PENDAHULUAN
Definisi Keamanan adalah proteksi perlindungan atas
sumber-sumber fisik dan konseptual dari bahaya alam dan manusia. Keamanan
terhadap sumber konseptual meliputi data dan informasi. Keamanan Sistem mengacu pada perlindungan terhadap
semua sumber daya informasi perusahaan dari ancaman oleh pihak-pihak yang tidak
berwenang. Keamanan sendiri mempunyai tujuan-tujuan yang di maksudkan
untuk mencapai tujuan utama,yaitu:
1. Kerahasiaan, perusahaan berusaha melindungi data
dan informasi dari orang-orang yang tidak berhak.
2. Ketersediaan, tujuan CBIS adalah menyediakan data
dan informasi bagi mereka yang berwenang untuk menggunakannya.
3. Integritas, semua subsistem CBIS harus menyediakan
gambaran akurat dari sistem fisik yang diwakilinya.
Pengendalian Akses ; dicapai melalui suatu proses 3
langkah, yang mencakup :
1. Indentifikasi User.
2. Pembuktian Keaslian User.
3. Otorisasi User.
Salah satu aset
perusahaan yang paling berharga saat ini adalah sistem informasi yang responsif
dan berorientasi pada pengguna. Sistem yang baik dapat meningkatkan
produktifitas, menurunkan jumlah persediaan yang harus dikelola, mengurangi
kegiatan yang tidak memberikan nilai tambah, meningkatkan pelayanan kepada
pelanggan dan mempermudah pengambilan keputusan bagi manajemen serta
mengkoordinasikan kegiatan dalam perusahaan. Oleh karena itu, audit atas
pengembangan dan pemeliharaan sistem informasi semakin dibutuhkan sehingga
sistem yang dimiliki efektif dalam menyelesaikan pekerjaan dan meningkatkan
efisiensi kerja. Disamping itu saat ini kesadaraan atas pentingnya pengendalian
sistem informasi di kalangan manajemen perusahaan semakin tinggi.
Tugas pengendalian dalam
Sistem Informasi yang terdiri dari :
A. KONTROL PROSES PENGEMBANGAN
Selama fase disain dan analisis dari
siklus hidup system, Analis System, DBA dan Manajer Jaringan membangun
fasilitas kontrol tertentu dalam disain system. Selama fase implementasi,
programmer menggabungkan kontrol tersebut ke dalam system. Disain system
dikontrol dengan cara menggabungkan kontrol software menjadi lima bagian pokok.
Untuk memastikan bahwa CBIS yg diimplementasikan dpt memenuhi kebutuhan pemakai
atau berjalan sesuai rencana :
1.
Fase
Perencanaan : Mendefinisikan tujuan dan kendala
2.
Fase Analisis & Disain : Mengidentifikasi
kebutuhan informasi dan Menentukan kriteria penampilan Menyusun disain dan
standar operasi CBIS.
3.
Fase
Implementasi : Mendefinisikan program pengujian yang dapat diterima Memastikan
apakah memenuhi criteria penampilan Menetapkan prosedur utk memelihara CBIS
4.
Fase
Operasi & Kontrol : Mengontrol CBIS selagi berevolusi selama fase SLC dan
Memastikan bahwa CBIS yang diimplementasikan dapat memenuhi kebutuhan
B. KONTROL DESAIN SISTEM
Tujuan untuk memastikan bahwa disainnya bisa meminimalkan
kesalahan, mendeteksi kesalahan dan mengoreksinya.Kontrol tidak boleh
diterapkan jika biayanya lebih besar dari manfaatnya. Nilai atau manfaat adalah
tingkat pengurangan resiko.
1.
Permulaan
Transaksi (Transaction Origination) : Perekaman satu elemen data/lebih pada
dokumen sumber.
2.
Permulaan
Dokumentasi Sumber : Perancangan dokumentasi, Pemerolehan dokumentasi dan
Kepastian keamanan dokumen
3.
Kewenangan : Bagaimana entry data akan dibuat menjadi
dokumen dan oleh siapa.
4.
Pembuatan
Input Komputer : Mengidentifikasi record input yang salah dan memastikan semua
data input diproses.
5.
Penanganan
Kesalahan : Mengoreksi kesalahan yang telah dideteksi dan menggabungkan record
yg telah dikoreksi ke record entry.
6.
Penyimpanan Dokumen Sumber : Menentukan
bagaimana dokumen akan disimpan dan dalam kondisi bagaimana dapat dikeluarkan.
C. KONTROL
PENGOPERASIAN SISTEM
Kontrol
pengoperasian sistem dimaksudkan untuk mencapai efisiensi dan
keamanan. Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan
menjadi 5 area :
keamanan. Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan
menjadi 5 area :
1.
Struktur
organisasional
Staf
pelayanan informasi diorganisir menurut bidang spesialisasi. Analisis,
Programmer, dan Personel operasi biasanya dipisahkan dan hanya mengembangkan
ketrampilan yang diperlukan untuk area pekerjaannya sendiri.
2.
Kontrol
perpustakaan
Perpustakaan
komputer adalah sama dengan perpustakaan buku, dimana
didalamnya ada pustakawan, pengumpulan media, area tempat penyimpanan
media dan prosedur untuk menggunakan media tersebut. Yang boleh mengakses
perpustakaan media hanyalah pustakawannya.
didalamnya ada pustakawan, pengumpulan media, area tempat penyimpanan
media dan prosedur untuk menggunakan media tersebut. Yang boleh mengakses
perpustakaan media hanyalah pustakawannya.
3.
Pemeliharaan
Peralatan
Orang yang
tugasnya memperbaiki computer yang disebut Customer Engineer
(CE) / Field Engineer (FE) / Teknisi Lapangan menjalankan pemeliharaan yang
terjadwal / yang tak terjadwal.
(CE) / Field Engineer (FE) / Teknisi Lapangan menjalankan pemeliharaan yang
terjadwal / yang tak terjadwal.
4.
Kontrol
lingkungan dan keamanan fasilitas
Untuk
menjaga investasi dibutuhkan kondisi lingkungan yang khusus seperti ruang
computer harus bersih keamanan fasilitas yang harus dilakukan dengan penguncian
ruang peralatan dan komputer.
5.
Perencanaan
disaster
a. Rencana Keadaan darurat
Prioritas utamanya adalah keselamatan tenaga kerja perusahaan
Prioritas utamanya adalah keselamatan tenaga kerja perusahaan
b. Rencana Backup
Menjelaskan
bagaimana perusahaan dapat melanjutkan operasinya dari ketika terjadi bencana
sampai ia kembali beroperasi secara normal.
c. Rencana Record Penting
Rencana ini mengidentifikasi file data penting & menentukan tempat penyimpanan.
Rencana ini mengidentifikasi file data penting & menentukan tempat penyimpanan.
d. Rencana Recovery
Rencana ini mengidentifikasi sumber-sumber peralatan pengganti, fasilitas
komunikasi da pasokan-pasokan.
Rencana ini mengidentifikasi sumber-sumber peralatan pengganti, fasilitas
komunikasi da pasokan-pasokan.
D. MENGAMANKAN
SUMBER DAYA INFORMASI
Perusahaan
melakukan investasi besar dalam sumber daya informasinya
Sumber daya tersebar di seluruh organisasi dan tiap manajer bertanggungjawab atas sumber daya yang berada di areanya, membuat mereka aman dari akses yang tidak sah.
Sumber daya tersebar di seluruh organisasi dan tiap manajer bertanggungjawab atas sumber daya yang berada di areanya, membuat mereka aman dari akses yang tidak sah.
REFERENSI
http://ajengrahmap.wordpress.com/2012/11/14/keamanan-dan-kontrol-sistem-informasi/
Tidak ada komentar:
Posting Komentar