SIA (SISTEM KEAMANAN SISTEM INFORMASI).docx

Please download to get full document.

View again

All materials on our website are shared by users. If you have any questions about copyright issues, please report us to resolve them. We are always happy to assist you.
 0
 
  Description:
Share
Transcript
  C. SISTEM KEAMANAN SISTEM INFORMASI Mengendalikan ancaman dapat dicapai dengan menerapkan ukuran-ukuran keamanan dan  perencanaan kontingensi. Ukuran keamanan fokus pada pencegahan dan pendeteksian ancaman, sedangkan rencana kontingensi fokus pada perbaikan terhadap akibat dampak suatu ancaman. Sebuah doktrin yang dipercaya dalam keamanan sistem informasi adalah sebagian ancaman tidak dapat dicegah tanpa pengembangan suatu sistem yang sangat aman. Lebih jauh lagi, tidak ada sistem keamanan yang sangat berharga tanpa adanya suasana kejujuran dan kesadaran. Keamanan sistem informasi merupakan sebuah aplikasi prinsip-prinsip pengendalian internal yang secara khusus digunakan untuk mengatasi masalah-masalah dalam sistem informasi. Lingkungan Pengendalian Lingkungan pengendalian merupakan dasar keefektifan seluruh sistem pengendalian. Pembangunan lingkungan pengendalian yang bagus tergantung pada delapan faktor, yaitu: a.   Filosofi Manajemen dan Gaya Operasi Aktivitas pertama dan terpenting dalam keamanan sistem adalah menciptakan moral yang tinggi dan suatu lingkungan yang kondusif untuk mendukung terwujudnya keamanan. Semua karyawan harus menerima pendidikan mengenai keamanan. Tujuannya adalah agar setiap karyawan memiliki kepedulian terhadap keamanan. Peraturan keamanan harus selalu dimonitor. Hubungan yang baik harus selalu dibina dengan seluruh karyawan. Komunikasi yang baik dapat mengurangi masalah rendahnya moral.  b.   Struktur Organisasi Dalam banyak organisasi, akuntansi, komputasi, dan pemrosesan data semuanya diorganisasi di bawah chief information officer   (CIO). Divisi semacam ini tidak hanya menjalankan fungsi pencatatan akuntansi tradisional, tetapi juga berbagai fungsi komputasi. Satu hal yang penting adalah harus dibuat satu garis wewenang yang jelas untuk menentukan siapa yang bertanggungjawab mengambil keputusan terkait dengan perangkat lunak akuntansi dan prosedur akuntansi. c.   Dewan Direksi dan Komitenya Dewan direksi harus menunjuk komite audit. Komite audit harus menunjuk atau menyetujui pemilihan auditor internal. Idealnya, auditor internal memiliki pengalaman yang baik terkait dengan keamanan komputer dan bertindak sebagai chief computer  security officer. d.   Metode Pembagian Otoritas dan Tanggung Jawab Tanggung jawab semua posisi harus didokumentasikan dengan hati-hati menggunakan struktur organisasi, manual kebijakan, deskripsi kerja, dan lain sebagainya. e.   Aktivitas Pengendalian Manajemen Penting untuk membangun pengendalian terkait dengan penggunaan dan  pertanggungjawaban semua sumber daya sistem komputer dan informasi. Harus ada anggaran yang dibuat terkait dengan akuisisi peralatan dan perangkat lunak, terkait dengan  biaya operasi, dan terkait dengan penggunaan. Pengendalian anggaran penting dalam lingkungan computer karena ada kecenderungan di banyak perusahaan untuk mengeluarkan biaya terlalu banyak dalam teknologi informasi. f.   Fungsi Audit Internal Chief security officer   harus membangun kebijakan keamanan yang relevan dengan sistem yang ada saat ini dan relevan dengan perubahan sistem yang terjadi. Semua modifikasi  sistem, baik perangkat keras, perangkat lunak, atau personalia, harus diimplementasikan sesuai dengan kebijakan keamanan yang telah dibuat. g.   Kebijakan dan Praktik Personalia Pemisahan tugas, supervisi yang memadai, rotasi pekerjaan, vakasi wajib, dan pengecekan ganda semua merupakan praktik personalia yang penting. Peraturan yang terpenting  barangkali adalah memisahkan pekerjaan pengguna komputer dan personalia sistem komputer. h.   Pengaruh Eksternal Sistem informasi perusahaan harus sesuai dengan hukum dan regulasi lokal, federal, dan negara bagian. Hukum dan regulasi mengatur keamanan dan privasi berbagai tipe data, termasuk data terkait dengan pelanggan dan kredit mereka, pelanggan dan riwayat mereka,  personalia dan pemerintah. Hukum dan regulasi juga mengatur pengiriman informasi ke negara lain. Kegagalan untuk memberikan keamanan yang memadai di salah satu area ini dapat menjadi suatu tuntutan criminal. Pengendalian Ancaman Aktif Cara utama untuk mencegah ancaman aktif terkait dengan kecurangan dan sabotase adalah dengan menerapkan tahap-tahap pengendalian akses. Pertimbangan utama yang penting adalah membatasi akses ilegal ke data dan peralatan yang sensitif. Filosofi di balik pendekatan berlapis untuk pengendalian akses melibatkan pembangunan banyak tahap pengendalian yang memisahkan calon penyusup dari sasaran potensial mereka. Tiga tahap yang dapat digunakan, yaitu: a.   Pengendalian Akses Lokasi Tujuan pengendalian akses lokasi adalah untuk memisahkan secara fisik individu yang tidak berwenang dari sumber daya komputer. Pemisahan secara fisik harus diterapkan khususnya untuk menjaga perangkat keras, area penginputan data, area output data,  perpustakaan data, dan jaringan komunikasi.  b.   Pengendalian Akses Sistem Pengendalian akses sistem merupakan suatu pengendalian dalam bentuk perangkat lunak yang didesain untuk mencegah penggunaan sistem oleh pengguna yang ilegal. Tujuan  pengendalian akses sistem adalah untuk mengecek keabsahan pengguna dengan menggunakan sarana seperti ID pengguna, password, alamat  Internet Protocol   (IP), dan  perangkat keras. c.   Pengendalian Akses File Pengendalian akses file mencegah akses ilegal ke data dan file program. Pengendalian akses file yang paling fundamental adalah pembuatan petunjuk dan prosedur legal untuk mengakses dan mengubah file. Pengendalian Ancaman Pasif Ancaman pasif mencakup masalah seperti kegagalan perangkat keras dan mati listrik. Pengendalian terhadap ancaman semacam ini dapat berupa pengendalian preventif maupun korektif. a.   Sistem Toleransi Kesalahan Sebagian besar metode yang digunakan untuk menangani kegagalan komponen sistem adalah pengawasan dan redundancy . Jika salah satu sistem gagal, bagian yang redundant   akan segera mengambil alih dan sistem dapat terus beroperasi tanpa interupsi. Sistem semacam ini disebut sistem toleransi kesalahan. Toleransi kesalahan dapat diterapkan pada  lima level: pada jaringan komunikasi, pada prosesor CPU, pada DASD, pada jaringan listrik, dan pada transaksi individual.  b.   Memperbaiki Kesalahan: Backup File Ada tiga jenis backup yaitu: 1)   Backup Penuh, yaitu membuat back up semua file yang ada dalam satu disk. Dalam  banyak sistem, setiap file memuat sebuah archive bit yang diset ke angka 0 selama  proses backup. Sistem operasi akan secara otomatis mengeset bit ini menjadi 1 pada saat sebuah file mengalami perubahan. 2)   Backup Inkremental, yaitu melakukan back up semua file dengan nilai archive bit 1, kapan saja file tersebut mengalami perubahan. Kemudian, setiap archive bit akan kembali diset menjadi 0 selama proses back up. 3)   Backup Diferensial, pada dasarnya sama dengan backup incremental. Hanya saja, archive bit tidak diset menjadi 0 selama proses backup. Keamanan Internet Internet menciptakan jendela elektronik bagi dunia luar yang mengeliminasi semua isolasi fisik sumber daya informasi perusahaan. oleh karena itu, semua pemisahan lapisan fisik yang terkait dengan pendekatan akses berlapis guna menciptakan keamanan sistem, tidak sepenuhnya dapat mengamankan sistem informasi perusahaan. Kerentanan terkait dengan internet dapat muncul akibat kelemahan-kelemahan berikut ini: a.   Sistem operasi atau konfigurasi sistem informasi  b.   Web server atau konfigurasi web server c.   Jaringan privat atau konfigurasi jaringan privat d.   Berbagai program server e.   Prosedur keamanan secara umum
Related Search
We Need Your Support
Thank you for visiting our website and your interest in our free products and services. We are nonprofit website to share and download documents. To the running of this website, we need your help to support us.

Thanks to everyone for your continued support.

No, Thanks
SAVE OUR EARTH

We need your sign to support Project to invent "SMART AND CONTROLLABLE REFLECTIVE BALLOONS" to cover the Sun and Save Our Earth.

More details...

Sign Now!

We are very appreciated for your Prompt Action!

x