-KEAMANAN DAN KONTROL SISTEM INFORMASI-

dokumen-dokumen yang mirip
KEAMANAN DAN KONTROL SISTEM INFORMASI BAB1. PENDAHULUAN

KEAMANAN DAN KONTROL. A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya

Sistem Informasi SD Informasi. Lecture s Structure. Organisasi Jasa Informasi

-DATABASE (BASIS DATA)- Nama : Novriansyah Kelas : 2.DB.10 NPM : Dosen : Leli Safitri

KENDALI MANAJEMEN MUTU

1. Mana di bawah ini yang bukan termasuk dalam kelompok pengendalian umum:

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

AUDIT SISTEM APLIKASI

STRUKTUR DAN FUNGSI PENGOLAHAN DATA

Konsep Dasar Audit Sistem Informasi

BAB 10 KEAMANAN SISTEM

Auditing. Obyektif. 3.1 Phase Audit Sistem Informasi

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER

BAB 5 FASE PERANCANGAN

Langkah langkah FRAP. Daftar Risiko. Risk

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI

BAB XIV MENGELOLA SUMBERDAYA INFORMASI

BAB 6 METODOLOGI SIKLUS HIDUP SISTEM

CBIS (Computer Base Information System)

-KOMUNIKASI DATA- Nama : Novriansyah Kelas : 2.DB.10 NPM : Dosen : Leli Safitri

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

Perancangan Sistem Secara Umum

PENGELOLAAN SISTEM INFORMASI. Dokumentasi dalam Pengelolaan Sistem Informasi

12. PERKEMBANGAN / KEMAJUAN

Kontrak Kuliah. Desain Sistem. Edi Sugiarto, S.Kom, M.Kom

BAB II TINJAUAN PUSTAKA. tujuan tertentu melalui tiga tahapan, yaitu input, proses, dan output. yang berfungsi dengan tujuan yang sama.

Tantangan Manajemen. Teknologi. Informasi. Sistem. Informasi. Konsep-konsep Dasar

BAB XI SISTEM BUKU BESAR DAN PELAPORAN

SISTEM INFORMASI MANAJEMEN

BAB l Pengujian Perangkat Lunak

Pengendalian Sistem Informasi Berdasarkan Komputer

Tahap setelah analisis dari siklus pengembangan sistem Pendefinisian dari kebutuhan-kebutuhan fungsional Persiapan untuk rancang bangun implentasi

BAB 4 EVALUASI SISTEM INFORMASI. No Kegiatan Metode Waktu. Mencari Informasi dari Buku dan. Internet yang berkaitan dengan

BAB 5 DATA RESOURCE MANAGEMENT

BAB 5 FAKTOR PENGUJIAN

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

Desain Sistem Donny Yulianto, S.Kom

KONSEP DASAR SISTEM DATABASE adalah kepentingan proses pengambilan keputusan.

PENGANTAR TEKNOLOGI SISTEM INFORMASI MANAJEMEN 2

BAB III LANDASAN TEORI. yaitu yang menekankan pada prosedurnya dan yang menekankan pada komponen

Disusun Oleh : Dr. Lily Wulandari

Tabel 4.1 hasil tes data. Hasil yang diperkirakan. -Sistem dapat. -Sistem dapat dioperasikan. dioperasikan. -Sistem dapat dioperasikan.

1). Cakupan Penggunaan Komputer 2). Database Management System (DBMS) 3). Distribusian Pemrosesan Data 4). On Line System (bukan Batch system) 5).

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER

PEDOMAN PEDOMAN. PT JASA MARGA (Persero) Tbk. Nomor Pedoman : P2/DIT/2014/AI Tanggal : 1 Desember 2014

Pengembangan Sistem Informasi

Mengelola Sistem Informasi Manajemen

KONSEP DASAR SISTEM INFORMASI DALAM BISNIS

Sistem Informasi Eksekutif & Sistem Informasi Pemasaran. Lecture s Structure. Tentang Eksekutif

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

KOMP. PTSIA 2. Materi 4 PERANCANGAN SISTEM

SISTEM INFORMASI EKSEKUTIF. Sistem Informasi Pariwisata

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)

SISTEM BASIS DATA. Pendahuluan. Gentisya Tri Mardiani, S.Kom.,M.Kom

KONSEP DASAR SISTEM DATABASE adalah kepentingan proses pengambilan keputusan.

BAB 2 DASAR SISTEM INFORMASI BISNIS

Konsep Sistem Informasi B

BAB II LANDASAN TEORI. saling terkait dan tergantung satu sama lain, bekerja bersama-sama untuk. komputer. Contoh lainnya adalah sebuah organisasi.

Pengendalian Sistem Informasi Yang Berbasiskan Komputer Bag. II

1. memahami proses dan kerangka kerja dari pengambilan keputusan 2. mengenal perilaku pengambilan keputusan dalam keorganisasian

TEORI STAGE DARI NOLAN (NOLAN S STAGE THORY)

Information System Design and Analysis

BAB I PENDAHULUAN. Tetapi istilah SIA lebih luas dari itu guna mencakup siklus-siklus pemrosesan

Sistem Informasi Manajemen (dan Bisnis)

PENGEMBANGAN SISTEM DAN ANALIS SISTEM & STRATEGI PENGEMBANGANNYA. Oleh : Arvian Triantoro

BAB IV AUDIT SISTEM APLIKASI

Struktur SIM. Fakultas Ilmu Komputer dan Teknologi Informasi Jurusan Sistem Informasi Universitas Gunadarma 2014

PERTEMUAN 13 STRATEGI PENGUJIAN PERANGKAT LUNAK

BAB IV HASIL DAN PEMBAHASAN

Berhubungan dengan berbagai hal yang dianggap benar dan salah. Selama bertahun-tahun, para ahli filosofi telah mengajukan banyak petunjuk etika.

Muhammad Bagir, S.E.,M.T.I. Sistem Informasi Bisnis

BAB II LANDASAN TEORI. Definisi sistem menurut [Jog05] adalah sebagai berikut:

12-1

SATUAN ACARA PERKULIAHAN MATA KULIAH : MANAJEMEN DAN SISTEM INFORMASI MANAJEMEN 1 FAKULTAS : ILMU KOMPUTER JURUSAN : S1 MANAJEMEN INFORMATIKA

PERTEMUAN 2 DBMS & PERANCANGAN BASIS DATA

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem

Pengenalan DAD/DFD. Konsep Dasar

PERANCANGAN SISTEM SECARA UMUM

Lampiran 1 : Kuesioner Pengendalian Intern Penjualan Kredit Berbasis Komputer. Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer

Manajemen & SIM 2 Tantangan dan Keamanan Etika Hal. 1 TANTANGAN KEAMANAN DAN ETIKA

BAB III PERANCANGAN SISTEM. membahas tentang ilmu yang terkait dalam permasalahan tersebut.

Q # Pertanyaan Audit Bukti Audit 4 Konteks Organisasi 4.1 Memahami Organisasi dan Konteksnya

MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA,

BAB III LANDASAN TEORI. aktifitas-aktifitas proyek untuk memenuhi kebutuhan-kebutuhan proyek.

Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT.

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.

Kesepakatan Tingkat Layanan Service Level Agreement (SLA)

STANDAR PENGEMBANGAN APLIKASI

PENDAHULUAN SIKLUS HIDUP SISTEM. Tahap-tahap Siklus Hidup. Pengelolaan Siklus Hidup

SISTEM BASIS DATA. Pendahuluan. Gentisya Tri Mardiani, M.Kom

Cycle) SDLC (System Development Life

Chapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN

Disusun Oleh Mardan Kasim Mark

KERANGKA KENDALI MANAJEMEN (KENDALI UMUM)

Brainware. SDM Sistem Informasi dan Organisasi

Standar Internasional ISO 27001

BAB IV HASIL DAN PEMBAHASAN A. EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN KREDIT

Keamanan dan Kontrol Sistem Informasi

AC1.8 Protection of sensitive information during transmission and transport

Transkripsi:

1 -KEAMANAN DAN KONTROL SISTEM INFORMASI- Nama : Novriansyah Kelas : 2.DB.10 NPM : 33109332 Dosen : Leli Safitri PROGRAM DIPLOMA MANAJEMEN INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS GUNADARMA 2010 1

2 KATA PENGANTAR Alhamdulillah, puji dan syukur saya panjatkan kehadirat ALLAH SWT karena atas berkat dan rahmat-nyalah saya dapat menyelesaikan tugas ini dengan baik, salawat serta salam tidak lupa saya panjatkan kepada Nabi Muhammad SAW. Dengan rasa bangga tugas ini saya persembahkan untuk seluruh mahasiswa Universitas Gunadarma serta teman dan dosen Sistem Informasi Manajemen Ibu Leli Safitri. 2

3 DAFTAR ISI Kata Pengantar... 2 Daftar Isi... 3 Pentingnya Kontrol... 4 Property Sistem Yang Memberikan Keamanan... 4 Tugas Kontrol CBIS... 5 Area Pengontrolan CBIS... 5 Metode Mendapatkan Dan Memelihara Kontrol... 8 Keamanan Sistem... 9 Strategi Pengulangan Biaya Manajemen Informasi... 10 Strategi CIO Proaktif... 11 Daftar Pustaka... 12 3

4 KEAMANAN DAN KONTROL I. Pentingnya Kontrol Tujuan pengontrolan adalah untuk memastikan bahwa CBIS telah diimplementasikan seperti yang direncanakan, system beroperasi seperti yang dikehendaki, dan operasi tetap dalam keadaan aman dari penyalahgunaan atau gangguan. II. Properti Sistem Yang Memberikan Keamanan Sebuah system harus mempunyai tiga property (sifat), yaitu : Integritas, system akan mempunyai integritas bila ia berjalan menurut spesifikasinya. Perancang system berusaha untuk mengembangkan system yang mempunyai integritas fungsional, yaitu kemampuan untuk melanjutkan operasi, apabila salah satu atau lebih dari komponennya tidak berjalan. Audibilitas, ia akan bersifat audible jika ia memiliki visibilitas dan accountability (daya perhitungan). Bila system memiliki audibilitas maka mudah bagi seseorang untuk memeriksa, memverifikasi atau menunjukkan penampilannya. Daya kontrol, daya kontrol memungkinan manajer untuk menangani pengerahan atau penghambatan pengaruh terhadap system. Teknik yang efektif untuk mendapatkan daya kontrol system ini adalah dengan membagi system menjadi subsistem yang menangani transaksi secara terpisah. III. Tugas Kontrol CBIS Kontrol CBIS mencakup semua fase siklus hidup. Selama siklus hidup, kontrol dapat dibagi menjadi kontrol-kontrol yang berhubungan dengan pengembangan, disain dan operasi. Manajer dapat memperoleh kontrol dalam ketiga area secara langsung melalui ahli lain, seperti auditor. 4

5 IV. AREA PENGONTROLAN CBIS 1. Kontrol Proses Pengembangan Tujuan dari kontrol pengembangan adalah untuk memastikan bahwa CBIS yang diimplementasikan dapat memenuhi kebutuhan pemakai. Yang termasuk dalam kontrol pengembangan : 1. Manajemen puncak menetapkan kontrol proyek secara keseluruhan selama fase perencanaan dengan cara membentuk komite MIS 2. Manajemen memberitahu pemakai mengenai orientasi CBIS 3. Manajemen menentukan kriteria penampilan yang digunakan dalam mengevaluasi operasi CBIS. 4. Manajemen dan bagian pelayanan informasi menyusun disain dan standar CBIS 5. Manajemen dan pelayanan informasi secara bersama-sama mendefinisikan program pengujian yang dapat diterima, 6. Manajemen melakukan peninjauan sebelum instalasi yang dilakukan tepat setelah penggantian dan secara berkala meninjau CBIS untuk memastikan apakah ia memenuhi kriteria penampilan. 7. Bagian pelayanan informasi menetapkan prosedur untuk memelihara dan memodifikasi CBIS dan prosedur yang disetujui oleh manajemen. 2. Kontrol Disain Sistem Selama fase disain dan analisis dari siklus hidup system, Analis System, DBA dan Manajer Jaringan membangun fasilitas kontrol tertentu dalam disain system. Selama fase implementasi, programmer menggabungkan kontrol tersebut ke dalam system. Disain system dikontrol dengan cara menggabungkan kontrol software menjadi lima bagian pokok, yaitu : 1. Permulaan Transaksi (Transaction Origination) 5

6 Tahap-tahap yang harus dilakukan pada permulaan transaksi terdiri atas ;. Permulaan dokumen sumber. Kewenangan. Pembuatan input computer. Penanganan kesalahan. Penyimpanan dokumen sumber 2. Entri Transaksi (Transaction Entry) Entri transaksi mengubah data dokumen sumber menjadi bentuk yang dapat dibaca oleh komputer. Kontrol ini berusaha untuk menjaga keakuratan data yang akan ditransmisikan ke jaringan komunikasi atau yang akan dimasukkan secara langsung ke dalam komputer. Area kontrolnya meliputi atas :. Entri data. Verifikasi data. Penanganan kesalahan. Penyeimbangan batch 3. Komunikasi Data (Data Communication) Komputer yang ada dalam jaringan memberikan peluang risiko keamanan yang lebih besar dari pada komputer yang ada di dalam suatu ruangan. Area kontrol ini terdiri dari :. Kontrol pengiriman pesan. Kontrol saluran (channel) komunikasi. Kontrol penerimaan pesan. Rencana pengamanan datacom secara menyeluruh 4. Pemrosesan Komputer (Computer Processing) Pada umumnya semua elemen kontrol pada disain system selalu dikaitkan dengan pemasukan data ke dalam komputer. Area kontrol pada pemrosesan komputer terdiri dari :. Penanganan data. Penanganan kesalahan. Database dan perpustakaan software Sebagian besar kontrol database dapat diperoleh melalui penggunaan Sistem Manajemen Database (Database Management System/DBMS) Tingkat keamanan dalam DBMS terdiri dari 6

7 Kata kunci (Password). Direktori pemakai (User Directory). Direktori elemen data (Field Directory). Enkripsi (Encryption) 5. Output Komputer (Computer Output) Komponen subsistem ini bertanggung jawab untuk mengirimkan produk (output) kepada pemakai (user). Yang termasuk dalam area ini adalah :. Penyeimbangan operasi komputer. Distribusi. Penyeimbangan departemen pemakai. Penanganan kesalahan. Penyimpanan record Ter min al Encr iptio n devi ce M od e m Ch an nel M od e m Encr iptio n devi ce Ter min al 3. Kontrol Terhadap Pengoperasian Sistem Kontrol pengoperasian system didasarkan pada struktur organisasional dari departemen operasi, aktivitas dari unit yang ada dalam departemen tersebut. Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan menjadi lima area : 1. Struktur organisasional 2. Kontrol perpustakaan 3. Pemeliharaan peralatan 4. Kontrol lingkungan dan kemanan fasilitas 5. Perencanaan disaster, meliputi area : Rencana keadaan darurat (emergency plan) Rencana back-up (backup plan) 7

8 Rencana record penting (vital record plan) Rencana recovery (recovery plan) V. Metode Mendapatkan Dan Memelihara Kontrol Manajemen dapat melakukan kontrol dengan tiga cara, yaitu : - Manajemen dapat melakukan kontrol langsung, yaitu mengevaluasi kemajuan dan penampilan, dan menentukan tindakan koreksi apa yang harus dilakukan - Manajemen mengontrol CBIS secara tidak langsung dengan terus menerus melalui CIO. - Manajemen mengontrol CBIS secara tidak langsung berkenan dengan proyeknya melalui pihak ketiga. CIO Management Indirect control Full-Time Representation Direct control CBIS Other Experts (Auditors) Indirect control Project representation VI. Keamanan Sistem 8

9 Adalah proteksi perlindungan atas sumber-sumber fisik dan konseptual dari bahaya alam dan manusia. Kemanan terhadap sumber konseptual meliputi data dan informasi Tujuan-tujuan Keamanan ; dimaksudkan untuk mencapai 3 tujuan utama, yaitu : 1. Kerahasiaan, perusahaan berusaha melindungi data dan informasi dari orang-orang yang tidak berhak. 2. Ketersediaan, tujuan CBIS adalah menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya. 3. Integritas, semua subsistem CBIS harus menyediakan gambaran akurat dari sistem fisik yang diwakilinya. Pengendalian Akses ; dicapai melalui suatu proses 3 langkah, yang mencakup : 1. Indentifikasi User. 2. Pembuktian Keaslian User. 3. Otorisasi User. VII. Strategi Pengulangan Biaya Manajemen Informasi Strategi yang paling banyak dimanfaatkan adalah : 1. Strategi Konsolidasi, dapat diikuti dengan mengurangi jumlah lokasi sumber daya informasi yang terpisah. Alasannya adalah sejumlah kecil pemusatan sumber daya yang besar dapat beroperasi lebih efisien dari pada banyak pemusatan sumber daya yang kecil. 2. Downsizing, adalah transfer berbagai aplikasi berbasis komputer perusahaan dari konfigurasi peralatan besar, seperti mainframe ke platform yang lebih kecil seperti komputer mini. Dalam beberapa kasus, platform yang lebih kecil tetap berada dalam IS, dan dalam kasus lain ditempatkan di area pemakai. Pemindahan ke sistem yang kurang mahal tetapi penuh daya ini disebut Smartsizing. Keuntungan downsizing : sistem yang user friendly. 9

10 3. Outsourcing, ukuran pemotongan biaya yang dapat berdampak lebih besar bagi IS dari pada downsizing adalah outsourcing. Outsourcing adalah mengkontrakkan keluar semua atau sebagian operasi komputer perusahaan kepada organisasi jasa di luar perusahaan. Jasa-jasa yang ditawarkan Outsourcers mencakup : Entry data dan pengolahan sederhana. Kontrak pemrograman. Manajemen fasilitas, operasi lengkap dari suatu pusat komputer. Integrasi sistem, adalah kinerja semua tugas-tugas siklus hidup pengembangan sistem. Dukungan operasi untuk pemeliharaan, pelayanan atau pemulihan dari bencana. VIII. Strategi CIO Proaktif CIO dapat menghadapi tantangan langsung dan menyediakan dukungan informasi berkualitas dengan mengikuti suatu strategi yang terdiri dari elemen-elemen : 1. Menekankan manajemen kualitas dari sumber daya informasi dengan mengidentifikasi kualitas kebutuhan dari pelanggan informasi eksternal dan internal. 2. Mencapai ikatan pemakai yang kuat dengan memastikan bahwa tujuan IS sesuai dengan tujuan pemakai dan memastikan bahwa aplikasi bernilai strategis bagi perusahaan mendapatkan dukungan kualitas tertinggi serta menekankan pengembangan aplikasi bersama. 3. Memperkuat ikatan eksekutif dengan menjadi pakar dalam bisnis perusahaan dan menyediakan dukungan informasi perusahaan bagi eksekutif perusahaan. 10

11 4. Menyusun tim IS yang memiliki kemampuan teknis dan manajerial yang diperlukan untuk mengintegrasikan sumber daya informasi. 5. Menyusun staf IS yang kompeten dalam teknologi dan metodologi yang canggih untuk menyediakan dukungan user. 6. Membangun sistem informasi pelayanan informasi yang memungkinkan CIO dan manajemen IS mengelola sumber daya informasi dalam lingkungan perusahaan. Rencana backup bisa terdiri atas computer backup. Persetujuan dengan pemakai lain yang menggunakan peralatan yang sama, persetujuan hot sife dan empty shell. Manajer tertarik menerapkan kontrol CBIS karena penembusan keamanan dapat melumpuhkan operasi perusahaan, memutuskan hubungan manajer dengan system fisik, menghasilkan informasi salah yang mengakibatkan terjadinya keputusan yang salah pula, dan menjadikan pesaing bisa mencuri informasi. Dalam jangka panjang nanti, perlindungan terhadap informasi mungkin akan lebih penting bagi penampilan perusahaan dari pada perlindungan asset keuangan perusahaan. DAFTAR PUSTAKA www.bagiilmu.blogspot.com www.wikipedia.com 11