Senin, 07 November 2011

Manajemen Pengontrola Data

(Security Management Controls)

Apa sih Pentingnya Kontrol???

Pentingnya Kontrol

Tujuan pengontrolan adalah untuk memastikan bahwa CBIS telah diimplementasikan seperti yang direncanakan, system beroperasi seperti yang dikehendaki, dan operasi tetap dalam keadaan aman dari penyalahgunaan atau gangguan.

Properti Sistem Yang Memberikan Keamanan
Sebuah system harus mempunyai tiga property (sifat), yaitu :


• Integritas, system akan mempunyai integritas bila ia berjalan menurut spesifikasinya. Perancang system berusaha untuk mengembangkan system yang mempunyai integritas fungsional, yaitu kemampuan untuk melanjutkan operasi, apabila salah satu atau lebih dari komponennya tidak berjalan.

• Audibilitas, ia akan bersifat audible jika ia memiliki visibilitas dan accountability (daya perhitungan). Bila system memiliki audibilitas maka mudah bagi seseorang untuk memeriksa, memverifikasi atau menunjukkan penampilannya.

• Daya kontrol, daya kontrol memungkinan manajer untuk menangani pengerahan atau penghambatan pengaruh terhadap system. Teknik yang efektif untuk mendapatkan daya kontrol system ini adalah dengan membagi system menjadi subsistem yang menangani transaksi secara terpisah.


AREA PENGONTROLAN CBIS

Kontrol Proses Pengembangan

Tujuan dari kontrol pengembangan adalah untuk memastikan bahwa CBIS yang diimplementasikan dapat memenuhi kebutuhan pemakai.

Yang termasuk dalam kontrol pengembangan :

1. Manajemen puncak menetapkan kontrol proyek secara keseluruhan selama fase perencanaan dengan cara membentuk komite MIS

2. Manajemen memberitahu pemakai mengenai orientasi CBIS

3. Manajemen menentukan kriteria penampilan yang digunakan dalam mengevaluasi operasi CBIS.

4. Manajemen dan bagian pelayanan informasi menyusun disain dan standar CBIS

5. Manajemen dan pelayanan informasi secara bersama-sama mendefinisikan program pengujian yang dapat diterima,

6. Manajemen melakukan peninjauan sebelum instalasi yang dilakukan tepat setelah penggantian dan secara berkala meninjau CBIS untuk memastikan apakah ia memenuhi kriteria penampilan.

7. Bagian pelayanan informasi menetapkan prosedur untuk memelihara dan memodifikasi CBIS dan prosedur yang disetujui oleh manajemen.

ENTRI TRANSAKSI


• Entri transaksi mengubah data dokumen sumber menjadi bentuk yang dapat dibaca oleh komputer. Kontrol ini berusaha untuk menjaga keakuratan data yang akan ditransmisikan ke jaringan komunikasi atau yang akan dimasukkan secara langsung ke dalam komputer. Area kontrolnya meliputi atas :
1. Entri Data
2. Verifikasi Data
3. Penanganan Kesalahan
4. Penyeimbangan Batch


KOMUNIKASI DATA
• Tanggungjawab manajer jaringan dengan menggabungkan ukuran keamanan ke dalam sistem dan memonitor penampilan untuk memastikan keamanan telah dilakukan dgn baik
• Komputer yang ada dalam jaringan memberikan peluang risiko keamanan yang lebih besar dari pada komputer yang ada di dalam suatu ruangan. Area kontrol ini terdiri dari :
1. Kontrol Pengiriman Data
2. Kontrol Channel Komunikasi
3. Kontrol Penerimaan Pesan
4. Rencana Pengamanan Datacom Secara Keseluruhan

PEMROSESAN KOMPUTER
• Pada umumnya semua elemen kontrol pada disain system selalu dikaitkan dengan pemasukan data ke dalam komputer. Area kontrol pada pemrosesan komputer terdiri dari :
1. Penanganan Data
2. Penanganan Kesalahan
3. Database dan Perpustakaan Software
• Sebagian besar kontrol database dapat diperoleh melalui penggunaan Sistem Manajemen Database (Database Management System/DBMS)
• Tingkat keamanan dalam DBMS terdiri dari :
1. Kata kunci (Password)
2. Direktori pemakai (User Directory)
3. Direktori elemen data (Field Directory)
4. Enkripsi (Encryption)

OUTPUT KOMPUTER
• Komponen subsistem ini bertanggung jawab untuk mengirimkan produk (output) kepada pemakai (user). Yang termasuk dalam area ini adalah :
1. Distribusi
2. Penyeimbangan Departemen Pemakai
3. Penanganan Kesalahan
4. Penyimpangan Record
5. Penyeimbangan Operasi Komputer

KEAMANAN SISTEM
Tujuan Keamanan Sistem (System Security)
1. Kerahasiaan
2. Ketersediaan
3. Integritas

ANCAMAN KEAMANAN
1. Pengungkapan tidak sah dan pencurian
2. Penggunaan tidak sah
3. Penghancuran tidak sah dan penolakan jasa Orang dapat merusak / menghancurkan hardware dan software menyebabkan terhentinya operasi komputer perusahaan
4. Modifikasi tidak sah
5. Jenis modifikasi yang sangat mencemaskan disebabkan oleh sotware yang merusak yang terdiri dari program lengkap/segmen kode yg melaksanakan fungsi yang tidak dikehendaki pemilik system
Dasar untuk keamanan terhadap ancaman oleh oangorang yang tidak berwenang adalah pengendalian akses karena jika orang tidak berwenang ditolak aksesnya ke sumber daya informasi, perusakan tidak dapat dilakukan

PENGENDALIAN AKSES
1. Identifikasi pemakai (User Identification)
2. Pembuktian keaslian pemakai (User Authentication)
3. Otorisasi pemakai (User Authorization)

0 komentar:

Posting Komentar

 
Copyright © 2010 Life is only once, so take the chance to Enjoy. All rights reserved.
Blogger Template by