Laman

Selasa, 19 November 2013

KEAMANAN DAN KONTROL SISTEM INFORMASI

KEAMANAN DAN KONTROL SISTEM INFORMASI
 

Sistem Informasi Dunia merupakan sebuah sistem yang berbasis komputer yang memungkinkan
perusahaan multinasional untuk menyelaraskan kegiatan perusahaan induk dan cabangnya, dimana cabang tersebut secara geografis tersebar di berbagai penjuru dunia dan setiap kantor cabang terkait memiliki tujuan, kebijakan dan tata cara tersendiri yang unik.
Selama tahun 1980-an dan awal tahun 1990-an, perusahaan raksasa multinasional banyak menyelesaikan pembangunan sistem informasi global mereka (GIS/ Global Information System), tetapi masih terdapat beberapa hal lain yang masih harus diselesaikan dalam rangka menyempurnakan sistem pengelolaan informasi berbasis komputer yang mendunia ini. Pada tahun 2000-an, kurang lebih 2070 perusahaan multinasional akan didorong untuk memperbaiki aplikasi sistem informasi dan bentukan arsitektur sistem ini. Sistem yang mulanya dirancang untuk mendukung operasi yang tersentralisasi ataupun tidak tersentralisasi akan ditingkatkan untuk memampukan perusahaan induk dan cabangnya beroperasi sebagai sebuah koordinat suatu sistem yang terintegrasi. Adapun hal yan perlu ditingkatkan dan diintegrasikan secara utuh dalam pematangan sistem informasi dunia adalah peranan sistem informasi berbasis komputer
(Computer Based Information System/ CBIS). Computer Based Information System (CBIS)
Sistem Informasi Berbasis Komputer atau Computer Based Information System (CBIS) merupakan sistem pengolahan suatu data menjadi sebuah informasi yang berkualitas dan dapat dipergunakan sebagai alat bantu yang mendukung pengambilan keputusan, koordinasi dan kendali serta visualisasi dan analisis. Beberapa istilah yang terkait dengan CBIS antara lain adalah data, informasi, sistem, sistem informasi dan basis komputer.
Tujuan CBIS
Untuk memberi dukungan kepada manajer dalam mengontrol area operasinya.

AREA PENGONTROLAN CBIS
§ Kontrol Proses Pengembangan
Tujuan dari kontrol pengembangan adalah untuk memastikan bahwa CBIS yang
diimplementasikan dapat memenuhi kebutuhan pemakai.
Yang termasuk dalam kontrol pengembangan :
1. Manajemen puncak menetapkan kontrol proyek secara keseluruhan selama fase perencanaan dengan cara membentuk komite MIS
2. Manajemen memberitahu pemakai mengenai orientasi CBIS
3. Manajemen menentukan kriteria penampilan yang digunakan dalam mengevaluasi operasi CBIS.
4. Manajemen dan bagian pelayanan informasi menyusun disain dan standar CBIS
5. Manajemen dan pelayanan informasi secara bersama-sama mendefinisikan program pengujian yang dapat diterima,
6. Manajemen melakukan peninjauan sebelum instalasi yang dilakukan tepat setelah penggantian dan
secara berkala meninjau CBIS untuk memastikan apakah ia memenuhi kriteria penampilan.
7. Bagian pelayanan informasi menetapkan prosedur untuk memelihara dan memodifikasi CBIS dan
prosedur yang disetujui oleh manajemen.

§ Kontrol Disain Sistem
Selama fase disain dan analisis dari siklus hidup system, Analis System, DBA dan Manajer Jaringan
membangun fasilitas kontrol tertentu dalam disain system. Selama fase implementasi, programmer
menggabungkan kontrol tersebut ke dalam system. Disain system dikontrol dengan cara menggabungkan kontrol software menjadi lima bagian pokok, yaitu :
Permulaan Transaksi (Transaction Origination)
Tahap-tahap yang harus dilakukan pada permulaan transaksi terdiri atas ;
1. . Permulaan dokumen sumber
2. . Kewenangan
3. . Pembuatan input computer
4. . Penanganan kesalahan
5. . Penyimpanan dokumen sumber

| Entri Transaksi (Transaction Entry)
Entri transaksi mengubah data dokumen sumber menjadi bentuk yang dapat dibaca oleh komputer.
Kontrol ini berusaha untuk menjaga keakuratan data yang akan ditransmisikan ke jaringan
komunikasi atau yang akan dimasukkan secara langsung ke dalam komputer. Area kontrolnya
meliputi atas :
1. . Entri data
2. . Verifikasi data
3. . Penanganan kesalahan
4. . Penyeimbangan batch

| Komunikasi Data (Data Communication)
Komputer yang ada dalam jaringan memberikan peluang risiko keamanan yang lebih besar dari pada
komputer yang ada di dalam suatu ruangan. Area kontrol ini terdiri dari :
1. . Kontrol pengiriman pesan
2. . Kontrol saluran (channel) komunikasi
3. . Kontrol penerimaan pesan
4. . Rencana pengamanan datacom secara menyeluruh

| Pemrosesan Komputer (Computer Processing)
Pada umumnya semua elemen kontrol pada disain system selalu dikaitkan dengan pemasukan data
ke dalam komputer. Area kontrol pada pemrosesan komputer terdiri dari :
1. . Penanganan data
2. . Penanganan kesalahan
3. . Database dan perpustakaan software
Sebagian besar kontrol database dapat diperoleh melalui penggunaan Sistem Manajemen Database
(Database Management System/DBMS)
Tingkat keamanan dalam DBMS terdiri dari
1. . Kata kunci (Password)
2. . Direktori pemakai (User Directory)
3. . Direktori elemen data (Field Directory)
4. . Enkripsi (Encryption)

| Output Komputer (Computer Output)
Komponen subsistem ini bertanggung jawab untuk mengirimkan produk (output) kepada pemakai
(user). Yang termasuk dalam area ini adalah :
Ö . Penyeimbangan operasi komputer
Ö . Distribusi
Ö . Penyeimbangan departemen pemakai
Ö . Penanganan kesalahan
Ö . Penyimpanan record

§ Kontrol Terhadap Pengoperasian Sistem
Kontrol pengoperasian system didasarkan pada struktur organisasional dari departemen operasi, aktivitas
dari unit yang ada dalam departemen tersebut.
Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan menjadi lima area :
1. Struktur organisasional
2. Kontrol perpustakaan
3. Pemeliharaan peralatan
4. Kontrol lingkungan dan kemanan fasilitas
5. Perencanaan disaster, meliputi area :
- Rencana keadaan darurat (emergency plan)
- Rencana back-up (backup plan)
- Rencana record penting (vital record plan)
- Rencana recovery (recovery plan)

Keamanan Sistem
Definisi Keamanan
Adalah proteksi perlindungan atas sumber-sumber fisik dan konseptual dari bahaya alam dan manusia.
Kemanan terhadap sumber konseptual meliputi data dan informasi
Tujuan-tujuan Keamanan ; dimaksudkan untuk mencapai 3 tujuan utama , yaitu :
1. Kerahasiaan, perusahaan berusaha melindungi data dan informasi dari orang-orang yang tidak berhak.
2. Ketersediaan, tujuan CBIS adalah menyediakan data dan informasi bagi mereka yang berwenang untuk
menggunakannya.
3. Integritas, semua subsistem CBIS harus menyediakan gambaran akurat dari sistem fisik yang
diwakilinya.

Pengendalian Akses ; dicapai melalui suatu proses 3 langkah, yang mencakup :
1. Indentifikasi User.
2. Pembuktian Keaslian User.
3. Otorisasi User.

Tidak ada komentar:

Posting Komentar