Keamanan dan Kontrol Sistem Informasi

 

  1. I.                   PENDAHULUAN

 

Salah satu aset perusahaan yang paling berharga saat ini adalah sistem informasi yang responsif dan berorientasi pada pengguna. Sistem yang baik dapat meningkatkan produktifitas, menurunkan jumlah persediaan yang harus dikelola, mengurangi kegiatan yang tidak memberikan nilai tambah, meningkatkan pelayanan kepada pelanggan dan mempermudah pengambilan keputusan bagi manajemen serta mengkoordinasikan kegiatan dalam perusahaan. Oleh karena itu, audit atas pengembangan dan pemeliharaan sistem informasi semakin dibutuhkan sehingga sistem yang dimiliki efektif dalam menyelesaikan pekerjaan dan meningkatkan efisiensi kerja. Disamping itu saat ini kesadaraan atas pentingnya pengendalian sistem informasi di kalangan manajemen perusahaan semakin tinggi.

 

  1. II.                ISI

 

  • Pentingnya pengendalian Sistem Informasi.

Yaitu kegiatan-kegiatan yang dilakukan manajer system informasi untuk meyakinkan bahwa pengendalian-pengendalian di dalam system teknologi informasi masih tetap dilakukan dan masih efektif dalam mencegah  ancaman dan gangguan terhadap system informasi.

 

  • Tugas pengendalian dalam Sistem Informasi yang terdiri dari :

·     Proses menjamin bahwa tugas tertentu dilaksanakan secara efektif dan efesien.

·     Berorientasi pada transaksi.

·     Dilakukan berulangkali (amat sistematis).

·     Ada hubungan sebab akibat (lebih ilmiah).

 

–  Kontrol Proses Pengembangan

Tujuan dari kontrol pengembangan adalah untuk memastikan bahwa CBIS yang diimplementasikan dapat memenuhi kebutuhan pemakai.
Yang termasuk dalam kontrol pengembangan :

·     Manajemen puncak menetapkan kontrol proyek secara keseluruhan selama fase  perencanaan dengan cara membentuk komite MIS.

·     Manajemen memberitahu pemakai mengenai orientasi CBIS

·     Manajemen menentukan kriteria penampilan yang digunakan dalam mengevaluasi operasi CBIS.

·     Manajemen dan bagian pelayanan informasi menyusun disain dan standar CBIS

·     Manajemen dan pelayanan informasi secara bersama-sama mendefinisikan program pengujian yang dapat diterima,

·     Manajemen melakukan peninjauan sebelum instalasi yang dilakukan tepat setelah penggantian dan secara berkala meninjau CBIS untuk memastikan apakah ia memenuhi kriteria penampilan.

·     Bagian pelayanan informasi menetapkan prosedur untuk memelihara dan memodifikasi CBIS dan prosedur yang disetujui oleh manajemen.

– Kontrol Desain Sistem

 

Selama fase disain dan analisis dari siklus hidup system, Analis System, DBA dan Manajer Jaringan membangun fasilitas kontrol tertentu dalam disain system. Selama fase implementasi, programmer menggabungkan kontrol tersebut ke dalam system. Disain system dikontrol dengan cara menggabungkan kontrol software menjadi lima bagian pokok, yaitu :

·     Permulaan Transaksi (Transaction Origination)

Tahap-tahap yang harus dilakukan pada permulaan transaksi terdiri atas ;

·     Permulaan dokumen sumber

·     Kewenangan

·     Pembuatan input computer

·     Penanganan kesalahan

·     Penyimpanan dokumen sumber

·     Entri Transaksi (Transaction Entry)

Entri transaksi mengubah data dokumen sumber menjadi bentuk yang dapat dibaca oleh komputer. Kontrol ini berusaha untuk menjaga keakuratan data yang akan ditransmisikan ke jaringan komunikasi atau yang akan dimasukkan secara langsung ke dalam komputer. Area kontrolnya meliputi atas :

·     Entri data

·     Verifikasi data

·     Penanganan kesalahan

·     Penyeimbangan batch

·     Komunikasi Data (Data Communication)

Komputer yang ada dalam jaringan memberikan peluang risiko keamanan yang lebih besar dari pada komputer yang ada di dalam suatu ruangan. Area kontrol ini terdiri dari :

·     Kontrol pengiriman pesan

·     Kontrol saluran (channel) komunikasi

·     Kontrol penerimaan pesan

·     Rencana pengamanan datacom secara menyeluruh

·     Pemrosesan Komputer (Computer Processing)

Pada umumnya semua elemen kontrol pada disain sistem selalu di kaitkan dengan pemasukan data ke dalam komputer. Area kontrol pada pemrosesan komputer terdiri dari :

   Penanganan data

   Penanganan kesalahan

   Database dan perpustakaan software

-Kontrol Pengoperasian Sistem

 

Pada kontrol pengoperasian system didasarkan pada struktur organisasional dari departemen operasi, aktivitas dari unit yang ada dalam departemen tersebut.

Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan menjadi lima area :

   Struktur organisasional

   Kontrol perpustakaan

   Pemeliharaan peralatan

   Kontrol lingkungan dan kemanan fasilitas

   Perencanaan disaster, meliputi area :

·     Rencana keadaan darurat (emergency plan)

·     Rencana back-up (backup plan)

·     Rencana record penting (vital record plan)

·     Rencana recovery (recovery plan)

Metode Mendapatkan Dan Memelihara Kontrol

Manajemen dapat melakukan kontrol dengan tiga cara, yaitu :

  • Manajemen dapat melakukan kontrol langsung, yaitu mengevaluasi  kemajuan dan penampilan, dan menentukan tindakan koreksi apa yang harus dilakukan didalam sebuah sistem informasi.
  • Manajemen mengontrol CBIS secara tidak langsung dengan terus menerus melalui CIO.
  • Manajemen mengontrol CBIS secara tidak langsung berkenan dengan proyeknya melalui pihak ketiga dengan menggunakan sistem informasi data.

 

  1. III.             KESIMPULAN

 

         Dengan pemahaman bahwa manajemen TIK di lembaga pemerintahan merupakan suatu hal rumit dan kompleks serta penting bagi layanan publik, maka sudah pasti semua pimpinan lembaga pemerintahan ingin mengetahui kondisi ketatakelolaan TIK yang selama ini telah dilaksanakan di lembaganya. Berikut jurusnya.

 

  1. IV.             DAFTAR PUSTAKA

http://chochokye.wordpress.com/2009/12/19/keamanan-dan-kontrol-sistem-informasi-2/

http://hadywibowo.wordpress.com/keamanan-dan-kontrol-sistem-informasi/

This entry was posted in Uncategorized. Bookmark the permalink.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s