komputer dan kontrol

Post on 31-Jan-2016

89 Views

Category:

Documents

1 Downloads

Preview:

Click to see full reader

DESCRIPTION

KOMPUTER DAN KONTROL. FORTUNA (06.111.0087) ALPEN PY(06.111.0090) ERLANDO(06.111.0162) HENDRI S.(06.111.0174) FENDY (04.111.0109) HARTONO(05.111.0015). PENDAHULUAN - PowerPoint PPT Presentation

TRANSCRIPT

KOMPUTER DAN KONTROL

FORTUNA (06.111.0087)

ALPEN PY(06.111.0090)

ERLANDO(06.111.0162)

HENDRI S.(06.111.0174)

FENDY (04.111.0109)

HARTONO(05.111.0015)

PENDAHULUANPengamanan komputer atau sekuriti komputer

adalah pencegahan atas penggunaan data atau program dari masalah yang akan dihadapi.

Jenis – jenis pengamanan :- Pengamanan fisik- Pengamanan akses- Pengamanan data- Pengamanan jaringan

Keamanan Sistem

Keamanan sistem informasi adalah proteksi perlindungan atas sumber-sumber fisik dan konseptual dari bahaya alam dan manusia. Keamanan terhadap sumber konseptual meliputi data dan informasi.

Tujuan keamanan sistem

1. Kerahasiaan Perusahaan berusaha melindungi data dan

informasi dari pengungkapan kepada orang – orang yang tidak berhak

2. Ketersediaan Tujuan CBIS adalah menyediakan data dan

informasi bagi mereka yang berwenang menggunakannya.

3. Integritas Semua subsistem CBIS harus menyediakan

gambaran akurat dari sistem fisik yang diwakilinya.

Secara umum, ancaman terhadap sistem informasi dapat dibedakan menjadi 2 macam, yaitu ancaman aktif dan ancaman pasif.

- Ancaman aktif (keamanan), mencakup :

1. Pengungkapan tidak sah dan pencurian

Jika database dan software tersedia bagi orang – orang yang tidak berwenang untuk mengaksesnya.

2. Penggunaan tidak sah

Orang – orang yang biasanya tidak berhak menggunakan sumber dya perusahaan.

3. Penghancuran sistem

Orang dapat menghancurkan / merusak HW/SW menyebabkan terhentinya operasi komputer suatu perusahaan.

4. Modifikasi tidak sah

Jenis modifikasi yang sangat mencemaskan disebabkan oleh software yang merusak yang terdiri dari program lengkap yang melaksanakan fungsi yang tidak dikehendaki pemilik sistem dasar untuk keamanan terhadap orang-orang yang tidak berwenang.

- Ancaman pasif, mencakup :

kegagalan sistem, kesalahan manusia (human error), bencana alam, dll.

Untuk mengantisipasinya dapat dilakukan tindakan – tindakan yang berupa pengendalian terhadap SIstem informasi dengan berbagai macam kontrol terhadap Sistem Informasi itu sendiri.

Kontrol tersebut meliputi :1. Kontrol administratif2. Kontrol operasi3. Perlindungan Fisik4. Kontrol Perangkat Keras5. Kontrol akses terhadap sistem komputer6. Kontrol terhadap akses informasi7. Kontrol terhadap bencana8. Kontrol terhadap perlindungan terakhir9. Kontrol aplikasi

1. Kontrol Administratif

Adalah proses pengembangan sistem, prosedur untuk back-up, pemulihan data, dan manajemen pengarsipan data. Kontrol terhadap pengembangan dan pemeliharaan sistem harus melibatkan Auditor Sistem Informasi dari mulai masa penegembangan hingga pemeliharaan sistem.

2. Kontrol Operasi

Yang termasuk di dalamnya adalah pembatasan akses terhadap pusat data, kontrol terhadap personel pengoperasi, kontrol terhadap peralatan, kontrol terhadap penyimpan arsip dan pengendalian terhadap virus.

3. Perlindungan fisik

Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, dan keamanan fisik ruangan.

4. Kontrol Perangkat KerasUntuk mengantisipasi kegagalan sistem

komputer, perlu menerapkan sistem komputer yang berbasis fault- tolerant( toleran terhadap kegagalan).

5. Kontrol Akses terhadap sistem komputer

Kontrol ini membatasi akses terhadap sistem. Pemakaian password yang bersifat rahasia. Dengan teknologi yang semakin berkembang untuk dapat akses terhadap sistem komputer digunakan sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari dan retina mata sebagai kunci untuk mengakses sistem.

6. Kontrol terhadap akses informasi

Informasi dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak.

7. Kontrol terhadap bencanaRencana pemulihan terhadap bencana.

Misalnya saja rencana darurat, rencana cadangan, rencana pemulihan, dan rencana pengujian.

8. Kontrol terhadap perlindungan terakhir

Asuransi merupakan upaya untuk mengurangi kerugian sekiranya terjadi bencana.

9. Kontrol Aplikasi

Wilayah yang dicakupnya meliputi :

-Kontrol masukan, digunakan untuk menjamin kekurasian data, kelengkapan masukan, dan validasi terhadap masukan

- Kontrol pemrosesan

Pemeriksaan terhadap kebenaran hasil pemrosesan kadang-kadang perlu dilakukan sehingga apabila terjadi hal-hal yang tidak sesuai bisa langsung diketahui.

- Kontrol keluaran

Dilakukan secara manual untuk memastikan bahwa hasil pemrosesan memang sesuai dengan yang diharapkan.

- Kontrol Telekomunikasi

Penyadapan informasi dapat dilakukan melalui sarana ini dengan cara menyergap gelombang radio dalam sistem tanpa kabel (wireless) atau dengancara menyadap jalur fisik dalam jaringan.

Untuk mengantisipasi keadaan seperti ini, kontol terhadap telekomunikasi dapat dilakukan dengan cara mengenkripsi informasi sehingga penyadap tidak dapat membaca informasi yang sesungguhnya.

Properti sistem yang memberikan keamanan

Sebuah sistem harus mempunyai tiga properti(sifat), yaitu :

- Integritas

Sistem akan mempunyai integritas apabila perancang sistem berusaha untuk mengembangkan sistem yang mempunyai integritas fungsional, yaitu kemampuan untuk melanjutkan operasi, apabila salah satu atau lebih sistem operasinya tidak berjalan

- Audibilitas

Bila sistem memiliki audibilitas maka mudah bagi seseorang untuk memeriksa, memverifikasi atau menunjukkan penampilannya.

- Daya kontrol

daya kontrol memungkinkan seseorang untuk menangani penghambatan pengaruh terhadap sistem.

Computer Based Information System(CBIS)

Sistem Informasi Berbasis Komputer merupakan sistem pengolah data menjadi sebuah informasi yang berkualitas dan dipergunakan untuk suatu alat bantu pengambilan keputusan.

Nilai suatu informasi berhubungan dengan keputusan. Hal ini berarti bahwa bila tidak ada pilihan atau keputusan, informasi menjadi tidak diperlukan.

Kualitas informasi

Kualitas informasi ditentukan oleh 3 hal pokok, yaitu :

1. Relevansi

informasi dikatakan berkualitas jika relevan bagi pemakainya. Informasi akan relevan jika memberikan manfaat bagi pemakainya.

2. Akurasi Sebuah informasi dapat dikataikan akurat

jika informasi tersebut tidak bias atau menyesatkan, bebas dari kesalahan-kesalahan dan harus jelas mencerminkan maksudnya.

3. Tepat waktu Informasi yang terlambat tidak akan

mempunyai nilai yang baik. Kebutuhan akan tepat wakunya sebuah informasi itulah yang pada akhirnya akan menyebabkan mahalnya nilai suatu informasi.

Pentingnya kontrol sistem informasi

Tujuan pngontrolan adalah untuk memastikan bahwa CBIS(Computer Based Information System) telah diimplementasikan seperti yang direncanakan, sistem beroperasi yang dikehendaki, dan operasi tetap dalam keadaan aman dari penyalahgunaan atau gangguan.

Kontrol Disain Sistem

Tujuan untuk memastikan bahwa disainnya bisa meminimalkan kesalahan, mendeteksi kesalahan dan mengoreksinya.

Kontrol tidak boleh diterapkan jika biayanya lebih besar dari manfaatnya.

Kontrol terhadap pengoperasian sistem

Didasarkan pada struktur organisasional dari departemen operasi, aktivitas dari unit yang ada dalam departemen tersebut. Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan menjadi lima area :

1. Struktur organisasional 2. Kotrol perpustakaan3. Pemeliharaan peralatan4. Kontrol lingkungan dan keamanan fasilitas5. Perencanaan disaster

1. Struktur organisasional

Staf pelayanan informasi diorganisir menurut bidang spesialisasi. Analisis, programmer, dan personel operasi biasanyadipisahkan dan hanya mengmbangkan ketrampilan yang diperlukan untuk area pekerjaannya sendiri.

2. Kontrol Perpustakaan

Perpustakaan komputer adalah sama dengan perpustakaan buku, dimana di dalamnya ada pustakawan, pengumpulan media, area tempat penyimpanan media dan prosedur untuk menggunakan media tersebut.

3. Pemeliharaan Peralatan

Orang yang tugasnya memperbaiki komputer yang disebut Computer Engineer(CE), Field Engineer(FE)/ teknisi lapangan yang emnjalankan pemeliharaan yang terjadwal/ tidak terjadwal.

4. Kontrol lingkungan dan keamanan fasilitas

Untuk menjaga investasi dibutuhkan kondisi lingkungan yang khusus seperti ruang komputer harus bersih keamanan fasilitas yang harus dilakukan dengan penguncian ruang peralatan dan komputer.

5. Perencanaan Disaster

Meliputi area :- Rencana keadaan darurat (emergency plan)- Rencana back-up (backup plan)- Rencana recod penting (vital record plan)- Rencana recovery (recovery plan)

Pengendalian akses

Dicapai melalui 3 tahap, yaitu :

1. Identifikasi pemakai (user identification)

2. Pembuktian keaslian pemakai (user authentication)

3. Otorisasi pemakai (user authorization)

Daftar Pustaka

http://www.ilmu-komputer.net http://www.google.com http://id.wikipedia.org http://ilmukomputer.com/2006/09/11/compute

r-based-information-system-cbis/ http://alpz.wordpress.com

top related