Pentingnya pengendalian Sistem Informasi.
Yaitu kegiatan-kegiatan yang dilakukan
manajer system informasi untuk meyakinkan bahwa pengendalian-pengendalian di
dalam system teknologi informasi masih tetap dilakukan dan masih efektif dalam
mencegah ancaman dan gangguan terhadap system informasi.
Tugas pengendalian dalam Sistem Informasi
yang terdiri dari :
·
Proses menjamin bahwa tugas tertentu
dilaksanakan secara efektif dan efesien.
·
Berorientasi pada transaksi.
·
Dilakukan berulangkali (amat sistematis).
·
Ada hubungan sebab akibat (lebih ilmiah).
Kontrol Proses Pengembangan
Tujuan dari kontrol pengembangan adalah untuk memastikan bahwa CBIS yang
diimplementasikan dapat memenuhi kebutuhan pemakai.
Yang termasuk dalam kontrol pengembangan :
Yang termasuk dalam kontrol pengembangan :
·
Manajemen puncak menetapkan kontrol proyek
secara keseluruhan selama fase perencanaan dengan cara membentuk komite
MIS.
·
Manajemen memberitahu pemakai mengenai
orientasi CBIS
·
Manajemen menentukan kriteria penampilan yang
digunakan dalam mengevaluasi operasi CBIS.
·
Manajemen dan bagian pelayanan informasi
menyusun disain dan standar CBIS
·
Manajemen dan pelayanan informasi secara
bersama-sama mendefinisikan program pengujian yang dapat diterima,
·
Manajemen melakukan peninjauan sebelum
instalasi yang dilakukan tepat setelah penggantian dan secara berkala meninjau
CBIS untuk memastikan apakah ia memenuhi kriteria penampilan.
·
Bagian pelayanan informasi menetapkan
prosedur untuk memelihara dan memodifikasi CBIS dan prosedur yang disetujui
oleh manajemen.
Kontrol Desain Sistem
Selama fase disain dan analisis dari siklus
hidup system, Analis System, DBA dan Manajer Jaringan membangun fasilitas
kontrol tertentu dalam disain system. Selama fase implementasi, programmer
menggabungkan kontrol tersebut ke dalam system. Disain system dikontrol dengan
cara menggabungkan kontrol software menjadi lima bagian pokok, yaitu :
·
Permulaan Transaksi (Transaction Origination)
·
Tahap-tahap yang harus dilakukan pada
permulaan transaksi terdiri atas ;
·
Permulaan dokumen sumber
·
Kewenangan
·
Pembuatan input computer
·
Penanganan kesalahan
·
Penyimpanan dokumen sumber
·
Entri Transaksi (Transaction Entry)
Entri transaksi mengubah data dokumen sumber
menjadi bentuk yang dapat dibaca oleh komputer. Kontrol ini berusaha untuk
menjaga keakuratan data yang akan ditransmisikan ke jaringan komunikasi atau
yang akan dimasukkan secara langsung ke dalam komputer. Area kontrolnya
meliputi atas :
1.
Entri data
2.
Verifikasi data
3.
Penanganan kesalahan
4.
Penyeimbangan batch
5.
Komunikasi Data (Data Communication)
Komputer yang ada dalam jaringan memberikan
peluang risiko keamanan yang lebih besar dari pada komputer yang ada di dalam
suatu ruangan. Area kontrol ini terdiri dari :
- Kontrol pengiriman pesan
- Kontrol saluran (channel) komunikasi
- Kontrol penerimaan pesan
- Rencana pengamanan datacom secara menyeluruh
- Pemrosesan Komputer (Computer Processing)
Pada umumnya semua elemen kontrol pada disain
system selalu dikaitkan dengan pemasukan data ke dalam komputer. Area kontrol
pada pemrosesan komputer terdiri dari :
·
Penanganan data
·
Penanganan kesalahan
·
Database dan perpustakaan software
Kontrol
Pengoperasian Sistem
Kontrol pengoperasian
system didasarkan pada struktur organisasional dari departemen operasi,
aktivitas dari unit yang ada dalam departemen tersebut.
Kontrol yang memberikan kontribusi terhadap tujuan ini dapat
diklasifikasikan menjadi lima area :
·
Struktur organisasional
·
Kontrol perpustakaan
·
Pemeliharaan peralatan
·
Kontrol lingkungan dan kemanan fasilitas
·
Perencanaan disaster, meliputi area :
A.
Rencana keadaan darurat (emergency plan)
B.
Rencana back-up (backup plan)
C.
Rencana record penting (vital record plan)
D.
Rencana recovery (recovery plan)
Metode Mendapatkan Dan Memelihara Kontrol
Manajemen dapat melakukan kontrol dengan tiga
cara, yaitu :
·
Manajemen dapat melakukan kontrol langsung,
yaitu mengevaluasi kemajuan dan penampilan, dan menentukan tindakan
koreksi apa yang harus dilakukan.
·
Manajemen mengontrol CBIS secara tidak
langsung dengan terus menerus melalui CIO.
·
Manajemen mengontrol CBIS secara tidak langsung
berkenan dengan proyeknya melalui pihak ketiga.
Keamanan Sistem
Keamanan Sistem mengacu pada perlindungan terhadap semua sumber daya informasi perusahaan dari ancaman oleh pihak-pihak yang tidak berwenang.
Tujuan-tujuan Keamanan
Dimaksudkan untuk mencapai 3 tujuan utama , yaitu :
1.Kerahasiaan, perusahaan berusaha melindungi data dan informasi dari orang-orang yang tidak berhak.
2.Ketersediaan, tujuan CBIS adalah menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya.
3.Integritas, semua subsistem CBIS harus menyediakan gambaran akurat dari sistem fisik yang diwakilinya.
ANCAMAN KEAMANAN
1.Pengungkapan tidak sah dan pencurian
Jika database dan software tersedia bagi orangorang yang tidak berwenang untuk
mendapatkan aksesnya, hasilnya dapat berupa kehilangan informasi
2.Penggunaan tidak sah
Orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan.
3.Penghancuran tidak sah dan penolakan jasa Orang dapat merusak / menghancurkan
hardware dan software menyebabkan terhentinya operasi komputer perusahaan.
4.Modifikasi tidak sah
5.Jenis modifikasi yang sangat mencemaskan disebabkan oleh sotware yang merusak
yang terdiri dari program lengkap/segmen kode yg melaksanakan fungsi yang tidak
dikehendaki pemilik system. Dasar untuk keamanan terhadap ancaman oleh oangorang yang tidak berwenang adalah pengendalian akses karena jika orang tidak berwenang ditolak aksesnya ke sumber daya informasi, perusakan tidak dapat dilakukan
PENGENDALIAN AKSES
1.Identifikasi pemakai (User Identification)
Pemakai mula-mula mengidentifikasi diri sendiri dengan menyediakan sesuatu yang
diketahuinya seperti kata sandi
2.Pembuktian keaslian pemakai (User Authentication)
Pemakai membuktikan haknya atas akses dengan menyediakan sesuatu yang
menunjukkan bahwa dialah orangnya, seperti tanda tangan
3.Otorisasi pemakai (User Authorization)
User Identification dan User Authentication menggunakan profil pemakai / penjelasan
mengenai pemakai yang berwenang User Authorization menggunakan file
pengendalian akses yang menentukan tingkat-tingkat akses yang tersedia untuk tiap
pemakai.Suatu AUDIT LOG disimpan untuk semua kegiatan pengendalian akses seperti tanggal,jam serta identifikasi terminal. LOG digunakan untuk menyiapkan laporan keamanan
PENTINGNYA KONTROL
Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam
mengontrol area operasinya. untuk memastikan bahwa CBIS telah diimplementasikan seperti yang direncanakan, system beroperasi seperti yang dikehendaki, dan operasi tetap dalam keadaan aman dari penyalahgunaan atau gangguan.
Keamanan Sistem mengacu pada perlindungan terhadap semua sumber daya informasi perusahaan dari ancaman oleh pihak-pihak yang tidak berwenang.
Tujuan-tujuan Keamanan
Dimaksudkan untuk mencapai 3 tujuan utama , yaitu :
1.Kerahasiaan, perusahaan berusaha melindungi data dan informasi dari orang-orang yang tidak berhak.
2.Ketersediaan, tujuan CBIS adalah menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya.
3.Integritas, semua subsistem CBIS harus menyediakan gambaran akurat dari sistem fisik yang diwakilinya.
ANCAMAN KEAMANAN
1.Pengungkapan tidak sah dan pencurian
Jika database dan software tersedia bagi orangorang yang tidak berwenang untuk
mendapatkan aksesnya, hasilnya dapat berupa kehilangan informasi
2.Penggunaan tidak sah
Orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan.
3.Penghancuran tidak sah dan penolakan jasa Orang dapat merusak / menghancurkan
hardware dan software menyebabkan terhentinya operasi komputer perusahaan.
4.Modifikasi tidak sah
5.Jenis modifikasi yang sangat mencemaskan disebabkan oleh sotware yang merusak
yang terdiri dari program lengkap/segmen kode yg melaksanakan fungsi yang tidak
dikehendaki pemilik system. Dasar untuk keamanan terhadap ancaman oleh oangorang yang tidak berwenang adalah pengendalian akses karena jika orang tidak berwenang ditolak aksesnya ke sumber daya informasi, perusakan tidak dapat dilakukan
PENGENDALIAN AKSES
1.Identifikasi pemakai (User Identification)
Pemakai mula-mula mengidentifikasi diri sendiri dengan menyediakan sesuatu yang
diketahuinya seperti kata sandi
2.Pembuktian keaslian pemakai (User Authentication)
Pemakai membuktikan haknya atas akses dengan menyediakan sesuatu yang
menunjukkan bahwa dialah orangnya, seperti tanda tangan
3.Otorisasi pemakai (User Authorization)
User Identification dan User Authentication menggunakan profil pemakai / penjelasan
mengenai pemakai yang berwenang User Authorization menggunakan file
pengendalian akses yang menentukan tingkat-tingkat akses yang tersedia untuk tiap
pemakai.Suatu AUDIT LOG disimpan untuk semua kegiatan pengendalian akses seperti tanggal,jam serta identifikasi terminal. LOG digunakan untuk menyiapkan laporan keamanan
PENTINGNYA KONTROL
Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam
mengontrol area operasinya. untuk memastikan bahwa CBIS telah diimplementasikan seperti yang direncanakan, system beroperasi seperti yang dikehendaki, dan operasi tetap dalam keadaan aman dari penyalahgunaan atau gangguan.
HUBUNGAN KONTROL DENGAN KEAMANAN
Keamanan adalah proteksi/perlindungan sumber-sumber fisik dan konseptual dari
bahaya alam dan manusia. 6 cara untuk menembus keamanan data dan Informasi
yaitu ACCIDENTAL & INTERNATIONAL yang masing-masing terdiri dari :
1. Modification
2. Destruction &
3. Dislosure
Tujuan pengontrolan adalah untuk memastikan bahwa CBIS telah diimplementasikan seperti yang direncanakan, system beroperasi seperti yang dikehendaki, dan operasi tetap dalam keadaan aman dari penyalahgunaan atau gangguan Properti Sistem Yang Memberikan Keamanan Sebuah system harus mempunyai tiga property (sifat), yaitu :
1.Integritas, system akan mempunyai integritas bila ia berjalan menurut spesifikasinya. Perancang system berusaha untuk mengembangkan system yang mempunyai integritas fungsional, yaitu kemampuan untuk melanjutkan operasi, apabila salah satu atau lebih dari komponennya tidak berjalan.
2.Audibilitas, ia akan bersifat audible jika ia memiliki visibilitas dan accountability (daya perhitungan). Bila system memiliki audibilitas maka mudah bagi seseorang untuk memeriksa, memverifikasi atau menunjukkan penampilannya.
3.Daya kontrol, daya kontrol memungkinan manajer untuk menangani pengerahan atau penghambatan pengaruh terhadap system. Teknik yang efektif untuk mendapatkan daya kontrol system ini adalah dengan membagi system menjadi subsistem yang menangani transaksi secara terpisah.
DAFTAR PUSTAKA :
www.google.com
www.wikipedia.com
Tidak ada komentar:
Posting Komentar