan mobil
v  Terdapat pertanyaan yang akan diajukan kepada pengendara yaitu “ingin auto drive?”
v  Pengendara dihadapkan dengan 2 pilihan yang dapat diakses pengendara
v  Jika pengendara memilih “NO” maka pengendara tersebut diarahkan untuk mengendarai mobil tersebut secara “MANUAL” yang akan dijalankan dan diberentikan sesuai dengan keinginannya.
v  Jika pengendara memilih “YES” maka otomatis mobil tersebut masuk ke system “GOOGLE DRIVELESS CAR” yang akan mengambil alih dalam berkendara dan kita juga akan langsung tertuju ke system “AUTO SEER” dimana system ini berfungsi untuk menjalankan kendaraan secara stabil dan tetap dalam jalurnya.
v  Ketika ada kondisi dimana pengendara ingin berpindah jalur maka akan langsung tertuju kepada system “AUTO LANE CHANGE” dimana system ini berfungsi untuk mengubah jalur. Misal jika kita di posisi kanan maka akan berpindah ke jalur kiri.
v  Namun ketika pengendara tidak menginginkan pindah jalur maka terdapat kondisi baru yang menanyakan ingin parker, jika pengendara mimilih “NO” maka pengendara tetap pada system “AUTO SEER”.
v  Tetapi jika pengendara ingin parkir maka akan tertuju kepada system “AUTO PARK” dimana system ini berfungsi untuk memarkirkan mobil tersebut.
v  Jika system “AUTO PARK” sudah terpenuhi maka mesin mobil tersebut akan otomatis mati.


Fungsi
1. Memudahkan bagi pengendara disabilitas, terutama dibagian kaki dan penglihatan.
2.  Mengurangi tingkat kecelakaan.
3.  Menghemat tenaga.


Sumber :