1.pendahuluan
Pada
kesempatan kali ini,al fakir akan menjelaskan tentang keamanan dan control
system informasi.dari judul diatas pasti kita bertanya-tanya apa itu keamanan
dan control sistem informasi(cbis).keamanan dan control system informasi adalah
sebuah sistem untuk mengendalikan dan menjaga keamanan dari sebuah
informasi.Untuk lebih jelasnya,perhatikan penjelasan di bawah ini.
2.1
pentingnya control sistem informasi
Salah satu
tujuan CBIS adalah untuk memberi
dukungan
kepada manajer dalam mengontrol
area
operasinyaSalah satu tujuan CBIS adalah untuk memberi
dukungan
kepada manajer dalam mengontrol
area operasinya
2.2tugas pengendalian dalam sistem
informasi berbasis computer
a.kontrol proses pengembangan
Untuk memastikan
bahwa CBIS yg
diimplementasikan
dpt memenuhi kebutuhan
pemakai
atau berjalan sesuai rencana
1. Fase
Perencanaan
•
Mendefinisikan tujuan dan kendala
2. Fase
Analisis & Disain
•
Mengidentifikasi kebutuhan informasi
•
Menentukan kriteria penampilan
• Menyusun
disain dan standar operasi CBIS
3. Fase
Implementasi
•
Mendefinisikan program pengujian yang
dapat
diterima
•
Memastikan apakah memenuhi kriteria
penampilan
•
Menetapkan prosedur utk memelihara CBIS
4. Fase
Operasi & Kontrol
•
Mengontrol CBIS selagi berevolusi selama
fase SLC
•
Memastikan bahwa CBIS yang
diimplementasikan
dapat memenuhi
kebutuhan
b.kontrol disain sistem
F.
KONTROL DISAIN SISTEM
• Tujuan
untuk memastikan bahwa disainnya bisa
meminimalkan
kesalahan, mendeteksi kesalahan
dan mengoreksinya.
• Kontrol
tidak boleh diterapkan jika biayanya lebih
besar dari
manfaatnya. Nilai atau manfaat
adalah
tingkat pengurangan resiko.
I Permulaan
Transaksi (Transaction Origination)
•
Perekaman satu elemen data/lebih pada
dokumen
sumber
1.
Permulaan Dokumentasi Sumber
•
Perancangan dokumentasi
•
Pemerolehan dokumentasi
•
Kepastian keamanan dokumen
2.
Kewenangan
•
Bagaimana entry data akan dibuat menjadi
dokumen
dan oleh siapa
3.
Pembuatan Input Komputer
•
Mengidentifikasi record input yang salah dan
memastikan
semua data input diproses
4.
Penanganan Kesalahan
•
Mengoreksi kesalahan yang telah dideteksi
dan
menggabungkan record yg telah dikoreksi
ke record
entry
5.
Penyimpanan Dokumen Sumber
•
Menentukan bagaimana dokumen akan
disimpan
dan dalam kondisi bagaimana dapat
dikeluarkan
II Entri Transaksi
c.kontrol pengoperasian sistem
G.
KONTROL THDP PENGOPERASIAN SISTEM
• Kontrol
pengoperasian sistem dimaksudkan untuk
mencapai
efisiensi dan keamanan.
• Kontrol
yang memberikan kontribusi terhadap tujuan
ini dapat
diklasifikasikan menjadi 5 area :
1.
Struktur organisasional
• Staf
pelayanan informasi diorganisir menurut
bidang
spesialisasi. Analisis, Programmer, dan
Personel
operasi biasanya dipisahkan dan hanya
mengembangkan
ketrampilan yang diperlukan
untuk area
pekerjaannya sendiri.
2. Kontrol
perpustakaan
•
Perpustakaan komputer adalah sama dengan
perpustakaan
buku, dimana didalamnya ada
pustakawan,
pengumpulan media, area tempat
penyimpanan
media dan prosedur untuk
menggunakan
media tersebut. Yang boleh
mengakses
perpustakaan media hanyalah
pustakawannya.
3.
Pemeliharaan Peralatan
• Orang
yang tugasnya memperbaiki komputer
yang
disebut Customer Engineer (CE) / Field
Engineer
(FE) / Teknisi Lapangan menjalankan
pemeliharaan
yang terjadwal / yang tak terjadwal.
4. Kontrol
lingkungan dan keamanan fasilitas
• Untuk
menjaga investasi dibutuhkan kondisi
lingkungan
yang khusus seperti ruang komputer
harus
bersih keamanan fasilitas yang harus
dilakukan
dengan penguncian ruang peralatan
dan
komputer.
5.
Perencanaan disaster
i. Rencana
Keadaan darurat
Prioritas
utamanya adalah keselamatan tenaga
kerja
perusahaan
ii.
Rencana Backup
Menjelaskan
bagaimana perusahaan dapat
melanjutkan
operasinya dari ketika terjadi
bencana
sampai ia kembali beroperasi secara
normal.
iii.
Rencana Record Penting
Rencana
ini mengidentifikasi file data penting &
menentukan
tempat penyimpanan kopi duplikat.
iv.
Rencana Recovery
Rencana
ini mengidentifikasi sumber-sumber
peralatan
pengganti, fasilitas komunikasi dan
pasokan-pasokan.
MENGAMANKAN
SUMBER DAYA INFORMASI
•
Perusahaan melakukan investasi besar dalam
sumber
daya informasinya
• Sumber
daya tersebar di seluruh organisasi dan tiap
manajer
bertanggungjawab atas sumbe daya yang
berada di
areanya, membuat mereka aman dari
akses yang
tidak sah
KEAMANAN
SISTEM
Tujuan
Keamanan Sistem (System Security)
1.
Kerahasiaan
Perusahaan
berusaha melindungi daa dan informasi
dari
pengungkapan kepada orang-orang yang tidak
berhak
2.
Ketersediaan
Tujuan
CBIS adalah menyediakan data dan
informasi
bagi mereka yg berwenang untuk
menggunakannya
terutama bagi subsistem CBIS
yang
berorientasi informasi SIM, DSS dan SP
3.
Integritas
Semua
subsistem CBIS harus menyediakan
gambaran
akurat dari sistem fisik yang diwakilinya
ANCAMAN
KEAMANAN
1.
Pengungkapan tidak sah dan pencurian
Jika
database dan software tersedia bagi orangorang
yang tidak
berwenang untuk mendapatkan
aksesnya,
hasilnya dapat berupa kehilangan
informasi
2.
Penggunaan tidak sah
Orang-orang
yang biasanya tidak berhak
menggunakan
sumber daya perusahaan
3.
Penghancuran tidak sah dan penolakan jasa
Orang
dapat merusak/menghancurkan hardware
dan
software menyebabkan terhentinya operasi
komputer
perusahaan
4.
Modifikasi tidak sah
Jenis
modifikasi yang sangat mencemaskan
disebabkan
oleh sotware yang merusak yang terdiri
dari
program lengkap/segmen kode yg melaksanakan
fungsi
yang tidak dikehendaki pemilik sistem
Dasar
untuk keamanan terhadap ancaman oleh oangorang
yang tidak
berwenang adalah pengendalian
akses
karena jika orang tidak berwenang ditolak
aksesnya
ke sumber daya informasi, perusakan tidak
dapat
dilakukan
PENGENDALIAN
AKSES
1.
Identifikasi pemakai (User Identification)
Pemakai
mula-mula mengidentifikasi diri sendiri
dengan
menyediakan sesuatu yang diketahuinya
seperti
kata sandi
2.
Pembuktian keaslian pemakai (User Authentication)
Pemakai
membuktikan haknya atas akses dengan
menyediakan
sesuatu yang menunjukkan bahwa
dialah
orangnya seperti tanda tangan
3.
Otorisasi pemakai (User Authorization)
User
Identification dan User Authentication
menggunakan
profil pemakai / penjelasan
mengenai
pemakai yang berwenang
User
Authorization
menggunakan
file pengendalian akses yang
menentukan
tingkat-tingkat akses yang tersedia
untuk tiap
pemakai
Suatu
AUDIT LOG disimpan untuk semua kegiatan
pengendalian
akses seperti tanggal, jam serta
identifikasi
terminal. LOG digunakan untuk
menyiapkan laporan keamanan
kesimpulan
pengendalian dan pengawasan dalam
sistem computer sangatlah penting agar manajer atau user mudah dalam mengontrol
dan mengawasi area operasinya.
Daftar pustaka
1. http://widyo.staff.gunadarma.ac.id/Downloads/
2. http://ati.staff.gunadarma.ac.id/
Tidak ada komentar:
Posting Komentar