Thursday, December 8, 2011

Keamanan dan Kontrol Sistem Informasi


Pentingnya Pengendalian Sistem Informasi

         Untuk memastikan bahwa CBIS telah diimplementasikan seperti yang direncanakan, system beroperasi seperti yang dikehendaki, dan operasi tetap dalam keadaan aman dari penyalahgunaan atau gangguan.
         Untuk memberi dukungan kepada manajer dalam mengontrol area operasinya.


Tugas Pengendalian Dalam Sistem Informasi

Metode Untuk Mendapatkan dan Memelihara Kontrol CBIS
a.       Manajemen dapat melakukan kontrol langsung.
b.      Manajemen mengontrol CBIS secara tidak langsung dengan terus menerus melalui CIO.
c.       Manajemen mengontrol CBIS secara tidak langsung berkenaan dengan proyeknya melalui pihak ketiga.

a. Kontrol Proses Pengembangan

Untuk memastikan bahwa CBIS yang diimplementasikan dapat memenuhi kebutuhan pemakai atau berjalan sesuai rencana harus menjalani tahapan/fase yang antara lain :
         Fase Perencanaan : mendefinisikan tujuan dan kendala.
         Fase Analisis & Desain : mengidentifikasi kebutuhan informasi, menentukan kriteria penampilan, menyusun desain dan standar operasi CBIS.
         Fase Implementasi : mendefinisikan program pengujian yang dapat diterima, memastikan apakah memenuhi kriteria penampilan, menetapkan prosedur untuk memelihara CBIS.
§  Fase Operasi & Kontrol : mengontrol CBIS selagi berevolusi selama fase SLC dan memastikan bahwa CBIS yang diimplementasikan dapat memenuhi kebutuhan.

Yang termasuk dalam kontrol proses pengembangan terdiri dari :
1.      Manajemen puncak menetapkan kontrol proyek secara keseluruhan selama fase perencanaan dengan cara membentuk komite MIS.
2.      Manajemen memberitahu pemakai mengenai orientasi CBIS.
3.      Manajemen menentukan kriteria penampilan yang digunakan dalam mengevaluasi operasi CBIS.
4.      Manajemen dan bagian pelayanan informasi menyusun disain dan standar CBIS.
5.      Manajemen dan pelayanan informasi secara bersama-sama mendefinisikan
6.      program pengujian yang dapat diterima.
7.      Manajemen melakukan peninjauan sebelum installasi yang dilakukan tepat setelah penggantian dan secara berkala meninjau CBIS untuk memastikan apakah orang tersebut memenuhi kriteria penampilan.
8.      Bagian pelayanan informasi menetapkan prosedur untuk memelihara dan memodifikasi CBIS dan prosedur yang disetujui oleh manajemen.


b. Kontrol Desain Sistem

Tujuan untuk memastikan bahwa desainnya bisa meminimalkan kesalahan, mendeteksi kesalahan dan mengoreksinya.
§  Kontrol tidak boleh diterapkan jika biayanya lebih besar dari manfaatnya. Nilai atau manfaat adalah tingkat pengurangan resiko.
§  Selama fase disain dan analisis dari siklus hidup sistem, Analis Sistem, DBA dan Manajer Jaringan membangun fasilitas kontrol tertentu dalam desain sistem. Selama fase implementasi, programmer menggabungkan kontrol tersebut ke dalam system.

Desain system dikontrol dengan cara menggabungkan kontrol software menjadi lima bagian pokok, yaitu :

I.                    Permulaan Transaksi (Transaction Origination)

Tahap-tahap yang harus dilakukan pada permulaan transaksi :
1.      Permulaan Dokumentasi Sumber
Perancangan dokumentasi, pemerolehan dokumentasi dan kepastian keamanan dokumen.
2.      Kewenangan
Bagaimana entry data akan dibuat menjadi dokumen dan oleh siapa.
3.      Pembuatan Input Komputer
Mengidentifikasi record input yang salah dan memastikan semua data input diproses.
4.      Penanganan Kesalahan
Mengoreksi kesalahan yang telah dideteksi dan menggabungkan record yang telah dikoreksi ke record entry.
5.      Penyimpanan Dokumen Sumber
Menentukan bagaimana dokumen akan disimpan dan dalam kondisi bagaimana dapat dikeluarkan.

II.                  Entri Transaksi

Entri transaksi mengubah data dokumen sumber menjadi bentuk yang dapat dibaca oleh komputer. Kontrol ini berusaha untuk menjaga keakuratan data yang akan ditransmisikan ke jaringan komunikasi atau yang akan dimasukkan secara langsung ke dalam komputer. Area kontrolnya meliputi atas :
1.      Entri Data
Kontrol dalam bentuk prosedur tertulis dan dalam bentuk peralatan inputnya sendiri. Dapat dilakukan dengan proses offline/online.
2.      Verifikasi Data
Key Verification (Verifikasi Pemasukan) data dimasukkan ke sistem sebanyak 2 kali dan Sight Verification (Verifikasi Penglihatan) melihat pada layar sebelum memasukkan data ke system.
3.      Penanganan Kesalahan
Merotasi record yang telah dideteksi ke permulaan transaksi untuk pengoreksian.
4.      Penyeimbangan Batch
Mengakumulasikan total setiap batch untuk dibandingkan dengan total yang sama yang dibuat selama permulaan transaksi.

III.               Komunikasi Data

Tanggungjawab manajer jaringan dengan menggabungkan ukuran keamanan ke dalam sistem dan memonitor penampilan untuk memastikan keamanan telah dilakukan dengan baik. Komputer yang ada dalam jaringan memberikan peluang risiko keamanan yang lebih besar dari pada komputer yang ada di dalam suatu ruangan. Area kontrol ini terdiri dari :
1.      Kontrol Pengiriman Data.
2.      Kontrol Channel Komunikasi.
3.      Kontrol Penerimaan Pesan.
4.      Rencana Pengamanan Datacom Secara Keseluruhan

IV.                Pemrosesan Komputer

Pada umumnya semua elemen kontrol pada desain system selalu dikaitkan dengan pemasukan data ke dalam komputer. Area kontrol pada pemrosesan komputer terdiri dari :
1.      Penanganan Data.
2.      Penanganan Kesalahan.
3.      Database dan Perpustakaan Software.

Sebagian besar kontrol database dapat diperoleh melalui penggunaan Sistem Manajemen Database (Database Management System/DBMS)
Tingkat keamanan dalam DBMS terdiri dari :
1.      Kata kunci (Password).
2.      Direktori pemakai (User Directory).
3.      Direktori elemen data (Field Directory).
4.      Enkripsi (Encryption).

V.                  Output Komputer

Komponen subsistem ini bertanggung jawab untuk mengirimkan produk (output) kepada pemakai (user). Yang termasuk dalam area ini adalah :
1.      Distribusi
Kontrol pada distribusi laporan berusaha untuk memastikan ketepatan orang yang menerima output.
2.      Penyeimbangan Departemen Pemakai
Bila departemen pemakai menerima output dari komputer, maka keseluruhan kontrol dari output dibandingkan dengan total yang sama yang telah ditetapkan pada waktu pertama kali data input dibuat.
3.      Penanganan Kesalahan
Kelompok kontrol tertentu dapat ditetapkan didalam area pemakai dengan menjalankan prosedur formal untuk mengoreksi kesalahan.
4.      Penyimpangan Record
Tujuan komponen kontrol yang terakhir ini adalah untuk memelihara keamanan yang tepat terhadap output komputer dan untuk mengontrol penyelesaian yang sia-sia.
5.      Penyeimbangan Operasi Komputer
Kontrol ini memungkinkan pelayanan informasi untuk memverifikasi bahwa semua batch dan transaksi yang diterima dari departemen pemakai telah diproses.


c. Kontrol Pengoperasian Sistem

Kontrol pengoperasian sistem dimaksudkan untuk mencapai efisiensi dan keamanan

Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan menjadi 5 area :
1.      Struktur Organisasional
Staf pelayanan informasi diorganisir menurut bidang spesialisasi. Analisis, Programmer, dan Personel operasi biasanya dipisahkan dan hanya mengembangkan ketrampilan yang diperlukan untuk area pekerjaannya sendiri.
2.      Kontrol Perpustakaan
Perpustakaan komputer adalah sama dengan perpustakaan buku, dimana didalamnya ada pustakawan, pengumpulan media, area tempat penyimpanan media dan prosedur untuk menggunakan media tersebut. Yang boleh mengakses perpustakaan media hanyalah pustakawannya.
3.      Pemeliharaan Peralatan
Orang yang tugasnya memperbaiki computer yang disebut Customer Engineer (CE) / Field Engineer (FE) atau Teknisi Lapangan menjalankan pemeliharaan yang terjadwal atau yang tak terjadwal.
4.      Kontrol Lingkungan dan Keamanan Fasilitas
Untuk menjaga investasi dibutuhkan kondisi lingkungan yang khusus seperti ruang komputer harus bersih keamanan fasilitas yang harus dilakukan dengan penguncian ruang peralatan dan komputer.
5.      Perencanaan Disaster
·         Rencana Keadaan Darurat
Prioritas utamanya adalah keselamatan tenaga kerja perusahaan
·         Rencana Backup
Menjelaskan bagaimana perusahaan dapat melanjutkan operasinya dari ketika terjadi bencana sampai perusahaan kembali beroperasi secara normal.
·         Rencana Record Penting
Rencana ini mengidentifikasi file data penting & menentukan tempat penyimpanan copy duplikat.
·         Rencana Recovery
Rencana ini mengidentifikasi sumber-sumber peralatan pengganti, fasilitas komunikasi dan pasokan-pasokan.



No comments:

Post a Comment