Keamanan dan Kontrol Sistem Informasi

Keamanan Sistem
               Keamanan Sistem mengacu pada perlindungan terhadap semua sumber daya informasi perusahaan dari ancaman oleh pihak-pihak yang tidak berwenang.
Tujuan-tujuan Keamanan ; dimaksudkan untuk mencapai 3 tujuan utama , yaitu :
1. Kerahasiaan, perusahaan berusaha melindungi data dan informasi dari orang-orang yang tidak berhak.
2. Ketersediaan, tujuan CBIS adalah menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya.
3. Integritas, semua subsistem CBIS harus menyediakan gambaran akurat dari sistem fisik yang diwakilinya.
Pengendalian Akses ; dicapai melalui suatu proses 3 langkah, yang mencakup :
1. Indentifikasi User.
2. Pembuktian Keaslian User.
3. Otorisasi User.

Strategi Pengulangan Biaya Manajemen Informasi
Strategi yang paling banyak dimanfaatkan adalah :
1. Strategi Konsolidasi, dapat diikuti dengan mengurangi jumlah lokasi sumber daya informasi yang terpisah. Alasannya adalah sejumlah kecil pemusatan sumber daya yang besar dapat beroperasi lebih efisien dari pada banyak pemusatan sumber daya yang kecil.
2. Downsizing, adalah transfer berbagai aplikasi berbasis komputer perusahaan dari konfigurasi peralatan besar, seperti mainframe ke platform yang lebih kecil seperti komputer mini. Dalam beberapa kasus, platform yang lebih kecil tetap berada dalam IS, dan dalam kasus lain ditempatkan di area pemakai. Pemindahan ke sistem yang kurang mahal tetapi penuh daya ini disebut Smartsizing. Keuntungan downsizing : sistem yang user friendly.
3. Outsourcing, ukuran pemotongan biaya yang dapat berdampak lebih besar bagi IS dari pada downsizing adalah outsourcing. Outsourcing adalah mengkontrakkan keluar semua atau sebagian operasi komputer perusahaan kepada organisasi jasa di luar perusahaan.
Jasa-jasa yang ditawarkan Outsourcers mencakup :
- Entry data dan pengolahan sederhana.
- Kontrak pemrograman.
- Manajemen fasilitas, operasi lengkap dari suatu pusat komputer.
- Integrasi sistem, adalah kinerja semua tugas-tugas siklus hidup pengembangan sistem.
- Dukungan operasi untuk pemeliharaan, pelayanana atau pemulihan dari bencana.

Pentingnya pengendalian Sistem Informasi.
                      Dalam dunia yang serba modern di zaman sekarang ini membuat mau tidak mau harus mengikuti perkembangan Tekhnologi sekarang ini , jika kita tidak mengikuti perkembangan sekarang ini banyak orang bilang 'Apakah anda Gaptek?'. Tetapi di negara kita ini belum bisa membuat teknologi - teknologi mukhtahir yang sudah berkembang di negara - negara maju seperti Amerika Serikat(Apple) , Kanada(Pembuat SmartPhone BlackBerry) , dll . Sekarang kita hanya bisa sebagai konsumen dan pembeli saja , kita belum bisa berbuat banyak dalam pembuatan - pembuatan teknologi mukhtahir yang sudah berkembang saat ini . Dengan adanya bebagai teknologi yang berkembang saat ini maka tidak lepas dari tindak kejahatan yang menggunakan teknologi(cyber crime) , oleh karena itu dalam artikel kali ini saya akan menjelaskan pentingnya pengendalian sistem informasi .
                  Untuk berfungsi secara efektif dan efisien, sebuah business harus mempunyai sistem informasi manajemen yang valid, akurat, lengkap, tepat waktu dan tepat guna. Dengan demikian manajemen, aktor yang menjadi pemegang peranan penting dari keberhasilan sesuatu perusahaan, dapat mengambil keputusan yang optimal berdasarkan informasi yang dapat diandalkan. Sesuai dengan laju perkembangan teknologi informasi, sistem informasi manajemen masa kini pada umumnya telah didukung oleh komputer di dalam suatu kegiatan usaha adalah sangat tergantung pada situasi dan kondisi dari masing-masing perusahaan. Ada perusahaan yang tidak bisa berfungsi sama sekali kalau komputernya macet, karena memekai sistem informasi manajemen yang sangat bergantung pada komputer (computer dominant firm); dan ada pula perusahaan yang tetap bisa beroperasi seperti biasa, meskipun komputernya musnah terkena bencana, sebab sistem informasi manajemennya memang kurang bergantung pada peran komputer (computer minor firm).

Tugas pengendalian dalam Sistem Informasi yang terdiri dari :
>Kontrol proses pengembangan
Model Sistem Informasi Sumber Daya Informasi
                    Sistem yang menyediakan informasi mengenai sumber daya informasi perusahaan kepada para pemakai diseluruh perusahaan.
Subsistem Input :
1. Sistem Informasi Akuntansi ; mengumpulkan data internal yang menjelaskan unit jasa informasi dan data lingkungan yang menjelaskan transaksi unit tersebut dengan para pemasoknya.
2. Subsistem Riset Sumber Daya Informasi ; menjelaskan kegiatan yang terdiri dari proyek-proyek riset didalam perusahaan yang selanjutnya menentukan kebutuhan user dan kepuasan user.
3. Subsistem Intelijen Sumber Daya Informasi ; menjelaskan fungsi yang berhubungan dengan pengumpulan informasi dan elemen-elemen di lingkungan perusahaan khususnya elemen-elemen yang berinteraksi dengan jasa informasi.
Elemen-elemen ini meliputi :
- Pemerintah.
- Pemasok.
- Serikat Pekerja.
- Masyarakat Global.
- Pelanggan.
- Pesaing.
- Masyarakat Keuangan.
- Pemegang Saham.

Subsistem Output :
1. Subsistem Perangkat Keras ; menyiapkan output informasi yang menjelaskan sumber daya perangkat keras. Perangkat Lunak yang digunakan dalam subsistem ini dapat berupa query language, pembuatan laporan dan model matematika.
2. Subsistem Perangkat Lunak ; menyiapkan output informasi yang menjelaskan sumber daya perangkat lunak. Output informasi terutama berbentuk jawaban atas database query dan laporan periodik.
3. Subsistem Sumber Daya Manusia ; menyediakan informasi tentang para spesialis informasi perusahaan.
4. Subsistem Data dan Informasi ; menyiapkan output yang menjelaskan sumber daya data dan informasi yang berada di database pusat.
5. Subsistem Sumber Daya Terintegrasi ; menyatukan informasi yang menjelaskan sumber daya hardware, software, SDM serta data dan informasi.
Mencapai Kualitas Manajemen Jasa Informasi
Konsep TQM (Total Quality Management) sering diasosiasikan dengen proses manufaktur. Namun dasar yang sama dapat diterapkan pada produk dan jasa apapun termasuk yang ditawarkan oleh IS.

>Kontrol desain sistem
                  Tujuan untuk memastikan bahwa disainnya bisa meminimalkan kesalahan, endeteksi kesalahan dan mengoreksinya.
Kontrol tidak boleh diterapkan jika biayanya lebih besar dari manfaatnya. Nilai atau
manfaat adalah tingkat pengurangan resiko.
A . Permulaan Transaksi (Transaction Origination)

Perekaman satu elemen data/lebih pada dokumen sumber
1. Permulaan Dokumentasi Sumber
Perancangan dokumentasi
Pemerolehan dokumentasi
Kepastian keamanan dokumen
2. Kewenangan
Bagaimana entry data akan dibuat menjadi dokumen dan oleh siapa
3. Pembuatan Input Komputer
Mengidentifikasi record input yang salah dan memastikan semua data input
diproses
4. Penanganan Kesalahan
Mengoreksi kesalahan yang telah dideteksi dan menggabungkan record yg
telah dikoreksi ke record entry
5. Penyimpanan Dokumen Sumber
Menentukan bagaimana dokumen akan disimpan dan dalam kondisi
bagaimana dapat dikeluarkan.

B . Entri Transaksi
Entri Transaksi mengubah data dokumen sumber menjadi bentuk yang dapat
dibaca oleh komputer.
1. Entri Data
Kontrol dalam bentuk prosedur tertulis dan dalam bentuk peralatan
inputnya sendiri. Dapat dilakukan dengan proses offline/online
2. Verifikasi Data
a. Key Verification (Verifikasi Pemasukan)
Data dimasukkan ke sistem sebanyak 2 kali
b. Sight Verification (Verifikasi Penglihatan)
Melihat pada layar sebelum memasukkan data ke system
3. Penanganan Kesalahan
Merotasi record yang telah dideteksi ke permulaan transaksi untuk
pengoreksian
4. Penyeimbangan Batch.
Mengakumulasikan total setiap batch untuk dibandingkan dengan total yang
sama yang dibuat selama permulaan transaksi.

C . Komunikasi Data
Tanggungjawab manajer jaringan dengan menggabungkan ukuran keamanan ke dalam
sistem dan memonitor penampilan untuk memastikan keamanan telah dilakukan dgn
baik
1. Kontrol Pengiriman Data
2. Kontrol Channel Komunikasi
3. Kontrol Penerimaan Pesan
4. Rencana Pengamanan Datacom Secara Keseluruhan

D . Pemrosesan Komputer
Dikaitkan dengan input data ke komputer dan dibanguun dalam program dan database
1. Penanganan Data
2. Penanganan Kesalahan
3. Database dan Perpustakaan Software
# Password # Direktori Pemakai
# Direktori Field # Enkripsi

E . Output Komputer
Komponen subsistem ini bertanggung jawab untuk mengirimkan produk jadi kepada
pemakai
1. Distribusi
Kontrol pada distribusi laporan berusaha untuk memastikan ketepatan orang yang
menerima output.
2. Penyeimbangan Departemen Pemakai
Bila departemen pemakai menerima output dari komputer, maka keseluruhan
kontrol dari output dibandingkan dengan total yang sama yang telah ditetapkan
pada waktu pertama kali data input dibuat.
3. Penanganan Kesalahan
Kelompok kontrol tertentu dapat ditetapkan didalam area pemakai dengan
menjalankan prosedur formal untuk mengoreksi kesalahan.
4. Penyimpangan Record
Tujuan komponen kontrol yang terakhir ini adalah untuk memelihara keamanan
yang tepat terhadap output komputer dan untuk mengontrol penyelesaian yang siasia.
5. Penyeimbangan Operasi Komputer
Kontrol ini memungkinkan pelayanan informasi untuk memverifikasi bahwa semua
batch dan transaksi yang diterima dari departemen pemakai telah diproses.

>Kontrol pengoperasian sistem
Kontrol pengoperasian sistem dimaksudkan untuk mencapai efisiensi dan keamanan . Kontrol pengoperasian system didasarkan pada struktur organisasional dari departemen operasi, aktivitas dari unit yang ada dalam departemen tersebut.

Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan
menjadi 5 area :
1. Struktur organisasional
Staf pelayanan informasi diorganisir menurut bidang spesialisasi. Analisis,
Programmer, dan Personel operasi biasanya dipisahkan dan hanya mengembangkan ketrampilan yang diperlukan untuk area pekerjaannya sendiri.
2. Kontrol perpustakaan
Perpustakaan komputer adalah sama dengan perpustakaan buku, dimana didalamnya ada pustakawan, pengumpulan media, area tempat penyimpanan media dan prosedur untuk menggunakan media tersebut. Yang boleh mengakses perpustakaan media hanyalah pustakawannya.
3. Pemeliharaan Peralatan
Orang yang tugasnya memperbaiki computer yang disebut Customer Engineer (CE) / Field Engineer (FE) / Teknisi Lapangan menjalankan pemeliharaan yang terjadwal / yang tak terjadwal.
4. Kontrol lingkungan dan keamanan fasilitas
Untuk menjaga investasi dibutuhkan kondisi lingkungan yang khusus seperti ruang computer harus bersih keamanan fasilitas yang harus dilakukan dengan
penguncian ruang peralatan dan komputer.
5. Perencanaan disaster
a. Rencana Keadaan darurat
Prioritas utamanya adalah keselamatan tenaga kerja perusahaan b. Rencana Backup
Menjelaskan bagaimana perusahaan dapat melanjutkan operasinya dari ketika
terjadi bencana sampai ia kembali beroperasi secara normal.
c. Rencana Record Penting
Rencana ini mengidentifikasi file data penting & menentukan tempat penyimpanan
kopi duplikat.
d. Rencana Recovery
Rencana ini mengidentifikasi sumber-sumber peralatan pengganti, fasilitas
komunikasi da pasokan-pasokan.
MENGAMANKAN SUMBER DAYA INFORMASI
Perusahaan melakukan investasi besar dalam sumber daya informasinya
Sumber daya tersebar di seluruh organisasi dan tiap manajer bertanggungjawab atas sumber daya yang berada di areanya, membuat mereka aman dari akses yang tidak sah

0 comments:

Post a Comment

 
IMPLEMENTASI TEKNOLOGI INFORMASI UNTUK KEUNGGULAN © 2012 | Designed by LogosDatabase.com, in collaboration with Credit Card Machines, Corporate Headquarters and Motivational Quotes