PeACe a LonG Day.....PeACe A LoNG Day....PeACe a LonG Day

Kamis, Desember 01, 2011

Keamanan & Kontrol Sistem Informasi

TUGAS PENULISAN SISTEM INFORMASI MANAJEMEN 1
KEAMANAN DAN KONTROL SISTEM INFORMASI


Disusun oleh :
SYARIF HIDAYAT
NPM : 36110785
2DB10

Dosen : LELI SAFITRI


JURUSAN MANAJEMEN INFORMATIKA
FAKULTAS TEKNOLOGI INFORMASI
2011

DAFTAR ISI

Daftar Isi………………………………………………….……………………………………   ii
Kata pengantar……………………………………………………………………………....  iv
BAB I. PENDAHULUAN
1.1.        Latar belakang masalah....................................................................................1  
1.2.        Perumusan masalah……………………………………………………….....  1
1.3.        Tujuan penulisan…………………………………….………………………...  1
BAB II. PEMBAHASAN
2.1.        Pentingnya pengendalian sistim informasi......................................... 2
2.2.        Hubungan kontrol dengan keamanan................................................... 2
2.3.        Tugas pengendalian sistim informasi berbasis komputer........ 3
2.3.1.     Kontrol proses pengembangan................................................................. 4
2.3.2.     Kontrol desain sistem.…………………………............................................. 5
2.3.2.1.  Matriks resiko dan kontrol…………........................................................... 5
2.3.2.2.  Area control desain sistem........................................................................... 6
2.3.2.3.  Permulaan transaksi….…………………………………...……….....……… 6           
2.3.2.4.  Entry transaksi……………................................................................................. 7
2.3.2.5.  Komunikasi data..…………..……..............................................................…… 8
2.4.        Kontrol pengoperasian sistem….…....................................................… 10

BAB III. PENUTUP
3.1.        Kesimpulan………………………………………………………………....…..  13
3.2.        Saran…………………………………………………………………......…..…..... 13
DAFTAR PUSTAKA……………………………………………………...……................... 14 

 KATA PENGANTAR

Puji syukur penulis panjatkan kehadirat Allah SWT, yang telah menyampaikan rahmat serta karunia-Nya, sehingga penulis dapat menyelesaikan tugas penulisan  tentang KEAMANAN DAN KONTROL SISTEM INFORMASI ini dengan baik.
Penulisan ini adalah salah satu persyaratan dalam penambahan nilai untuk mata kuliah Sistem Informasi Manajemen 1 jurusan manajemen informatika Universitas Gunadarma.
Melalui penulisan ini pula, dengan segala kerendahan hati penulis ingin menyampaikan rasa terima kasih yang sebesar-besarnya kepada :
1.      Ibu Leli Safitri  selaku Dosen mata kuliah Sistem Informasi Manajemen 1 yang telah berkenan menerima penulis dan memberikan bimbingan serta pengarahan sehingga terwujudnya penulisan ini.
2.      Rekan-rekan 2DB10 yang secara langsung maupun tidak langsung telah membantu dalam menyelesaikan penulisan ini.
Semoga Allah SWT membalas budi baik kepada semua pihak yang telah memberi bantuan baik moril maupun materil kepada penulis dalam menyelesaikan penulisan ini.
Penulis menyadari bahwa penulisan ini masih terdapat kesalahan dan kekurangan. Oleh karena itu, penulis akan bersenang hati menerima segala saran dan kritik dari para pembaca demi kebaikan dan kesempurnaan tugas penulisan ini.
                   
Depok,   28  November  2011


Penulis

BAB I
PENDAHULUAN

1.1. LATAR BELAKANG MASALAH
Sekarang, bila CBIS telah diimplementasikan, ia dapat digunakan tiap hari untuk mendapatkan manfaat sesuai dengan maksud pengembangannya. Tiga fase yang pertama dari siklus hidup CBIS mungkin memakan waktu berbulan-bulan, setahun, atau lebih untuk dapat selesai. Perusahaan berharap bahwa fase operasi akan berjalan beberapa tahun sampai siklus hidup perlu diulang kembali.

1.2. PERUMUSAN MASALAH
Pada bab ini, kita akan melihat bagaimana kontrol dibentuk ke dalam CBIS operasional untuk membuatnya aman. Namun demikian, untuk menetapkan kontrol tersebut manajemen tidak usah menunggu sampai fase operasi. Kontrol dimulai pada fase perencanaan dan terus berlanjut sampai melewati seluruh siklus hidup.

1.3. TUJUAN PENULISAN
Setelah mempelajari bab ini kita akan memahami peranan yang dilakukan oleh kontrol dalam mencapai dan memelihara keamanan komputer serta mempunyai pemahaman yang lebih baik mengenai bagaimana manajer dapat mengontrol proses pengembangan CBIS.

BAB II
PEMBAHASAN
2.1. PENTINGNYA PENGENDALIAN SISTEM INFORMASI
Salah satu tujuan CBIS adalah untuk member dukungan kepada manajer dalam mengontrol area operasinya. Namun, walaupun CBIS dilengkapi dengan kontrol, ia sendiri pun harus dikontrol. Manajer melakukan kontrol atas pekerjaan team proyek selama fase desain dan implementasi. Bila CBIS telah dioperasikan maka penampilannya harus dikontrol dengan seksama.
Kita telah mengetahui adanya kriminal komputer – yaitu bagaimana seseorang menggelapkan ribuan dolar dari bank dengan cara mengakses database komputer. Kita juga pernah mendengar tentang pecandu komputer yang disebut hackers, yang menyebarkan virus yang dapat merusak data dan program. Tindakan tersebut berkecenderungan mengancam organisasi dan sumber informasinya, seperti halnya terkena musibah yang tak dikehendaki, mislnya kebakaran atau bencana alam.
Manajemen melakukan control untuk mencegah terjadinya malapetaka tersebut atau mengurangi dampak yang diakibatkannya. Hanya dengan mengembangkan CBIS yang terkontrol secara baik manajer dapat memiliki kepercayaan mengenai inputnya. 


2.2. HUBUNGAN KONTROL DENGAN KEAMANAN
Definisi keamanan adalah proteksi atau perlindungan atas sumber-sumber fisik dan konseptual dari bahaya alam dan manusia. Walaupun penembusan terhadap keamanan data dan informasi dapat terjadi dalam berbagai bentuk, kehilangan bisa saja disengaja atau tidak disengaja, dan ia dapat berakibat terjadinya pemodifikasian, kerusakan, atau penyingkapan yang tak dikehendaki.
Penembusan terhadap keamanan data dan informasi yang tak disengaja merupakan ancaman yang lebih besar daripada dilakukannya dengan sengaja. Tindakan yang disengaja biasanya dapat diketahui, namun yang tidak disengaja lebih banyak mengakibatkan kerusakan.
PROPERTI SISTEM YANG MEMBERIKAN KEAMANAN
Jika sistem informasi ingin selalu menjaga keamanan isinya, maka ia harus memiliki tiga properti, yaitu integritas, audibilitas (kemampuan dapat terdengar), dan daya kontrol.
Integritas. Sistem akan mempunyai integritas jika ia berjalan seperti apa yang diharapkan. Perancang sistem berusaha untuk mengembangkan sistem yang mempunyai integritas fungsional, yaitu kemampuan untuk melanjutkan operasi walaupun bila salah satu atau lebih dari komponennya tidak berjalan. Contoh yang tepat adalah jaringan pemrosesan distribusi, yang tetap melanjutkan fungsinya walaupun salah satu prosesornya tidak dapat digunakan lagi.
Audibilitas. Bila sistem mempunyai audibilitas maka mudah bagi seseorang untuk memeriksa, memverifikasi, atau mendemontrasikan penampilannya. Orang-orang yang mempunyai ketergantungan kepada unit pelayanan informasi, misalnya kepada auditor internal dan eksternal, untuk melakukan audit. Agar sistem bersifat audibel, ia harus lulus dalam pengujian daya penghitungan dan visibilitas. Account-ability (daya penghitungan) berarti bahwa tanggung jawab untuk tiap hal yang terjadi dalam sistem harus dapat ditelusuri sendirian. Visibility (visibilitas) berarti bahwa penampilan yang tidak dapat diterima dapat diketahui oleh manajer sistem. Sebagai contoh, subsistem CBIS bersifat audibel bila dokumentasi mengidentifikasi orang-orang yang mengembangkannya, dan program tersebut menyertakan pengecekan kesalahan yang diperlukan.
Berdaya kontrol. Manajemen dapat melakukan pengerahan atau penghambatan pengaruh terhadap sistem bila sistem tersebut berdaya kontrol. Teknik yang efektif untuk mendapatkan daya kontrol sistem ini adalah dengan membagi sistem menjadi subsistem yang menangani transaksi secara terpisah. Penembusan keamanan pada salah satu subsistem tidak akan mempengaruhi keseluruhan sistem. Sebagai contoh, Salah satu subsistem dalam bank digunakan untuk membuka account. Subsistem pertama mengontrol yang kedua untuk mencegah manipulasi dana yang tidak diinginkan, misalnya seseorang yang membuka account dengan nama dari pemilik account tadi dan secara ilegal mentransfer dana tersebut ke dalamnya dari account yang lain.
Oleh karenanya, manajer melakukan pengamanan sistem informasi dengan cara mengembangkan sistem yang memberikan integritas, audibilitas, dan daya kontrol.    

2.3. TUGAS PENGENDALIAN DALAM SISTEM INFORMASI BERBASIS KOMPUTER
Kontrol CBIS mencakup semua fase siklus hidup. Selama siklus hidup, kontrol dapat dibagi menjadi kontrol-kontrol yang berhubungan dengan pengembangan, desain, dan operasi.
Kontrol pengembangan sistem memastikan bahwa perencanaan, analisis dan desain, dan implementasi berjalan sesuai dengan rencana. Selagi CBIS dikembangkan, manajemen memastikan bahwa desain tersebut dapat meminimalkan adanya peluang kesalahan, mendeteksi kesalahan ketika desain dibuat, dan mengkoreksi kesalahan reentry. Ini adalah kontrol desain dan ia dapat dicapai dengan software maupun dengan hardware. Bila CBIS telah diimplementasikan, kontrol operasi akan menjaga integritas sistem. Contoh dari operasi adalah pembagian tugas diantara personel operasi untuk mencegah persekongkolan. Kontrol operasi didelegasikan kepada manajer operasi komputer.
METODE MENDAPATKAN DAN MEMELIHARA KONTROL
Manajemen dapat melakukan kontrol dengan tiga cara dasar, seperti :

  • Manajemen dapat melakukan kontrol langsung yaitu mengevaluasi kemajuan dan penampilan serta menentukan tindakan koreksi apa yang harus dilakukan. Cara ini memerlukan pemahaman komputer secara canggih.  
  • Manajemen mengontrol CBIS secara tidak langsung dengan terus menerus melalui CIO. CIO bertanggung jawab dalam pengembangan CBIS yang dapat memenuhi kebutuhan manajer dan menjaga operasional CBIS.  
  • Manajemen mengontrol CBIS secara tidak langsung berkenaan dengan proyeknya melalui pihak ketiga, misalnya auditor internal atau eksternal. Spesialis ini memberikan tingkat pemahaman komputer yang tidak dimiliki manajer.

2.3.1. KONTROL PROSES PENGEMBANGAN
Tujuan dari kontrol pengembangan adalah untuk memastikan bahwa CBIS yang diimplementasikan dapat memenuhi kebutuhan pemakai. Berikut ini adalah tujuh contoh mengenai kontrol pengembangan dan point dalam siklus hidup tempat diterapkan pengontrolan ini :

  1. Manajemen puncak menetapkan kontrol proyek secara keseluruhan selama fase perencanaan  dengan cara membentuk komite MIS, yang mendefinisikan tujuan dan kendala, dan dengan mekanisme pengontrolan proyek.  
  2. Manajemen memberitahu pemakai mengenai orientasi CBIS dengan cara mengidentifikasi keperluan informasi pada permulaan fase analisis dan desain. 
  3. Manajemen menentukan kriteria penampilan yang akan digunakan dalam pengevaluasian operasi CBIS.  
  4. Manajemen dari bagian pelayanan informasi menyusun desain dan standart operasi CBIS yang digunakan sebagai pedoman bagi pelayanan informasi mengenai penampilan yang dapat diterima. Pelayanan informasi mengganti pedoman tersebut menjadi standart manual.  
  5. Manajemen dan pelayanan informasi secara bersama-sama mendefinisikan program pengujian yang dapat diterima, yang menentukan persyaratan untuk tiap program komputer yang bisa disetujui. Persetujuan ini diperlukan sebelum program dimasukkan ke dalam perpustakaan software.  
  6. Manajemen melakukan peninjauan sebelum instalasi yang dilakukan tepat setelah penggantian dan secara berkala meninjau CBIS untuk memastikan apakah ia memenuhi kriteria penampilan.  
  7. Bagian pelayanan informasi menetapkan prosedur untuk memelihara dan memodifikasi CBIS dan prosedur ini disetujui oleh manajemen.
Dengan cara tersebut, manajemen dapat mengontrol CBIS selagi ia berevolusi sepanjang fase siklus hidupnya. Manajemen menentukan apa yang dibutuhkan dan kemudian menindaklanjutinya untuk memastikan bahwa CBIS yang diimplementasikan dapat memenuhi kebutuhan tersebut.

2.3.2. KONTROL DESAIN SISTEM

Selama fase desain dan analisis dari siklus hidup, analis sistem, DBA, dan manajer jaringan membangun fasilitas kontrol tertentu dalam desain sistem. Selama fase implementasi programmer menggabungkan kontrol tersebut ke dalam sistem. Kontrol desain ini akan mempengaruhi penampilan CBIS bila ia telah dioperasikan.
Beberapa subsistem dari CBIS memerlukan tingkat kontrol yang lebih tinggi daripada yang lain. Umumnya sistem yang ada kaitannya dengan uang memerlukan kontrol yang ketat. Perusahaan tidak boleh melakukan kesalahan dalam menghitung cek gaji pekerja dan cek pembayaran kepada pemasok. Sebaliknya subsistem non moneter seperti laporan statistik penjualan masih dapat digunakan walaupun ia berisi kesalahan yang tidak pokok.
Perlu diingat bahwa kontrol sistem membutuhkan biaya asosiasi. Kontrol tidak boleh diterapkan jika biayanya lebih besar dari manfaatnya. Nilai atau manfaat adalah tingkat pengurangan resiko dan estimasinya sulit dibuat. Sebagai contoh, berapa nilai kontrol yang dapat mengurangi resiko pembuatan cek yang jelek ? Anda dapat menghitung jumlah uang perusahaan yang hilang jika jumlah tersebut terlalu tinggi, namun anda hanya dapat menghitung hilangnya harapan apabila jumlah uang tersebut terlalu kecil.  
2.3.2.1. MATRIKS RESIKO DAN KONTROL
Walaupun pengukurannya sulit, analis sistem harus memberitahu pemakai mengenai point dalam sistem yang mungkin dapat terjadi kesalahan dan memberitahu kepadanya mengenai konsekuensi kesalahan tersebut. Metode yang baik untuk menyampaikan informasi ini adalah matriks resiko. Resiko-resiko tersebut di daftar di bagian atas dan komponen sistem didaftar menurun disebelah kiri. Sebagai contoh, resiko-resikonya telah dikategorisasikan sebagai data tak lengkap, data tak akurat, dan transaksi gelap. Contoh resiko yang dapat terjadi pada setiap sistem dimasukkan dalam sel.
Matriks lain yang disebut matriks kontrol dapat digunakan untuk menyesuaikan kontrol desain terhadap resiko. Analis sistem menggunakan matriks kontrol untuk bukti visual bahwa tiap resiko yang diidentifikasi telah ditangani.  
2.3.2.2. AREA DARI KONTROL DESAIN SISTEM
Dalam beberapa hal setiap subsistem CBIS mempunyai keunikan tersendiri. Namun kita dapat secara sama menggambarkan setiap subsistem tersebut menurut elemen-elemen dasarnya, pertimbangan kontrol akan didasarkan pada tiap elemennya tersebut.
Elemen pertama digunakan untuk transaction origination (permulaan transaksi). Prosedurnya melibatkan perekaman satu elemen data atau lebih pada dokumen sumber. Dokumen tersebut misalnya bisa berupa form pesanan penjualan atau kartu petunjuk waktu penggajian. Permulaan (origination) ini adalah diluar peralatan komputer dan tidak dapat dilakukan dengan pemrosesan komputer.
Setelah transaksi diawali ia diubah kedalam bentuk yang dapat dibaca oleh computer, dengan prosesnya disebut transaction entry (entri transaksi). Peralatan entry bersifat online, seperti keyboard mikro atau terminal mainframe, atau peralatan tersebut bisa bersifat offline, seperti unit key-to-tape atau key-to-disk.
Beberapa sistem menyertakan elemen komunikasi data. Dalam sistem yang lain data entry transaksi langsung masuk kedalam komputer untuk pemrosesan. Bila data telah berada dalam penyimpanan komputer, ia diproses oleh program yang berada dalam perpustakaan software. Pemrosesan komputer ini bisa melibatkan data yang sedang dimasukkan ke dalam atau yang diambil dari database. Bila pemrosesan ini telah selesai output komputer akan dihasilkan dalam bentuk data atau informasi.
2.3.2.3. PERMULAAN TRANSAKSI
Jumlah dan macam kontrol yang dibangun kedalam tiap elemen tergantung pada resiko yang akan dikurangi dan biaya kontrol.
Permulaan dokumentasi sumber. Kontrol dimulai pada waktu dokumentasi sumber mulai dilakukan. Kontrol ini berkaitan dengan prosedur untuk (1) perancangan dokumentasi sumber, (2) pemerolehan dokumen, dan (3) keamanan dokumen sebelum ia digunakan.
Kewenangan. Kontrol kewenangan menjelaskan bagaimana entri data akan dibuat menjadi dokumen dan oleh siapa. Kontrol seperti itu dapat dilakukan dengan membuat prosedur tertulis dengan melibatkan beberapa orang dalam pembuatan tiap dokumen, dengan menetapkan limit atau batasan persetujuan mengenai transaksi tertentu dan dengan memperoleh tanda tangan persetujuan.
Pembuatan input komputer. Kontrol ini menetapkan cara pengidentifikasian record input yang ditemukan salah dan cara untuk memastikan bahwa semua data input diproses. Contoh kontrol jenis ini adalah log transaksi yang berfungsi sebagai record transaksi yang akan diproses dan mengontrol keseluruhan batch dari dokumen sumber. Total dan keseluruhan batch diakumulasikan dengan menggunakan kalkulator meja pada jumlah dokumen dan field alternatif.
Penanganan kesalahan. Kontrol penanganan kesalahan memberikan cara sistematis untuk mengoreksi kesalahan yang telah dideteksi dan menggabungkan record yang telah dikoreksi tersebut kedalam reentry. Setiap elemen subsistem dasar (yang jumlahnya lima tersebut) mempunyai area penanganan kesalahan yang sama.
Penyimpanan dokumen sumber. Kontrol penyimpanan dokumen sumber menentukan bagaimana dokumen akan disimpan setelah digunakan dan dalam kondisi yang bagaimana ia dapat dikeluarkan dari penyimpanannya. 
2.3.2.4. ENTRI TRANSAKSI
Entri transaksi mengubah data dokumen sumber menjadi bentuk yang dapat dibaca oleh komputer. Kontrol ini berusaha untuk menjaga keakuratan data yang akan ditransmisikan ke jaringan komunikasi atau yang akan dimasukkan secara langsung ke dalam komputer. Elemen subsistem ini dapat dibagi menjadi empat area kontrol, antara lain :
Entri data. Kontrol atas entri data dapat dilakukan dengan proses offline ataupun online. Kontrol ini berada dalam bentuk prosedur tertulis dan dalam bentuk peralatan inputnya sendiri. Peralatan tersebut harus ditempatkan dekat dengan point permulaan transaksi agar penundaan entri dapat dikurangi. Juga, harus dilakukan penangkapan input pada media yang dapat dibaca oleh komputer, seperti tape kaset atau disket.
Verifikasi data. Setelah data dicatat maka ia di cek untuk keakuratannya. Ada dua cara pokok untuk melakukan verifikasi data, yaitu pemasukan (key) dan penglihatan (sight). Dalam key verification (verifikasi pemasukan) data dimasukkan ke dalam sistem dua kali, utamanya oleh dua operator yang berlainan. Software kemudian membandingkan dua input tersebut dan memberikan signal atau tanda bila keduanya tidak tepat sama. Dalam sight verification (verifikasi penglihatan) operator melihat data dari layar sebelum memasukkan data kedalam sistem. Key verivication lebih mahal sebab pekerjaannya harus dilakukan dua kali. Karena biayanya yang mahal ini, maka key verification dilakukan untuk data yang harus benar-benar bebas dari kesalahan, seperti data keuangan.
Penanganan kesalahan. Bila kesalahan telah dideteksi, maka record dirotasikan kembali ke permulaan transaksi untuk pengoreksian ataupun ke entri data untuk pelaksanaan reentri.
Penyeimbangan batch. Komputer mengakumulasikan total dari setiap batch untuk dibandingkan dengan total yang sama yang dibuat selama permulaan transaksi. Perbandingan yang sama menunjukkan bahwa semua transaksi telah dimasukkan ke dalam sistem.
2.3.2.5. KOMUNIKASI DATA
Komputer yang ada dalam jaringan memberikan peluang resiko keamanan yang lebih besar dari pada komputer yang ada di dalam sebuah ruangan. Channel datacom dan terminalnya terbuka bagi terjadinya aksi oleh penjahat komputer, yang dengan jarak ribuan mil ia dapat menggelapkan dana dan mencuri rahasia bisnis perusahaan. Bila perusahaan mengimplementasikan jaringan datacom, maka harus diberi penjagaan tambahan atas  resiko keamanannya.
Seseorang yang ada dalam organisasi harus mempunyai tanggung jawab yang penuh atas aktivitas datacom. Ia adalah manajer jaringan. Tanggung jawab manajer jaringan adalah menggabungkan ukuran keamanan ke dalam sistem dan memonitor penampilan untuk memastikan bahwa keamanan telah dilakukan dengan baik.
Perusahaan mengakui bahwa untuk melaukan keamanan datacom secara penuh adalah mustahil, namun ada tiga area untuk tempat menerapkan kontrol agar mencapai tingkat yang lebih dapat diterima dan dilaksanakan. Area-area tersebut meliputi pengiriman pesan, channel komunikasi, dan penerimaan pesan. Kontrol penanganan kesalahan tidak terpisah, namun tergabung dalam peralatan komunikasi.
Kontrol pengiriman pesan. Kontrol pengiriman pesan diawali dengan pengontrolan keamanan fisik terhadap peralatan pengiriman. Ruang yang didalamnya berisi komputer dan terminal dapat dikunci atau dimungkinkan juga mengunci terminal itu sendiri. Terminal dapat dimasukkan ke dalam lemari kabinet besi yang dilekatkan pada lantai.
Pemakai harus memasukkan password untuk data memperoleh akses ke dalam sistem tersebut. Routine yang ada dalam komputer host dapat memastikan apakan terminal dan pemakai tersebut mempunyai hak untuk menggunakannya. Kemudian front-end processor dapat menangani log yang mengidentifikasi tempat, tanggal dan waktu setiap entri kedalam sistem tersebut. Log ini merupakan sumber informasi yang berguna untuk menangkap penjahat komputer dan berguna untuk mengidentifikasi kelemahan-kelemahan sistem.
Kontrol channel komunikasi.  Jika perusahaan dapat memilih maka lebih baik menggunakan sirkuit swasta dari pada harus membangunnya sendiri. Sirkuit swasta memberikan keamanan yang lebih tinggi terhadap penjahat komputer yang melakukan pemutaran nomor secara acak dan menangkap percakapan melalui modemnya. Penjahat ini sering kali menggunakan mikro yang secara otomatis dapat memutar nomor channel.
Namun demikian, tidak semua perusahaan berlangganan sirkuit swasta tersebut. Dalam hal ini, perusahaan dapat mengenkripsi atau mengkode data selagi ia ditransmisikan pada sirkuit dial up. Kemudian jika orang yang tak berhak menangkap data yang ditransmisikan tersebut maka ia tidak akan bisa memahaminya. Peralatan enkripsi dapat digabungkan ke dalam jaringan. Hardware pada ujung pengiriman mengkode pesan dengan menggunakan algoritma enkripsi dan hardware yang berada pada ujung penerimaan membuka kode tersebut dengan menggunakan algoritma yang sama. Algoritma tersebut tidak pernah diubah dan kenyataannya tak diperlukan usaha yang besar untuk menjaga kerahasiannya. Yang harus dijaga adalah kunci atau tombol yang digunakan oleh algoritma untuk mengkode dan membuka kode pesan tersebut. Kunci harus diubah secara kontinyu, mungkin per hari sebagai pengamanan tambahan.
Kontrol penerimaan pesan. Kontrol penerimaan pesan meliputi pendeteksian kesalahan secara otomatis oleh unit penerimaan dan request untuk resubmisi. Kesalahan data dideteksi bila bit pengecekan ditransmisikan bersamaan dengan data dan bila bit serta karakter tidak sama dengan data yang diterima. Dalam peristiwa ini peralatan tersebut mungkin akan mengoreksi kesalahan secara otomatis ataupun menjalankan transmisi ulang. Label header khusus (pada ujung awal) dan label trailer (pada ujung akhir) dapat juga dimasukkan untuk memblok record yang menjadikannya untuk dapat menghitung semua record.
Untuk perusahaan yang menggunakan jalur dial-up, nomor telepon dari modem dapat diubah secara terus menerus dan dijaga daya kepastiannya. Semuanya dapat ditangkap oleh unit hardware khusus yang disebut peralatan proteksi port. Unit driven mikrokomputer ini menempel pada front-end processor untuk menangkap panggilan (call) yang dilakukan oleh pemakai yang ingin membuat sambungan dengan host.
Software yang ada dalam front-end processor memberikan kontribusi pengontrolan atas penerimaan pesan dengan memberikan tanda date and time stamp (cap tanggal dan waktu) pada tiap pesan dan nomor seri yang berbeda. Ia juga menjalankan fungsi editing pada data yang masuk dengan mengecek kesalahan dan menyusun kembali format. Yang terakhir, ia memelihara file historis dalam penyimpanan sekunder dari pesan yang dikelola pada waktu dua puluh menit yang lalu atau sekitarnya. File tersebut dapat digunakan untuk memperbaiki kembali akibat kerusakan.
Software yang ada di dalam komputer host memberikan tingkat kontrol tambahan. Ia mengawasi gangguan-gangguan kecil dalam pemrosesan  (seperti hilangnya daya sementara) dengan cara secara berkala menyimpan status penyimpanan primer. Istilah checkpoint digunakan untuk menjelaskan point dalam pemrosesan tempat status disimpan. Bila gangguan terjadi, maka penyimpanan primer disimpan kembali ke kondisinya semula pada checkpoint sebelumnya dan diulangi pemrosesan secara urut. Hal ini dikenal sebagai aktivitas checkpoint and restart.
Rencana pengamanan datacom secara keseluruhan. Manajer jaringan harus mengidentifikasi setiap jenis ancaman keamanan datacom yang mungkin terjadi dan harus merancang satu ukuran atau lebih untuk menghilangkan atau meminimalkan ancaman tersebut. Matriks resiko datacom dan matriks control yang menyertainya memastikan bahwa semua resiko telah ditangani.  

2.4. KONTROL PENGOPERASIAN SISTEM
Kontrol pengoperasian sistem dimaksudkan untuk mencapai efisiensi dan keamanan. Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan menjadi lima area :
1.      Struktur organisasi
Staff pelayanan informasi di organisir menurut bidang spesialisasi. Analis programmer dan personel operasi biasanya dipisahkan dan hanya mengembangkan keterampilan yang diperlukan untuk area pekerjaannya sendiri.
Penjadwalan menetapkan jadwal produksi untuk semua aktivitas operasi, personil entri data mengubah data input menjadi bentuk yang dapat dibaca oleh komputer. Operator komputer melakukan setup komputer yang diperlukan untuk menjalankan pekerjaan personil bagian kontrol input dan output menetapkan kontrol pada point dimana kerja batch memasukkan dan mengeluarkan sistem. Personel bagian kontrol produksi memastikan bahwa pekerjaan yang berjalan telah sesuai dengan jadwal.
Penjadwalan membuat jadwal harian sampai mingguan secara maju dan memberikan jadwal tersebut kepada bagian kontrol produksi setiap hari. Bagian kontrol produksi mempunyai tanggung jawab untuk mengkoordinasikan jadwal tersebut dalam operasi komputer. Penjadwalan terpisah dari kontrol produksi ini membuatnya sulit untuk menjalankan program yang tak mendapat persetujuan atau membuat perubahan terhadap database yang tak resmi. Dalam lingkungan online, kontrol yang diberikan oleh penjadwal harus diperoleh dengan memadukan kontrol jaringan dan kontrol database yang telah dijelaskan sebelumnya.
2.      Kontrol perpustakaan
Perpustakaan komputer adalah sama dengan perpustakaan buku, dimana didalamnya ada pustakawan, pengumpulan media, area tempat penyimpanan media, dan prosedur untuk menggunkan media tersebut.
Kebanyakan media komputer terdiri atas kumparan tape magnetis, sedangkan media lain bisa meliputi kaset, disket dan stack disk yang dapat dikeluarkan. Yang boleh mengakses perpustakaan media hanyalah pustakawan. Kopi duplikat file dan program harus dipelihara, walaupun ia tidak berada di dalam perpustakaan. Harus ada lokasi lain dalam area komputer yang digunakan sebagai pembendung dari bencana atau dari kerusakan.
3.      Pemeliharaan peralatan
Bila perusahaan menyewa mainframe atau mikrokomputer atau membelinya dengan perjanjian pemeliharaan, maka tanggung jawab untuk menjaga peralatan tersebut agar berjalan dengan baik adalah tanggung jawab dari pemasok atau perusahaan yang mengeluarkan peralatan tersebut. Orang yang tugasnya memperbaiki komputer, yang disebut costumer engineer (CE) atau field engineer (FE) atau teknisi lapangan, menjalankan pemeliharaan yang terjadwal maupun yang tak terjadwal. Pemeliharaan yang tak terjadwal dilakukan pada waktu komputer mengalami masalah, yang disebut pemeliharaan preventif (PM), dimaksudkan untuk mencegah masalah yang muncul.
Manajer operasi komputer memonitor penampilan komputer untuk memastikan bahwa waktu istirahatnya (downtime) tidak terlalu panjang. Downtime adalah jangka waktu ketika komputer tidak dapat dijalankan karena sesuatu hal. Manajer memonitor penampilan dengan cara mengamati aktivitas dalam area operasi, berbicara dengan personel operasi dan FE, serta menerima laporan mengenai penampilan sistem.
4.      Perencanaan atas bencana
Perusahaan yang membangun kontrol pengoperasian dalam tiap area tersebut diatas dapat memperoleh tingkat keamanan yang tinggi, namun disaster (bencana) mungkin saja akan tetap terjadi. Sebagai contoh, api yang menjalar dibagian lain dalam gedung dapat saja menghancurkan terminal, tape program dapat terhapus karena kesalahan, dan perusahaan yang memasok form kertas dapat juga merusak sistem. Manajemen harus mengantisipasi dan merencanakan kemungkinan yang tak terlihat tersebut dengan cara membuat disaster plan (perencanaan atas bencana). Rencana atas bencana yang dibuat perusahaan tersebut dapat terdiri atas beberapa rencana per bagian yang secara terpisah menangani keadaan darurat, backup, record penting, dan recovery.

Rencana keadaan darurat.  Rencana keadaan darurat (emergency plan) tidak dimaksudkan untuk mencegah bencana namun untuk meminimalkan pengaruhnya. Prioritas utamanya adalah keselamatan tenaga kerja perusahaan. Strategi yang efektif dapat dilakukan dengan memasang alarm, dengan latihan evakuasi, dan melindungi mesin-mesin dengan penutup atau dengan sistem anti kebakaran.
Rencana backup. Rencana backup (backup plan) menjelaskan bagaimana perusahaan dapat melanjutkan operasinya dari ketika terjadi bencana sampai ia kembali beroperasi secara normal. Bila hanya sedikit bagian sistem yang mengalami degradasi dan waktunya singkat, maka peralatan backup bisa ditempatkan di tempat tersebut.
Cara yang mungkin jarang dilakukan adalah dengan membuat kerjasama dengan perusahaan lain yang menggunakan jenis peralatan yang sama. Bila komputer di perusahaan A tidak dapat digunakan, maka ia menggunakan komputer di perusahaan B, demikian pula sebaliknya.
Cara yang lain adalah dengan menghubungi biro pelayanan backup komersial, yang bisa memberikan pelayanan fasilitas komputer lengkap dengan cara berlangganan. Perjanjian seperti asuransi, yaitu perusahaan membayar sejumlah uang tertentu untuk dapat mempunyai hak penggunaan fasilitas jika nantinya ia memerlukannya.
Cara lain dari hot site ini adalah bahwa perusahaan diminta membangun fasilitas komputer backupnya sendiri yang meliputi segala sesuatu kecuali komputer. Kemudian, jika terjadi bencana maka komputer didapatkan dari pemasok. Istilah cold site atau empty shell digunakan untuk menjelaskan jenis fasilitas ini.
Rencana record penting. Rencana lain yang ada kaitannya dengan rencana backup adalah rencana record penting (vital-record plan). Rencana ini mengidentifikasi file data penting dan menentukan tempat penyimpanan kopi duplikat. Lokasi penyimpan harus jauh dari tempat instalasi komputer.
Rencana recovery. Rencana recovery (recovery plan) melengkapi rencana backup dan rencana record penting dengan cara menentukan bagaimana sumber-sumber CBIS dapat disusun kembali. Rencana recovery ini mengidentifikasi sumber-sumber peralatan pengganti, fasilitas komunikasi, dan pasokan-pasokan.


BAB III
PENUTUP

KESIMPULAN
  • Manajer tertarik menerapkan kontrol CBIS karena penembusan keamanan dapat melumpuhkan operasi perusahaan, memutuskan hubungan manajer dengan sistem fisik, menghasilkan informasi salah yang mengakibatkan terjadinya keputusan yang salah pula dan menjadikan pesaing bisa mencari informasi.

SARAN
  • CBIS membantu manajer dalam menjalankan fungsi kontrol, namun CBIS sendiri harus dikontrol. Tujuan pengontrolan adalah untuk memastikan bahwa CBIS telah diimplementasikan seperti yang direncanakan, sistem beroperasi seperti yang dikehendaki, dan operasi tetap dalam keadaan aman dari penyalahgunaan atau gangguan. Keamanan data dan informasi dapat tertembus secara sengaja mupun tak sengaja, dimana hal ini akan mengakibatkan terjadinya pemodifikasian, kerusakan, dan penyingkapan.




DAFTAR PUSTAKA

Sistem Informasi Manajemen, Seri Diktat Kuliah, E.S. Margianti & D. Suryadi H.S.  cetakan kedua, Mei 1995






           
 

Tidak ada komentar:

Poskan Komentar