KEAMANAN DAN KONTROL SISTEM INFORMASI
Sistem Informasi Manajemen merupakan sistem
informasi yang menghasilkan hasil keluaran (output) dengan menggunakan masukan
(input) dan berbagai proses yang diperlukan untuk memenuhi tujuan tertentu dalam
suatu kegiatan manajemen.
Tujuan Umum sistem Informasi adalah Menyediakan
informasi yang dipergunakan di dalam perhitungan harga pokok jasa, produk, dan
tujuan lain yang diinginkan manajemen.
Menyediakan informasi yang dipergunakan dalam
perencanaan, pengendalian, pengevaluasian, dan perbaikan berkelanjutan.
Menyediakan informasi untuk pengambilan keputusan. Proses manajemen
didefinisikan sebagai aktivitas-aktivitas: Perencanaan, formulasi terinci untuk
mencapai suatu tujuan akhir tertentu adalah aktivitas manajemen yang disebut
perencanaan.
Beberapa unsur pengendalian adalah sebagai
berikut :
1. Suatu standar yang memmemperincikan
prestasi yang diharap.hal ini besar berupa anggaran prosedur pengoperasian,atau
suatu algoritma keputusan.
2. Suatu ukuran prestasi aktual.
3. Suatu perbandingan antara prestasi yang
diharapkan dan nyata.
4. Suatu laporan penyimpangan pada sebuah unit
pengendalian, misalnya seorang manajer
5. Suatu rangkaian tindakan yang diambil unit
pengendalian untuk mengubah prestasi mendatang kalau saat ini ada keadaan yang
kurang menguntungkan disertai serangkaian aturan keputusan untuk pemilihan
jawaban yang tepat
kebutuhan pemakai
atau erjalan sesuai Rencana :
·
1 Fase Perencanaan
·
Tugas :
Mendefinisikan tujuan dan kendala
·
2 Fase Analisis & Disain
·
Tugas :
Mengidentifikasi kebutuhan informasi
·
Tugas : Menentukan kriteria penampilan Menyusun
disain dan standar operasi CBIS
·
3 Fase Implementasi
·
Tugas : Mendefinisikan program pengujian yang dapat
diterima serta Memastikan apakah memenuhicriteria penampilan Menetapkan
prosedur utk memelihara CBIS
·
4 Fase Operasi & Kontrol
·
Tugas :
Mengontrol CBIS selagi berevolusi selama fase SLC Memastikan bahwa CBIS yang
diimplementasikan dapat memenuhi kebutuhan.
Kontrol
Disain Sistem :
Selama fase Disain dan analisis dari siklus
hidup system, Analis System, DBA dan Manajer Jaringan membangun fasilitas
kontrol tertentu dalam disain system. Selama fase implementasi, programmer
menggabungkan kontrol tersebut ke dalam system.
Disain system dikontrol dengan cara
menggabungkan kontrol yaitu :
· Permulaan Transaksi (Transaction Origination)
· Tahap-tahap yang harus dilakukan pada
permulaan transaksi terdiri atas ;
· Permulaan dokumen sumber
· Kewenangan
· Pembuatan input computer
· Penanganan kesalahan
· Penyimpanan dokumen sumber
· Entri Transaksi (Transaction Entry)
Entri transaksi mengubah data dokumen sumber
menjadi bentuk yang dapat dibaca oleh komputer. Kontrol ini berusaha untuk
menjaga keakuratan data yang akan ditransmisikan ke jaringan komunikasi atau
yang akan dimasukkan secara langsung ke dalam komputer. Area kontrolnya
meliputi atas :
ü Entri data
ü Verifikasi data
ü Penanganan kesalahan
ü Penyeimbangan batch
ü Komunikasi Data (Data Communication)
Komputer yang ada dalam jaringan memberikan
peluang risiko keamanan yang lebih besar dari pada komputer yang ada di dalam
suatu ruangan.
· Area kontrol ini terdiri dari :
· Kontrol pengiriman pesan
· Kontrol saluran (channel) komunikasi
· Kontrol penerimaan pesan
· Rencana pengamanan datacom secara menyeluruh
· Pemrosesan Komputer (Computer Processing)
Pada umumnya semua elemen kontrol pada disain
system selalu dikaitkan dengan pemasukan data ke dalam komputer. Area kontrol
pada pemrosesan komputer terdiri dari :
Ø Penanganan data
Ø Penanganan kesalahan
Ø Database dan perpustakaan software.
Tujuan
Dari Kontrol Desain Sistem yaitu :
Untuk memastikan bahwa disainnya bisa meminimalkan kesalahan, mendeteksi kesalahan dan mengoreksinya.Kontrol tidak boleh diterapkan jika biayanya lebih besar dari manfaatnya. Nilai atau manfaat adalah tingkat pengurangan resiko.
Untuk memastikan bahwa disainnya bisa meminimalkan kesalahan, mendeteksi kesalahan dan mengoreksinya.Kontrol tidak boleh diterapkan jika biayanya lebih besar dari manfaatnya. Nilai atau manfaat adalah tingkat pengurangan resiko.
Kontrol
Pengoprasian Sistem :
Kontrol pengoperasian system didasarkan pada
struktur organisasional dari departemen operasi, aktivitas dari unit yang ada
dalam departemen tersebut.
Yang dimana Perencanaan Disaster Meliputi area
:
Ø Rencana keadaan darurat (emergency plan)
Ø Rencana back-up (backup plan)
Ø Rencana record penting (vital record plan)
Ø Rencana recovery (recovery plan).
Kontrol yang memberikan Kontribusi terhadap
tujuan ini dapat diklasifikasikan menjadi Lima Area :
1. Struktur
Organisasional
Staf pelayanan informasi diorganisir menurut
bidang spesialisasi. Analisis,
Programmer, dan Personel operasi biasanya
dipisahkan dan hanya
mengembangkan ketrampilan yang diperlukan untuk
area pekerjaannya sendiri.
2.Kontrol
Perpustakaan
Perpustakaan komputer adalah sama dengan
perpustakaan buku, dimana
didalamnya ada pustakawan, pengumpulan media,
area tempat penyimpanan
media dan prosedur untuk menggunakan media
tersebut. Yang boleh mengakses
perpustakaan media hanyalah pustakawannya.
3.Pemeliharaan
Peralatan
Orang yang tugasnya memperbaiki computer yang
disebut Customer Engineer
(CE) / Field Engineer (FE) / Teknisi Lapangan
menjalankan pemeliharaan yang
terjadwal / yang tak terjadwal.
4.Kontrol
Lingkungan dan Keamanan Fasilitas
Untuk menjaga investasi dibutuhkan kondisi
lingkungan yang khusus seperti ruang computer harus bersih keamanan fasilitas
yang harus dilakukan dengan penguncian ruang peralatan dan komputer.
5.Perencanaan
Disaster.
1.
Rencana Keadaan darurat
Tugas :
Prioritas utamanya adalah keselamatan tenaga kerja perusahaan
2.
Rencana Backup
Tugas :
Menjelaskan bagaimana perusahaan dapat melanjutkan operasinya dari ketika
terjadi bencana sampai ia kembali beroperasi secara normal.
3.
Rencana Record Penting
Tugas :
Rencana ini mengidentifikasi file data penting & menentukan tempat
penyimpanan
4.
Rencana Recovery
Tugas :
Rencana ini mengidentifikasi sumber-sumber peralatan pengganti, fasilitas
komunikasi da pasokan-pasokan.
Tujuan
dari Kontrol Pengoprasian Sistem yaitu :
Untuk mencapai Efisiensi dan Keamanan
,mengapa untuk di Efisiesni dan Kemananan Karena setiap Perusahaan melakukan
Investasi besar dalam Sumber Daya Informasinya .
´ Studi Kasus
Pada tahun 2001. Dunia perbankan
Indonesia dihebohkan oleh kasus situs asli tapi palsu layanan internet banking
milik BANK CENTRAL ASIA (BCA). Steven Haryanto, adalah orang
dibalik kasus yang sering disebut kasus klik BCA atau kasus Typo BCA itu.
Mantan mahasiswa ITB yang juga mantan karyawan media online itu dengan sengaja
membuat beberapa situs dan mendaftarkan secara resmi nama domainyang merupakan
pelesetan dari situs asli internet banking BCA, tak hanya itu
tampilan yang ada pada situs palsu itu pun sama persis dengan situs internetbanking
BCA, http://www.klikbca.com ,
terhitung lima situs yang ia buat, seperti:
Orang tidak akan sadar bahwa dirinya
telah menggunakan situs palsu tersebut karena tampilan yang disajikan serupa
dengan situs aslinya. Hacker tersebut mampu mendapatkan User
ID dan password dari pengguna yang memasuki situs
palsu tersebut.
Namun, hacker tersebut
tidak bermaksud melakukan tindakan kriminal seperti mencuri dana nasabah, hal
ini murni dilakukan atas- keingintahuannya mengenai seberapa banyak orang yang
tidak sadar menggunakan situs klikbca.com, Sekaligus menguji tingkat
keamanan dari situs milik BCA tersebut. Steven Haryanto dapat disebut
sebagai hacker, karena dia telah mengganggu suatu system milik
orang lain, yang dilindungi privasinya. Sehingga tindakan Steven ini disebut
sebagai hacking.
Steven dapat digolongkan dalam
tipe hacker sebagai gabungan white-hat hackerdan black-hat
hacker, dimana Steven hanya mencoba mengetahui seberapa besar tingkat
keamanan yang dimiliki oleh situs internet banking Bank BCA.
Disebut white-hat hacker karena dia tidak mencuri dana
nasabah, tetapi hanya mendapatkan User ID dan password milik
nasabah yang masuk dalam situs internet banking palsu.
Namun tindakan yang dilakukan oleh
Steven, juga termasuk black-hat hackerkarena membuat situs palsu
dengan diam-diam mengambil data milik pihak lain. Hal-hal yang dilakukan Steven
antara lain scans, sniffer, dan password crackers.
Karena perkara ini kasus pembobolan
internet banking milik bank BCA, sebab dia telah mengganggu suatu
system milik orang lain, yang dilindungi privasinya dan pemalsuan situs
internet bangking palsu.
Maka perkara ini bisa dikategorikan
sebagai perkara perdata. Melakukan kasus pembobolan bank serta telah mengganggu
suatu system milik orang lain, dan mengambil data pihak orang lain yang
dilindungi privasinya artinya mengganggu privasi orang lain dan dengan
diam-diam mendapatkan User ID dan password milik
nasabah yang masuk dalam situs internet banking palsu.
Empat Property dari Studi Kasus
´ Integritas,
suatu konsep berkaitan dengan konsistensi dalam tindakan-tindakan, nilai-nilai,
metode-metode, ukuran-ukuran, prinsip-prinsip, ekspektasi-ekspektasi dan
berbagai hal yang dihasilkan. Orang berintegritas berarti memiliki pribadi yang
jujur dan memiliki karakter kuat.
Contoh dari
kasusnya : Orang tidak akan sadar bahwa
dirinya telah menggunakan situs palsu tersebut karena tampilan yang disajikan
serupa dengan situs aslinya. Hacker tersebut mampu
mendapatkan User ID dan password dari
pengguna yang memasuki situs palsu tersebut.
´ Audibilitas,
ia akan bersifat audible jika ia memiliki visibilitas dan accountability (daya
perhitungan).
Contoh dari
kasusnya : Namun tindakan yang dilakukan oleh Steven,
juga termasuk black-hat hackerkarena membuat situs palsu dengan
diam-diam mengambil data milik pihak lain. Hal-hal yang dilakukan Steven antara
lain scans, sniffer, dan password crackers.
´ Daya kontrol, daya kontrol memungkinan manajer untuk
menangani pengerahan/penghambatan pengaruh system.
Contoh dari kasus
: Karena perkara ini kasus pembobolan internet banking milik bank BCA,
sebab dia telah mengganggu suatu system milik orang lain, yang dilindungi privasinya
dan pemalsuan situs internet bangking palsu.
´ Authentification, adalah proses untuk memastikan bahwa pelaku
adalah benar-benar pelaku. Proses ini memastikan supaya kalau ada yang mengaku
sebagai orang lain bisa terdeteksi sebagai orang lain. Demikian juga jika
memang benar pelaku, maka proses juga dapat memastikan bahwa yang mengaku
sebagai pelaku benar-benar sebagai pelaku
Contoh dari Kasus
: Steven dapat digolongkan dalam tipe hacker sebagai
gabungan white-hat hackerdan black-hat hacker, dimana Steven
hanya mencoba mengetahui seberapa besar tingkat keamanan yang dimiliki oleh
situs internet banking Bank BCA. Disebut white-hat hacker karena
dia tidak mencuri dana nasabah, tetapi hanya mendapatkan User ID dan password milik
nasabah yang masuk dalam situs internet banking palsu.