BAB 8. KEAMANAN DAN KONTROL SISTEM INFORMASI

BAB 8. KEAMANAN DAN KONTROL SISTEM INFORMASI

A. PENDAHULUAN
Pengendalian yang dimaksud dalam makalah ini adalah sejauh mana pengendalian aplikasi mempunyai peran dalam mencegah dan mendeteksi adanya kesalahan-kesalahan . Sebuah pengendalian dikatakan berhasil ketika kesalahan-kesalahan dapat diminimalisir.
Betapa pentingnya informasi dalam kehidupan manusia, sehingga informasi yang datang tidak boleh terlambat , tidak boleh bias(berat sebelah) harus bebas dari kesalahan-kesalahan dan relevan dengan penggunanya,sehingga informasi tersebut menjadi informasi yang berkualitas dan berguna bagi pemakainya. Untuk mendapatkan informasi yang berkualitas perlu dibangun sebuah sistem informasi sebagai media pembangkitnya. Sistem informasi merupakan cara menghasilkan informasi yang berguna . informasi yang berguna akan mendukung sebuah keputusan bagi pemakainya.

Pendekatan sistem adalah suatu prosedur langkah demi langkah yang digunakan dalam memecahkan masalah. Tiap langkah mencakup satu keputusan atau lebih, dan untuk tiap keputusan diperlukan informasi.

PEMBAHASAN

DEFENISI KEAMANAN
Keamanan adalah proteksi atau perlindungan atas sumber-sumber fisik dan konseptual dari bahaya alam dan manusia
Tujuan Keamanan:
1. Kerahasiaan (Confidentiality)
2. Ketersediaan (Availability)
3. Integritas (Integrity)

PENTINGNYA PENGENDALIAN SISTEM INFORMASI
Berkaitan dengan keamanan sistem informasi, diperlukan tindakan berupa pengendalian terhadap sistem informasi. Kontrol-kontrol untuk pengamanan sistem informasi antara lain:
a) Kontrol Administratif
b) Kontrol Pengembangan dan Pemeliharaan Sistem 
c) Kontrol Operasi
d) Proteksi Fisik terhadap Pusat Data


Kontrol-kontrol untuk pengamanan sistem informasi antara lain (Cont):
e) Kontrol Perangkat Keras
f) Kontrol Akses terhadap Sistem computer
g) Kontrol terhadap Akses Informasi
h) Kontrol terhadap Bencana
i) Kontrol Terhadap Perlidungan Terakhir
j) Kontrol Aplikasi

TUGAS PENGENDALIAN DALAM SISTEM INFORMASI BERBASIS KOMPUTER
Kontrol Pengembangan

Tujuan dari kontrol pengembangan adalah untuk memastikan bahwa CBIS yang diimplementasikan dapat memenuhi kebutuhan pemakai.
Yang termasuk dalam kontrol pengembangan :
1. Manajemen puncak menetapkan kontrol proyek secara keseluruhan selama fase perencanaan dengan cara membentuk komite MIS
2. Manajemen memberitahu pemakai mengenai orientasi CBIS
3. Manajemen menentukan kriteria penampilan yang digunakan dalam mengevaluasi operasi CBIS.
4. Manajemen dan bagian pelayanan informasi menyusun disain dan standar CBIS
5. Manajemen dan pelayanan informasi secara bersama-sama mendefinisikan program pengujian yang dapat diterima,
6. Manajemen melakukan peninjauan sebelum instalasi yang dilakukan tepat setelah penggantian dan secara berkala meninjau CBIS untuk memastikan apakah ia memenuhi kriteria penampilan.
7. Bagian pelayanan informasi menetapkan prosedur untuk memelihara dan memodifikasi CBIS dan prosedur yang disetujui oleh manajemen.

Kontrol Desain Sistem
Selama fase disain dan analisis dari siklus hidup system, Analis System, DBA dan Manajer Jaringan membangun fasilitas kontrol tertentu dalam disain system. Selama fase implementasi, programmer menggabungkan kontrol tersebut ke dalam system. Disain system dikontrol dengan cara menggabungkan kontrol software menjadi lima bagian pokok, yaitu :
 Permulaan Transaksi (Transaction Origination)
Tahap-tahap yang harus dilakukan pada permulaan transaksi terdiri atas ;
Ö . Permulaan dokumen sumber
Ö . Kewenangan
Ö . Pembuatan input computer
Ö . Penanganan kesalahan
Ö . Penyimpanan dokumen sumber
 Entri Transaksi (Transaction Entry)
Entri transaksi mengubah data dokumen sumber menjadi bentuk yang dapat dibaca oleh komputer. Kontrol ini berusaha untuk menjaga keakuratan data yang akan ditransmisikan ke jaringan komunikasi atau yang akan dimasukkan secara langsung ke dalam komputer. Area kontrolnya meliputi atas :
Ö . Entri data
Ö . Verifikasi data
Ö . Penanganan kesalahan
Ö . Penyeimbangan batch
 Komunikasi Data (Data Communication)
Komputer yang ada dalam jaringan memberikan peluang risiko keamanan yang lebih besar dari pada komputer yang ada di dalam suatu ruangan. Area kontrol ini terdiri dari :
Ö . Kontrol pengiriman pesan
Ö . Kontrol saluran (channel) komunikasi
Ö . Kontrol penerimaan pesan
Ö . Rencana pengamanan datacom secara menyeluruh
 Pemrosesan Komputer (Computer Processing)
Pada umumnya semua elemen kontrol pada disain system selalu dikaitkan dengan pemasukan data ke dalam komputer. Area kontrol pada pemrosesan komputer terdiri dari :
Ö . Penanganan data
Ö . Penanganan kesalahan
Ö . Database dan perpustakaan software

Sebagian besar kontrol database dapat diperoleh melalui penggunaan Sistem Manajemen Database (Database Management System/DBMS)
Tingkat keamanan dalam DBMS terdiri dari
Ö . Kata kunci (Password)
Ö . Direktori pemakai (User Directory)
Ö . Direktori elemen data (Field Directory)
Ö . Enkripsi (Encryption)


 Output Komputer (Computer Output)
Komponen subsistem ini bertanggung jawab untuk mengirimkan produk (output) kepada pemakai (user). Yang termasuk dalam area ini adalah :
Ö . Penyeimbangan operasi komputer
Ö . Distribusi
Ö . Penyeimbangan departemen pemakai
Ö . Penanganan kesalahan
Ö . Penyimpanan record

Kontrol Pengeoperasian Sistem
Kontrol pengoperasian system didasarkan pada struktur organisasional dari departemen operasi, aktivitas dari unit yang ada dalam departemen tersebut.
Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan menjadi lima area :
1. Struktur organisasional
2. Kontrol perpustakaan
3. Pemeliharaan peralatan
4. Kontrol lingkungan dan kemanan fasilitas
5. Perencanaan disaster, meliputi area :
• Rencana keadaan darurat (emergency plan)
• Rencana back-up (backup plan)
• Rencana record penting (vital record plan)
• Rencana recovery (recovery plan)


KESIMPULAN
Sesuai dengan apa yang saya sampaikan pada bagian pendahuluan bahwa sistem sekelas Bank BCA saja masih bias dibobol dengan teknik social engineering. Maka, kita perlu betul-betul memperhatikan bagaimana membuat sistem yang baik, memelihara, dan mengatur pemakai sistem bersangkutan.

0 komentar:

Posting Komentar