1. KONTROL
ADMINISTRATIF
untuk
menjamin bahwa seluruh kerangka control dilaksanakan sepenuhnya.
Mencakup
hal-hal berikut:
· Mempublikasikan
kebijakan control.
· Prosedur
yang bersifat formal dan standar pengoperasian disosialisasikan dan
dilaksanakan dengan tegas.
· Perekrutan
pegawai dengan orientasi pembinaan, dan pelatihan yang diperlukan.
2. PEMBATASAN
AKSES TERHADAP DATA
Akses
terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan wewenang yang
telah ditentukan.
3. KONTROL
TERHADAP PERSONEL PENGOPERASI
Dokumen
yang berisi prosedur-prosedur harus disediakan dan berisi pesoman-pedoman untuk
melakukan suatu pekerjaan. Pedoman-pedoman ini harus dijalankan dengan tegas.
4.
KONTROL TERHADAP PERALATAN
Kontrol
terhadap peralatan-peralatan perlu dilakukan secara berkala dengan tujuan agar
kegagalan peralatan dapat diminimumkan.
5.
KONTROL TERHADAP PENYIMPANAN ARSIP
Kontrol
ini untuk memastikan bahwa setiap pita magnetic yang digunakan untuk
pengarsipan telah diberi label dengan benar dan disimpan dengan tata cara yang
sesuai.
6. KONTROL
TERHADAP AKSES INFORMASI
Ada
kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil
membaca informasi tersebut melalui jaringan (dengan menggunakan teknik
sniffer).
Untuk
mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya informasi
tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak. Studi
tentang cara mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca
oleh orang lain dikenal dengan istilah kriptografi.
Adapun sistemnya disebut sistem kripto. Secara lebih khusus,
proses untuk mengubah teks asli (cleartext atau plaintext) menjadi teks yang
telah dilacak (cliphertext) dinamakan enskripsi, sedangkan proses kebalikannya,
dari chiphertext menjadi cleratext, disebut dekrpisi. Dua teknik yang popular
untuk melakukan enskripsi yaitu DES dan public-key encryption.
7. KONTROL TERHADAP PERLINDUNGAN TERKAHIR
Kontrol
terhadap perlindungan terakhir dapat berupa:
·
Rencana
pemulihan terhadap bencana.
·
Asuransi
merupakan upaya untuk mengurangi kerugian sekiranya terjadi bencana.
8. KONTROL
APLIKASI
Kontrol
aplikasi adalah kontrol yang diwujudkan secara sesifik dalam suatu aplikasi
sistem informasi. Wilayah yang dicakup oleh kontrol ini meliputi:
·
KONTROL
MASUKAN (Input)
Kontrol
masukan digunakan untuk menjamin keakurasian data, kelengkapan masukan
(inputan), dan validasi terhadap masukan (inputan).
·
KONTROL
PEMROSESAN
Kesalahan
salam pemrosesan bisa terjadi sekalipun program dibuat dengan hati-hati agar
bebas dari kesalahan. Kesalahan juga bisa terjadi karena gangguan pada
komponen-komponen pemrosesan. Oleh karena itu, pemeriksaan terhadap kebenaran
hasil pemrosesan kadang-kadang perlu dilakukan sehingga kala terjadi hal-hal
yang tidak benar segera bisa diketahui.
Kontrol
proses antara lain dilakukan dengan mencantumkan total kontrol, berupa nilai
total semua transaksi. Ada pula yang mencantumkan jumlah rekaman dengan maksud
untuk dicocokkan dengan jumlah transaksi.
·
KONTROL
KELUARAN (Output)
Kontrol
keluaran dilakukan secara manual untuk memastikan bahwa hasil pemrosesan memang
sesuai dengan yang diharapkan. Hal ini dilakukan dengan melaksanakan pengamatan
terhadap dokumen-dokumen dan laporan-laporan yang dihasilkan oleh komputer
didasarkan pada kebenaran informasi, otorisasi, dan kerahasiaan informasi.
·
KONTROL
BASIS DATA
Kontrol
terhadap basis data antara lain dengan cara:
· Penerapan
kebijakan backup dan recovery.
· Penanganan
transaksi melalui mekanisme rollback dan commit. (rollback adalah kemampuan
basis data yang memungkinkan pengembalian ke keadaan sebelum sebuah transaksi
dimulai jika suatu transaksi tidak berjalan dengan sempurna, sedangkan commit
digunakan untuk memastikan bahwa data benar-benar teah dimutakhirkan pada basis
data sekiranya sebuah transaksi berlangsung dengan sempurna.
· Otorisasi
akses, yang mengatur orang tertentu hanya bisa melakukan tindakan tertentu pada
berkas tertentu.
·
KONTROL
TELEKOMUNIKASI
Telekmunikasi
merupakan komponen yang paling lemah dalam sistem informasi. Penyadapan
informasi dapat dilakukan melalui sarana ini dengan cara menyergap gelombang
radio dalam sistem tanpa kabel (wireless) atau dengan cara menyadap jalur fisik
dalam jaringan.
Untuk
mengantisipasi keadaan seperti ini, kontrol terhadap telekomunikasi dapat
dilakukan dengan cara mengenkripsi informasi sehingga penyadap tidak dapat
membaca informasi yang sesungguhnya. Teknik checksum juga bisa diterapkan pada
data yang vital untuk mendeteksi apakah telah terjadi perubahan pada data atau
tidak.
SUMBER :
·
http://hijautes.blogspot.co.id/2011/09/cara-mengamankan-sistem-informasi.html
·
http://elsa-suryana-fisip12.web.unair.ac.id/artikel_detail-79306-Umum-Keamanan%20Sistem%20Informasi.html
·
http://karina-d-p-fisip11.web.unair.ac.id/artikel_detail-79279-Tugas%20-Keamanan%20Sistem%20Informasi.html
Tidak ada komentar:
Posting Komentar