Selasa, 11 Januari 2011

Kontrol Keamanan Pada Sistem

Kontrol Keamanan Pada Sistem


TUJUAN pengontrolan adalah untuk memastikan bahwa CBIS telah diimplementasikan seperti yang direncanakan, system beroperasi seperti yang dikehendaki, dan operasi tetap dalam keadaan aman dari penyalahgunaan atau gangguan.

Properti sistem yang memberikan keamanan, sebuah system harus mempunyai tiga property (sifat), yaitu :

  • Integritas, system akan mempunyai integritas bila ia berjalan menurut spesifikasinya. Perancang system berusaha untuk mengembangkan system yang mempunyai integritas fungsional, yaitu kemampuan untuk melanjutkan operasi, apabila salah satu atau lebih dari komponennya tidak berjalan.
  • Audibilitas, ia akan bersifat audible jika ia memiliki visibilitas dan accountability (daya perhitungan). Bila system memiliki audibilitas maka mudah bagi seseorang untuk memeriksa, memverifikasi atau menunjukkan penampilannya.
  • Daya kontrol, daya kontrol memungkinan manajer untuk menangani pengerahan atau penghambatan pengaruh terhadap system. Teknik yang efektif untuk mendapatkan daya kontrol system ini adalah dengan membagi system menjadi subsistem yang menangani transaksi secara terpisah.

Tugas Kontrol CBIS

Kontrol CBIS mencakup semua fase siklus hidup. Selama siklus hidup, kontrol dapat dibagi menjadi kontrol-kontrol yang berhubungan dengan pengembangan, disain dan operasi.

Manajer dapat memperoleh kontrol dalam ketiga area secara langsung melalui ahli lain, seperti auditor.

AREA PENGONTROLAN CBIS

* Kontrol Proses Pengembangan

Tujuan dari kontrol pengembangan adalah untuk memastikan bahwa CBIS yang diimplementasikan dapat memenuhi kebutuhan pemakai.

Yang termasuk dalam kontrol pengembangan :

  1. Manajemen puncak menetapkan kontrol proyek secara keseluruhan selama fase perencanaan dengan cara membentuk komite MIS
  2. Manajemen memberitahu pemakai mengenai orientasi CBIS
  3. Manajemen menentukan kriteria penampilan yang digunakan dalam mengevaluasi operasi CBIS.
  4. Manajemen dan bagian pelayanan informasi menyusun disain dan standar CBIS
  5. 5. Manajemen dan pelayanan informasi secara bersama-sama mendefinisikan program pengujian yang dapat diterima,
  6. Manajemen melakukan peninjauan sebelum instalasi yang dilakukan tepat setelah penggantian dan secara berkala meninjau CBIS untuk memastikan apakah ia memenuhi kriteria penampilan.
  7. Bagian pelayanan informasi menetapkan prosedur untuk memelihara dan memodifikasi CBIS dan prosedur yang disetujui oleh manajemen.

Hubungan Kontrol Dengan Keamanan

Keamanan adalah proteksi/perlindungan sumber-sumber fisik dan konseptual dari bahaya alam dan manusia.
6 cara untuk menembus keamanan data dan informasi Accidental International
1. Modification
2. Destruction
3. Disclosure
4. Modification
5. Destruction
6. Disclosure

Tujuan Keamanan Sistem (System Security)
1. Kerahasiaan
Perusahaan berusaha melindungi data dan informasi dari pengungkapan kepada
orang-orang yang tidak berhak.

2. Ketersediaan
Tujuan CBIS adalah menyediakan data dan informasi bagi mereka yg berwenang untuk menggunakannya terutama bagi subsistem CBIS yang berorientasi informasi SIM, DSS dan SP.

3. Integritas
Semua subsistem CBIS harus menyediakan gambaran akurat dari sistem fisik yang diwakilinya.

Kontrol Desain System

• Tujuan untuk memastikan bahwa disainnya bisa meminimalkan kesalahan, mendeteksi kesalahan dan mengoreksinya.
• Kontrol tidak boleh diterapkan jika biayanya lebih besar dari manfaatnya. Nilai atau manfaat adalah tingkat pengurangan resiko.

Ancaman Keamanan

1. Pengungkapan tidak sah dan pencurian
Jika database dan software tersedia bagi orangorang yang tidak berwenang untuk
mendapatkan aksesnya, hasilnya dapat berupa kehilangan informasi.

2. Penggunaan tidak sah
Orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan.

3. Penghancuran tidak sah dan penolakan jasa Orang dapat merusak / menghancurkan hardware dan software menyebabkan terhentinya operasi komputer perusahaan

4. Modifikasi tidak sah

5. Jenis modifikasi yang sangat mencemaskan disebabkan oleh sotware yang merusak yang terdiri dari program lengkap/segmen kode yg melaksanakan fungsi yang tidak dikehendaki pemilik system Dasar untuk keamanan terhadap ancaman oleh oangorang yang tidak berwenang adalah pengendalian akses karena jika orang tidak berwenang ditolak aksesnya ke sumber daya informasi, perusakan tidak dapat dilakukan.

* Kontrol Terhadap Pengoperasian Sistem

Kontrol pengoperasian system didasarkan pada struktur organisasional dari departemen operasi, aktivitas dari unit yang ada dalam departemen tersebut.

Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan menjadi lima area :

1. Struktur organisasional

2. Kontrol perpustakaan

3. Pemeliharaan peralatan

4. Kontrol lingkungan dan kemanan fasilitas

5. Perencanaan disaster, meliputi area :

- Rencana keadaan darurat (emergency plan)

- Rencana back-up (backup plan)

- Rencana record penting (vital record plan)

- Rencana recovery (recovery plan)

Manajemen dapat melakukan kontrol dengan tiga cara, yaitu :

- Manajemen dapat melakukan kontrol langsung, yaitu mengevaluasi kemajuan dan penampilan, dan menentukan tindakan koreksi apa yang harus dilakukan

- Manajemen mengontrol CBIS secara tidak langsung dengan terus menerus melalui CIO.

- Manajemen mengontrol CBIS secara tidak langsung berkenan dengan proyeknya melalui pihak ketiga.

Strategi Pengulangan Biaya Manajemen Informasi dan yang paling banyak dimanfaatkan adalah :

1. Strategi Konsolidasi, dapat diikuti dengan mengurangi jumlah lokasi sumber daya informasi yang terpisah. Alasannya adalah sejumlah kecil pemusatan sumber daya yang besar dapat beroperasi lebih efisien dari pada banyak pemusatan sumber daya yang kecil.

2. Downsizing, adalah transfer berbagai aplikasi berbasis komputer perusahaan dari konfigurasi peralatan besar, seperti mainframe ke platform yang lebih kecil seperti komputer mini. Dalam beberapa kasus, platform yang lebih kecil tetap berada dalam IS, dan dalam kasus lain ditempatkan di area pemakai. Pemindahan ke sistem yang kurang mahal tetapi penuh daya ini disebut Smartsizing. Keuntungan downsizing : sistem yang user friendly.

3. Outsourcing, ukuran pemotongan biaya yang dapat berdampak lebih besar bagi IS dari pada downsizing adalah outsourcing. Outsourcing adalah mengkontrakkan keluar semua atau sebagian operasi komputer perusahaan kepada organisasi jasa di luar perusahaan.

Jasa-jasa yang ditawarkan Outsourcers mencakup :

  • Entry data dan pengolahan sederhana.
  • Kontrak pemrograman.
  • Manajemen fasilitas, operasi lengkap dari suatu pusat komputer.
  • Integrasi sistem, adalah kinerja semua tugas-tugas siklus hidup pengembangan sistem.
  • Dukungan operasi untuk pemeliharaan, pelayanan atau pemulihan dari bencana.

Tidak ada komentar:

Posting Komentar