1. PENDAHULUAN
Sistem informasi membutuhkan perlindungan khusus dari kerusakan, kesalahan, dan penyalahgunaan. Jadi perusahaan perlu mengidentifikasi nilai bisnis keamanan dan kontrol. Upaya evaluasi upaya harus mencakup evaluasi elemen-elemen dari suatu kerangka kerja organisasi dan manajerial untuk keamanan dan kontrol, dan mengevaluasi alat dan teknologi yang paling penting, untuk melindungi sumber informasi. Perusahaan juga harus mengidentifikasi tantangan yang ditimbulkan oleh keamanan sistem informasi dan kontrol dan solusi manajemen.
Perlindungan sumber informasi perlu dirancang dengan baik menggunakan seperangkat kendali sistem. Sistem Komputer dikendalikan oleh kombinasi kendali umum dan pengendalian aplikasi. Kendali umum mengatur desain, keamanan, dan penggunaan program komputer dan
keamanan file data secara umum di seluruh infrastruktur teknologi informasi organisasi, yang
terdiri dari kombinasi hardware, software, dan prosedur manual yang menghasilkan
keseluruhan pengendalian lingkungan sistem. Kontrol Aplikasi adalah kontrol khusus yang unik untuk setiap aplikasi komputer, seperti gaji atau pemrosesan order. Keduanya terdiri dari kontrol
diterapkan dari pusat bisnis fungsional dari sistem tertentu dan dari prosedur-prosedur terprogram.
2. PEMBAHASAN
2.1 Pentingnya Pengendalian Sistem Informasi
Untuk berfungsi secara efektif dan efisien, sebuah business harus mempunyai sistem informasi manajemen yang valid, akurat, lengkap, tepat waktu dan tepat guna. Dengan demikian manajemen, aktor yang menjadi pemegang peranan penting dari keberhasilan sesuatu perusahaan, dapat mengambil keputusan yang optimal berdasarkan informasi yang dapat diandalkan. Sesuai dengan laju perkembangan teknologi informasi, sistem informasi manajemen masa kini pada umumnya telah didukung oleh komputer di dalam suatu kegiatan usaha adalah sangat tergantung pada situasi dan kondisi dari masing-masing perusahaan. Ada perusahaan yang tidak bisa berfungsi sama sekali kalau komputernya macet, karena memekai sistem informasi manajemen yang sangat bergantung pada komputer (computer dominant firm); dan ada pula perusahaan yang tetap bisa beroperasi seperti biasa, meskipun komputernya musnah terkena bencana, sebab sistem informasi manajemennya memang kurang bergantung pada peran komputer (computer minor firm).
2.2 Tugas Pengendalian dalam Sistem Informasi Berbasis Komputer
Kontrol Proses Pengembangan
Untuk memastikan bahwa CBIS yg diimplementasikan dpt memenuhi kebutuhan pemakai atau berjalan sesuai rencana
1. Fase Perencanaan
Mendefinisikan tujuan dan kendala
2. Fase Analisis & Disain
Mengidentifikasi kebutuhan informasi
Menentukan kriteria penampilan
Menyusun disain dan standar operasi CBIS
3. Fase Implementasi
Mendefinisikan program pengujian yang dapat diterima
Memastikan apakah memenuhi criteria penampilan
Menetapkan prosedur utk memelihara CBIS
4. Fase Operasi & Kontrol
Mengontrol CBIS selagi berevolusi selama fase SLC
Memastikan bahwa CBIS yang diimplementasikan dapat memenuhi kebutuhan
Kontrol Disain Sistem
Tujuan untuk memastikan bahwa disainnya bisa meminimalkan kesalahan, mendeteksi kesalahan dan mengoreksinya.
Kontrol tidak boleh diterapkan jika biayanya lebih besar dari manfaatnya. Nilai atau manfaat adalah tingkat pengurangan resiko.
I. Permulaan Transaksi (Transaction Origination)
Perekaman satu elemen data/lebih pada dokumen sumber
1. Permulaan Dokumentasi Sumber
Perancangan dokumentasi
Pemerolehan dokumentasi
Kepastian keamanan dokumen
2. Kewenangan
Bagaimana entry data akan dibuat menjadi dokumen dan oleh siapa
3. Pembuatan Input Komputer
Mengidentifikasi record input yang salah dan memastikan semua data input diproses
4. Penanganan Kesalahan
Mengoreksi kesalahan yang telah dideteksi dan menggabungkan record yg telah dikoreksi ke record entry
5. Penyimpanan Dokumen Sumber
Menentukan bagaimana dokumen akan disimpan dan dalam kondisi bagaimana dapat dikeluarkan
II. Entri Transaksi
Entri Transaksi mengubah data dokumen sumber menjadi bentuk yang dapat dibaca oleh komputer.
1. Entri Data
Kontrol dalam bentuk prosedur tertulis dan dalam bentuk peralatan inputnya sendiri. Dapat dilakukan dengan proses offline/online
2. Verifikasi Data
a. Key Verification (Verifikasi Pemasukan)
Data dimasukkan ke sistem sebanyak 2 kali
b. Sight Verification (Verifikasi Penglihatan)
Melihat pada layar sebelum memasukkan data ke system
3. Penanganan Kesalahan
Merotasi record yang telah dideteksi ke permulaan transaksi untuk pengoreksian
4. Penyeimbangan Batch
Mengakumulasikan total setiap batch untuk dibandingkan dengan total yang sama yang dibuat selama permulaan transaksi
III. Komunikasi Data
Tanggungjawab manajer jaringan dengan menggabungkan ukuran keamanan ke dalam sistem dan memonitor penampilan untuk memastikan keamanan telah dilakukan dgn baik
ii. Kontrol Pengiriman Data
iii. Kontrol Channel Komunikasi
iv. Kontrol Penerimaan Pesan
v. Rencana Pengamanan Datacom Secara Keseluruhan
IV. Pemrosesan Komputer
Dikaitkan dengan input data ke komputer dan dibanguun dalam program dan database
i. Penanganan Data
ii. Penanganan Kesalahan
iii. Database dan Perpustakaan Software
# Password # Direktori Pemakai
# Direktori Field # Enkripsi
V. Output Komputer
Komponen subsistem ini bertanggung jawab untuk mengirimkan produk jadi kepada pemakai
i. Distribusi
Kontrol pada distribusi laporan berusaha untuk memastikan ketepatan orang yang menerima output.
ii. Penyeimbangan Departemen Pemakai
Bila departemen pemakai menerima output dari komputer, maka keseluruhan kontrol dari output dibandingkan dengan total yang sama yang telah ditetapkan pada waktu pertama kali data input dibuat.
iii. Penanganan Kesalahan
Kelompok kontrol tertentu dapat ditetapkan didalam area pemakai dengan menjalankan prosedur formal untuk mengoreksi kesalahan.
iv. Penyimpangan Record
Tujuan komponen kontrol yang terakhir ini adalah untuk memelihara keamanan yang tepat terhadap output komputer dan untuk mengontrol penyelesaian yang sia- sia.
v. Penyeimbangan Operasi Komputer
Kontrol ini memungkinkan pelayanan informasi untuk memverifikasi bahwa semua batch dan transaksi yang diterima dari departemen pemakai telah diproses.
Kontrol Pengoperasian Sistem
Kontrol pengoperasian sistem dimaksudkan untuk mencapai efisiensi dan keamanan.
Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan menjadi 5 area :
1. Struktur organisasional
Staf pelayanan informasi diorganisir menurut bidang spesialisasi. Analisis, Programmer, dan Personel operasi biasanya dipisahkan dan hanya mengembangkan ketrampilan yang diperlukan untuk area pekerjaannya sendiri.
2. Kontrol perpustakaan
Perpustakaan komputer adalah sama dengan perpustakaan buku, dimana didalamnya ada pustakawan, pengumpulan media, area tempat penyimpanan media dan prosedur untuk menggunakan media tersebut. Yang boleh mengakses perpustakaan media hanyalah pustakawannya.
3. Pemeliharaan Peralatan
Orang yang tugasnya memperbaiki computer yang disebut Customer Engineer (CE) / Field Engineer (FE) / Teknisi Lapangan menjalankan pemeliharaan yang terjadwal / yang tak terjadwal.
4. Kontrol lingkungan dan keamanan fasilitas
Untuk menjaga investasi dibutuhkan kondisi lingkungan yang khusus seperti ruang computer harus bersih keamanan fasilitas yang harus dilakukan dengan penguncian ruang peralatan dan komputer.
5. Perencanaan disaster
i. Rencana Keadaan darurat
Prioritas utamanya adalah keselamatan tenaga kerja perusahaan
ii. Rencana Backup
Menjelaskan bagaimana perusahaan dapat melanjutkan operasinya dari ketika terjadi bencana sampai ia kembali beroperasi secara normal.
iii. Rencana Record Penting
Rencana ini mengidentifikasi file data penting & menentukan tempat penyimpanan kopi duplikat.
iv. Rencana Recovery
2.1 Pentingnya Pengendalian Sistem Informasi
Untuk berfungsi secara efektif dan efisien, sebuah business harus mempunyai sistem informasi manajemen yang valid, akurat, lengkap, tepat waktu dan tepat guna. Dengan demikian manajemen, aktor yang menjadi pemegang peranan penting dari keberhasilan sesuatu perusahaan, dapat mengambil keputusan yang optimal berdasarkan informasi yang dapat diandalkan. Sesuai dengan laju perkembangan teknologi informasi, sistem informasi manajemen masa kini pada umumnya telah didukung oleh komputer di dalam suatu kegiatan usaha adalah sangat tergantung pada situasi dan kondisi dari masing-masing perusahaan. Ada perusahaan yang tidak bisa berfungsi sama sekali kalau komputernya macet, karena memekai sistem informasi manajemen yang sangat bergantung pada komputer (computer dominant firm); dan ada pula perusahaan yang tetap bisa beroperasi seperti biasa, meskipun komputernya musnah terkena bencana, sebab sistem informasi manajemennya memang kurang bergantung pada peran komputer (computer minor firm).
2.2 Tugas Pengendalian dalam Sistem Informasi Berbasis Komputer
Kontrol Proses Pengembangan
Untuk memastikan bahwa CBIS yg diimplementasikan dpt memenuhi kebutuhan pemakai atau berjalan sesuai rencana
1. Fase Perencanaan
Mendefinisikan tujuan dan kendala
2. Fase Analisis & Disain
Mengidentifikasi kebutuhan informasi
Menentukan kriteria penampilan
Menyusun disain dan standar operasi CBIS
3. Fase Implementasi
Mendefinisikan program pengujian yang dapat diterima
Memastikan apakah memenuhi criteria penampilan
Menetapkan prosedur utk memelihara CBIS
4. Fase Operasi & Kontrol
Mengontrol CBIS selagi berevolusi selama fase SLC
Memastikan bahwa CBIS yang diimplementasikan dapat memenuhi kebutuhan
Kontrol Disain Sistem
Tujuan untuk memastikan bahwa disainnya bisa meminimalkan kesalahan, mendeteksi kesalahan dan mengoreksinya.
Kontrol tidak boleh diterapkan jika biayanya lebih besar dari manfaatnya. Nilai atau manfaat adalah tingkat pengurangan resiko.
I. Permulaan Transaksi (Transaction Origination)
Perekaman satu elemen data/lebih pada dokumen sumber
1. Permulaan Dokumentasi Sumber
Perancangan dokumentasi
Pemerolehan dokumentasi
Kepastian keamanan dokumen
2. Kewenangan
Bagaimana entry data akan dibuat menjadi dokumen dan oleh siapa
3. Pembuatan Input Komputer
Mengidentifikasi record input yang salah dan memastikan semua data input diproses
4. Penanganan Kesalahan
Mengoreksi kesalahan yang telah dideteksi dan menggabungkan record yg telah dikoreksi ke record entry
5. Penyimpanan Dokumen Sumber
Menentukan bagaimana dokumen akan disimpan dan dalam kondisi bagaimana dapat dikeluarkan
II. Entri Transaksi
Entri Transaksi mengubah data dokumen sumber menjadi bentuk yang dapat dibaca oleh komputer.
1. Entri Data
Kontrol dalam bentuk prosedur tertulis dan dalam bentuk peralatan inputnya sendiri. Dapat dilakukan dengan proses offline/online
2. Verifikasi Data
a. Key Verification (Verifikasi Pemasukan)
Data dimasukkan ke sistem sebanyak 2 kali
b. Sight Verification (Verifikasi Penglihatan)
Melihat pada layar sebelum memasukkan data ke system
3. Penanganan Kesalahan
Merotasi record yang telah dideteksi ke permulaan transaksi untuk pengoreksian
4. Penyeimbangan Batch
Mengakumulasikan total setiap batch untuk dibandingkan dengan total yang sama yang dibuat selama permulaan transaksi
III. Komunikasi Data
Tanggungjawab manajer jaringan dengan menggabungkan ukuran keamanan ke dalam sistem dan memonitor penampilan untuk memastikan keamanan telah dilakukan dgn baik
ii. Kontrol Pengiriman Data
iii. Kontrol Channel Komunikasi
iv. Kontrol Penerimaan Pesan
v. Rencana Pengamanan Datacom Secara Keseluruhan
IV. Pemrosesan Komputer
Dikaitkan dengan input data ke komputer dan dibanguun dalam program dan database
i. Penanganan Data
ii. Penanganan Kesalahan
iii. Database dan Perpustakaan Software
# Password # Direktori Pemakai
# Direktori Field # Enkripsi
V. Output Komputer
Komponen subsistem ini bertanggung jawab untuk mengirimkan produk jadi kepada pemakai
i. Distribusi
Kontrol pada distribusi laporan berusaha untuk memastikan ketepatan orang yang menerima output.
ii. Penyeimbangan Departemen Pemakai
Bila departemen pemakai menerima output dari komputer, maka keseluruhan kontrol dari output dibandingkan dengan total yang sama yang telah ditetapkan pada waktu pertama kali data input dibuat.
iii. Penanganan Kesalahan
Kelompok kontrol tertentu dapat ditetapkan didalam area pemakai dengan menjalankan prosedur formal untuk mengoreksi kesalahan.
iv. Penyimpangan Record
Tujuan komponen kontrol yang terakhir ini adalah untuk memelihara keamanan yang tepat terhadap output komputer dan untuk mengontrol penyelesaian yang sia- sia.
v. Penyeimbangan Operasi Komputer
Kontrol ini memungkinkan pelayanan informasi untuk memverifikasi bahwa semua batch dan transaksi yang diterima dari departemen pemakai telah diproses.
Kontrol Pengoperasian Sistem
Kontrol pengoperasian sistem dimaksudkan untuk mencapai efisiensi dan keamanan.
Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan menjadi 5 area :
1. Struktur organisasional
Staf pelayanan informasi diorganisir menurut bidang spesialisasi. Analisis, Programmer, dan Personel operasi biasanya dipisahkan dan hanya mengembangkan ketrampilan yang diperlukan untuk area pekerjaannya sendiri.
2. Kontrol perpustakaan
Perpustakaan komputer adalah sama dengan perpustakaan buku, dimana didalamnya ada pustakawan, pengumpulan media, area tempat penyimpanan media dan prosedur untuk menggunakan media tersebut. Yang boleh mengakses perpustakaan media hanyalah pustakawannya.
3. Pemeliharaan Peralatan
Orang yang tugasnya memperbaiki computer yang disebut Customer Engineer (CE) / Field Engineer (FE) / Teknisi Lapangan menjalankan pemeliharaan yang terjadwal / yang tak terjadwal.
4. Kontrol lingkungan dan keamanan fasilitas
Untuk menjaga investasi dibutuhkan kondisi lingkungan yang khusus seperti ruang computer harus bersih keamanan fasilitas yang harus dilakukan dengan penguncian ruang peralatan dan komputer.
5. Perencanaan disaster
i. Rencana Keadaan darurat
Prioritas utamanya adalah keselamatan tenaga kerja perusahaan
ii. Rencana Backup
Menjelaskan bagaimana perusahaan dapat melanjutkan operasinya dari ketika terjadi bencana sampai ia kembali beroperasi secara normal.
iii. Rencana Record Penting
Rencana ini mengidentifikasi file data penting & menentukan tempat penyimpanan kopi duplikat.
iv. Rencana Recovery
Rencana ini mengidentifikasi sumber-sumber peralatan pengganti, fasilitas komunikasi da pasokan-pasokan.
3. KESIMPULAN
Keamanan dan kontrol sistem informasi merupakan kerahasiaan untuk melindungi data dan informasinya dari penggunaan yang tidak semestinya oleh orang-orang yang tidak memiliki otoritas menggunakannya. Dan ketersediaan dengan tujuan dibangunnya infrastruktur informasi perusahaan adalah supaya data dan informasi perusahaan tersedia bagi pihak-pihak yang memiliki otoritas untuk menggunakannya. Serta integritas seluruh sistem informasi harus memberikan atau menyediakan gambaran yang akurat mengenai sistem fisik yang mereka wakili yaitu sasaran yang dimaksud adalah suatu perusahaan.
Ketika pemerintah dan industri semakin sadar akan kebutuhan untuk menjaga keamanan sumber daya informasinya, perhatian khususnya difokuskan untuk melindungi perangkat keras dan data sehingga muncul istilah keamanan system. Fokus yang sempit ini perlahan-lahan meluas sehingga tidak hanya mencakup perangkat keras dan data tetapi juga termasuk perangkat lunak, fasilitas komputer, dan personel perusahaan.
3. KESIMPULAN
Keamanan dan kontrol sistem informasi merupakan kerahasiaan untuk melindungi data dan informasinya dari penggunaan yang tidak semestinya oleh orang-orang yang tidak memiliki otoritas menggunakannya. Dan ketersediaan dengan tujuan dibangunnya infrastruktur informasi perusahaan adalah supaya data dan informasi perusahaan tersedia bagi pihak-pihak yang memiliki otoritas untuk menggunakannya. Serta integritas seluruh sistem informasi harus memberikan atau menyediakan gambaran yang akurat mengenai sistem fisik yang mereka wakili yaitu sasaran yang dimaksud adalah suatu perusahaan.
Ketika pemerintah dan industri semakin sadar akan kebutuhan untuk menjaga keamanan sumber daya informasinya, perhatian khususnya difokuskan untuk melindungi perangkat keras dan data sehingga muncul istilah keamanan system. Fokus yang sempit ini perlahan-lahan meluas sehingga tidak hanya mencakup perangkat keras dan data tetapi juga termasuk perangkat lunak, fasilitas komputer, dan personel perusahaan.
4. DAFTAR PUSTAKA
- hornets999.wordpress.com/keamanan-dan-kontrol-sistem-informasi/
- http://community.gunadarma.ac.id/blog/view/id_7778/title_keamanan-dan-kontrol-sistem-informasi/
- http://blog.trisakti.ac.id/informazi/2010/11/09/keamanan-dan-kendali-sistem-informasi/
Tidak ada komentar:
Posting Komentar