Sabtu, 26 November 2011

KEAMANAN DAN KONTROL SISTEM INFORMASI


1.pendahuluan
Pada kesempatan kali ini,al fakir akan menjelaskan tentang keamanan dan control system informasi.dari judul diatas pasti kita bertanya-tanya apa itu keamanan dan control sistem informasi(cbis).keamanan dan control system informasi adalah sebuah sistem untuk mengendalikan dan menjaga keamanan dari sebuah informasi.Untuk lebih jelasnya,perhatikan penjelasan di bawah ini.
2.1 pentingnya control sistem informasi
Salah satu tujuan CBIS adalah untuk memberi
dukungan kepada manajer dalam mengontrol
area operasinyaSalah satu tujuan CBIS adalah untuk memberi
dukungan kepada manajer dalam mengontrol
area operasinya
2.2tugas pengendalian dalam sistem informasi berbasis computer
a.kontrol proses pengembangan
Untuk memastikan bahwa CBIS yg
diimplementasikan dpt memenuhi kebutuhan
pemakai atau berjalan sesuai rencana
1. Fase Perencanaan
• Mendefinisikan tujuan dan kendala
2. Fase Analisis & Disain
• Mengidentifikasi kebutuhan informasi
• Menentukan kriteria penampilan
• Menyusun disain dan standar operasi CBIS
3. Fase Implementasi
• Mendefinisikan program pengujian yang
dapat diterima
• Memastikan apakah memenuhi kriteria
penampilan
• Menetapkan prosedur utk memelihara CBIS
4. Fase Operasi & Kontrol
• Mengontrol CBIS selagi berevolusi selama
fase SLC
• Memastikan bahwa CBIS yang
diimplementasikan dapat memenuhi
kebutuhan
b.kontrol disain sistem
F. KONTROL DISAIN SISTEM
• Tujuan untuk memastikan bahwa disainnya bisa
meminimalkan kesalahan, mendeteksi kesalahan
dan mengoreksinya.
• Kontrol tidak boleh diterapkan jika biayanya lebih
besar dari manfaatnya. Nilai atau manfaat
adalah tingkat pengurangan resiko.
I Permulaan Transaksi (Transaction Origination)
• Perekaman satu elemen data/lebih pada
dokumen sumber
1. Permulaan Dokumentasi Sumber
• Perancangan dokumentasi
• Pemerolehan dokumentasi
• Kepastian keamanan dokumen
2. Kewenangan
• Bagaimana entry data akan dibuat menjadi
dokumen dan oleh siapa
3. Pembuatan Input Komputer
• Mengidentifikasi record input yang salah dan
memastikan semua data input diproses
4. Penanganan Kesalahan
• Mengoreksi kesalahan yang telah dideteksi
dan menggabungkan record yg telah dikoreksi
ke record entry
5. Penyimpanan Dokumen Sumber
• Menentukan bagaimana dokumen akan
disimpan dan dalam kondisi bagaimana dapat
dikeluarkan
II Entri Transaksi
c.kontrol pengoperasian sistem
G. KONTROL THDP PENGOPERASIAN SISTEM
• Kontrol pengoperasian sistem dimaksudkan untuk
mencapai efisiensi dan keamanan.
• Kontrol yang memberikan kontribusi terhadap tujuan
ini dapat diklasifikasikan menjadi 5 area :
1. Struktur organisasional
• Staf pelayanan informasi diorganisir menurut
bidang spesialisasi. Analisis, Programmer, dan
Personel operasi biasanya dipisahkan dan hanya
mengembangkan ketrampilan yang diperlukan
untuk area pekerjaannya sendiri.
2. Kontrol perpustakaan
• Perpustakaan komputer adalah sama dengan
perpustakaan buku, dimana didalamnya ada
pustakawan, pengumpulan media, area tempat
penyimpanan media dan prosedur untuk
menggunakan media tersebut. Yang boleh
mengakses perpustakaan media hanyalah
pustakawannya.
3. Pemeliharaan Peralatan
• Orang yang tugasnya memperbaiki komputer
yang disebut Customer Engineer (CE) / Field
Engineer (FE) / Teknisi Lapangan menjalankan
pemeliharaan yang terjadwal / yang tak terjadwal.
4. Kontrol lingkungan dan keamanan fasilitas
• Untuk menjaga investasi dibutuhkan kondisi
lingkungan yang khusus seperti ruang komputer
harus bersih keamanan fasilitas yang harus
dilakukan dengan penguncian ruang peralatan
dan komputer.
5. Perencanaan disaster
i. Rencana Keadaan darurat
Prioritas utamanya adalah keselamatan tenaga
kerja perusahaan
ii. Rencana Backup
Menjelaskan bagaimana perusahaan dapat
melanjutkan operasinya dari ketika terjadi
bencana sampai ia kembali beroperasi secara
normal.
iii. Rencana Record Penting
Rencana ini mengidentifikasi file data penting &
menentukan tempat penyimpanan kopi duplikat.
iv. Rencana Recovery
Rencana ini mengidentifikasi sumber-sumber
peralatan pengganti, fasilitas komunikasi dan
pasokan-pasokan.
MENGAMANKAN SUMBER DAYA INFORMASI
• Perusahaan melakukan investasi besar dalam
sumber daya informasinya
• Sumber daya tersebar di seluruh organisasi dan tiap
manajer bertanggungjawab atas sumbe daya yang
berada di areanya, membuat mereka aman dari
akses yang tidak sah
KEAMANAN SISTEM
Tujuan Keamanan Sistem (System Security)
1. Kerahasiaan
Perusahaan berusaha melindungi daa dan informasi
dari pengungkapan kepada orang-orang yang tidak
berhak
2. Ketersediaan
Tujuan CBIS adalah menyediakan data dan
informasi bagi mereka yg berwenang untuk
menggunakannya terutama bagi subsistem CBIS
yang berorientasi informasi SIM, DSS dan SP
3. Integritas
Semua subsistem CBIS harus menyediakan
gambaran akurat dari sistem fisik yang diwakilinya
ANCAMAN KEAMANAN
1. Pengungkapan tidak sah dan pencurian
Jika database dan software tersedia bagi orangorang
yang tidak berwenang untuk mendapatkan
aksesnya, hasilnya dapat berupa kehilangan
informasi
2. Penggunaan tidak sah
Orang-orang yang biasanya tidak berhak
menggunakan sumber daya perusahaan
3. Penghancuran tidak sah dan penolakan jasa
Orang dapat merusak/menghancurkan hardware
dan software menyebabkan terhentinya operasi
komputer perusahaan
4. Modifikasi tidak sah
Jenis modifikasi yang sangat mencemaskan
disebabkan oleh sotware yang merusak yang terdiri
dari program lengkap/segmen kode yg melaksanakan
fungsi yang tidak dikehendaki pemilik sistem
Dasar untuk keamanan terhadap ancaman oleh oangorang
yang tidak berwenang adalah pengendalian
akses karena jika orang tidak berwenang ditolak
aksesnya ke sumber daya informasi, perusakan tidak
dapat dilakukan
PENGENDALIAN AKSES
1. Identifikasi pemakai (User Identification)
Pemakai mula-mula mengidentifikasi diri sendiri
dengan menyediakan sesuatu yang diketahuinya
seperti kata sandi
2. Pembuktian keaslian pemakai (User Authentication)
Pemakai membuktikan haknya atas akses dengan
menyediakan sesuatu yang menunjukkan bahwa
dialah orangnya seperti tanda tangan
3. Otorisasi pemakai (User Authorization)
User Identification dan User Authentication
menggunakan profil pemakai / penjelasan
mengenai pemakai yang berwenang
User Authorization
menggunakan file pengendalian akses yang
menentukan tingkat-tingkat akses yang tersedia
untuk tiap pemakai
Suatu AUDIT LOG disimpan untuk semua kegiatan
pengendalian akses seperti tanggal, jam serta
identifikasi terminal. LOG digunakan untuk
menyiapkan laporan keamanan

kesimpulan
pengendalian dan pengawasan dalam sistem computer sangatlah penting agar manajer atau user mudah dalam mengontrol dan mengawasi area operasinya.

Daftar pustaka

1. http://widyo.staff.gunadarma.ac.id/Downloads/
2. http://ati.staff.gunadarma.ac.id/

Tidak ada komentar:

Posting Komentar