Keamanan dan Kontrol Sistem Informasi

Sistem  informasi  adalah  suatu  sistem  dalam  suatu  organisasi  yang  mempertemukan kebutuhan manajerial  dengan  kegiatan  strategi  dari  suatu  organisasi  untuk  dapat  menyediakan  kepada  pihak luar tertentu dengan informasi yang diperlukan untuk pengambilan keputusan. Oleh karena itu diperlukan keamanan serta kontrol yang baik terhadap informasi yang diberikan agar tersedia informasi yang baik yang diperlukan untuk pengambilan keputusan.

Pentingnya pengendalian Sistem Informasi

Pengendalian yang dimaksud dalam makalah ini adalah sejauh mana pengendalian aplikasi mempunyai peran dalam mencegah dan mendeteksi adanya kesalahan-kesalahan . Sebuah pengendalian dikatakan berhasil ketika kesalahan-kesalahan dapat diminimalisir.

Betapa pentingnya informasi dalam kehidupan manusia, sehingga informasi yang datang tidak boleh terlambat , tidak boleh bias(berat sebelah) harus bebas dari kesalahan-kesalahan dan relevan dengan penggunanya,sehingga informasi tersebut menjadi informasi yang berkualitas dan berguna bagi pemakainya. Untuk mendapatkan informasi yang berkualitas perlu dibangun sebuah sistem informasi sebagai media pembangkitnya. Sistem informasi merupakan cara menghasilkan informasi yang berguna . informasi yang berguna akan mendukung sebuah keputusan bagi pemakainya.

Pendekatan sistem adalah suatu prosedur langkah demi langkah yang digunakan dalam memecahkan masalah. Tiap langkah mencakup satu keputusan atau lebih, dan untuk tiap keputusan diperlukan informasi.

Pengendalian dalam sistem

Pengendalian dalam sebuah sistem pada dasarnya berarti menjaga agar sistem beroperasi dalam batas prestasi tertentu. Sebuah sistem yang berada dalam kendali akan beroperasi dalam batas toleransi yang telah ditentukan.

Keluaran dari sebuah sistem kadang-kadang tidak sesuai dengan keluaran yang semestinya (standar), hal ini membutuhkan pengendalian melalui sistem umpan balik untuk mencari gangguan-gangguan yang menghambat, sehingga terjadi hal seperti itu.

Agar sistem umpan balik itu dapat berjalan baik maka sistem harus memiliki standar keterukuran keluaran, sensor yang dapat menangkap kondisi setiap keluaran, alat yang dapat membandingkan keluaran yang terjadi dengan keluaran standar, serta alat yang bergerak mengoreksi masukan. Oleh karena sistem keorganisasian mempunyai sifat terbuka, berbagai kemungkinan gangguan bisa terjadi dan tidak terduga. Mengingat hal itu manajer harus mampu dan siap menghadapi segala kemungkinan gangguan dalam hal inilah berlaku “hukum variasi kebutuhan pengendalian”. Tentu saja tidak seluruh tanggapan korektif dari sistem umpan balik harus diterima, hal ini akan tergantung kepada kepentingan organisasi, karena itu berlaku fungsi penyaringan. Artinya hal-hal yang tidak prinsipil dan tidak terlalu mengganggu jalannya organisasi tanggapan korektif bisa diabaikan.

Adapun beberapa unsur pengendalian adalah sebagai berikut :

  1. Suatu standar yang memmemperincikan prestasi yang diharap.hal ini besa berupa anggaran prosedur pengoperasian,atau suatu algoritma keputusan.
  2. Suatu ukuran prestasi aktual.
  3. Suatu perbandingan antara prestasi yang diharapkan dan nyata.
  4. Suatu laporan penyimpangan pada sebuah unit pengendalian, misalnya seorang manajer
  5. Suatu rangkaian tindakan yang diambil unit pengendalian untuk mengubah prestasi mendatang kalau saat ini ada keadaan yang kurang menguntungkan disertai serangkaian aturan keputusan untuk pemilihan jawaban yang tepat.

Tugas pengendalian dalam Sistem Informasi

1. Kontrol proses pengembangan.

Selama fase desain dan analisis dari siklus hidup system, Analis System, DBA dan Manajer Jaringan membangun fasilitas kontrol tertentu dalam disain system. Selama fase implementasi, programmer menggabungkan kontrol tersebut ke dalam system. Desain system dikontrol dengan cara menggabungkan kontrol software menjadi lima bagian pokok. Untuk memastikan bahwa CBIS yg diimplementasikan dapat memenuhi kebutuhan pemakai atau berjalan sesuai rencana.

1. Fase Perencanaan
Mendefinisikan tujuan dan kendala

2. Fase Analisis & Disain
Mengidentifikasi kebutuhan informasi, menentukan kriteria penampilan Menyusun disain dan standar operasi CBIS

3. Fase Implementasi
Mendefinisikan program pengujian yang dapat diterima Memastikan apakah memenuhi criteria penampilan Menetapkan prosedur untuk memelihara CBIS

4. Fase Operasi & KontrolMengontrol CBIS selagi berevolusi selama fase SLC, memastikan bahwa CBIS yang diimplementasikan dapat memenuhi kebutuhan

KONTROL DESAIN SISTEM

Untuk memastikan bahwa disainnya bisa meminimalkan kesalahan,  mendeteksi kesalahan dan mengoreksinya.  Kontrol tidak boleh diterapkan jika biayanya lebih besar dari manfaatnya. Nilai atau  manfaat adalah tingkat pengurangan resiko.

I. Permulaan Transaksi (Transaction Origination)

Perekaman satu elemen data/lebih pada dokumen sumber

1. Permulaan Dokumentasi Sumber
>Perancangan dokumentasi
>Pemerolehan dokumentasi
>Kepastian keamanan dokumen

2. Kewenangan
Bagaimana entry data akan dibuat menjadi dokumen dan oleh siapa

3. Pembuatan Input Komputer
Mengidentifikasi record input yang salah dan memastikan semua data input diproses

4. Penanganan Kesalahan
Mengoreksi kesalahan yang telah dideteksi dan menggabungkan record yg telah dikoreksi ke record entry

5. Penyimpanan Dokumen Sumber
Menentukan bagaimana dokumen akan disimpan dan dalam kondisi bagaimana dapat dikeluarkan

KONTROL PENGOPERASIAN SISTEM

Kontrol pengoperasian sistem dimaksudkan untuk mencapai efisiensi dan keamanan. Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan menjadi 5 area :

1. Struktur organisasional
Staf pelayanan informasi diorganisir menurut bidang spesialisasi. Analisis, Programmer, dan Personel operasi biasanya dipisahkan dan hanya mengembangkan ketrampilan yang diperlukan untuk area pekerjaannya sendiri.

2. Kontrol perpustakaan
Perpustakaan komputer adalah sama dengan perpustakaan buku, dimana didalamnya ada pustakawan, pengumpulan media, area tempat penyimpanan media dan prosedur untuk menggunakan media tersebut. Yang boleh mengakses perpustakaan media hanyalah pustakawannya.

3. Pemeliharaan Peralatan
Orang yang tugasnya memperbaiki computer yang disebut Customer Engineer (CE) / Field Engineer (FE) / Teknisi Lapangan menjalankan pemeliharaan yang terjadwal / yang tak terjadwal.

4. Kontrol lingkungan dan keamanan fasilitas
Untuk menjaga investasi dibutuhkan kondisi lingkungan yang khusus seperti ruang computer harus bersih keamanan fasilitas yang harus dilakukan dengan penguncian ruang peralatan dan komputer.

5. Perencanaan disaster
i. Rencana Keadaan darurat
Prioritas utamanya adalah keselamatan tenaga kerja perusahaan

ii. Rencana Backup
Menjelaskan bagaimana perusahaan dapat melanjutkan operasinya dari ketika terjadi bencana sampai ia kembali beroperasi secara normal.

iii. Rencana Record Penting
Rencana ini mengidentifikasi file data penting & menentukan tempat penyimpanan kopi duplikat.

iv. Rencana Recovery
Rencana ini mengidentifikasi sumber-sumber peralatan pengganti, fasilitas komunikasi pada pasokan-pasokan.

MENGAMANKAN SUMBER DAYA INFORMASI
Perusahaan melakukan investasi besar dalam sumber daya informasinya Sumber daya tersebar di seluruh organisasi dan tiap manajer bertanggungjawab atas sumber daya yang berada di areanya, membuat mereka aman dari akses yang tidak sah.

Tujuan Keamanan Sistem (System Security)

1. Kerahasiaan
Perusahaan berusaha melindungi data dan informasi dari pengungkapan kepada orang-orang yang tidak berhak

2. Ketersediaan
Tujuan CBIS adalah menyediakan data dan informasi bagi mereka yg berwenang untuk menggunakannya terutama bagi subsistem CBIS yang berorientasi informasi SIM, DSS dan SP

3. Integritas
Semua subsistem CBIS harus menyediakan gambaran akurat dari sistem fisik yang diwakilinya

ANCAMAN KEAMANAN
1. Pengungkapan tidak sah dan pencurian Jika database dan software tersedia bagi orangorang yang tidak berwenang untuk mendapatkan aksesnya, hasilnya dapat berupa kehilangan informasi

2. Penggunaan tidak sah
Orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan

3. Penghancuran tidak sah dan penolakan jasa Orang dapat merusak / menghancurkan hardware dan software menyebabkan terhentinya operasi komputer perusahaan

4. Modifikasi tidak sah

5. Jenis modifikasi yang sangat mencemaskan disebabkan oleh sotware yang merusak yang terdiri dari program lengkap/segmen kode yg melaksanakan fungsi yang tidak dikehendaki pemilik system

Dasar untuk keamanan terhadap ancaman oleh oangorang yang tidak berwenang adalah pengendalian akses karena jika orang tidak berwenang ditolak aksesnya ke sumber daya informasi, perusakan tidak dapat dilakukan

PENGENDALIAN AKSES

1. Identifikasi pemakai (User Identification)
Pemakai mula-mula mengidentifikasi diri sendiri dengan menyediakan sesuatu yang diketahuinya seperti kata sandi

2. Pembuktian keaslian pemakai (User Authentication)
Pemakai membuktikan haknya atas akses dengan menyediakan sesuatu yang menunjukkan bahwa dialah orangnya, seperti tanda tangan

3. Otorisasi pemakai (User Authorization)
User Identification dan User Authentication menggunakan profil pemakai / penjelasan mengenai pemakai yang berwenang User Authorization menggunakan file pengendalian akses yang menentukan tingkat-tingkat akses yang tersedia untuk tiap pemakai.Suatu AUDIT LOG disimpan untuk semua kegiatan pengendalian akses seperti tanggal, jam serta identifikasi terminal. LOG digunakan untuk menyiapkan laporan keamanan .

About hirakos

Take it or Leave it :3

Posted on November 29, 2011, in Tugas. Bookmark the permalink. Leave a comment.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: