PENDAHULUAN
Definisi
Keamanan adalah proteksi perlindungan atas sumber-sumber fisik dan konseptual
dari bahaya alam dan manusia. Keamanan terhadap sumber konseptual meliputi data
dan informasi. Keamanan Sistem mengacu pada perlindungan terhadap
semua sumber daya informasi perusahaan dari ancaman oleh pihak-pihak yang tidak
berwenang.
Keamanan sendiri mempunyai tujuan-tujuan yang di maksudkan untuk mencapai
tujuan utama,yaitu:
1. Kerahasiaan, perusahaan berusaha melindungi data
dan informasi dari orang-orang yang tidak berhak.
2. Ketersediaan, tujuan CBIS adalah menyediakan data
dan informasi bagi mereka yang berwenang untuk menggunakannya.
3. Integritas, semua subsistem CBIS harus menyediakan
gambaran akurat dari sistem fisik yang diwakilinya.
Pengendalian Akses ; dicapai melalui suatu proses 3
langkah, yang mencakup :
1. Indentifikasi User.
2. Pembuktian Keaslian User.
3. Otorisasi User.
PENTINGNYA PENGENDALIAN SISTEM INFORMASI
Salah
satu aset perusahaan yang paling berharga saat ini adalah sistem informasi yang
responsif dan berorientasi pada pengguna. Sistem yang baik dapat meningkatkan
produktifitas, menurunkan jumlah persediaan yang harus dikelola, mengurangi
kegiatan yang tidak memberikan nilai tambah, meningkatkan pelayanan kepada
pelanggan dan mempermudah pengambilan keputusan bagi manajemen serta
mengkoordinasikan kegiatan dalam perusahaan. Oleh karena itu, audit atas
pengembangan dan pemeliharaan sistem informasi semakin dibutuhkan sehingga
sistem yang dimiliki efektif dalam menyelesaikan pekerjaan dan meningkatkan
efisiensi kerja. Disamping itu saat ini kesadaraan atas pentingnya pengendalian
sistem informasi di kalangan manajemen perusahaan semakin tinggi.
Tugas
pengendalian dalam Sistem Informasi yang terdiri dari :
1. KONTROL
PROSES PENGEMBANGAN
Selama
fase disain dan analisis dari siklus hidup system, Analis System, DBA dan
Manajer Jaringan membangun fasilitas kontrol tertentu dalam disain system.
Selama fase implementasi, programmer menggabungkan kontrol tersebut ke dalam
system. Disain system dikontrol dengan cara menggabungkan kontrol software
menjadi lima bagian pokok. Untuk memastikan bahwa CBIS yg diimplementasikan dpt
memenuhi kebutuhan pemakai atau berjalan sesuai rencana :
1.
Fase Perencanaan : Mendefinisikan tujuan dan
kendala
2.
Fase Analisis & Disain : Mengidentifikasi kebutuhan
informasi dan Menentukan
kriteria penampilan Menyusun disain dan standar operasi CBIS.
3.
Fase Implementasi : Mendefinisikan program pengujian
yang dapat diterima Memastikan apakah memenuhi criteria penampilan Menetapkan
prosedur utk memelihara CBIS
4.
Fase Operasi & Kontrol : Mengontrol CBIS selagi
berevolusi selama fase SLC dan Memastikan bahwa CBIS yang diimplementasikan
dapat memenuhi kebutuhan
Tujuan untuk
memastikan bahwa disainnya bisa meminimalkan kesalahan, mendeteksi kesalahan
dan mengoreksinya.Kontrol tidak boleh diterapkan jika biayanya lebih besar dari
manfaatnya. Nilai atau manfaat adalah tingkat pengurangan resiko.
1. Permulaan
Transaksi (Transaction Origination) : Perekaman satu elemen data/lebih pada dokumen
sumber.
2. Permulaan
Dokumentasi Sumber : Perancangan
dokumentasi, Pemerolehan
dokumentasi dan Kepastian
keamanan dokumen
3. Kewenangan : Bagaimana
entry data akan dibuat menjadi dokumen dan oleh siapa.
4. Pembuatan
Input Komputer : Mengidentifikasi
record input yang salah dan memastikan semua data input diproses.
5. Penanganan
Kesalahan : Mengoreksi
kesalahan yang telah dideteksi dan menggabungkan record yg telah dikoreksi ke record entry.
6. Penyimpanan Dokumen Sumber : Menentukan bagaimana dokumen akan
disimpan dan dalam kondisi bagaimana
dapat dikeluarkan.
3.
KONTROL PENGOPERASIAN SISTEM
Kontrol
pengoperasian sistem dimaksudkan untuk mencapai efisiensi dan
keamanan. Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan
menjadi 5 area :
keamanan. Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan
menjadi 5 area :
1. Struktur
organisasional
Staf pelayanan informasi diorganisir
menurut bidang spesialisasi. Analisis, Programmer,
dan Personel operasi biasanya dipisahkan dan hanya mengembangkan ketrampilan yang diperlukan
untuk area pekerjaannya sendiri.
2. Kontrol
perpustakaan
Perpustakaan komputer adalah sama
dengan perpustakaan buku, dimana
didalamnya ada pustakawan, pengumpulan media, area tempat penyimpanan
media dan prosedur untuk menggunakan media tersebut. Yang boleh mengakses
perpustakaan media hanyalah pustakawannya.
didalamnya ada pustakawan, pengumpulan media, area tempat penyimpanan
media dan prosedur untuk menggunakan media tersebut. Yang boleh mengakses
perpustakaan media hanyalah pustakawannya.
3. Pemeliharaan
Peralatan
Orang yang tugasnya memperbaiki
computer yang disebut Customer Engineer
(CE) / Field Engineer (FE) / Teknisi Lapangan menjalankan pemeliharaan yang
terjadwal / yang tak terjadwal.
(CE) / Field Engineer (FE) / Teknisi Lapangan menjalankan pemeliharaan yang
terjadwal / yang tak terjadwal.
4. Kontrol
lingkungan dan keamanan fasilitas
Untuk menjaga investasi dibutuhkan
kondisi lingkungan yang khusus seperti ruang computer harus bersih keamanan
fasilitas yang harus dilakukan dengan penguncian ruang peralatan dan komputer.
5. Perencanaan
disaster
a. Rencana
Keadaan darurat
Prioritas utamanya adalah keselamatan tenaga kerja perusahaan
Prioritas utamanya adalah keselamatan tenaga kerja perusahaan
b. Rencana
Backup
Menjelaskan bagaimana perusahaan
dapat melanjutkan operasinya dari ketika terjadi bencana sampai ia kembali beroperasi
secara normal.
c. Rencana
Record Penting
Rencana ini mengidentifikasi file data penting & menentukan tempat penyimpanan.
Rencana ini mengidentifikasi file data penting & menentukan tempat penyimpanan.
d. Rencana
Recovery
Rencana ini mengidentifikasi sumber-sumber peralatan pengganti, fasilitas
komunikasi da pasokan-pasokan.
Rencana ini mengidentifikasi sumber-sumber peralatan pengganti, fasilitas
komunikasi da pasokan-pasokan.
4.
MENGAMANKAN SUMBER DAYA INFORMASI
Perusahaan melakukan
investasi besar dalam sumber daya informasinya
Sumber daya tersebar di seluruh organisasi dan tiap manajer bertanggungjawab atas sumber daya yang berada di areanya, membuat mereka aman dari akses yang tidak sah.
Sumber daya tersebar di seluruh organisasi dan tiap manajer bertanggungjawab atas sumber daya yang berada di areanya, membuat mereka aman dari akses yang tidak sah.
REFERENSI
http://ajengrahmap.wordpress.com/2012/11/14/keamanan-dan-kontrol-sistem-informasi/
Tidak ada komentar:
Posting Komentar