Tujuan keamanan informasi adalah untuk melindungi kerahasiaan, integritas
dan ketersediaan informasi. Dengan tumbuhnya berbagai penipuan, spionase,
virus, dan hackers sudah mengancam informasi bisnis manajemen oleh karena
meningkatnya keterbukaan informasi dan lebih sedikit kendali/control yang
dilakukan melalui teknologi informasi modern. Sebagai konsekuensinya ,
meningkatkan harapan dari para manajer bisnis, mitra usaha, auditor,dan
stakeholders lainnya menuntut adanya manajemen informasi yang efektif untuk
memastikan informasi yang menjamin kesinambungan bisnis dan meminimise
kerusakan bisnis dengan pencegahan dan memimise dampak peristiwa keamanan.
Pengendalian yang dimaksud dalam tulisan ini adalah sejauh mana pengendalian aplikasi mempunyai peran dalam mencegah dan mendeteksi adanya kesalahan-kesalahan . Sebuah pengendalian dikatakan berhasil ketika kesalahan-kesalahan dapat diminimalisir.
Pengendalian dalam sistem
Pengendalian dalam sebuah sistem pada dasarnya berarti menjaga agar sistem beroperasi dalam batas prestasi tertentu. Sebuah sistem yang berada dalam kendali akan beroperasi dalam batas toleransi yang telah ditentukan.Keluaran dari sebuah sistem kadang-kadang tidak sesuai dengan keluaran yang semestinya (standar), hal ini membutuhkan pengendalian melalui sistem umpan balik untuk mencari gangguan-gangguan yang menghambat, sehingga terjadi hal seperti itu.
Pengendalian yang dimaksud dalam tulisan ini adalah sejauh mana pengendalian aplikasi mempunyai peran dalam mencegah dan mendeteksi adanya kesalahan-kesalahan . Sebuah pengendalian dikatakan berhasil ketika kesalahan-kesalahan dapat diminimalisir.
Pengendalian dalam sistem
Pengendalian dalam sebuah sistem pada dasarnya berarti menjaga agar sistem beroperasi dalam batas prestasi tertentu. Sebuah sistem yang berada dalam kendali akan beroperasi dalam batas toleransi yang telah ditentukan.Keluaran dari sebuah sistem kadang-kadang tidak sesuai dengan keluaran yang semestinya (standar), hal ini membutuhkan pengendalian melalui sistem umpan balik untuk mencari gangguan-gangguan yang menghambat, sehingga terjadi hal seperti itu.
Bagaimana tahapan2 dalam
mengamankan informasi ?
DALAM
mengoperasikan Sistem Informasi, faktor keamanan merupakan hal penting yang
perlu diperhatikan. Dengan demikian dapat dicegah ancaman terhadap sistem
tersebut dan mendeteksi serta membetulkan apabila sistem mengalami kerusakan.
Secara umum, ancaman terhadap Sistem Informasi dapat dibedakan menjadi dua
macam, yaitu ancaman aktif dan ancaman pasif.
Ancaman aktif mencakup kecurangan dan kejahatan terhadap
komputer, misalnya saja sabotase, pengaksesan oleh orang yang tidak berhak,
penyalahgunaan kartu kredit dan sebagainya. Sedangkan ancaman pasif mencakup
kegagalan sistem, kesalahan manusia dan bencana alam.
Untuk mengantisipasinya dapat dilakukan tindakan-tindakan
yang berupa pengendalian terhadap Sistem Informasi dengan berbagai macam
kontrol terhadap Sistem Informasi itu sendiri.
Kontrol tersebut meliputi :
1. Kontrol Administratif. Kontrol ini dimaksudkan untuk menjamin seluruh kerangka
kontrol dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur
yang jelas. Termasuk didalamnya adalah proses pengembangan sistem, prosedur
untuk back-up, pemulihan data dan manajemen pengarsipan data. Kontrol terhadap
pengembangan dan pemeliharaan sistem, harus melibatkan Auditor Sistem Informasi
dari mulai masa pengembangan hingga pemeliharaan sistem. Hal ini untuk
memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi
pemakai sistem.
2. Kontrol Operasi. Ini dilakukan agar sistem beroperasi sesuai dengan yang
diharapkan. Yang termasuk didalamnya adalah: pembatasan akses terhadap pusat
data, kontrol terhadap personel pengoperasi, kontrol terhadap peralatan,
kontrol terhadap penyimpan arsip dan pengendalian terhadap virus.
3. Perlindungan Fisik. Dimaksudkan untuk menjaga hal-hal yang tidak diinginkan
terhadap pusat data, faktor lingkungan yang menyangkut suhu, kebersihan,
kelembaban udara, bahaya banjir, dan keamanan fisik ruangan. Ini perlu
diperhatikan dengan benar. Peralatan-peralatan yang berhubungan dengan
faktor-faktor tersebut perlu dipantau dengan baik.
4. Kontrol Perangkat Keras. Untuk mengantisipasi kegagalan sistem komputer, terkadang
organisasi menerapkan sistem komputer yang berbasis fault-tolerant
(toleran terhadap kegagalan). Sistem seperti ini tetap dapat berjalan sekalipun
terdapat gangguan pada komponen-komponennya. Pada sistem ini, jika komponen
dalam sistem mengalami kegagalan maka komponen cadangan atau kembarannya segera
mengambil alih peran komponen yang rusak dan sistem dapat melanjutkan
operasinya tanpa atau dengan sedikit interupsi.
5. Kontrol Akses terhadap sistem komputer. Kontrol ini membatasi akses
terhadap sistem. Setiap pemakai sistem diberi otorisasi yang berbeda-beda.
Setiap pemakai dilengkapi dengan nama pemakai dan password yang bersifat
rahasia sehingga diharapkan hanya pemiliknyalah yang tahu passwordnya.
Dengan teknologi yang semakin berkembang untuk dapat akses terhadap sistem
komputer digunakan sifat-sifat biologis manusia yang bersifat unik, seperti
sidik jari dan retina mata sebagai kunci untuk mengakses sistem.
6. Kontrol terhadap akses informasi. Pada kontrol ini difungsikan
untuk mengatasi kemungkinan seseorang yang tidak berhak terhadap suatu
informasi berhasil membaca informasi tersebut melalui jaringan. Untuk
mengantisipasi keadaan tersebut, alangkah lebih baik sekiranya informasi
tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak.
7. Kontrol terhadap bencana. Karena biasanya bencana sulit
diprediksikan keberadaannya, dan dapat terjadi kapan saja serta dimana saja.
Untuk mengatasinya, organisasi perlu memiliki rencana pemulihan terhadap
bencana. Misalnya saja dengan membagi empat komponen dalam merencanakan
pemulihan terhadap bencana yaitu rencana darurat, rencana cadangan, rencana
pemulihan dan rencana pengujian.
8. Kontrol terhadap perlindungan terakhir. Dalam pengendalian Sistem
Informasi, bila rencana pemulihan terhadap bencana sudah dilakukan maka langkah
selanjutnya adalah asuransi. Asuransi merupakan upaya untuk mengurangi kerugian
sekiranya terjadi bencana. Itulah sebabnya, biasanya organisasi mengasuransikan
gedung atau aset-aset tertentu dengan tujuan kalau bencana benar-benar terjadi.
Klaim asuransi dapat digunakan untuk meringankan beban organisasi.
9. Kontrol aplikasi. Kontrol tersebut diwujudkan secara spesifik dalam suatu
aplikasi Sistem Informasi. Wilayah yang dicakupnya meliputi :
- Kontrol masukan, digunakan untuk menjamin keakurasian
data, kelengkapan masukan, dan validasi terhadap masukan.
- Kontrol pemrosesan, kesalahan dalam pemrosesan bisa saja
terjadi sekalipun program dibuat dengan hati-hati agar bebas dari kesalahan.
Oleh karena itu, pemeriksaan terhadap kebenaran hasil pemrosesan kadang-kadang
perlu dilakukan sehingga apabila terjadi hal-hal yang tidak sesuai bisa
langsung diketahui.
- Kontrol keluaran. Dilakukan secara manual untuk memastikan
bahwa hasil pemrosesan memang sesuai dengan yang diharapkan.
- Kontrol Basis Data, merupakan kontrol terhadap basis data
antara lain dilakukan dengan cara menerapkan kebijakan backup dan recovery,
penanganan transaksi melalui mekanisme rollback dan commit serta Otorisasi
akses.
- Kontrol Telekomunikasi. Telekomunikasi merupakan komponen
yang paling lemah dalam Sistem Informasi. Penyadapan informasi dapat dilakukan
melalui sarana ini dengan cara menyergap gelombang radio dalam sistem tanpa
kabel (wireless) atau dengan cara menyadap jalur fisik dalam jaringan. Untuk
mengantisipasi keadaan seperti ini, kontrol terhadap telekomunikasi dapat
dilakukan dengan cara mengenkripsi informasi sehingga penyadap tidak dapat
membaca informasi yang sesungguhnya.
Tidak ada komentar:
Posting Komentar