KOMPUTER DAN KONTROL

PENDAHULUAN Pengamanan komputer atau sekuriti komputer adalah pencegahan atas penggunaan data atau program dari masalah yang akan dihadapi. Jenis ± jenis pengamanan : - Pengamanan fisik - Pengamanan akses - Pengamanan data - Pengamanan jaringan

Keamanan Sistem
Keamanan sistem informasi adalah proteksi perlindungan atas sumbersumber fisik dan konseptual dari bahaya alam dan manusia. Keamanan terhadap sumber konseptual meliputi data dan informasi.

Kerahasiaan Perusahaan berusaha melindungi data dan informasi dari pengungkapan kepada orang ± orang yang tidak berhak Ketersediaan Tujuan CBIS adalah menyediakan data dan informasi bagi mereka yang berwenang menggunakannya. 3. .Tujuan keamanan sistem 1. Integritas Semua subsistem CBIS harus menyediakan gambaran akurat dari sistem fisik yang diwakilinya. 2.

mencakup : 1. - Ancaman aktif (keamanan). ancaman terhadap sistem informasi dapat dibedakan menjadi 2 macam. yaitu ancaman aktif dan ancaman pasif. Pengungkapan tidak sah dan pencurian Jika database dan software tersedia bagi orang ± orang yang tidak berwenang untuk mengaksesnya.Secara umum. .

Penggunaan tidak sah Orang ± orang yang biasanya tidak berhak menggunakan sumber dya perusahaan. Penghancuran sistem Orang dapat menghancurkan / merusak HW/SW menyebabkan terhentinya operasi komputer suatu perusahaan.2. 3. .

4. . Modifikasi tidak sah Jenis modifikasi yang sangat mencemaskan disebabkan oleh software yang merusak yang terdiri dari program lengkap yang melaksanakan fungsi yang tidak dikehendaki pemilik sistem dasar untuk keamanan terhadap orang-orang yang tidak berwenang.

Untuk mengantisipasinya dapat dilakukan tindakan ± tindakan yang berupa pengendalian terhadap SIstem informasi dengan berbagai macam kontrol terhadap Sistem Informasi itu sendiri. . kesalahan manusia (human error). bencana alam. dll.- Ancaman pasif. mencakup : kegagalan sistem.

Kontrol terhadap perlindungan terakhir 9. Perlindungan Fisik 4. Kontrol terhadap bencana 8. Kontrol akses terhadap sistem komputer 6. Kontrol aplikasi . Kontrol terhadap akses informasi 7.Kontrol tersebut meliputi : 1. Kontrol Perangkat Keras 5. Kontrol operasi 3. Kontrol administratif 2.

Kontrol terhadap pengembangan dan pemeliharaan sistem harus melibatkan Auditor Sistem Informasi dari mulai masa penegembangan hingga pemeliharaan sistem.1. prosedur untuk back-up. . pemulihan data. Kontrol Administratif Adalah proses pengembangan sistem. dan manajemen pengarsipan data.

kontrol terhadap penyimpan arsip dan pengendalian terhadap virus. kontrol terhadap peralatan. .2. kontrol terhadap personel pengoperasi. Kontrol Operasi  Yang termasuk di dalamnya adalah pembatasan akses terhadap pusat data.

4.3. dan keamanan fisik ruangan. kebersihan. .tolerant( toleran terhadap kegagalan). Perlindungan fisik Faktor lingkungan yang menyangkut suhu. perlu menerapkan sistem komputer yang berbasis fault. kelembaban udara. Kontrol Perangkat Keras Untuk mengantisipasi kegagalan sistem komputer.

seperti sidik jari dan retina mata sebagai kunci untuk mengakses sistem. Pemakaian password yang bersifat rahasia.5. . Dengan teknologi yang semakin berkembang untuk dapat akses terhadap sistem komputer digunakan sifat-sifat biologis manusia yang bersifat unik. Kontrol Akses terhadap sistem komputer  Kontrol ini membatasi akses terhadap sistem.

6. rencana cadangan. Kontrol terhadap bencana Rencana pemulihan terhadap bencana. Kontrol terhadap akses informasi  Informasi dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak. . rencana pemulihan. Misalnya saja rencana darurat. dan rencana pengujian. 7.

digunakan untuk menjamin kekurasian data. 9. Kontrol terhadap perlindungan terakhir Asuransi merupakan upaya untuk mengurangi kerugian sekiranya terjadi bencana. kelengkapan masukan. Kontrol Aplikasi Wilayah yang dicakupnya meliputi : -Kontrol masukan. dan validasi terhadap masukan .8.

Kontrol keluaran Dilakukan secara manual untuk memastikan bahwa hasil pemrosesan memang sesuai dengan yang diharapkan.- Kontrol pemrosesan Pemeriksaan terhadap kebenaran hasil pemrosesan kadang-kadang perlu dilakukan sehingga apabila terjadi hal-hal yang tidak sesuai bisa langsung diketahui. - .

Untuk mengantisipasi keadaan seperti ini.- Kontrol Telekomunikasi Penyadapan informasi dapat dilakukan melalui sarana ini dengan cara menyergap gelombang radio dalam sistem tanpa kabel (wireless) atau dengancara menyadap jalur fisik dalam jaringan. kontol terhadap telekomunikasi dapat dilakukan dengan cara mengenkripsi informasi sehingga penyadap tidak dapat membaca informasi yang sesungguhnya. .

yaitu : .Integritas Sistem akan mempunyai integritas apabila perancang sistem berusaha untuk mengembangkan sistem yang mempunyai integritas fungsional. yaitu kemampuan untuk melanjutkan operasi. apabila salah satu atau lebih sistem operasinya tidak berjalan .Properti sistem yang memberikan keamanan Sebuah sistem harus mempunyai tiga properti(sifat).

Daya kontrol daya kontrol memungkinkan seseorang untuk menangani penghambatan pengaruh terhadap sistem. - .- Audibilitas Bila sistem memiliki audibilitas maka mudah bagi seseorang untuk memeriksa. memverifikasi atau menunjukkan penampilannya.

informasi menjadi tidak diperlukan. Nilai suatu informasi berhubungan dengan keputusan. .Computer Based Information System(CBIS) Sistem Informasi Berbasis Komputer merupakan sistem pengolah data menjadi sebuah informasi yang berkualitas dan dipergunakan untuk suatu alat bantu pengambilan keputusan. Hal ini berarti bahwa bila tidak ada pilihan atau keputusan.

Kualitas informasi Kualitas informasi ditentukan oleh 3 hal pokok. . yaitu : 1. Relevansi informasi dikatakan berkualitas jika relevan bagi pemakainya. Informasi akan relevan jika memberikan manfaat bagi pemakainya.

bebas dari kesalahankesalahan dan harus jelas mencerminkan maksudnya. Tepat waktu Informasi yang terlambat tidak akan mempunyai nilai yang baik. 3. .2. Kebutuhan akan tepat wakunya sebuah informasi itulah yang pada akhirnya akan menyebabkan mahalnya nilai suatu informasi. Akurasi Sebuah informasi dapat dikataikan akurat jika informasi tersebut tidak bias atau menyesatkan.

Pentingnya kontrol sistem informasi Tujuan pngontrolan adalah untuk memastikan bahwa CBIS(Computer Based Information System) telah diimplementasikan seperti yang direncanakan. dan operasi tetap dalam keadaan aman dari penyalahgunaan atau gangguan. sistem beroperasi yang dikehendaki. .

mendeteksi kesalahan dan mengoreksinya. Kontrol tidak boleh diterapkan jika biayanya lebih besar dari manfaatnya. .Kontrol Disain Sistem Tujuan untuk memastikan bahwa disainnya bisa meminimalkan kesalahan.

aktivitas dari unit yang ada dalam departemen tersebut. Pemeliharaan peralatan 4. Struktur organisasional 2. Kotrol perpustakaan 3.Kontrol terhadap pengoperasian sistem Didasarkan pada struktur organisasional dari departemen operasi. Kontrol lingkungan dan keamanan fasilitas 5. Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan menjadi lima area : 1. Perencanaan disaster .

Struktur organisasional Staf pelayanan informasi diorganisir menurut bidang spesialisasi. dan personel operasi biasanyadipisahkan dan hanya mengmbangkan ketrampilan yang diperlukan untuk area pekerjaannya sendiri. .1. programmer. Analisis.

Kontrol Perpustakaan Perpustakaan komputer adalah sama dengan perpustakaan buku.2. pengumpulan media. area tempat penyimpanan media dan prosedur untuk menggunakan media tersebut. dimana di dalamnya ada pustakawan. .

Pemeliharaan Peralatan Orang yang tugasnya memperbaiki komputer yang disebut Computer Engineer(CE). Field Engineer(FE)/ teknisi lapangan yang emnjalankan pemeliharaan yang terjadwal/ tidak terjadwal. .3.

4. Kontrol lingkungan dan keamanan fasilitas Untuk menjaga investasi dibutuhkan kondisi lingkungan yang khusus seperti ruang komputer harus bersih keamanan fasilitas yang harus dilakukan dengan penguncian ruang peralatan dan komputer. .

Rencana recovery (recovery plan) .Rencana recod penting (vital record plan) .5. Perencanaan Disaster Meliputi area : .Rencana keadaan darurat (emergency plan) .Rencana back-up (backup plan) .

yaitu : 1. Pembuktian keaslian pemakai (user authentication) 3.Pengendalian akses Dicapai melalui 3 tahap. Identifikasi pemakai (user identification) 2. Otorisasi pemakai (user authorization) .