Senin, 03 Januari 2011

KEAMANAN DAN KONTROL SISTEM INFORMASI (tgs pribadi untk tgl 27 des 2010)


A.ABSTRAKSI
Keamanan dan kontrol sistem informasi merupakan kerahasiaan untuk melindungi data dan informasinya dari penggunaan yang tidak semestinya oleh orang-orang yang tidak memiliki otoritas menggunakannya. Dan ketersediaan dengan tujuan dibangunnya infrastruktur informasi perusahaan adalah supaya data dan informasi perusahaan tersedia bagi pihak-pihak yang memiliki otoritas untuk menggunakannya. Serta integritas seluruh sistem informasi harus memberikan atau menyediakan gambaran yang akurat mengenai sistem fisik yang mereka wakili yaitu sasaran yang dimaksud adalah suatu perusahaan.
B. PENDAHULUAN
Ada dua pendekatan yang digunakan untuk mengembangkan strategi-strategi ISM, yaitu manajemen risiko dan metode benchmark compliance. Memberikan perhatian terhadap ancaman dan risiko adalah hal yang harus selalu dilakukan dalam pendekatan manajemen risiko. Ancaman dapat bersifat internal atau eksternal. Ada tiga tipe kontrol, pertama kontrol teknis yang terdiri dari pembatasan akses, firewalls, kiptografi, dan kontrol fisik. Kedua, kontrol formal yang berbentuk tulisan dan dapat bertahan dalam jangka waktu lama, ketiga kontrol informal yang bertujuan untuk memastikan bahwa tenaga kerja perusahaan memahami dan mendukung kebijakan keamanan perusahaan. Pemerintah di sejumlah Negara telah menetapkan standar dan peraturan yang mempengaruhi keamanan informasi. Asosiasi perindustrian juga telah membuat standar dan seritifikasi professional.
C. PEMBAHASAN
Keamanan dan Kontrol Sistem Informasi
Keamanan Informasi
Ketika pemerintah dan industri semakin sadar akan kebutuhan untuk menjaga keamanan sumber daya informasinya, perhatian khususnya difokuskan untuk melindungi perangkat keras dan data sehingga muncul istilah keamanan system. Fokus yang sempit ini perlahan-lahan meluas sehingga tidak hanya mencakup perangkat keras dan data tetapi juga termasuk perangkat lunak, fasilitas komputer, dan personel perusahaan. 

 Pentingnya pengendalian Sistem Informasi.
Yaitu kegiatan-kegiatan yang dilakukan manajer system informasi untuk meyakinkan bahwa pengendalian-pengendalian di dalam system teknologi informasi masih tetap dilakukan dan masih efektif dalam mencegah  ancaman dan gangguan terhadap system informasi.
Tugas pengendalian dalam Sistem Informasi yang terdiri dari :
  • Proses menjamin bahwa tugas tertentu dilaksanakan secara efektif dan efesien
  • Berorientasi pada transaksi
  • Dilakukan berulangkali (amat sistematis)
  • Ada hubungan sebab akibat (lebih ilmiah)
Kontrol Proses Pengembangan
Tujuan dari kontrol pengembangan adalah untuk memastikan bahwa CBIS yang diimplementasikan dapat memenuhi kebutuhan pemakai. Yang termasuk dalam kontrol pengembangan :
  • Manajemen puncak menetapkan kontrol proyek secara keseluruhan selama fase  perencanaan dengan cara membentuk komite MIS.
  • Manajemen memberitahu pemakai mengenai orientasi CBIS
  • Manajemen menentukan kriteria penampilan yang digunakan dalam mengevaluasi operasi CBIS.
  • Manajemen dan bagian pelayanan informasi menyusun disain dan standar CBIS
  • Manajemen dan pelayanan informasi secara bersama-sama mendefinisikan program pengujian yang dapat diterima,
  • Manajemen melakukan peninjauan sebelum instalasi yang dilakukan tepat setelah penggantian dan secara berkala meninjau CBIS untuk memastikan apakah ia memenuhi kriteria penampilan.
  • Bagian pelayanan informasi menetapkan prosedur untuk memelihara dan memodifikasi CBIS dan prosedur yang disetujui oleh manajemen.
Kontrol Desain Sistem
Selama fase disain dan analisis dari siklus hidup system, Analis System, DBA dan Manajer Jaringan membangun fasilitas kontrol tertentu dalam disain system. Selama fase implementasi, programmer menggabungkan kontrol tersebut ke dalam system. Disain system dikontrol dengan cara menggabungkan kontrol software menjadi lima bagian pokok, yaitu :
  • Permulaan Transaksi (Transaction Origination)
Tahap-tahap yang harus dilakukan pada permulaan transaksi terdiri atas :
  • Permulaan dokumen sumber
  • Kewenangan
  • Pembuatan input computer
  • Penanganan kesalahan
  • Penyimpanan dokumen sumber
  • Entri Transaksi (Transaction Entry)
Entri transaksi mengubah data dokumen sumber menjadi bentuk yang dapat dibaca oleh komputer. Kontrol ini berusaha untuk menjaga keakuratan data yang akan ditransmisikan ke jaringan komunikasi atau yang akan dimasukkan secara langsung ke dalam komputer. Area kontrolnya meliputi atas :
  • Entri data
  • Verifikasi data
  • Penanganan kesalahan
  • Penyeimbangan batch
  • Komunikasi Data (Data Communication)
Komputer yang ada dalam jaringan memberikan peluang risiko keamanan yang lebih besar dari pada komputer yang ada di dalam suatu ruangan. Area kontrol ini terdiri dari :
  • Kontrol pengiriman pesan
  • Kontrol saluran (channel) komunikasi
  • Kontrol penerimaan pesan
  • Rencana pengamanan datacom secara menyeluruh
  • Pemrosesan Komputer (Computer Processing)
Pada umumnya semua elemen kontrol pada disain sistem selalu dikaitkan dengan pemasukan data ke dalam komputer. Area kontrol pada pemrosesan komputer terdiri dari :
  • Penanganan data
  • Penanganan kesalahan
  • Database dan perpustakaan software
Kontrol Pengoperasian Sistem
Kontrol pengoperasian system didasarkan pada struktur organisasional dari departemen  operasi, aktivitas dari unit yang ada dalam departemen tersebut.
Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan menjadi lima area, yaitu :
1. Struktur organisasional
2. Kontrol perpustakaan
3. Pemeliharaan peralatan
4. Kontrol lingkungan dan kemanan fasilitas
5. Perencanaan disaster, meliputi area :
  • Rencana keadaan darurat (emergency plan)
  • Rencana back-up (backup plan)
  • Rencana record penting (vital record plan)
  • Rencana recovery (recovery plan)
Metode Mendapatkan Dan Memelihara Kontrol
Manajemen dapat melakukan kontrol dengan tiga cara, yaitu :
  • Manajemen dapat melakukan kontrol langsung, yaitu mengevaluasi  kemajuan dan penampilan, dan menentukan tindakan koreksi apa yang harus dilakukan.
  • Manajemen mengontrol CBIS secara tidak langsung dengan terus menerus melalui CIO.
  • Manajemen mengontrol CBIS secara tidak langsung berkenan dengan proyeknya melalui pihak ketiga.
D. KESIMPULAN
         Keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri.
E. DAFTAR PUSTAKA
-    Google web browser
- Raymond McLeod,Jr dan George P.Schell, Sistem Informasi Manajemen, Edisi Kesembilan, Indeks, Jakarta, 2007.
           

Tidak ada komentar:

Posting Komentar