Keamanan dan Kontrol Sistem Informasi
PENDAHULUAN
Definisi
Keamanan adalah proteksi perlindungan atas sumber-sumber fisik dan konseptual
dari bahaya alam dan manusia. Keamanan terhadap sumber konseptual meliputi data
dan informasi. Keamanan Sistem mengacu pada perlindungan terhadap
semua sumber daya informasi perusahaan dari ancaman oleh pihak-pihak yang tidak
berwenang.
Keamanan sendiri mempunyai tujuan-tujuan yang di maksudkan untuk mencapai
tujuan utama,yaitu:
1.
Kerahasiaan, perusahaan berusaha melindungi data dan informasi dari orang-orang
yang tidak berhak.
2.
Ketersediaan, tujuan CBIS adalah menyediakan data dan informasi bagi mereka
yang berwenang untuk menggunakannya.
3.
Integritas, semua subsistem CBIS harus menyediakan gambaran akurat dari sistem
fisik yang diwakilinya.
Pengendalian
Akses ; dicapai melalui suatu proses 3 langkah, yang mencakup :
1.
Indentifikasi User.
2.
Pembuktian Keaslian User.
3.
Otorisasi User.
Salah
satu aset perusahaan yang paling berharga saat ini adalah sistem informasi yang
responsif dan berorientasi pada pengguna. Sistem yang baik dapat meningkatkan
produktifitas, menurunkan jumlah persediaan yang harus dikelola, mengurangi
kegiatan yang tidak memberikan nilai tambah, meningkatkan pelayanan kepada
pelanggan dan mempermudah pengambilan keputusan bagi manajemen serta
mengkoordinasikan kegiatan dalam perusahaan. Oleh karena itu, audit atas
pengembangan dan pemeliharaan sistem informasi semakin dibutuhkan sehingga
sistem yang dimiliki efektif dalam menyelesaikan pekerjaan dan meningkatkan
efisiensi kerja. Disamping itu saat ini kesadaraan atas pentingnya pengendalian
sistem informasi di kalangan manajemen perusahaan semakin tinggi.
Tugas
pengendalian dalam Sistem Informasi yang terdiri dari :
A. KONTROL PROSES PENGEMBANGAN
Selama
fase disain dan analisis dari siklus hidup system, Analis System, DBA dan
Manajer Jaringan membangun fasilitas kontrol tertentu dalam disain system.
Selama fase implementasi, programmer menggabungkan kontrol tersebut ke dalam
system. Disain system dikontrol dengan cara menggabungkan kontrol software
menjadi lima bagian pokok. Untuk memastikan bahwa CBIS yg diimplementasikan dpt
memenuhi kebutuhan pemakai atau berjalan sesuai rencana :
1. Fase Perencanaan :
Mendefinisikan tujuan dan kendala
2. Fase Analisis & Disain : Mengidentifikasi
kebutuhan informasi dan Menentukan kriteria penampilan Menyusun disain dan
standar operasi CBIS.
3. Fase Implementasi :
Mendefinisikan program pengujian yang dapat diterima Memastikan apakah memenuhi
criteria penampilan Menetapkan prosedur utk memelihara CBIS
4. Fase Operasi & Kontrol
: Mengontrol CBIS selagi berevolusi selama fase SLC dan Memastikan bahwa CBIS
yang diimplementasikan dapat memenuhi kebutuhan
B. KONTROL DESAIN SISTEM
Tujuan
untuk memastikan bahwa disainnya bisa meminimalkan kesalahan, mendeteksi
kesalahan dan mengoreksinya.Kontrol tidak boleh diterapkan jika biayanya lebih
besar dari manfaatnya. Nilai atau manfaat adalah tingkat pengurangan resiko.
1. Permulaan Transaksi
(Transaction Origination) : Perekaman satu elemen data/lebih pada dokumen
sumber.
2. Permulaan Dokumentasi
Sumber : Perancangan dokumentasi, Pemerolehan dokumentasi dan Kepastian
keamanan dokumen
3. Kewenangan : Bagaimana entry data akan dibuat menjadi
dokumen dan oleh siapa.
4. Pembuatan Input Komputer :
Mengidentifikasi record input yang salah dan memastikan semua data input
diproses.
5. Penanganan Kesalahan :
Mengoreksi kesalahan yang telah dideteksi dan menggabungkan record yg telah
dikoreksi ke record entry.
6. Penyimpanan Dokumen Sumber : Menentukan
bagaimana dokumen akan disimpan dan dalam kondisi bagaimana dapat dikeluarkan.
C. KONTROL PENGOPERASIAN
SISTEM
Kontrol pengoperasian
sistem dimaksudkan untuk mencapai efisiensi dan
keamanan. Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan
menjadi 5 area :
keamanan. Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan
menjadi 5 area :
1. Struktur organisasional
Staf pelayanan informasi
diorganisir menurut bidang spesialisasi. Analisis, Programmer, dan Personel
operasi biasanya dipisahkan dan hanya mengembangkan ketrampilan yang diperlukan
untuk area pekerjaannya sendiri.
2. Kontrol perpustakaan
Perpustakaan komputer
adalah sama dengan perpustakaan buku, dimana
didalamnya ada pustakawan, pengumpulan media, area tempat penyimpanan
media dan prosedur untuk menggunakan media tersebut. Yang boleh mengakses
perpustakaan media hanyalah pustakawannya.
didalamnya ada pustakawan, pengumpulan media, area tempat penyimpanan
media dan prosedur untuk menggunakan media tersebut. Yang boleh mengakses
perpustakaan media hanyalah pustakawannya.
3. Pemeliharaan Peralatan
Orang yang tugasnya
memperbaiki computer yang disebut Customer Engineer
(CE) / Field Engineer (FE) / Teknisi Lapangan menjalankan pemeliharaan yang
terjadwal / yang tak terjadwal.
(CE) / Field Engineer (FE) / Teknisi Lapangan menjalankan pemeliharaan yang
terjadwal / yang tak terjadwal.
4. Kontrol lingkungan dan
keamanan fasilitas
Untuk menjaga investasi
dibutuhkan kondisi lingkungan yang khusus seperti ruang computer harus bersih
keamanan fasilitas yang harus dilakukan dengan penguncian ruang peralatan dan
komputer.
5. Perencanaan disaster
a. Rencana Keadaan darurat
Prioritas utamanya adalah keselamatan tenaga kerja perusahaan
Prioritas utamanya adalah keselamatan tenaga kerja perusahaan
b. Rencana Backup
Menjelaskan
bagaimana perusahaan dapat melanjutkan operasinya dari ketika terjadi bencana
sampai ia kembali beroperasi secara normal.
c.
Rencana
Record Penting
Rencana ini mengidentifikasi file data penting & menentukan tempat penyimpanan.
Rencana ini mengidentifikasi file data penting & menentukan tempat penyimpanan.
d. Rencana Recovery
Rencana ini mengidentifikasi sumber-sumber peralatan pengganti, fasilitas
komunikasi da pasokan-pasokan.
Rencana ini mengidentifikasi sumber-sumber peralatan pengganti, fasilitas
komunikasi da pasokan-pasokan.
D. MENGAMANKAN SUMBER DAYA
INFORMASI
Perusahaan melakukan
investasi besar dalam sumber daya informasinya
Sumber daya tersebar di seluruh organisasi dan tiap manajer bertanggungjawab atas sumber daya yang berada di areanya, membuat mereka aman dari akses yang tidak sah.
Sumber daya tersebar di seluruh organisasi dan tiap manajer bertanggungjawab atas sumber daya yang berada di areanya, membuat mereka aman dari akses yang tidak sah.
Sumber:
http://arwatiisnarohmani21.blogspot.com/2013/11/8-keamanan-dan-kontrol-sistem-informasi.html
Tidak ada komentar:
Posting Komentar