Senin, 30 April 2012

Tujuan Informasi

Tujuan keamanan informasi adalah untuk melindungi kerahasiaan, integritas dan ketersediaan informasi. Dengan tumbuhnya berbagai penipuan, spionase, virus, dan hackers sudah mengancam informasi bisnis manajemen oleh karena meningkatnya keterbukaan informasi dan lebih sedikit kendali/control yang dilakukan melalui teknologi informasi modern. Sebagai konsekuensinya , meningkatkan harapan dari para manajer bisnis, mitra usaha, auditor,dan stakeholders lainnya menuntut adanya manajemen informasi yang efektif untuk memastikan informasi yang menjamin kesinambungan bisnis dan meminimise kerusakan bisnis dengan pencegahan dan memimise dampak peristiwa keamanan.
Pengendalian yang dimaksud dalam tulisan ini adalah sejauh mana pengendalian aplikasi mempunyai peran dalam mencegah dan mendeteksi adanya kesalahan-kesalahan . Sebuah pengendalian dikatakan berhasil ketika kesalahan-kesalahan dapat diminimalisir.
Pengendalian dalam sistem
Pengendalian dalam sebuah sistem pada dasarnya berarti menjaga agar sistem beroperasi dalam batas prestasi tertentu. Sebuah sistem yang berada dalam kendali akan beroperasi dalam batas toleransi yang telah ditentukan.Keluaran dari sebuah sistem kadang-kadang tidak sesuai dengan keluaran yang semestinya (standar), hal ini membutuhkan pengendalian melalui sistem umpan balik untuk mencari gangguan-gangguan yang menghambat, sehingga terjadi hal seperti itu.
Bagaimana tahapan2 dalam mengamankan informasi ?
DALAM mengoperasikan Sistem Informasi, faktor keamanan merupakan hal penting yang perlu diperhatikan. Dengan demikian dapat dicegah ancaman terhadap sistem tersebut dan mendeteksi serta membetulkan apabila sistem mengalami kerusakan. Secara umum, ancaman terhadap Sistem Informasi dapat dibedakan menjadi dua macam, yaitu ancaman aktif dan ancaman pasif.
Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer, misalnya saja sabotase, pengaksesan oleh orang yang tidak berhak, penyalahgunaan kartu kredit dan sebagainya. Sedangkan ancaman pasif mencakup kegagalan sistem, kesalahan manusia dan bencana alam.
Untuk mengantisipasinya dapat dilakukan tindakan-tindakan yang berupa pengendalian terhadap Sistem Informasi dengan berbagai macam kontrol terhadap Sistem Informasi itu sendiri.
Kontrol tersebut meliputi :
1. Kontrol Administratif. Kontrol ini dimaksudkan untuk menjamin seluruh kerangka kontrol dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas. Termasuk didalamnya adalah proses pengembangan sistem, prosedur untuk back-up, pemulihan data dan manajemen pengarsipan data. Kontrol terhadap pengembangan dan pemeliharaan sistem, harus melibatkan Auditor Sistem Informasi dari mulai masa pengembangan hingga pemeliharaan sistem. Hal ini untuk memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi pemakai sistem.
2. Kontrol Operasi. Ini dilakukan agar sistem beroperasi sesuai dengan yang diharapkan. Yang termasuk didalamnya adalah: pembatasan akses terhadap pusat data, kontrol terhadap personel pengoperasi, kontrol terhadap peralatan, kontrol terhadap penyimpan arsip dan pengendalian terhadap virus.
3. Perlindungan Fisik. Dimaksudkan untuk menjaga hal-hal yang tidak diinginkan terhadap pusat data, faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan. Ini perlu diperhatikan dengan benar. Peralatan-peralatan yang berhubungan dengan faktor-faktor tersebut perlu dipantau dengan baik.
4. Kontrol Perangkat Keras. Untuk mengantisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan). Sistem seperti ini tetap dapat berjalan sekalipun terdapat gangguan pada komponen-komponennya. Pada sistem ini, jika komponen dalam sistem mengalami kegagalan maka komponen cadangan atau kembarannya segera mengambil alih peran komponen yang rusak dan sistem dapat melanjutkan operasinya tanpa atau dengan sedikit interupsi.
5. Kontrol Akses terhadap sistem komputer. Kontrol ini membatasi akses terhadap sistem. Setiap pemakai sistem diberi otorisasi yang berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan password yang bersifat rahasia sehingga diharapkan hanya pemiliknyalah yang tahu passwordnya. Dengan teknologi yang semakin berkembang untuk dapat akses terhadap sistem komputer digunakan sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari dan retina mata sebagai kunci untuk mengakses sistem.
6. Kontrol terhadap akses informasi. Pada kontrol ini difungsikan untuk mengatasi kemungkinan seseorang yang tidak berhak terhadap suatu informasi berhasil membaca informasi tersebut melalui jaringan. Untuk mengantisipasi keadaan tersebut, alangkah lebih baik sekiranya informasi tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak.
7. Kontrol terhadap bencana. Karena biasanya bencana sulit diprediksikan keberadaannya, dan dapat terjadi kapan saja serta dimana saja. Untuk mengatasinya, organisasi perlu memiliki rencana pemulihan terhadap bencana. Misalnya saja dengan membagi empat komponen dalam merencanakan pemulihan terhadap bencana yaitu rencana darurat, rencana cadangan, rencana pemulihan dan rencana pengujian.
8. Kontrol terhadap perlindungan terakhir. Dalam pengendalian Sistem Informasi, bila rencana pemulihan terhadap bencana sudah dilakukan maka langkah selanjutnya adalah asuransi. Asuransi merupakan upaya untuk mengurangi kerugian sekiranya terjadi bencana. Itulah sebabnya, biasanya organisasi mengasuransikan gedung atau aset-aset tertentu dengan tujuan kalau bencana benar-benar terjadi. Klaim asuransi dapat digunakan untuk meringankan beban organisasi.
9. Kontrol aplikasi. Kontrol tersebut diwujudkan secara spesifik dalam suatu aplikasi Sistem Informasi. Wilayah yang dicakupnya meliputi :
- Kontrol masukan, digunakan untuk menjamin keakurasian data, kelengkapan masukan, dan validasi terhadap masukan.
- Kontrol pemrosesan, kesalahan dalam pemrosesan bisa saja terjadi sekalipun program dibuat dengan hati-hati agar bebas dari kesalahan. Oleh karena itu, pemeriksaan terhadap kebenaran hasil pemrosesan kadang-kadang perlu dilakukan sehingga apabila terjadi hal-hal yang tidak sesuai bisa langsung diketahui.
- Kontrol keluaran. Dilakukan secara manual untuk memastikan bahwa hasil pemrosesan memang sesuai dengan yang diharapkan.
- Kontrol Basis Data, merupakan kontrol terhadap basis data antara lain dilakukan dengan cara menerapkan kebijakan backup dan recovery, penanganan transaksi melalui mekanisme rollback dan commit serta Otorisasi akses.
- Kontrol Telekomunikasi. Telekomunikasi merupakan komponen yang paling lemah dalam Sistem Informasi. Penyadapan informasi dapat dilakukan melalui sarana ini dengan cara menyergap gelombang radio dalam sistem tanpa kabel (wireless) atau dengan cara menyadap jalur fisik dalam jaringan. Untuk mengantisipasi keadaan seperti ini, kontrol terhadap telekomunikasi dapat dilakukan dengan cara mengenkripsi informasi sehingga penyadap tidak dapat membaca informasi yang sesungguhnya.

Tidak ada komentar:

Posting Komentar