TUGAS
PENULISAN SISTEM INFORMASI MANAJEMEN 1
KEAMANAN
DAN KONTROL SISTEM INFORMASI
SYARIF
HIDAYAT
NPM
: 36110785
2DB10
Dosen
: LELI SAFITRI
JURUSAN
MANAJEMEN INFORMATIKA
FAKULTAS
TEKNOLOGI INFORMASI
2011
DAFTAR ISI
Daftar Isi………………………………………………….…………………………………… ii
Kata pengantar……………………………………………………………………………....
iv
BAB I. PENDAHULUAN
1.1. Latar belakang
masalah....................................................................................1
1.2. Perumusan
masalah………………………………………………………..... 1
1.3. Tujuan penulisan…………………………………….………………………...
1
BAB II. PEMBAHASAN
2.1. Pentingnya pengendalian sistim informasi.........................................
2
2.2. Hubungan kontrol dengan keamanan................................................... 2
2.3. Tugas pengendalian sistim informasi berbasis
komputer........ 3
2.3.1. Kontrol
proses pengembangan.................................................................
4
2.3.2. Kontrol
desain sistem.…………………………............................................. 5
2.3.2.1. Matriks resiko dan kontrol…………........................................................... 5
2.3.2.2. Area control desain sistem........................................................................... 6
2.3.2.3. Permulaan transaksi….…………………………………...……….....……… 6
2.3.2.4. Entry transaksi……………................................................................................. 7
2.3.2.5. Komunikasi data..…………..……..............................................................…… 8
2.4. Kontrol pengoperasian sistem….…....................................................… 10
BAB III. PENUTUP
3.1. Kesimpulan………………………………………………………………....…..
13
3.2. Saran…………………………………………………………………......…..…..... 13
DAFTAR PUSTAKA……………………………………………………...……................... 14
Puji syukur
penulis panjatkan kehadirat Allah SWT, yang telah menyampaikan rahmat serta
karunia-Nya, sehingga penulis dapat menyelesaikan tugas penulisan tentang KEAMANAN DAN KONTROL SISTEM INFORMASI
ini dengan baik.
Penulisan
ini adalah salah satu persyaratan dalam penambahan nilai untuk mata kuliah Sistem
Informasi Manajemen 1 jurusan manajemen informatika Universitas Gunadarma.
Melalui
penulisan ini pula, dengan segala kerendahan hati penulis ingin menyampaikan
rasa terima kasih yang sebesar-besarnya kepada :
1. Ibu Leli Safitri selaku
Dosen mata kuliah Sistem Informasi Manajemen 1 yang telah berkenan menerima
penulis dan memberikan bimbingan serta pengarahan sehingga terwujudnya
penulisan ini.
2. Rekan-rekan 2DB10 yang secara langsung maupun tidak langsung telah
membantu dalam menyelesaikan penulisan ini.
Semoga Allah
SWT membalas budi baik kepada semua pihak yang telah memberi bantuan baik moril
maupun materil kepada penulis dalam menyelesaikan penulisan ini.
Penulis
menyadari bahwa penulisan ini masih terdapat kesalahan dan kekurangan. Oleh
karena itu, penulis akan bersenang hati menerima segala saran dan kritik dari
para pembaca demi kebaikan dan kesempurnaan tugas penulisan ini.
Depok, 28 November
2011
Penulis
BAB I
PENDAHULUAN
1.1.
LATAR BELAKANG MASALAH
Sekarang, bila CBIS telah diimplementasikan, ia dapat digunakan tiap hari
untuk mendapatkan manfaat sesuai dengan maksud pengembangannya. Tiga fase yang
pertama dari siklus hidup CBIS mungkin memakan waktu berbulan-bulan, setahun,
atau lebih untuk dapat selesai. Perusahaan berharap bahwa fase operasi akan
berjalan beberapa tahun sampai siklus hidup perlu diulang kembali.
1.2.
PERUMUSAN MASALAH
Pada bab ini, kita
akan melihat bagaimana kontrol dibentuk ke dalam CBIS operasional untuk
membuatnya aman. Namun demikian, untuk menetapkan kontrol tersebut manajemen
tidak usah menunggu sampai fase operasi. Kontrol dimulai pada fase perencanaan
dan terus berlanjut sampai melewati seluruh siklus hidup.
1.3. TUJUAN PENULISAN
Setelah
mempelajari bab ini kita akan memahami peranan yang dilakukan oleh kontrol
dalam mencapai dan memelihara keamanan komputer serta mempunyai pemahaman yang
lebih baik mengenai bagaimana manajer dapat mengontrol proses pengembangan
CBIS.
PEMBAHASAN
2.1. PENTINGNYA PENGENDALIAN SISTEM INFORMASI
Salah
satu tujuan CBIS adalah untuk member dukungan kepada manajer dalam mengontrol
area operasinya. Namun, walaupun CBIS dilengkapi dengan kontrol, ia sendiri pun
harus dikontrol. Manajer melakukan kontrol atas pekerjaan team proyek selama
fase desain dan implementasi. Bila CBIS telah dioperasikan maka penampilannya
harus dikontrol dengan seksama.
Kita
telah mengetahui adanya kriminal komputer – yaitu bagaimana seseorang
menggelapkan ribuan dolar dari bank dengan cara mengakses database komputer.
Kita juga pernah mendengar tentang pecandu komputer yang disebut hackers, yang
menyebarkan virus yang dapat merusak data dan program. Tindakan tersebut
berkecenderungan mengancam organisasi dan sumber informasinya, seperti halnya
terkena musibah yang tak dikehendaki, mislnya kebakaran atau bencana alam.
Manajemen
melakukan control untuk mencegah terjadinya malapetaka tersebut atau mengurangi
dampak yang diakibatkannya. Hanya dengan mengembangkan CBIS yang terkontrol
secara baik manajer dapat memiliki kepercayaan mengenai inputnya.
2.2. HUBUNGAN KONTROL DENGAN KEAMANAN
Definisi keamanan
adalah proteksi atau perlindungan atas sumber-sumber fisik dan konseptual dari
bahaya alam dan manusia. Walaupun penembusan terhadap keamanan data dan
informasi dapat terjadi dalam berbagai bentuk, kehilangan bisa saja disengaja
atau tidak disengaja, dan ia dapat berakibat terjadinya pemodifikasian,
kerusakan, atau penyingkapan yang tak dikehendaki.
Penembusan
terhadap keamanan data dan informasi yang tak disengaja merupakan ancaman yang
lebih besar daripada dilakukannya dengan sengaja. Tindakan yang disengaja
biasanya dapat diketahui, namun yang tidak disengaja lebih banyak mengakibatkan
kerusakan.
PROPERTI SISTEM YANG MEMBERIKAN KEAMANAN
Jika sistem
informasi ingin selalu menjaga keamanan isinya, maka ia harus memiliki tiga properti,
yaitu integritas, audibilitas (kemampuan dapat terdengar), dan daya kontrol.
Integritas. Sistem akan
mempunyai integritas jika ia berjalan seperti apa yang diharapkan. Perancang sistem
berusaha untuk mengembangkan sistem yang mempunyai integritas fungsional, yaitu
kemampuan untuk melanjutkan operasi walaupun bila salah satu atau lebih dari
komponennya tidak berjalan. Contoh yang tepat adalah jaringan pemrosesan
distribusi, yang tetap melanjutkan fungsinya walaupun salah satu prosesornya
tidak dapat digunakan lagi.
Audibilitas. Bila sistem
mempunyai audibilitas maka mudah bagi seseorang untuk memeriksa, memverifikasi,
atau mendemontrasikan penampilannya. Orang-orang yang mempunyai ketergantungan
kepada unit pelayanan informasi, misalnya kepada auditor internal dan
eksternal, untuk melakukan audit. Agar sistem bersifat audibel, ia harus lulus
dalam pengujian daya penghitungan dan visibilitas. Account-ability (daya
penghitungan) berarti bahwa tanggung jawab untuk tiap hal yang terjadi dalam sistem
harus dapat ditelusuri sendirian. Visibility (visibilitas) berarti bahwa
penampilan yang tidak dapat diterima dapat diketahui oleh manajer sistem.
Sebagai contoh, subsistem CBIS bersifat audibel bila dokumentasi
mengidentifikasi orang-orang yang mengembangkannya, dan program tersebut
menyertakan pengecekan kesalahan yang diperlukan.
Berdaya kontrol. Manajemen dapat
melakukan pengerahan atau penghambatan pengaruh terhadap sistem bila sistem
tersebut berdaya kontrol. Teknik yang efektif untuk mendapatkan daya kontrol sistem
ini adalah dengan membagi sistem menjadi subsistem yang menangani transaksi
secara terpisah. Penembusan keamanan pada salah satu subsistem tidak akan
mempengaruhi keseluruhan sistem. Sebagai contoh, Salah satu subsistem dalam
bank digunakan untuk membuka account. Subsistem pertama mengontrol yang kedua
untuk mencegah manipulasi dana yang tidak diinginkan, misalnya seseorang yang
membuka account dengan nama dari pemilik account tadi dan secara ilegal
mentransfer dana tersebut ke dalamnya dari account yang lain.
Oleh karenanya,
manajer melakukan pengamanan sistem informasi dengan cara mengembangkan sistem
yang memberikan integritas, audibilitas, dan daya kontrol.
2.3. TUGAS PENGENDALIAN DALAM SISTEM INFORMASI BERBASIS KOMPUTER
Kontrol CBIS
mencakup semua fase siklus hidup. Selama siklus hidup, kontrol dapat dibagi
menjadi kontrol-kontrol yang berhubungan dengan pengembangan, desain, dan
operasi.
Kontrol
pengembangan sistem memastikan bahwa perencanaan, analisis dan desain, dan
implementasi berjalan sesuai dengan rencana. Selagi CBIS dikembangkan,
manajemen memastikan bahwa desain tersebut dapat meminimalkan adanya peluang
kesalahan, mendeteksi kesalahan ketika desain dibuat, dan mengkoreksi kesalahan
reentry. Ini adalah kontrol desain dan ia dapat dicapai dengan software maupun
dengan hardware. Bila CBIS telah diimplementasikan, kontrol operasi akan
menjaga integritas sistem. Contoh dari operasi adalah pembagian tugas diantara
personel operasi untuk mencegah persekongkolan. Kontrol operasi didelegasikan
kepada manajer operasi komputer.
METODE MENDAPATKAN DAN MEMELIHARA KONTROL
Manajemen dapat
melakukan kontrol dengan tiga cara dasar, seperti :
- Manajemen dapat melakukan kontrol langsung yaitu mengevaluasi kemajuan
dan penampilan serta menentukan tindakan koreksi apa yang harus dilakukan. Cara
ini memerlukan pemahaman komputer secara canggih.
- Manajemen mengontrol CBIS secara tidak langsung dengan terus menerus
melalui CIO. CIO bertanggung jawab dalam pengembangan CBIS yang dapat memenuhi
kebutuhan manajer dan menjaga operasional CBIS.
- Manajemen mengontrol CBIS secara tidak langsung berkenaan dengan
proyeknya melalui pihak ketiga, misalnya auditor internal atau eksternal.
Spesialis ini memberikan tingkat pemahaman komputer yang tidak dimiliki
manajer.
2.3.1. KONTROL
PROSES PENGEMBANGAN
Tujuan dari kontrol pengembangan adalah untuk memastikan bahwa CBIS yang
diimplementasikan dapat memenuhi kebutuhan pemakai. Berikut ini adalah tujuh
contoh mengenai kontrol pengembangan dan point dalam siklus hidup tempat
diterapkan pengontrolan ini :
- Manajemen puncak menetapkan kontrol proyek secara keseluruhan selama
fase perencanaan dengan cara membentuk
komite MIS, yang mendefinisikan tujuan dan kendala, dan dengan mekanisme
pengontrolan proyek.
- Manajemen memberitahu pemakai mengenai orientasi CBIS dengan cara
mengidentifikasi keperluan informasi pada permulaan fase analisis dan desain.
- Manajemen menentukan kriteria penampilan yang akan digunakan dalam
pengevaluasian operasi CBIS.
- Manajemen dari bagian pelayanan informasi menyusun desain dan standart
operasi CBIS yang digunakan sebagai pedoman bagi pelayanan informasi mengenai
penampilan yang dapat diterima. Pelayanan informasi mengganti pedoman tersebut
menjadi standart manual.
- Manajemen dan pelayanan informasi secara bersama-sama mendefinisikan
program pengujian yang dapat diterima, yang menentukan persyaratan untuk tiap
program komputer yang bisa disetujui. Persetujuan ini diperlukan sebelum
program dimasukkan ke dalam perpustakaan software.
- Manajemen melakukan peninjauan sebelum instalasi yang dilakukan tepat
setelah penggantian dan secara berkala meninjau CBIS untuk memastikan apakah ia
memenuhi kriteria penampilan.
- Bagian pelayanan informasi menetapkan prosedur untuk memelihara dan
memodifikasi CBIS dan prosedur ini disetujui oleh manajemen.
Dengan cara tersebut, manajemen dapat mengontrol CBIS selagi ia
berevolusi sepanjang fase siklus hidupnya. Manajemen menentukan apa yang
dibutuhkan dan kemudian menindaklanjutinya untuk memastikan bahwa CBIS yang
diimplementasikan dapat memenuhi kebutuhan tersebut.
2.3.2. KONTROL
DESAIN SISTEM
Selama fase desain dan analisis dari siklus hidup, analis sistem, DBA,
dan manajer jaringan membangun fasilitas kontrol tertentu dalam desain sistem.
Selama fase implementasi programmer menggabungkan kontrol tersebut ke dalam sistem.
Kontrol desain ini akan mempengaruhi penampilan CBIS bila ia telah
dioperasikan.
Beberapa subsistem dari CBIS memerlukan tingkat kontrol yang lebih
tinggi daripada yang lain. Umumnya sistem yang ada kaitannya dengan uang
memerlukan kontrol yang ketat. Perusahaan tidak boleh melakukan kesalahan dalam
menghitung cek gaji pekerja dan cek pembayaran kepada pemasok. Sebaliknya
subsistem non moneter seperti laporan statistik penjualan masih dapat digunakan
walaupun ia berisi kesalahan yang tidak pokok.
Perlu diingat bahwa kontrol sistem membutuhkan biaya asosiasi. Kontrol
tidak boleh diterapkan jika biayanya lebih besar dari manfaatnya. Nilai atau
manfaat adalah tingkat pengurangan resiko dan estimasinya sulit dibuat. Sebagai
contoh, berapa nilai kontrol yang dapat mengurangi resiko pembuatan cek yang
jelek ? Anda dapat menghitung jumlah uang perusahaan yang hilang jika jumlah
tersebut terlalu tinggi, namun anda hanya dapat menghitung hilangnya harapan
apabila jumlah uang tersebut terlalu kecil.
2.3.2.1. MATRIKS RESIKO DAN KONTROL
Walaupun
pengukurannya sulit, analis sistem harus memberitahu pemakai mengenai point
dalam sistem yang mungkin dapat terjadi kesalahan dan memberitahu kepadanya
mengenai konsekuensi kesalahan tersebut. Metode yang baik untuk menyampaikan
informasi ini adalah matriks resiko. Resiko-resiko tersebut di daftar di bagian
atas dan komponen sistem didaftar menurun disebelah kiri. Sebagai contoh,
resiko-resikonya telah dikategorisasikan sebagai data tak lengkap, data tak
akurat, dan transaksi gelap. Contoh resiko yang dapat terjadi pada setiap sistem
dimasukkan dalam sel.
Matriks lain yang
disebut matriks kontrol dapat digunakan untuk menyesuaikan kontrol desain
terhadap resiko. Analis sistem menggunakan matriks kontrol untuk bukti visual
bahwa tiap resiko yang diidentifikasi telah ditangani.
Dalam beberapa hal
setiap subsistem CBIS mempunyai keunikan tersendiri. Namun kita dapat secara
sama menggambarkan setiap subsistem tersebut menurut elemen-elemen dasarnya,
pertimbangan kontrol akan didasarkan pada tiap elemennya tersebut.
Elemen pertama
digunakan untuk transaction origination (permulaan transaksi). Prosedurnya
melibatkan perekaman satu elemen data atau lebih pada dokumen sumber. Dokumen
tersebut misalnya bisa berupa form pesanan penjualan atau kartu petunjuk waktu
penggajian. Permulaan (origination) ini adalah diluar peralatan komputer dan
tidak dapat dilakukan dengan pemrosesan komputer.
Setelah transaksi
diawali ia diubah kedalam bentuk yang dapat dibaca oleh computer, dengan
prosesnya disebut transaction entry (entri transaksi). Peralatan entry bersifat
online, seperti keyboard mikro atau terminal mainframe, atau peralatan tersebut
bisa bersifat offline, seperti unit key-to-tape atau key-to-disk.
Beberapa sistem
menyertakan elemen komunikasi data. Dalam sistem yang lain data entry transaksi
langsung masuk kedalam komputer untuk pemrosesan. Bila data telah berada dalam
penyimpanan komputer, ia diproses oleh program yang berada dalam perpustakaan
software. Pemrosesan komputer ini bisa melibatkan data yang sedang dimasukkan
ke dalam atau yang diambil dari database. Bila pemrosesan ini telah selesai
output komputer akan dihasilkan dalam bentuk data atau informasi.
2.3.2.3. PERMULAAN TRANSAKSI
Jumlah dan macam kontrol
yang dibangun kedalam tiap elemen tergantung pada resiko yang akan dikurangi
dan biaya kontrol.
Permulaan
dokumentasi sumber. Kontrol dimulai pada waktu dokumentasi sumber mulai dilakukan. Kontrol
ini berkaitan dengan prosedur untuk (1) perancangan dokumentasi sumber, (2)
pemerolehan dokumen, dan (3) keamanan dokumen sebelum ia digunakan.
Kewenangan. Kontrol
kewenangan menjelaskan bagaimana entri data akan dibuat menjadi dokumen dan
oleh siapa. Kontrol seperti itu dapat dilakukan dengan membuat prosedur
tertulis dengan melibatkan beberapa orang dalam pembuatan tiap dokumen, dengan
menetapkan limit atau batasan persetujuan mengenai transaksi tertentu dan
dengan memperoleh tanda tangan persetujuan.
Pembuatan input komputer. Kontrol ini
menetapkan cara pengidentifikasian record input yang ditemukan salah dan cara
untuk memastikan bahwa semua data input diproses. Contoh kontrol jenis ini
adalah log transaksi yang berfungsi sebagai record transaksi yang akan diproses
dan mengontrol keseluruhan batch dari dokumen sumber. Total dan keseluruhan
batch diakumulasikan dengan menggunakan kalkulator meja pada jumlah dokumen dan
field alternatif.
Penanganan
kesalahan. Kontrol penanganan kesalahan memberikan cara sistematis untuk
mengoreksi kesalahan yang telah dideteksi dan menggabungkan record yang telah
dikoreksi tersebut kedalam reentry. Setiap elemen subsistem dasar (yang
jumlahnya lima tersebut) mempunyai area penanganan kesalahan yang sama.
Penyimpanan dokumen
sumber. Kontrol penyimpanan dokumen sumber menentukan bagaimana dokumen akan
disimpan setelah digunakan dan dalam kondisi yang bagaimana ia dapat
dikeluarkan dari penyimpanannya.
2.3.2.4. ENTRI TRANSAKSI
Entri transaksi
mengubah data dokumen sumber menjadi bentuk yang dapat dibaca oleh komputer.
Kontrol ini berusaha untuk menjaga keakuratan data yang akan ditransmisikan ke
jaringan komunikasi atau yang akan dimasukkan secara langsung ke dalam komputer.
Elemen subsistem ini dapat dibagi menjadi empat area kontrol, antara lain :
Entri data. Kontrol atas
entri data dapat dilakukan dengan proses offline ataupun online. Kontrol ini
berada dalam bentuk prosedur tertulis dan dalam bentuk peralatan inputnya
sendiri. Peralatan tersebut harus ditempatkan dekat dengan point permulaan
transaksi agar penundaan entri dapat dikurangi. Juga, harus dilakukan
penangkapan input pada media yang dapat dibaca oleh komputer, seperti tape
kaset atau disket.
Verifikasi data. Setelah data
dicatat maka ia di cek untuk keakuratannya. Ada dua cara pokok untuk melakukan
verifikasi data, yaitu pemasukan (key) dan penglihatan (sight). Dalam key
verification (verifikasi pemasukan) data dimasukkan ke dalam sistem dua kali,
utamanya oleh dua operator yang berlainan. Software kemudian membandingkan dua
input tersebut dan memberikan signal atau tanda bila keduanya tidak tepat sama.
Dalam sight verification (verifikasi penglihatan) operator melihat data dari
layar sebelum memasukkan data kedalam sistem. Key verivication lebih mahal
sebab pekerjaannya harus dilakukan dua kali. Karena biayanya yang mahal ini,
maka key verification dilakukan untuk data yang harus benar-benar bebas dari
kesalahan, seperti data keuangan.
Penanganan
kesalahan. Bila kesalahan telah dideteksi, maka record dirotasikan kembali ke
permulaan transaksi untuk pengoreksian ataupun ke entri data untuk pelaksanaan
reentri.
Penyeimbangan
batch. Komputer mengakumulasikan total dari setiap batch untuk dibandingkan
dengan total yang sama yang dibuat selama permulaan transaksi. Perbandingan
yang sama menunjukkan bahwa semua transaksi telah dimasukkan ke dalam sistem.
Komputer yang ada
dalam jaringan memberikan peluang resiko keamanan yang lebih besar dari pada komputer
yang ada di dalam sebuah ruangan. Channel datacom dan terminalnya terbuka bagi
terjadinya aksi oleh penjahat komputer, yang dengan jarak ribuan mil ia dapat
menggelapkan dana dan mencuri rahasia bisnis perusahaan. Bila perusahaan
mengimplementasikan jaringan datacom, maka harus diberi penjagaan tambahan
atas resiko keamanannya.
Seseorang yang ada
dalam organisasi harus mempunyai tanggung jawab yang penuh atas aktivitas
datacom. Ia adalah manajer jaringan. Tanggung jawab manajer jaringan adalah
menggabungkan ukuran keamanan ke dalam sistem dan memonitor penampilan untuk
memastikan bahwa keamanan telah dilakukan dengan baik.
Perusahaan
mengakui bahwa untuk melaukan keamanan datacom secara penuh adalah mustahil,
namun ada tiga area untuk tempat menerapkan kontrol agar mencapai tingkat yang
lebih dapat diterima dan dilaksanakan. Area-area tersebut meliputi pengiriman
pesan, channel komunikasi, dan penerimaan pesan. Kontrol penanganan kesalahan
tidak terpisah, namun tergabung dalam peralatan komunikasi.
Kontrol pengiriman
pesan. Kontrol pengiriman pesan diawali dengan pengontrolan keamanan fisik
terhadap peralatan pengiriman. Ruang yang didalamnya berisi komputer dan
terminal dapat dikunci atau dimungkinkan juga mengunci terminal itu sendiri.
Terminal dapat dimasukkan ke dalam lemari kabinet besi yang dilekatkan pada
lantai.
Pemakai harus
memasukkan password untuk data memperoleh akses ke dalam sistem tersebut.
Routine yang ada dalam komputer host dapat memastikan apakan terminal dan
pemakai tersebut mempunyai hak untuk menggunakannya. Kemudian front-end
processor dapat menangani log yang mengidentifikasi tempat, tanggal dan waktu
setiap entri kedalam sistem tersebut. Log ini merupakan sumber informasi yang
berguna untuk menangkap penjahat komputer dan berguna untuk mengidentifikasi
kelemahan-kelemahan sistem.
Kontrol channel
komunikasi. Jika perusahaan dapat memilih
maka lebih baik menggunakan sirkuit swasta dari pada harus membangunnya
sendiri. Sirkuit swasta memberikan keamanan yang lebih tinggi terhadap penjahat
komputer yang melakukan pemutaran nomor secara acak dan menangkap percakapan
melalui modemnya. Penjahat ini sering kali menggunakan mikro yang secara
otomatis dapat memutar nomor channel.
Namun demikian,
tidak semua perusahaan berlangganan sirkuit swasta tersebut. Dalam hal ini,
perusahaan dapat mengenkripsi atau mengkode data selagi ia ditransmisikan pada
sirkuit dial up. Kemudian jika orang yang tak berhak menangkap data yang
ditransmisikan tersebut maka ia tidak akan bisa memahaminya. Peralatan enkripsi
dapat digabungkan ke dalam jaringan. Hardware pada ujung pengiriman mengkode
pesan dengan menggunakan algoritma enkripsi dan hardware yang berada pada ujung
penerimaan membuka kode tersebut dengan menggunakan algoritma yang sama. Algoritma
tersebut tidak pernah diubah dan kenyataannya tak diperlukan usaha yang besar
untuk menjaga kerahasiannya. Yang harus dijaga adalah kunci atau tombol yang
digunakan oleh algoritma untuk mengkode dan membuka kode pesan tersebut. Kunci
harus diubah secara kontinyu, mungkin per hari sebagai pengamanan tambahan.
Kontrol penerimaan
pesan. Kontrol penerimaan pesan meliputi pendeteksian kesalahan secara
otomatis oleh unit penerimaan dan request untuk resubmisi. Kesalahan data
dideteksi bila bit pengecekan ditransmisikan bersamaan dengan data dan bila bit
serta karakter tidak sama dengan data yang diterima. Dalam peristiwa ini
peralatan tersebut mungkin akan mengoreksi kesalahan secara otomatis ataupun
menjalankan transmisi ulang. Label header khusus (pada ujung awal) dan label
trailer (pada ujung akhir) dapat juga dimasukkan untuk memblok record yang
menjadikannya untuk dapat menghitung semua record.
Untuk perusahaan
yang menggunakan jalur dial-up, nomor telepon dari modem dapat diubah secara
terus menerus dan dijaga daya kepastiannya. Semuanya dapat ditangkap oleh unit
hardware khusus yang disebut peralatan proteksi port. Unit driven mikrokomputer
ini menempel pada front-end processor untuk menangkap panggilan (call) yang
dilakukan oleh pemakai yang ingin membuat sambungan dengan host.
Software yang ada
dalam front-end processor memberikan kontribusi pengontrolan atas penerimaan
pesan dengan memberikan tanda date and time stamp (cap tanggal dan waktu) pada
tiap pesan dan nomor seri yang berbeda. Ia juga menjalankan fungsi editing pada
data yang masuk dengan mengecek kesalahan dan menyusun kembali format. Yang
terakhir, ia memelihara file historis dalam penyimpanan sekunder dari pesan
yang dikelola pada waktu dua puluh menit yang lalu atau sekitarnya. File tersebut
dapat digunakan untuk memperbaiki kembali akibat kerusakan.
Software yang ada
di dalam komputer host memberikan tingkat kontrol tambahan. Ia mengawasi
gangguan-gangguan kecil dalam pemrosesan
(seperti hilangnya daya sementara) dengan cara secara berkala menyimpan
status penyimpanan primer. Istilah checkpoint digunakan untuk menjelaskan point
dalam pemrosesan tempat status disimpan. Bila gangguan terjadi, maka
penyimpanan primer disimpan kembali ke kondisinya semula pada checkpoint
sebelumnya dan diulangi pemrosesan secara urut. Hal ini dikenal sebagai
aktivitas checkpoint and restart.
Rencana pengamanan
datacom secara keseluruhan. Manajer jaringan harus mengidentifikasi setiap
jenis ancaman keamanan datacom yang mungkin terjadi dan harus merancang satu
ukuran atau lebih untuk menghilangkan atau meminimalkan ancaman tersebut.
Matriks resiko datacom dan matriks control yang menyertainya memastikan bahwa
semua resiko telah ditangani.
2.4. KONTROL PENGOPERASIAN SISTEM
Kontrol
pengoperasian sistem dimaksudkan untuk mencapai efisiensi dan keamanan. Kontrol
yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan menjadi
lima area :
1. Struktur organisasi
Staff pelayanan informasi di organisir menurut
bidang spesialisasi. Analis programmer dan personel operasi biasanya dipisahkan
dan hanya mengembangkan keterampilan yang diperlukan untuk area pekerjaannya
sendiri.
Penjadwalan menetapkan jadwal produksi untuk semua
aktivitas operasi, personil entri data mengubah data input menjadi bentuk yang dapat
dibaca oleh komputer. Operator komputer melakukan setup komputer yang
diperlukan untuk menjalankan pekerjaan personil bagian kontrol input dan output
menetapkan kontrol pada point dimana kerja batch memasukkan dan mengeluarkan
sistem. Personel bagian kontrol produksi memastikan bahwa pekerjaan yang
berjalan telah sesuai dengan jadwal.
Penjadwalan membuat jadwal harian sampai mingguan
secara maju dan memberikan jadwal tersebut kepada bagian kontrol produksi
setiap hari. Bagian kontrol produksi mempunyai tanggung jawab untuk
mengkoordinasikan jadwal tersebut dalam operasi komputer. Penjadwalan terpisah
dari kontrol produksi ini membuatnya sulit untuk menjalankan program yang tak
mendapat persetujuan atau membuat perubahan terhadap database yang tak resmi.
Dalam lingkungan online, kontrol yang diberikan oleh penjadwal harus diperoleh
dengan memadukan kontrol jaringan dan kontrol database yang telah dijelaskan
sebelumnya.
2. Kontrol perpustakaan
Perpustakaan komputer adalah sama dengan perpustakaan
buku, dimana didalamnya ada pustakawan, pengumpulan media, area tempat
penyimpanan media, dan prosedur untuk menggunkan media tersebut.
Kebanyakan media komputer terdiri atas kumparan
tape magnetis, sedangkan media lain bisa meliputi kaset, disket dan stack disk
yang dapat dikeluarkan. Yang boleh mengakses perpustakaan media hanyalah
pustakawan. Kopi duplikat file dan program harus dipelihara, walaupun ia tidak
berada di dalam perpustakaan. Harus ada lokasi lain dalam area komputer yang
digunakan sebagai pembendung dari bencana atau dari kerusakan.
3. Pemeliharaan peralatan
Bila perusahaan menyewa mainframe atau
mikrokomputer atau membelinya dengan perjanjian pemeliharaan, maka tanggung
jawab untuk menjaga peralatan tersebut agar berjalan dengan baik adalah
tanggung jawab dari pemasok atau perusahaan yang mengeluarkan peralatan
tersebut. Orang yang tugasnya memperbaiki komputer, yang disebut costumer
engineer (CE) atau field engineer (FE) atau teknisi lapangan, menjalankan
pemeliharaan yang terjadwal maupun yang tak terjadwal. Pemeliharaan yang tak
terjadwal dilakukan pada waktu komputer mengalami masalah, yang disebut
pemeliharaan preventif (PM), dimaksudkan untuk mencegah masalah yang muncul.
Manajer operasi komputer memonitor penampilan komputer
untuk memastikan bahwa waktu istirahatnya (downtime) tidak terlalu panjang.
Downtime adalah jangka waktu ketika komputer tidak dapat dijalankan karena
sesuatu hal. Manajer memonitor penampilan dengan cara mengamati aktivitas dalam
area operasi, berbicara dengan personel operasi dan FE, serta menerima laporan
mengenai penampilan sistem.
4. Perencanaan atas bencana
Perusahaan yang membangun kontrol pengoperasian
dalam tiap area tersebut diatas dapat memperoleh tingkat keamanan yang tinggi,
namun disaster (bencana) mungkin saja akan tetap terjadi. Sebagai contoh, api
yang menjalar dibagian lain dalam gedung dapat saja menghancurkan terminal,
tape program dapat terhapus karena kesalahan, dan perusahaan yang memasok form
kertas dapat juga merusak sistem. Manajemen harus mengantisipasi dan merencanakan
kemungkinan yang tak terlihat tersebut dengan cara membuat disaster plan
(perencanaan atas bencana). Rencana atas bencana yang dibuat perusahaan
tersebut dapat terdiri atas beberapa rencana per bagian yang secara terpisah
menangani keadaan darurat, backup, record penting, dan recovery.
Rencana keadaan darurat. Rencana keadaan
darurat (emergency plan) tidak dimaksudkan untuk mencegah bencana namun untuk
meminimalkan pengaruhnya. Prioritas utamanya adalah keselamatan tenaga kerja
perusahaan. Strategi yang efektif dapat dilakukan dengan memasang alarm, dengan
latihan evakuasi, dan melindungi mesin-mesin dengan penutup atau dengan sistem
anti kebakaran.
Rencana backup. Rencana backup (backup plan) menjelaskan bagaimana perusahaan dapat
melanjutkan operasinya dari ketika terjadi bencana sampai ia kembali beroperasi
secara normal. Bila hanya sedikit bagian sistem yang mengalami degradasi dan
waktunya singkat, maka peralatan backup bisa ditempatkan di tempat tersebut.
Cara yang mungkin jarang dilakukan adalah dengan
membuat kerjasama dengan perusahaan lain yang menggunakan jenis peralatan yang
sama. Bila komputer di perusahaan A tidak dapat digunakan, maka ia menggunakan komputer
di perusahaan B, demikian pula sebaliknya.
Cara yang lain adalah dengan menghubungi biro
pelayanan backup komersial, yang bisa memberikan pelayanan fasilitas komputer
lengkap dengan cara berlangganan. Perjanjian seperti asuransi, yaitu perusahaan
membayar sejumlah uang tertentu untuk dapat mempunyai hak penggunaan fasilitas
jika nantinya ia memerlukannya.
Cara lain dari hot site ini adalah bahwa perusahaan
diminta membangun fasilitas komputer backupnya sendiri yang meliputi segala
sesuatu kecuali komputer. Kemudian, jika terjadi bencana maka komputer
didapatkan dari pemasok. Istilah cold site atau empty shell digunakan untuk
menjelaskan jenis fasilitas ini.
Rencana record penting. Rencana lain yang ada kaitannya dengan rencana
backup adalah rencana record penting (vital-record plan). Rencana ini
mengidentifikasi file data penting dan menentukan tempat penyimpanan kopi
duplikat. Lokasi penyimpan harus jauh dari tempat instalasi komputer.
Rencana recovery. Rencana recovery (recovery plan) melengkapi
rencana backup dan rencana record penting dengan cara menentukan bagaimana
sumber-sumber CBIS dapat disusun kembali. Rencana recovery ini mengidentifikasi
sumber-sumber peralatan pengganti, fasilitas komunikasi, dan pasokan-pasokan.
PENUTUP
KESIMPULAN
- Manajer tertarik menerapkan kontrol CBIS karena penembusan keamanan
dapat melumpuhkan operasi perusahaan, memutuskan hubungan manajer dengan sistem
fisik, menghasilkan informasi salah yang mengakibatkan terjadinya keputusan
yang salah pula dan menjadikan pesaing bisa mencari informasi.
SARAN
- CBIS membantu manajer dalam menjalankan fungsi kontrol, namun CBIS
sendiri harus dikontrol. Tujuan pengontrolan adalah untuk memastikan bahwa CBIS
telah diimplementasikan seperti yang direncanakan, sistem beroperasi seperti
yang dikehendaki, dan operasi tetap dalam keadaan aman dari penyalahgunaan atau
gangguan. Keamanan data dan informasi dapat tertembus secara sengaja mupun tak
sengaja, dimana hal ini akan mengakibatkan terjadinya pemodifikasian,
kerusakan, dan penyingkapan.
Sistem Informasi Manajemen, Seri Diktat Kuliah, E.S. Margianti & D.
Suryadi H.S. cetakan kedua, Mei 1995
Tidak ada komentar:
Posting Komentar