Jumat, 01 Desember 2017

KEAMANAN DAN KONTROL SISTEM INFORMASI



KEAMANAN DAN KONTROL SISTEM INFORMASI

Sistem Informasi Manajemen merupakan sistem informasi yang menghasilkan hasil keluaran (output) dengan menggunakan masukan (input) dan berbagai proses yang diperlukan untuk memenuhi tujuan tertentu dalam suatu kegiatan manajemen.
Tujuan Umum sistem Informasi adalah Menyediakan informasi yang dipergunakan di dalam perhitungan harga pokok jasa, produk, dan tujuan lain yang diinginkan manajemen.
Menyediakan informasi yang dipergunakan dalam perencanaan, pengendalian, pengevaluasian, dan perbaikan berkelanjutan. Menyediakan informasi untuk pengambilan keputusan. Proses manajemen didefinisikan sebagai aktivitas-aktivitas: Perencanaan, formulasi terinci untuk mencapai suatu tujuan akhir tertentu adalah aktivitas manajemen yang disebut perencanaan.
Beberapa unsur pengendalian adalah sebagai berikut :
1. Suatu standar yang memmemperincikan prestasi yang diharap.hal ini besar berupa anggaran prosedur pengoperasian,atau suatu algoritma keputusan.
2. Suatu ukuran prestasi aktual.
3. Suatu perbandingan antara prestasi yang diharapkan dan nyata.
4. Suatu laporan penyimpangan pada sebuah unit pengendalian, misalnya seorang manajer
5. Suatu rangkaian tindakan yang diambil unit pengendalian untuk mengubah prestasi mendatang kalau saat ini ada keadaan yang kurang menguntungkan disertai serangkaian aturan keputusan untuk pemilihan jawaban yang tepat
kebutuhan pemakai atau erjalan sesuai Rencana :
·         1 Fase Perencanaan
·         Tugas : Mendefinisikan tujuan dan kendala
·         2 Fase Analisis & Disain
·         Tugas : Mengidentifikasi kebutuhan informasi
·         Tugas  : Menentukan kriteria penampilan Menyusun disain dan standar operasi CBIS
·         3 Fase Implementasi
·         Tugas :  Mendefinisikan program pengujian yang dapat diterima serta Memastikan apakah memenuhicriteria penampilan Menetapkan prosedur utk memelihara CBIS
·         4 Fase Operasi & Kontrol
·         Tugas : Mengontrol CBIS selagi berevolusi selama fase SLC Memastikan bahwa CBIS yang diimplementasikan dapat memenuhi kebutuhan.
Kontrol Disain Sistem :
Selama fase Disain dan analisis dari siklus hidup system, Analis System, DBA dan Manajer Jaringan membangun fasilitas kontrol tertentu dalam disain system. Selama fase implementasi, programmer menggabungkan kontrol tersebut ke dalam system.
Disain system dikontrol dengan cara menggabungkan kontrol yaitu :
·      Permulaan Transaksi (Transaction Origination)
·      Tahap-tahap yang harus dilakukan pada permulaan transaksi terdiri atas ;
·      Permulaan dokumen sumber
·      Kewenangan
·      Pembuatan input computer
·      Penanganan kesalahan
·      Penyimpanan dokumen sumber
·      Entri Transaksi (Transaction Entry)
Entri transaksi mengubah data dokumen sumber menjadi bentuk yang dapat dibaca oleh komputer. Kontrol ini berusaha untuk menjaga keakuratan data yang akan ditransmisikan ke jaringan komunikasi atau yang akan dimasukkan secara langsung ke dalam komputer. Area kontrolnya meliputi atas :
ü Entri data
ü Verifikasi data
ü Penanganan kesalahan
ü Penyeimbangan batch
ü Komunikasi Data (Data Communication)
Komputer yang ada dalam jaringan memberikan peluang risiko keamanan yang lebih besar dari pada komputer yang ada di dalam suatu ruangan.
·      Area kontrol ini terdiri dari :
·      Kontrol pengiriman pesan
·      Kontrol saluran (channel) komunikasi
·      Kontrol penerimaan pesan
·      Rencana pengamanan datacom secara menyeluruh
·      Pemrosesan Komputer (Computer Processing)
Pada umumnya semua elemen kontrol pada disain system selalu dikaitkan dengan pemasukan data ke dalam komputer. Area kontrol pada pemrosesan komputer terdiri dari :
Ø Penanganan data
Ø Penanganan kesalahan
Ø Database dan perpustakaan software.
Tujuan Dari Kontrol Desain Sistem yaitu :
Untuk memastikan bahwa disainnya bisa meminimalkan kesalahan, mendeteksi kesalahan dan mengoreksinya.Kontrol tidak boleh diterapkan jika biayanya lebih besar dari manfaatnya. Nilai atau manfaat adalah tingkat pengurangan resiko.
Kontrol Pengoprasian Sistem :
Kontrol pengoperasian system didasarkan pada struktur organisasional dari departemen operasi, aktivitas dari unit yang ada dalam departemen tersebut.
Yang dimana Perencanaan Disaster Meliputi area :
Ø Rencana keadaan darurat (emergency plan)
Ø Rencana back-up (backup plan)
Ø Rencana record penting (vital record plan)
Ø Rencana recovery (recovery plan).

Kontrol yang memberikan Kontribusi terhadap tujuan ini dapat diklasifikasikan menjadi Lima Area :

1.  Struktur Organisasional
Staf pelayanan informasi diorganisir menurut bidang spesialisasi. Analisis,
Programmer, dan Personel operasi biasanya dipisahkan dan hanya
mengembangkan ketrampilan yang diperlukan untuk area pekerjaannya sendiri.
2.Kontrol Perpustakaan
Perpustakaan komputer adalah sama dengan perpustakaan buku, dimana
didalamnya ada pustakawan, pengumpulan media, area tempat penyimpanan
media dan prosedur untuk menggunakan media tersebut. Yang boleh mengakses
perpustakaan media hanyalah pustakawannya.
3.Pemeliharaan Peralatan
Orang yang tugasnya memperbaiki computer yang disebut Customer Engineer
(CE) / Field Engineer (FE) / Teknisi Lapangan menjalankan pemeliharaan yang
terjadwal / yang tak terjadwal.
4.Kontrol Lingkungan dan Keamanan Fasilitas
Untuk menjaga investasi dibutuhkan kondisi lingkungan yang khusus seperti ruang computer harus bersih keamanan fasilitas yang harus dilakukan dengan penguncian ruang peralatan dan komputer.
5.Perencanaan Disaster.
1. Rencana Keadaan darurat
Tugas  : Prioritas utamanya adalah keselamatan tenaga kerja perusahaan
2. Rencana Backup
Tugas  : Menjelaskan bagaimana perusahaan dapat melanjutkan operasinya dari ketika terjadi bencana sampai ia kembali beroperasi secara normal.
3. Rencana Record Penting
Tugas  : Rencana ini mengidentifikasi file data penting & menentukan tempat penyimpanan
4. Rencana Recovery
Tugas  : Rencana ini mengidentifikasi sumber-sumber peralatan pengganti, fasilitas
komunikasi da pasokan-pasokan.
Tujuan dari Kontrol Pengoprasian Sistem yaitu :
Untuk mencapai Efisiensi dan Keamanan ,mengapa untuk di Efisiesni dan Kemananan Karena setiap Perusahaan melakukan Investasi besar dalam Sumber Daya Informasinya .        

´  Studi Kasus
Pada tahun 2001. Dunia perbankan Indonesia dihebohkan oleh kasus situs asli tapi palsu layanan internet banking milik BANK CENTRAL ASIA (BCA). Steven Haryanto, adalah orang dibalik kasus yang sering disebut kasus klik BCA atau kasus Typo BCA itu. Mantan mahasiswa ITB yang juga mantan karyawan media online itu dengan sengaja membuat beberapa situs dan mendaftarkan secara resmi nama domainyang merupakan pelesetan dari situs asli internet banking BCA, tak hanya itu tampilan yang ada pada situs palsu itu pun sama persis dengan situs internetbanking BCAhttp://www.klikbca.com , terhitung lima situs yang ia buat, seperti:
            
Orang tidak akan sadar bahwa dirinya telah menggunakan situs palsu tersebut karena tampilan yang disajikan serupa dengan situs aslinya.  Hacker tersebut mampu mendapatkan User ID dan password dari pengguna yang memasuki situs palsu tersebut.
Namun, hacker tersebut tidak bermaksud melakukan tindakan kriminal seperti mencuri dana nasabah, hal ini murni dilakukan atas- keingintahuannya mengenai seberapa banyak orang yang tidak sadar menggunakan situs klikbca.com, Sekaligus menguji tingkat keamanan dari situs milik BCA tersebut. Steven Haryanto dapat disebut sebagai hacker, karena dia telah mengganggu suatu system milik orang lain, yang dilindungi privasinya. Sehingga tindakan Steven ini disebut sebagai hacking.
Steven dapat digolongkan dalam tipe hacker sebagai gabungan white-hat hackerdan black-hat hacker, dimana Steven hanya mencoba mengetahui seberapa besar tingkat keamanan yang dimiliki oleh situs internet banking Bank BCA. Disebut white-hat hacker karena dia tidak mencuri dana nasabah, tetapi hanya mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet banking palsu.
Namun tindakan yang dilakukan oleh Steven, juga termasuk black-hat hackerkarena membuat situs palsu dengan diam-diam mengambil data milik pihak lain. Hal-hal yang dilakukan Steven antara lain scans, sniffer, dan password crackers.
Karena perkara ini kasus pembobolan internet banking milik bank BCA, sebab dia telah mengganggu suatu system milik orang lain, yang dilindungi privasinya dan pemalsuan situs internet bangking palsu.
Maka perkara ini bisa dikategorikan sebagai perkara perdata. Melakukan kasus pembobolan bank serta telah mengganggu suatu system milik orang lain, dan mengambil data pihak orang lain yang dilindungi privasinya artinya mengganggu privasi orang lain dan dengan diam-diam mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet banking palsu.

Empat Property dari Studi Kasus
´  Integritas, suatu konsep berkaitan dengan konsistensi dalam tindakan-tindakan, nilai-nilai, metode-metode, ukuran-ukuran, prinsip-prinsip, ekspektasi-ekspektasi dan berbagai hal yang dihasilkan. Orang berintegritas berarti memiliki pribadi yang jujur dan memiliki karakter kuat.
Contoh dari kasusnya  : Orang tidak akan sadar bahwa dirinya telah menggunakan situs palsu tersebut karena tampilan yang disajikan serupa dengan situs aslinya.  Hacker tersebut mampu mendapatkan User ID dan password dari pengguna yang memasuki situs palsu tersebut.
´  Audibilitas, ia akan bersifat audible jika ia memiliki visibilitas dan accountability (daya perhitungan).
Contoh dari kasusnya  : Namun tindakan yang dilakukan oleh Steven, juga termasuk black-hat hackerkarena membuat situs palsu dengan diam-diam mengambil data milik pihak lain. Hal-hal yang dilakukan Steven antara lain scans, sniffer, dan password crackers.
´  Daya kontrol, daya kontrol memungkinan manajer untuk menangani pengerahan/penghambatan pengaruh system.
Contoh dari kasus : Karena perkara ini kasus pembobolan internet banking milik bank BCA, sebab dia telah mengganggu suatu system milik orang lain, yang dilindungi privasinya dan pemalsuan situs internet bangking palsu.
´  Authentification, adalah proses untuk memastikan bahwa pelaku adalah benar-benar pelaku. Proses ini memastikan supaya kalau ada yang mengaku sebagai orang lain bisa terdeteksi sebagai orang lain. Demikian juga jika memang benar pelaku, maka proses juga dapat memastikan bahwa yang mengaku sebagai pelaku benar-benar sebagai pelaku
Contoh dari Kasus : Steven dapat digolongkan dalam tipe hacker sebagai gabungan white-hat hackerdan black-hat hacker, dimana Steven hanya mencoba mengetahui seberapa besar tingkat keamanan yang dimiliki oleh situs internet banking Bank BCA. Disebut white-hat hacker karena dia tidak mencuri dana nasabah, tetapi hanya mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet banking palsu.
         

Tidak ada komentar:

Posting Komentar