Upload
lewis
View
83
Download
1
Embed Size (px)
DESCRIPTION
KOMPUTER DAN KONTROL. FORTUNA (06.111.0087) ALPEN PY(06.111.0090) ERLANDO(06.111.0162) HENDRI S.(06.111.0174) FENDY (04.111.0109) HARTONO(05.111.0015). PENDAHULUAN - PowerPoint PPT Presentation
Citation preview
KOMPUTER DAN KONTROL
FORTUNA (06.111.0087)
ALPEN PY(06.111.0090)
ERLANDO(06.111.0162)
HENDRI S.(06.111.0174)
FENDY (04.111.0109)
HARTONO(05.111.0015)
PENDAHULUANPengamanan komputer atau sekuriti komputer
adalah pencegahan atas penggunaan data atau program dari masalah yang akan dihadapi.
Jenis – jenis pengamanan :- Pengamanan fisik- Pengamanan akses- Pengamanan data- Pengamanan jaringan
Keamanan Sistem
Keamanan sistem informasi adalah proteksi perlindungan atas sumber-sumber fisik dan konseptual dari bahaya alam dan manusia. Keamanan terhadap sumber konseptual meliputi data dan informasi.
Tujuan keamanan sistem
1. Kerahasiaan Perusahaan berusaha melindungi data dan
informasi dari pengungkapan kepada orang – orang yang tidak berhak
2. Ketersediaan Tujuan CBIS adalah menyediakan data dan
informasi bagi mereka yang berwenang menggunakannya.
3. Integritas Semua subsistem CBIS harus menyediakan
gambaran akurat dari sistem fisik yang diwakilinya.
Secara umum, ancaman terhadap sistem informasi dapat dibedakan menjadi 2 macam, yaitu ancaman aktif dan ancaman pasif.
- Ancaman aktif (keamanan), mencakup :
1. Pengungkapan tidak sah dan pencurian
Jika database dan software tersedia bagi orang – orang yang tidak berwenang untuk mengaksesnya.
2. Penggunaan tidak sah
Orang – orang yang biasanya tidak berhak menggunakan sumber dya perusahaan.
3. Penghancuran sistem
Orang dapat menghancurkan / merusak HW/SW menyebabkan terhentinya operasi komputer suatu perusahaan.
4. Modifikasi tidak sah
Jenis modifikasi yang sangat mencemaskan disebabkan oleh software yang merusak yang terdiri dari program lengkap yang melaksanakan fungsi yang tidak dikehendaki pemilik sistem dasar untuk keamanan terhadap orang-orang yang tidak berwenang.
- Ancaman pasif, mencakup :
kegagalan sistem, kesalahan manusia (human error), bencana alam, dll.
Untuk mengantisipasinya dapat dilakukan tindakan – tindakan yang berupa pengendalian terhadap SIstem informasi dengan berbagai macam kontrol terhadap Sistem Informasi itu sendiri.
Kontrol tersebut meliputi :1. Kontrol administratif2. Kontrol operasi3. Perlindungan Fisik4. Kontrol Perangkat Keras5. Kontrol akses terhadap sistem komputer6. Kontrol terhadap akses informasi7. Kontrol terhadap bencana8. Kontrol terhadap perlindungan terakhir9. Kontrol aplikasi
1. Kontrol Administratif
Adalah proses pengembangan sistem, prosedur untuk back-up, pemulihan data, dan manajemen pengarsipan data. Kontrol terhadap pengembangan dan pemeliharaan sistem harus melibatkan Auditor Sistem Informasi dari mulai masa penegembangan hingga pemeliharaan sistem.
2. Kontrol Operasi
Yang termasuk di dalamnya adalah pembatasan akses terhadap pusat data, kontrol terhadap personel pengoperasi, kontrol terhadap peralatan, kontrol terhadap penyimpan arsip dan pengendalian terhadap virus.
3. Perlindungan fisik
Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, dan keamanan fisik ruangan.
4. Kontrol Perangkat KerasUntuk mengantisipasi kegagalan sistem
komputer, perlu menerapkan sistem komputer yang berbasis fault- tolerant( toleran terhadap kegagalan).
5. Kontrol Akses terhadap sistem komputer
Kontrol ini membatasi akses terhadap sistem. Pemakaian password yang bersifat rahasia. Dengan teknologi yang semakin berkembang untuk dapat akses terhadap sistem komputer digunakan sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari dan retina mata sebagai kunci untuk mengakses sistem.
6. Kontrol terhadap akses informasi
Informasi dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak.
7. Kontrol terhadap bencanaRencana pemulihan terhadap bencana.
Misalnya saja rencana darurat, rencana cadangan, rencana pemulihan, dan rencana pengujian.
8. Kontrol terhadap perlindungan terakhir
Asuransi merupakan upaya untuk mengurangi kerugian sekiranya terjadi bencana.
9. Kontrol Aplikasi
Wilayah yang dicakupnya meliputi :
-Kontrol masukan, digunakan untuk menjamin kekurasian data, kelengkapan masukan, dan validasi terhadap masukan
- Kontrol pemrosesan
Pemeriksaan terhadap kebenaran hasil pemrosesan kadang-kadang perlu dilakukan sehingga apabila terjadi hal-hal yang tidak sesuai bisa langsung diketahui.
- Kontrol keluaran
Dilakukan secara manual untuk memastikan bahwa hasil pemrosesan memang sesuai dengan yang diharapkan.
- Kontrol Telekomunikasi
Penyadapan informasi dapat dilakukan melalui sarana ini dengan cara menyergap gelombang radio dalam sistem tanpa kabel (wireless) atau dengancara menyadap jalur fisik dalam jaringan.
Untuk mengantisipasi keadaan seperti ini, kontol terhadap telekomunikasi dapat dilakukan dengan cara mengenkripsi informasi sehingga penyadap tidak dapat membaca informasi yang sesungguhnya.
Properti sistem yang memberikan keamanan
Sebuah sistem harus mempunyai tiga properti(sifat), yaitu :
- Integritas
Sistem akan mempunyai integritas apabila perancang sistem berusaha untuk mengembangkan sistem yang mempunyai integritas fungsional, yaitu kemampuan untuk melanjutkan operasi, apabila salah satu atau lebih sistem operasinya tidak berjalan
- Audibilitas
Bila sistem memiliki audibilitas maka mudah bagi seseorang untuk memeriksa, memverifikasi atau menunjukkan penampilannya.
- Daya kontrol
daya kontrol memungkinkan seseorang untuk menangani penghambatan pengaruh terhadap sistem.
Computer Based Information System(CBIS)
Sistem Informasi Berbasis Komputer merupakan sistem pengolah data menjadi sebuah informasi yang berkualitas dan dipergunakan untuk suatu alat bantu pengambilan keputusan.
Nilai suatu informasi berhubungan dengan keputusan. Hal ini berarti bahwa bila tidak ada pilihan atau keputusan, informasi menjadi tidak diperlukan.
Kualitas informasi
Kualitas informasi ditentukan oleh 3 hal pokok, yaitu :
1. Relevansi
informasi dikatakan berkualitas jika relevan bagi pemakainya. Informasi akan relevan jika memberikan manfaat bagi pemakainya.
2. Akurasi Sebuah informasi dapat dikataikan akurat
jika informasi tersebut tidak bias atau menyesatkan, bebas dari kesalahan-kesalahan dan harus jelas mencerminkan maksudnya.
3. Tepat waktu Informasi yang terlambat tidak akan
mempunyai nilai yang baik. Kebutuhan akan tepat wakunya sebuah informasi itulah yang pada akhirnya akan menyebabkan mahalnya nilai suatu informasi.
Pentingnya kontrol sistem informasi
Tujuan pngontrolan adalah untuk memastikan bahwa CBIS(Computer Based Information System) telah diimplementasikan seperti yang direncanakan, sistem beroperasi yang dikehendaki, dan operasi tetap dalam keadaan aman dari penyalahgunaan atau gangguan.
Kontrol Disain Sistem
Tujuan untuk memastikan bahwa disainnya bisa meminimalkan kesalahan, mendeteksi kesalahan dan mengoreksinya.
Kontrol tidak boleh diterapkan jika biayanya lebih besar dari manfaatnya.
Kontrol terhadap pengoperasian sistem
Didasarkan pada struktur organisasional dari departemen operasi, aktivitas dari unit yang ada dalam departemen tersebut. Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan menjadi lima area :
1. Struktur organisasional 2. Kotrol perpustakaan3. Pemeliharaan peralatan4. Kontrol lingkungan dan keamanan fasilitas5. Perencanaan disaster
1. Struktur organisasional
Staf pelayanan informasi diorganisir menurut bidang spesialisasi. Analisis, programmer, dan personel operasi biasanyadipisahkan dan hanya mengmbangkan ketrampilan yang diperlukan untuk area pekerjaannya sendiri.
2. Kontrol Perpustakaan
Perpustakaan komputer adalah sama dengan perpustakaan buku, dimana di dalamnya ada pustakawan, pengumpulan media, area tempat penyimpanan media dan prosedur untuk menggunakan media tersebut.
3. Pemeliharaan Peralatan
Orang yang tugasnya memperbaiki komputer yang disebut Computer Engineer(CE), Field Engineer(FE)/ teknisi lapangan yang emnjalankan pemeliharaan yang terjadwal/ tidak terjadwal.
4. Kontrol lingkungan dan keamanan fasilitas
Untuk menjaga investasi dibutuhkan kondisi lingkungan yang khusus seperti ruang komputer harus bersih keamanan fasilitas yang harus dilakukan dengan penguncian ruang peralatan dan komputer.
5. Perencanaan Disaster
Meliputi area :- Rencana keadaan darurat (emergency plan)- Rencana back-up (backup plan)- Rencana recod penting (vital record plan)- Rencana recovery (recovery plan)
Pengendalian akses
Dicapai melalui 3 tahap, yaitu :
1. Identifikasi pemakai (user identification)
2. Pembuktian keaslian pemakai (user authentication)
3. Otorisasi pemakai (user authorization)
Daftar Pustaka
http://www.ilmu-komputer.net http://www.google.com http://id.wikipedia.org http://ilmukomputer.com/2006/09/11/compute
r-based-information-system-cbis/ http://alpz.wordpress.com