Keamanan dan Kontrol Sistem Informasi
.PENTINGNYA PENGENDALIAN SISTEM INFORMASI
Pengendalian yang dimaksud dalam makalah ini adalah sejauh mana
pengendalian aplikasi mempunyai peran dalam mencegah dan mendeteksi
adanya kesalahan-kesalahan . Sebuah pengendalian dikatakan berhasil
ketika kesalahan-kesalahan dapat diminimalisir.
Betapa pentingnya informasi dalam kehidupan manusia, sehingga
informasi yang datang tidak boleh terlambat , tidak boleh bias(berat
sebelah) harus bebas dari kesalahan-kesalahan dan relevan dengan
penggunanya,sehingga informasi tersebut menjadi informasi yang
berkualitas dan berguna bagi pemakainya. Untuk mendapatkan informasi
yang berkualitas perlu dibangun sebuah sistem informasi sebagai media
pembangkitnya. Sistem informasi merupakan cara menghasilkan informasi
yang berguna . informasi yang berguna akan mendukung sebuah keputusan
bagi pemakainya.
Pendekatan sistem adalah suatu prosedur langkah demi langkah yang
digunakan dalam memecahkan masalah. Tiap langkah mencakup satu keputusan
atau lebih, dan untuk tiap keputusan diperlukan informasi.
B. PEMBAHASAN
- I. Pengendalian dalam sistem
Pengendalian dalam sebuah sistem pada dasarnya berarti menjaga agar
sistem beroperasi dalam batas prestasi tertentu. Sebuah sistem yang
berada dalam kendali akan beroperasi dalam batas toleransi yang telah
ditentukan.
Keluaran dari sebuah sistem kadang-kadang tidak sesuai dengan
keluaran yang semestinya (standar), hal ini membutuhkan pengendalian
melalui sistem umpan balik untuk mencari gangguan-gangguan yang
menghambat, sehingga terjadi hal seperti itu.
Agar sistem umpan balik itu dapat berjalan baik maka sistem harus
memiliki standar keterukuran keluaran, sensor yang dapat menangkap
kondisi setiap keluaran, alat yang dapat membandingkan keluaran yang
terjadi dengan keluaran standar, serta alat yang bergerak mengoreksi
masukan. Oleh karena sistem keorganisasian mempunyai sifat terbuka,
berbagai kemungkinan gangguan bisa terjadi dan tidak terduga. Mengingat
hal itu manajer harus mampu dan siap menghadapi segala kemungkinan
gangguan dalam hal inilah berlaku “hukum variasi kebutuhan
pengendalian”. Tentu saja tidak seluruh tanggapan korektif dari sistem
umpan balik harus diterima, hal ini akan tergantung kepada kepentingan
organisasi, karena itu berlaku fungsi penyaringan. Artinya hal-hal yang
tidak prinsipil dan tidak terlalu mengganggu jalannya organisasi
tanggapan korektif bisa diabaikan.
Adapun beberapa unsur pengendalian adalah sebagai berikut :
- suatu standar yang memmemperincikan prestasi yang diharap.hal ini besa berupa anggaran prosedur pengoperasian,atau suatu algoritma keputusan.
- suatu ukuran prestasi aktual.
- suatu perbandingan antara prestasi yang diharapkan dan nyata.
- suatu laporan penyimpangan pada sebuah unit pengendalian, misalnya seorang manajer
- suatu rangkaian tindakan yang diambil unit pengendalian untuk mengubah prestasi mendatang kalau saat ini ada keadaan yang kurang menguntungkan disertai serangkaian aturan keputusan untuk pemilihan jawaban yang tepat.
II. Pengertian Sistem
Sistem informasi dengan pendekatan sistem manusia/mesin akan
memadukan dua unsur, yaitu unsur manusia dengan unsur mesin. Sistem
manusia merupakan sistem terbuka dan probabilistik, sedangkan sistem
mesin atau komputer merupakan sistem relatif tertutup dan deterministik.
Dengan memadukan dua sistem dengan karakter yang berbeda; maka akan
terjadi saling mengisi dan saling melengkapi, sehingga bila salah satu
sistem tidak ada, sistem informasi tidak akan jalan; meskipun dalam
pelaksanaannya terdapat berbagai jenis kombinasi dari kedua unsur
tersebut.
Untuk lebih memahami karakteristik sistem dengan segala seluk-beluk
yang terdapat di dalamnya, dilakukan dengan pengunsuran (factoring),
dengan demikian akan dapat diketahui sampai bagian-bagian yang
sekecil-kecilnya. Dalam menganalisis sistem yang besar dengan jumlah
subsistem dan interface yang sangat banyak, akan sangat rumit dilakukan,
Untuk menyederhanakan sistem yang besar itu biasa dilaksanakan dengan
simplifikasi dan pemisahan.
Sebuah sistem terdiri atas bagian-bagian yang bergabung untuk satu
tujuan. Model dasarnya adalah masukan, pengolahan, dan keluaran, tetapi
dapat pula dikembangkan hingga menyertakan pula penyimpanan. Sistem
dapat terbuka atau tertutup, tetapi sistem informasi biasanya adalah
sistem terbuka, berarti menerima beberapa masukan tak terkendali dari
lingkunganya.
Beberapa jenis sistem adalah :
1. Sistem Deterministik dan Probabilistik
Disebut deterministik jika sebuah sistem beroperasi dalam cara yang dapat diramalkan secara tepat.
Disebut probabilistik jika sistem masih ada kemungkinan-kemungkinan
dan ada sedikit kesalahan atas ramalan terhadap jalannya sistem.
2. Sistem Tertutup dan Terbuka
Sistem tertutup tidak bertukar materi, informasi atau energi dengan lingkungannya.
Sistem terbuka mengadakan penukaran informasi, materi atau energi dengan lingkungannya.
3. Sistem Manusia/ Mesin
Ada berbagai kemungkinan untuk mengadakan kombinasi antara manusia
dan mesin . sistem manusia/mesin dapat mengandalkan mesin dan memakai
manusia hanya sebagai monitor atau operasi mesin. Atau pada ekstrim
lain, sebuah sistem dapat menekankan pada manusia sehingga mesin hanya
melaksanakan peran pendukung seperti menyediakan perhitungan atau
mencari data.
III. Pengertian Informasi
Terdapat perbedaan tentang pengertian informasi dalam percakapan
sehari-hari dengan yang digunakan pada sistem informasi manajemen. Pada
sistem informasi, istilah informasi mempunyai karakter tersendiri,
diantaranya memiliki nilai dalam prosses pengambilan keputusan.
Sehubungan dengan itu informasi dapat diartikan sebagai data mentah,
data tersusun, atau kapasitas sebuah saluran komunikasi. Selain itu
informasi dapat memperkaya penyajian, atau mempunyai nilai kejutan,
yaitu mengungkapkan sesuatu yang penerimanya tidak tahu atau tidak
menyangka sebelumnya.
Informasi dapat mengurangi ketidakpastian, karena informasi dapat
mengubah kemungkinan-kemungkinan hasil yang diharapkan melalui sebuah
keputusan. Berdasar-kan pada hal-hal tersebut di atas, maka informasi
dalam SIM dapat didefinisikan sebagai berikut: Informasi adalah data
yang telah diolah menjadi sebuah bentuk yang berarti bagi penerimanya,
dan bermanfaat dalam mengambil keputusan saat ini atau yang akan datang.
Suatu informasi bisa merupakan bahan jadi bagi pengambil keputusan
tahapan tertentu, tetapi bisa pula merupakan bahan mentah bagi pengambil
keputusan untuk tahapan berikutnya.
Definisi umum untuk “informasi” dalam pemakaian system informasi
adalah sebagai berikut : Informasi adalah data yang telah diolah menjadi
sebuah bentuk yang berarti bagi penerimanya dan bermanfaat dalam
mengambil keputusan saat ini atau mendatang.
Informasi, dalam lingkup sistem informasi, memiliki beberapa ciri :
- Benar atau salah. Ini dapat berhubungan dengan realitas atau tidak. Bila penerima informasi yang salah mempercayainya, akibatnya sama seperti yang benar.
- Baru. Informasi dapat sama sekali baru dan segar bagi penerimanya.
- Tambahan. Informasi dapat memperbaharui atau memberikan tambahan baru pada informasi yang telah ada.
- Korektif. Informasi dapat menjadi suatu koreksi atas informasi salah atau palsu sebelumnya.
- Penegas. Informasi dapat mempertegas informasi yang telah ada. Ini masih berguna karena meningkatkan persepsi penerimanya atas kebenaran informasi tersebut.
Adapun fungsi-fungsi informasi adalah sebagai berikut :
- Untuk meningkatkan pengetahuan bagi si pemakai
- Untuk mengurangi ketidakpastian dalam proses pengambilan keputusan pemakai
- Menggambarkan keadaan yang sebenarnya dari sesuatu hal.
IV. Jenis-jenis sistem informasi
Sistem informasi dikembangkan untuk tujuan yang berbeda-beda
tergantung pada kebutuhan bisnis. Oleh sebab itu jenis sistem informasi
adalah sebagai berikut : Transaction Processing System (TPS) berfungsi pada level organisasi; Office Automation System (OAS)
dan pendukung Knowledge Work System (KWS) yang bekerja pada level
knowledge. Sistem-sistem pada level yang lebih tinggi meliputi Sistem
Informasi Manajemen (SIM), dan Decision Support System(DSS). Sistem
ahli menerapkan keahlian pembatasan keputusan untuk menyelesaikan
permasalahan-permasalahan khusus dan terstruktur. Pada level manajemen
strategis kita menemukan Executive Support System (ESS), Group Decision Support System (GDSS), dan yang lebih umum dijelaskan sebagai Computer Supported Collaboration Work Systems (CSCWS) yang membantu para pembuat keputusan untuk beranekaragaman organisasi tak terstruktur atau semi terstruktur.
1. Transaction Processing System (TPS)
Transaction Processing System (TPS) adalah sistem informasi
yang terkomputerisasi yang dikembangkan untuk memproses data-data dalam
jumlah besar untuk transaksi bisnis rutin seperti daftar gaji dan
inventarisasi. TPS menghapus rasa bosan saat melakukan transaksi
operasional sekaligus mengurangi waktu, meskipun orang masih harus
memasukkan data ke sistem komkputer secara manual.
Transaction Processing System merupakan sistem tanpa batas
yang memungkinkan organisasi berinteraksi dengan lilngkungan eksternal.
Karena manajer melihat data-data yang dihasilkan oleh TPS untuk
memperbaharui informasi setiap menit mengenai apa yang terjadi di
perusahaan mereka. Dimana hal ini sangat peting bagi operasi bisnis dari
hari ke hari agar sistem-sistem ini dapat berfungsi dengan lancar dan
tanpa interupsi sama sekali.
2. Office Automation System (OAS) dan Knowledge Work System (KWS)
Office Automation System (OAS) mendukung pekerja data, yang
biasanya tidak menciptakan pengetahuan baru melainkan hanya
menganalisis informsi sedemikian rupa untuk mentransformasikan data atau
untu memanipulasikannya dengan cara-cara tertentu sebelum membaginya
atau menyebarkannya secara keseluruhan, dengan organisasi dan,
kadang-kadang, diluar itu. Aspek-aspek OAS yang sudah kita kenal seperti
word proessing, spreadsheets, destop, publishing, electronic scheduling
dan komunikasi melalui voice mail, email, dan video confrencing.
Knowledge Work System (KWS) mendukung para pekerja
profesional seperti ilmuwan, insinyur, dan doktor dengan membantu mereka
menciptakan pengetahuan baru dan memungkinkan mereka
mengkontribusikannya ke organisasi atau masyarakat.
3. Sistem Informasi Manajemen (SIM)
Sisitem Informasi Manajemen (SIM) tidak menggantikan Transaction
Processing Systems; melainkan semua SIM mencakup pengolahan transaksi.
SIM adalah sistem informasi yang sudah terkomputerisasi yang bekerja
karena adanya interaksi antara manusia dan komputer. Dengan bantuan
manusia, perangkat lunak (program komputer) dan perangkat keras
(komputer, printer, dan lain-lain) agar berfungsi dengan baik, SIM
mendukung spektrum tugas-tugas organisasional yang lebih luas dari
Transaction Processing Systems, termasuk analisis keputusan dan
pembuatan keputusan.
Untuk mengakses informasi, pengguna SIM membagi basis data biasa.
Basis data menyimpan data-data dan model yang membantu pengguna
menginterprestasikan dan menerapkan data-data tersebut. SIM menghasilkan
output informasi yang digunakan untuk membuat keputusan. SIM juga dapat
membantu menyatukan beberapa fungsi informasi bisnis yang sudah
terkomputerisasi, meski tidak berupa suatu struktur tunggal.
4. Decision Support System (DSS)
Kelas sistem informasi terkomputerisasi pada level yang lebih tinggi adalah Decision Support System
(DSS). DSS hampir sama dengan SIM tradisional kerena keduanya sama-sama
tergantung pada basis data sebagai sumber data. DSS berangkat dari SIM
tradisional kerena menekankan pada fungsi mendukung pembuatan keputusan
di seluruh tahap-tahapnya, meskipun keputusan aktual masih wewenang
eklusif pembuat keputusan. DSS lebih sesuai untuk orang-orang atau
kelompok yang menggunakannya daripada SIM tradisional.
. Tugas Pengendalian Dalam Sistem Informasi Yang Terdiri Dari :
Kontrol proses pengembangan.
Selama fase disain dan analisis dari siklus hidup system, Analis
System, DBA dan Manajer Jaringan membangun fasilitas kontrol tertentu
dalam disain system. Selama fase implementasi, programmer menggabungkan
kontrol tersebut ke dalam system. Disain system dikontrol dengan cara
menggabungkan kontrol software menjadi lima bagian pokok. Untuk
memastikan bahwa CBIS yg diimplementasikan dpt memenuhi kebutuhan
pemakai atau berjalan sesuai rencana
1. Fase Perencanaan
Mendefinisikan tujuan dan kendala
2. Fase Analisis & Disain
Mengidentifikasi kebutuhan informasi
Menentukan kriteria penampilan Menyusun disain dan standar operasi CBIS
3. Fase Implementasi
Mendefinisikan program pengujian yang dapat diterima Memastikan apakah memenuhi criteria penampilan Menetapkan prosedur utk memelihara CBIS
4. Fase Operasi & Kontrol
Mengontrol CBIS selagi berevolusi selama fase SLC
Memastikan bahwa CBIS yang diimplementasikan dapat memenuhi kebutuhan
1. Fase Perencanaan
Mendefinisikan tujuan dan kendala
2. Fase Analisis & Disain
Mengidentifikasi kebutuhan informasi
Menentukan kriteria penampilan Menyusun disain dan standar operasi CBIS
3. Fase Implementasi
Mendefinisikan program pengujian yang dapat diterima Memastikan apakah memenuhi criteria penampilan Menetapkan prosedur utk memelihara CBIS
4. Fase Operasi & Kontrol
Mengontrol CBIS selagi berevolusi selama fase SLC
Memastikan bahwa CBIS yang diimplementasikan dapat memenuhi kebutuhan
KONTROL DESAIN SISTEM
Tujuan untuk memastikan bahwa disainnya bisa meminimalkan kesalahan,
mendeteksi kesalahan dan mengoreksinya.
Kontrol tidak boleh diterapkan jika biayanya lebih besar dari manfaatnya. Nilai atau
manfaat adalah tingkat pengurangan resiko.
I. Permulaan Transaksi (Transaction Origination)
Perekaman satu elemen data/lebih pada dokumen sumber
1. Permulaan Dokumentasi Sumber
Perancangan dokumentasi
Pemerolehan dokumentasi
Kepastian keamanan dokumen
2. Kewenangan
Bagaimana entry data akan dibuat menjadi dokumen dan oleh siapa
3. Pembuatan Input Komputer
Mengidentifikasi record input yang salah dan memastikan semua data input
diproses
4. Penanganan Kesalahan
Mengoreksi kesalahan yang telah dideteksi dan menggabungkan record yg
telah dikoreksi ke record entry
5. Penyimpanan Dokumen Sumber
Menentukan bagaimana dokumen akan disimpan dan dalam kondisi
bagaimana dapat dikeluarkan
mendeteksi kesalahan dan mengoreksinya.
Kontrol tidak boleh diterapkan jika biayanya lebih besar dari manfaatnya. Nilai atau
manfaat adalah tingkat pengurangan resiko.
I. Permulaan Transaksi (Transaction Origination)
Perekaman satu elemen data/lebih pada dokumen sumber
1. Permulaan Dokumentasi Sumber
Perancangan dokumentasi
Pemerolehan dokumentasi
Kepastian keamanan dokumen
2. Kewenangan
Bagaimana entry data akan dibuat menjadi dokumen dan oleh siapa
3. Pembuatan Input Komputer
Mengidentifikasi record input yang salah dan memastikan semua data input
diproses
4. Penanganan Kesalahan
Mengoreksi kesalahan yang telah dideteksi dan menggabungkan record yg
telah dikoreksi ke record entry
5. Penyimpanan Dokumen Sumber
Menentukan bagaimana dokumen akan disimpan dan dalam kondisi
bagaimana dapat dikeluarkan
Kontrol pengoperasian sistem.
Kontrol pengoperasian sistem dimaksudkan untuk mencapai efisiensi dan
keamanan. Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan
menjadi 5 area :
1. Struktur organisasional
Staf pelayanan informasi diorganisir menurut bidang spesialisasi. Analisis,
Programmer, dan Personel operasi biasanya dipisahkan dan hanya
mengembangkan ketrampilan yang diperlukan untuk area pekerjaannya sendiri.
2. Kontrol perpustakaan
Perpustakaan komputer adalah sama dengan perpustakaan buku, dimana
didalamnya ada pustakawan, pengumpulan media, area tempat penyimpanan
media dan prosedur untuk menggunakan media tersebut. Yang boleh mengakses
perpustakaan media hanyalah pustakawannya.
3. Pemeliharaan Peralatan
Orang yang tugasnya memperbaiki computer yang disebut Customer Engineer
(CE) / Field Engineer (FE) / Teknisi Lapangan menjalankan pemeliharaan yang
terjadwal / yang tak terjadwal.
4. Kontrol lingkungan dan keamanan fasilitas
Untuk menjaga investasi dibutuhkan kondisi lingkungan yang khusus seperti ruang
computer harus bersih keamanan fasilitas yang harus dilakukan dengan
penguncian ruang peralatan dan komputer.
5. Perencanaan disaster
i. Rencana Keadaan darurat
Prioritas utamanya adalah keselamatan tenaga kerja perusahaan
ii. Rencana Backup
Menjelaskan bagaimana perusahaan dapat melanjutkan operasinya dari ketika
terjadi bencana sampai ia kembali beroperasi secara normal.
iii. Rencana Record Penting
Rencana ini mengidentifikasi file data penting & menentukan tempat penyimpanan
kopi duplikat.
iv. Rencana Recovery
Rencana ini mengidentifikasi sumber-sumber peralatan pengganti, fasilitas
komunikasi da pasokan-pasokan.
MENGAMANKAN SUMBER DAYA INFORMASI
Perusahaan melakukan investasi besar dalam sumber daya informasinya
Sumber daya tersebar di seluruh organisasi dan tiap manajer bertanggungjawab atas
sumber daya yang berada di areanya, membuat mereka aman dari akses yang tidak
sah
Manajemen dan Sistem Informasi Manajemen 1, Pertemuan Ke-13
Noviyanto, ST Halaman 4
KEAMANAN SISTEM
Tujuan Keamanan Sistem (System Security)
1. Kerahasiaan
Perusahaan berusaha melindungi data dan informasi dari pengungkapan kepada
orang-orang yang tidak berhak
2. Ketersediaan
Tujuan CBIS adalah menyediakan data dan informasi bagi mereka yg berwenang untuk
menggunakannya terutama bagi subsistem CBIS yang berorientasi informasi SIM, DSS
dan SP
3. Integritas
Semua subsistem CBIS harus menyediakan gambaran akurat dari sistem fisik yang
diwakilinya
ANCAMAN KEAMANAN
1. Pengungkapan tidak sah dan pencurian
Jika database dan software tersedia bagi orangorang yang tidak berwenang untuk
mendapatkan aksesnya, hasilnya dapat berupa kehilangan informasi
2. Penggunaan tidak sah
Orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan
3. Penghancuran tidak sah dan penolakan jasa Orang dapat merusak / menghancurkan
hardware dan software menyebabkan terhentinya operasi komputer perusahaan
4. Modifikasi tidak sah
5. Jenis modifikasi yang sangat mencemaskan disebabkan oleh sotware yang merusak
yang terdiri dari program lengkap/segmen kode yg melaksanakan fungsi yang tidak
dikehendaki pemilik system
Dasar untuk keamanan terhadap ancaman oleh oangorang yang tidak berwenang adalah
pengendalian akses karena jika orang tidak berwenang ditolak aksesnya ke sumber daya
informasi, perusakan tidak dapat dilakukan
PENGENDALIAN AKSES
1. Identifikasi pemakai (User Identification)
Pemakai mula-mula mengidentifikasi diri sendiri dengan menyediakan sesuatu yang
diketahuinya seperti kata sandi
2. Pembuktian keaslian pemakai (User Authentication)
Pemakai membuktikan haknya atas akses dengan menyediakan sesuatu yang
menunjukkan bahwa dialah orangnya, seperti tanda tangan
3. Otorisasi pemakai (User Authorization)
User Identification dan User Authentication menggunakan profil pemakai / penjelasan
mengenai pemakai yang berwenang User Authorization menggunakan file
pengendalian akses yang menentukan tingkat-tingkat akses yang tersedia untuk tiap
pemakai
Suatu AUDIT LOG disimpan untuk semua kegiatan pengendalian akses seperti tanggal,
jam serta identifikasi terminal. LOG digunakan untuk menyiapkan laporan keamanan.
keamanan. Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan
menjadi 5 area :
1. Struktur organisasional
Staf pelayanan informasi diorganisir menurut bidang spesialisasi. Analisis,
Programmer, dan Personel operasi biasanya dipisahkan dan hanya
mengembangkan ketrampilan yang diperlukan untuk area pekerjaannya sendiri.
2. Kontrol perpustakaan
Perpustakaan komputer adalah sama dengan perpustakaan buku, dimana
didalamnya ada pustakawan, pengumpulan media, area tempat penyimpanan
media dan prosedur untuk menggunakan media tersebut. Yang boleh mengakses
perpustakaan media hanyalah pustakawannya.
3. Pemeliharaan Peralatan
Orang yang tugasnya memperbaiki computer yang disebut Customer Engineer
(CE) / Field Engineer (FE) / Teknisi Lapangan menjalankan pemeliharaan yang
terjadwal / yang tak terjadwal.
4. Kontrol lingkungan dan keamanan fasilitas
Untuk menjaga investasi dibutuhkan kondisi lingkungan yang khusus seperti ruang
computer harus bersih keamanan fasilitas yang harus dilakukan dengan
penguncian ruang peralatan dan komputer.
5. Perencanaan disaster
i. Rencana Keadaan darurat
Prioritas utamanya adalah keselamatan tenaga kerja perusahaan
ii. Rencana Backup
Menjelaskan bagaimana perusahaan dapat melanjutkan operasinya dari ketika
terjadi bencana sampai ia kembali beroperasi secara normal.
iii. Rencana Record Penting
Rencana ini mengidentifikasi file data penting & menentukan tempat penyimpanan
kopi duplikat.
iv. Rencana Recovery
Rencana ini mengidentifikasi sumber-sumber peralatan pengganti, fasilitas
komunikasi da pasokan-pasokan.
MENGAMANKAN SUMBER DAYA INFORMASI
Perusahaan melakukan investasi besar dalam sumber daya informasinya
Sumber daya tersebar di seluruh organisasi dan tiap manajer bertanggungjawab atas
sumber daya yang berada di areanya, membuat mereka aman dari akses yang tidak
sah
Manajemen dan Sistem Informasi Manajemen 1, Pertemuan Ke-13
Noviyanto, ST Halaman 4
KEAMANAN SISTEM
Tujuan Keamanan Sistem (System Security)
1. Kerahasiaan
Perusahaan berusaha melindungi data dan informasi dari pengungkapan kepada
orang-orang yang tidak berhak
2. Ketersediaan
Tujuan CBIS adalah menyediakan data dan informasi bagi mereka yg berwenang untuk
menggunakannya terutama bagi subsistem CBIS yang berorientasi informasi SIM, DSS
dan SP
3. Integritas
Semua subsistem CBIS harus menyediakan gambaran akurat dari sistem fisik yang
diwakilinya
ANCAMAN KEAMANAN
1. Pengungkapan tidak sah dan pencurian
Jika database dan software tersedia bagi orangorang yang tidak berwenang untuk
mendapatkan aksesnya, hasilnya dapat berupa kehilangan informasi
2. Penggunaan tidak sah
Orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan
3. Penghancuran tidak sah dan penolakan jasa Orang dapat merusak / menghancurkan
hardware dan software menyebabkan terhentinya operasi komputer perusahaan
4. Modifikasi tidak sah
5. Jenis modifikasi yang sangat mencemaskan disebabkan oleh sotware yang merusak
yang terdiri dari program lengkap/segmen kode yg melaksanakan fungsi yang tidak
dikehendaki pemilik system
Dasar untuk keamanan terhadap ancaman oleh oangorang yang tidak berwenang adalah
pengendalian akses karena jika orang tidak berwenang ditolak aksesnya ke sumber daya
informasi, perusakan tidak dapat dilakukan
PENGENDALIAN AKSES
1. Identifikasi pemakai (User Identification)
Pemakai mula-mula mengidentifikasi diri sendiri dengan menyediakan sesuatu yang
diketahuinya seperti kata sandi
2. Pembuktian keaslian pemakai (User Authentication)
Pemakai membuktikan haknya atas akses dengan menyediakan sesuatu yang
menunjukkan bahwa dialah orangnya, seperti tanda tangan
3. Otorisasi pemakai (User Authorization)
User Identification dan User Authentication menggunakan profil pemakai / penjelasan
mengenai pemakai yang berwenang User Authorization menggunakan file
pengendalian akses yang menentukan tingkat-tingkat akses yang tersedia untuk tiap
pemakai
Suatu AUDIT LOG disimpan untuk semua kegiatan pengendalian akses seperti tanggal,
jam serta identifikasi terminal. LOG digunakan untuk menyiapkan laporan keamanan.
No comments:
Post a Comment