Pentingnya Manajemen Kontrol Keamanan Pada Sistem
Tugas Kontrol CBIS
AREA PENGONTROLAN CBIS
* Kontrol Proses Pengembangan
Yang termasuk dalam kontrol pengembangan :
1. Manajemen puncak menetapkan kontrol proyek secara keseluruhan selama fase
perencanaan dengan cara membentuk komite MIS
2. Manajemen memberitahu pemakai mengenai orientasi CBIS
3. Manajemen menentukan kriteria penampilan yang digunakan dalam mengevaluasi
operasi CBIS.
4. Manajemen dan bagian pelayanan informasi menyusun disain dan standar CBIS
5. Manajemen dan pelayanan informasi secara bersama-sama mendefinisikan program
pengujian yang dapat diterima,
6. Manajemen melakukan peninjauan sebelum instalasi yang dilakukan tepat
setelah penggantian dan secara berkala meninjau CBIS untuk memastikan apakah
ia memenuhi kriteria penampilan.
7. Bagian pelayanan informasi menetapkan prosedur untuk memelihara dan
memodifikasi CBIS dan prosedur yang disetujui oleh manajemen.
Kontrol Disain Sistem
Selama fase disain dan analisis dari siklus hidup system, Analis System, DBA dan Manajer Jaringan membangun fasilitas kontrol tertentu dalam disain system. Selama fase implementasi, programmer menggabungkan kontrol tersebut ke dalam system. Disain system dikontrol dengan cara menggabungkan kontrol software menjadi lima bagian pokok, yaitu :
– Permulaan Transaksi (Transaction Origination)
Tahap-tahap yang harus dilakukan pada permulaan transaksi terdiri atas ;
1. Permulaan dokumen sumber
2. Kewenangan
3. Pembuatan input computer
4. Penanganan kesalahan
5. Penyimpanan dokumen sumber
- Entri Transaksi (Transaction Entry)
1. Entri data
2. Verifikasi data
3. Penanganan kesalahan
4. Penyeimbangan batch
- Komunikasi Data (Data Communication)
1. Kontrol pengiriman pesan
2. Kontrol saluran (channel) komunikasi
3. Kontrol penerimaan pesan
4. Rencana pengamanan datacom secara menyeluruh
- Pemrosesan Komputer (Computer Processing)
1. Penanganan data
2. Penanganan kesalahan
3. Database dan perpustakaan software
Tingkat keamanan dalam DBMS terdiri dari
1. Kata kunci (Password)
2. Direktori pemakai (User Directory)
3. Direktori elemen data (Field Directory)
4. Enkripsi (Encryption)
- Output Komputer (Computer Output)
1. Penyeimbangan operasi komputer
2. Distribusi
3. Penyeimbangan departemen pemakai
4. Penanganan kesalahan
5. Penyimpanan record
Tujuan-tujuan Keamanan yaitu :
1. Kerahasiaan, perusahaan berusaha melindungi data dan informasi dari
orang-orang yang tidak berhak.
2. Ketersediaan, tujuan CBIS adalah menyediakan data dan informasi bagi mereka
yang berwenang untuk menggunakannya.
3. Integritas, semua subsistem CBIS harus menyediakan gambaran akurat dari
sistem fisik yang diwakilinya.
Pengendalian Akses
1. Indentifikasi User.
2. Pembuktian Keaslian User.
3. Otorisasi User.
Strategi Pengulangan Biaya Manajemen Informasi
1. Strategi Konsolidasi, dapat diikuti dengan mengurangi jumlah lokasi sumber daya informasi yang terpisah. Alasannya adalah sejumlah kecil pemusatan sumber daya yang besar dapat beroperasi lebih efisien dari pada banyak pemusatan sumber daya yang kecil.
2. Downsizing, adalah transfer berbagai aplikasi berbasis komputer perusahaan dari konfigurasi peralatan besar, seperti mainframe ke platform yang lebih kecil seperti komputer mini. Dalam beberapa kasus, platform yang lebih kecil tetap berada dalam IS, dan dalam kasus lain ditempatkan di area pemakai. Pemindahan ke sistem yang kurang mahal tetapi penuh daya ini disebut Smartsizing. Keuntungan downsizing :
sistem yang user friendly.
3. Outsourcing, ukuran pemotongan biaya yang dapat berdampak lebih besar bagi IS dari pada downsizing adalah outsourcing. Outsourcing adalah mengkontrakkan keluar semua atau sebagian operasi komputer perusahaan kepada organisasi jasa di luar perusahaan.