Pages

Sunday 28 November 2010

komunikasi data dan Keamanan sistem informasi serta pengendalian dalam pengembangan sistem informasi


Pendahuluan
   Mengetahui apa itu komunikasi data dan keamanan system informasi serta pengendalian dalam pengembangan system informasi.

Kutipan

Pembahasan
   Ada beberapa aspek yang perlu dipertimbangkan untuk menilai suatu keamanan yaitu :
Keamanan Fisik
Kompuetr sever merupakan pintu masuk dan keluar suatu system informasi. Dan bayangkan jika ada seseorang tiba-tiba berada pada didepan computer server. Bias dibayangkan apa yang dilakukan oleh orang tersebut terhadap data-data. Yang penting, harus diperhatikan keamanan system hardware kita. Keamanan fisik umumnya diberikan pada computer server. Tidak menutup kemungkinan diberikan pada computer client. Misalnya ruangan khusus dengan kondisi yang sangat terjaga.

Keamanan Personal
Sebagai contoh adalah Hacker. Banyak cara yang dilakukan oleh hacker dan cracker untuk membobol sistem dari pendekatan personal, baik dengan cara halus, cara cantik, mau pun cara paksa. Oleh karena itu dilakukan keamanan secara personal.

Keamanan Data
Data adalah bagian yang vital. Suatu sistem yang hanya dapat mengumpulkan/mencatat data ditambah kemampuan untuk menganalisa dan memprosesnya menjadi informasi adalah sebuah sistem yang lugu. Perlu ditambahkan prosedur kemanan untuk data tersebut, yaitu prosedur backup atau replikasi. Backup data ini sendiri perlu sehingga bila terjadi hal-hal yang mengganggu atau pun merusak sistem, kita masih memiliki data yang tersimpan di tempat dan di media lain yang aman

Keamanan Komunikasi Jaringan
Keamanan komunikasi jaringan juga masalah yang penting. Apalagi sekarang teknologi wireless sedang marak-maraknya. Pada saat teknologi wireless masih baru lahir, banyak pakar dan praktisi TIK menilai penggunaan jaringan wireless merupakan jaringan yang paling rentan terhadap gangguan dan perusakan.

Keamanan Procedure Operasi
Perlu ditingkatkan keamanan untuk prosedur operasional. Contoh gampangnya adalah: seorang operator harus logout (setelah login tentunya) jika akan meninggalkan komputernya, walau pun cuma untuk ke toilet. Bayangkan kalau operator yang ke toilet tadi ternyata seorang teller dari sebuah bank, mungkin saja seseorang melakukan transaksi untuk mentransfer sejumlah uang atas nama operator tadi.

Keamanan Desain Sistem
Yang dimaksud keamanan desain di sini adalah bagaimana desain sistem teknologi informasi dan komunikasi kita dapat menjaga hal-hal yang tidak diinginkan, misalnya penyusup/pengganggu dan perusak. Keamanan desain ini dapat berupa desain software aplikasi, sistem operasi, hardware, jaringan, dll. Di sini lebih ditekankan pada aspek desainnya. Sebagai contoh misalnya untuk keamanan desain software aplikasi: Aplikasi yang baik, terutama bila aplikasi tersebut multi-user, maka perlu ada autentikasi user yang login dan dicatat dalam file log untuk penelusuran kelak.

Keamanan Hukum
Isu keamanan hukum menjadi marak sejak diberlakukannya UU HAKI (Hak Atas Kekayaan Intelektual) di Indonesia. Terkuak sudah banyaknya pelanggaran hukum atas penggunaan produk-produk bajakan. Ada sisi lain dari masalah keamanan hukum, yaitu: Anda dapat memetik manfaat dari adanya hukum yang mengatur teknologi informasi dan komunikasi.

Pentingnya Pengendalian Sistem Informasi.
Tujuan pengontrolan adalah untuk memastikan bahwa sistem informasi telah diimplementasikan seperti yang direncanakan, system beroperasi seperti yang dikehendaki, dan operasi tetap dalam keadaan aman dari penyalahgunaan atau gangguan marak bahaya

HUBUNGAN KONTROL DENGAN KEAMANAN.

  1. Keamanan adalah proteksi/perlindungan sumber-sumber fisik dan konseptual dari bahaya alam dan manosia.

  2. 6 cara menembus keamanan data dan informasi

  ACCIDENTAL :                                          INTERNATIONAL :

    1. MODIFICATION                                   4. MODIFICATION
    2. DESTRUCTION                                     5. DESTRUCTION
    3. DISCLOSURE                                       6. DISCLOSURE

KONTROL PROSES PENGEMBANGAN.
Yang termasuk dalam kontrol pengembangan yaitu :
 - Manajemen puncak menetapkan kontrol proyek secara keseluruhan selama fase perencanaan dengan cara membentuk komite SIM.
 - Manajemen memberitahu pemakai mengenai orientasi sistem informasi.
  - Manajemen menentukan kriteria penampilan yang digunakan dalam mengevaluasi operasi sistem informasi.
- Manajemen dan bagian pelayanan informasi menyusun disain dan standar system informasi.
 - Manajemen dan pelayanan informasi secara bersama-sama mendefinisikan program pengujian yang dapat diterima.
 - Manajemen melakukan peninjauan sebelum instalasi yang dilakukan tepat setelah penggantian dan secara berkala meninjau sistem informasi untuk memastikan apakah ia memenuhi kriteria penampilan.
 - Bagian pelayanan informasi menetapkan prosedur untuk memelihara dan memodifikasi sistem informasi dan prosedur yang disetujui oleh manajemen.





KONTROL DISAIN SISTEM.
1.Permulaan Transaksi (Transaction Origination)
  Ada beberapa tahap yang harus dilakukan pada permulaan transaksi terdiri dari :
 - Permulaan dokumen sumber.
  Yaitu Perancangan dokumentasikan, Pemerolehan dokumentasi, kepastian keamanan dokumentasi.
 - Kewenangan.
  Yaitu bagaimana entry data akan dibuat menjadi dokumen dan oleh siapa.
  - Pembuatan input computer.
  Yaitu Mengidentifikasikan record input yang salah dan memastikan semua dapat diinput dan diproses
. - Penanganan kesalahan.
  Yaitu Mengkoreksi kesalahan yang telah dideteksi dan menggabungkan record yang telah dikoreksi ke record entry.
 - Penyimpanan dokumen sumber.
  Yaitu Menentukan bagaimana dokumen akan disimpan dan dalam kondisi bagaimana dapat dikeluarkan.

2.Entri Transaksi (Transaction Entry)
Area kontrolnya meliputi atas :
 - Entri data.
 - Verifikasi data.
 - Penanganan kesalahan.
 - Penyeimbangan batch.

3.Komunikasi Data (Data Communication).
Area kontrol ini terdiri dari :
  -Kontrol pengiriman pesan.
  -Kontrol saluran (channel) komunikasi.
  -Kontrol penerimaan pesan.
  -Rencana pengamanan datacom secara menyeluruh.

4.Pemrosesan Komputer (Computer Processing).
Area kontrol pada pemrosesan komputer terdiri dari :
 - Penanganan data.
 - Penanganan kesalahan.
 - Database dan perpustakaan software.

5.Output Komputer (Computer Output).
Yang termasuk dalam area ini adalah :
  - Penyeimbangan operasi komputer.
  - Distribusi.
  - Penyeimbangan departemen pemakai.
- Penanganan kesalahan.
- Penyimpanan record.





KONTROL TERHADAP PENGOPRASIAN SISTEM.
Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan menjadi lima area :
  - Struktur organisasional.
  - Kontrol perpustakaan.
  - Pemeliharaan peralatan.
  - Kontrol lingkungan dan kemanan fasilitas.

  - Perencanaan disaster, meliputi area :
  - Rencana keadaan darurat (emergency plan).
  - Rencana back-up (backup plan).
  - Rencana record penting (vital record plan).
  - Rencana recovery (recovery plan).


Penutup
   Setiap kegiatan yang dilakukan pasti memiliki resiko masing-masing. Salah satunya pada komunikasi data. Ada baiknya sebelum melakukan kegiatan ini ,  menanyakan terlebih dahulu kepada ahlinya.

Sumber
5.      .plan3t.com/.../Komunikasi%20Data%20&%20Jaringan%20Komputer%20PAT%20S2.ppt
7.      bebas.vlsm.org/...Keamanan-Sistem-Informasi/.../71-m-KONTRAKTOR_SIPIL_JAYA.pdf


No comments:

Post a Comment