Keamanan Dan Kontrol Sistem Informasi
Keamanan Dan Kontrol Sistem Informasi
Pentingnya Kontrol
Tujuan pengontrolan adalah untuk memastikan bahwa CBIS telah diimplementasikan seperti yang direncanakan, system beroperasi seperti yang dikehendaki, dan operasi tetap dalam keadaan aman dari penyalahgunaan atau gangguan.
CBIS adalah Computer Based Information System Atau dengan kata lain dapat kita sebut sistem informasi berbasis komputer.
Sifat Sifat Sistem Yang Memberikan Keamanan
Sebuah system harus mempunyai tiga property (sifat), yaitu :
• Integritas, system akan mempunyai integritas bila ia berjalan menurut spesifikasinya. Perancang system berusaha untuk mengembangkan system yang mempunyai integritas fungsional, yaitu kemampuan untuk melanjutkan operasi, apabila salah satu atau lebih dari komponennya tidak berjalan.
• Audibilitas, ia akan bersifat audible jika ia memiliki visibilitas dan accountability (daya perhitungan). Bila system memiliki audibilitas maka mudah bagi seseorang untuk memeriksa, memverifikasi atau menunjukkan penampilannya.
• Daya kontrol, daya kontrol memungkinan manajer untuk menangani pengerahan atau penghambatan pengaruh terhadap system. Teknik yang efektif untuk mendapatkan daya kontrol system ini adalah dengan membagi system menjadi subsistem yang menangani transaksi secara terpisah.
Mungkin kita bertanya tanya apakah hubungan antara kontrol dan keamanan. Hubungan kontrol dan keamanan sendiri memiliki hubungan yang sangat erat karena tanpa ada nya suatu kontrol dalam sebuah keamanan maka keamanan tersebut tidak dapat berjalan, begitu pula sebalik nya.
Tugas Kontrol CBIS ( Computer Based Information System )
Kontrol CBIS mencakup semua fase siklus hidup. Selama siklus hidup, kontrol dapat dibagi menjadi kontrol-kontrol yang berhubungan dengan pengembangan, disain dan operasi.
Manajer dapat memperoleh kontrol dalam ketiga area secara langsung melalui ahli lain, seperti auditor.
Metode Untuk Mendapatkan dan Memelihara Kontrol CBIS
1. Manajemen dapat melakukan kontrol langsung
2. Manajemen mengontrol CBIS secara tidak langsung dengan terus menerus.
3. Manajemen mengontrol CBIS secara tidak langsung berkenaan dengan proyeknya
melalui pihak ketiga.
Kontrol Proses Pengembangan
Tujuan dari kontrol pengembangan adalah untuk memastikan bahwa CBIS yang diimplementasikan dapat memenuhi kebutuhan pemakai.
Yang termasuk dalam kontrol pengembangan :
1. Manajemen puncak menetapkan kontrol proyek secara keseluruhan selama fase perencanaan dengan cara membentuk komite MIS ( Management Information System ).
2. Manajemen memberitahu pemakai mengenai orientasi CBIS
3. Manajemen menentukan kriteria penampilan yang digunakan dalam mengevaluasi operasi CBIS.
4. Manajemen dan bagian pelayanan informasi menyusun disain dan standar CBIS
5. Manajemen dan pelayanan informasi secara bersama-sama mendefinisikan program pengujian yang dapat diterima,
6. Manajemen melakukan peninjauan sebelum instalasi yang dilakukan tepat setelah penggantian dan secara berkala meninjau CBIS untuk memastikan apakah ia memenuhi kriteria penampilan.
7. Bagian pelayanan informasi menetapkan prosedur untuk memelihara dan memodifikasi CBIS dan prosedur yang disetujui oleh manajemen.
KONTROL DISAIN SISTEM
- Tujuan untuk memastikan bahwa disainnya bisa meminimalkan kesalahan,
mendeteksi kesalahan dan mengoreksinya.
- Kontrol tidak boleh diterapkan jika biayanya lebih besar dari manfaatnya. Nilai atau
manfaat adalah tingkat pengurangan resiko.
Kontrol Disain Sistem di bagi menjadi 5 tahap, yaitu:
1. Permulaan Transaksi (Transaction Origination)
Tahap-tahap yang harus dilakukan pada permulaan transaksi terdiri atas ;
Permulaan Dokumen Sumber
Kewenangan
Pembuatan input computer
Penanganan kesalahan
Penyimpanan dokumen sumber
2. Entri Transaksi (Transaction Entry)
Entri transaksi mengubah data dokumen sumber menjadi bentuk yang dapat dibaca oleh komputer. Kontrol ini berusaha untuk menjaga keakuratan data yang akan ditransmisikan ke jaringan komunikasi atau yang akan dimasukkan secara langsung ke dalam komputer. Area kontrolnya meliputi atas :
Entri Data
Verifikasi data
Penanganan Kesalahan
Penyeimbangan Batch
3. Komunikasi Data (Data Communication)
Komputer yang ada dalam jaringan memberikan peluang risiko keamanan yang lebih besar dari pada komputer yang ada di dalam suatu ruangan. Area kontrol ini terdiri dari :
Kontrol pengiriman pesan
Kontrol saluran (channel) komunikasi
Kontrol penerimaan pesan
Rencana pengamanan datacom secara menyeluruh
4. Pemrosesan Komputer (Computer Processing)
Pada umumnya semua elemen kontrol pada disain system selalu dikaitkan dengan pemasukan data ke dalam komputer. Area kontrol pada pemrosesan komputer terdiri dari :
Penanganan data
Penanganan kesalahan
Database dan perpustakaan software
Sebagian besar kontrol database dapat diperoleh melalui penggunaan Sistem Manajemen Database (Database Management System/DBMS)
Tingkat keamanan dalam DBMS terdiri dari
Kata kunci (Password)
Direktori pemakai (User Directory)
Direktori elemen data (Field Directory)
Enkripsi (Encryption)
5. Output Komputer (Computer Output)
Komponen subsistem ini bertanggung jawab untuk mengirimkan produk (output) kepada pemakai (user). Yang termasuk dalam area ini adalah :
Penyeimbangan operasi komputer
Distribusi
Penyeimbangan departemen pemakai
Penanganan kesalahan
Penyimpanan record
Kontrol Terhadap Pengoperasian Sistem
Kontrol pengoperasian system didasarkan pada struktur organisasional dari departemen operasi, aktivitas dari unit yang ada dalam departemen tersebut.
Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan menjadi lima area :
1. Struktur organisasional
2. Kontrol perpustakaan
3. Pemeliharaan peralatan
4. Kontrol lingkungan dan kemanan fasilitas
5. Perencanaan disaster, meliputi area :
Rencana keadaan darurat (emergency plan)
Rencana back-up (backup plan)
Rencana record penting (vital record plan)
Rencana recovery (recovery plan)
MENGAMANKAN SUMBER DAYA INFORMASI
- Perusahaan melakukan investasi besar dalam sumber daya informasinya.
- Sumber daya tersebar di seluruh organisasi dan tiap manajer bertanggungjawab atas sumber daya yang berada di areanya, membuat mereka aman dari akses yang tidak sah.
Keamanan Sistem
Adalah proteksi perlindungan atas sumber-sumber fisik dan konseptual dari bahaya alam dan manusia. Kemanan terhadap sumber konseptual meliputi data dan informasi
Tujuan Keamanan Sistem (System Security)
1. Kerahasiaan.
Perusahaan berusaha melindungi data dan informasi dari pengungkapan kepada
orang-orang yang tidak berhak
2. Ketersediaan
Tujuan CBIS adalah menyediakan data dan informasi bagi mereka yg berwenang untuk menggunakannya.
3. Integritas
Semua subsistem CBIS harus menyediakan gambaran akurat dari sistem fisik yang diwakilinya
PENGENDALIAN AKSES
1. Identifikasi pemakai (User Identification)
Pemakai mula-mula mengidentifikasi diri sendiri dengan menyediakan sesuatu yang
Diketahuinya seperti kata sandi
2. Pembuktian keaslian pemakai (User Authentication)
Pemakai membuktikan haknya atas akses dengan menyediakan sesuatu yang
menunjukkan bahwa dialah orangnya, seperti tanda tangan
3. Otorisasi pemakai (User Authorization)
User Identification dan User Authentication menggunakan profil pemakai / penjelasan mengenai pemakai yang berwenang User Authorization menggunakan file pengendalian akses yang menentukan tingkat-tingkat akses yang tersedia untuk tiap pemakai.
ANCAMAN KEAMANAN
1. Pengungkapan tidak sah dan pencurian.
Jika database dan software tersedia bagi orangorang yang tidak berwenang untuk mendapatkan aksesnya, hasilnya dapat berupa kehilangan informasi
2. Penggunaan tidak sah
Orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan
3. Penghancuran tidak sah dan penolakan jasa Orang dapat merusak / menghancurkan
hardware dan software menyebabkan terhentinya operasi komputer perusahaan
4. Modifikasi tidak sah
5. Jenis modifikasi yang sangat mencemaskan disebabkan oleh sotware yang merusak
yang terdiri dari program lengkap/segmen kode yg melaksanakan fungsi yang tidak
dikehendaki pemilik system
Dasar untuk keamanan terhadap ancaman oleh oangorang yang tidak berwenang adalah
pengendalian akses karena jika orang tidak berwenang ditolak aksesnya ke sumber daya
informasi, perusakan tidak dapat dilakukan.
0 Response to "Keamanan Dan Kontrol Sistem Informasi"
Posting Komentar