Anda di halaman 1dari 3

SISTEM KEAMANAN SISTEM INFORMASI Sistem keamanan computer merupakan bagian dari struktur pengendalian inernal perusahaan secara

keseluruhan. Ini berarti, elemen dasar pengendalian internal merupakan aspek penting dalam sistem keamanan computer. Lingkungan Pengendalian Pembangunan lingkungan pengendalian yang bagus tergantung pada delapan factor, antara lain: 1) Filosofi manajemen dan gaya operasi 2) Struktur organisasi 3) Dewan direksi dan komitenya 4) Metode pembagian otoritas dan tanggung jawab 5) Aktivitas pengendalian manajemen 6) Fungsi audit internal 7) Kebijakan dan praktik personalia 8) Pengaruh eksternal Pengendalian Ancaman Aktif Cara utama untuk mencegah ancaman aktif terkait dengan kecurangan dan sabotase adalah dengan menerapkan tahap-tahap pengendalian akses. Jika semua pengendalian organisasi umum dan pengendalian pengolahan data ada dan berfungsi sebagaimana mestinya, pertimbangan utama yang penting adalah membatasi akses ilegal ke data dan peralatan yang sensitif. Filosofi di balik pendekatan berlapis untuk pengendalian akses melibatkan pembangunan banyak tahap pengendalian yang memisahkan calon penyusup dari sasaran potensial mereka. Tiga tahap yang dapat digunakan adalah pengendalian akses lokasi, pengendalian akses sistem, dan pengendalian akses file. Pengendalian Akses Lokasi Tujuan pengendalian akses lokasi adalah untuk memisahkan secara fisik individu yang tidak berwenang dari sumber daya computer. Pemisahan secara fisik harus diterapkan khususnya

untuk menjaga perangkat keras, area penginputan data, area output data, perpustakaan data, dan jaringan komunikasi. Pengendalian Akses Sistem Pengendalian akses sistem merupakan suatu pengndalian dalam bentuk perangkat lunak yang didesain untuk mencegah penggunaan sistem oleh pengguna yang ilegal. Tujuan pengendalian akses sistem adalah untuk mencegah keabsahan pengguna dengan menggunakan sarana seperti ID pengguna, password, alamat Internet Protocol (IP), dan perangkat keras. Pengendalian Akses File Pengendalian akses file mencegah akses ilegal ke data dan file program. Pengendalian akses file yang paling fundamental adalah pembuatan petunjuk dan prosedur legal untuk mengakses dan mengubah file. Semua program penting harus disimpan di dalam file terkunci. Ini berarti program dapat dijalankan, tetapi tidak dapat dilihat atau diubah. Hanya bagian keamanan yang dapat mengetahui password untuk membuka file program. Pengendalian Ancaman Pasif Sistem Toleransi Kesalahan Sebagian besar metode yang digunakan untuk menangani kegagalan komponen sistem adalah pengawasan dan redundancy. Jika salah satu sistem gagal, bagian yang redundant akan segera mengambil alih, dan sistem dapat terus beroperasi tanpa interupsi. Sistem semacam ini disebut sistem toleransi kesalahan. Memperbaiki Kesalahan: Backup File Ada tiga jenis backup: backup penuh, backup inkremental, backup diferensial. Backup penuh membuat backup semua file yang ada dalam suatu disk. Dalam banyak sistem, setiap file memuat sebuah archive bit yang diset ke angka 0 selama proses backup. Sistem operasi akan secara otomatis mengeset bit ini menjadi 1 pada saat sebuah file mengalami perubahan. Backup incremental melakukan backup semua file dengan nilai archive bit 1, kapan saja file tersebut mengalami perubahan. Terakhir, backup diferensial pada dasarnya sama dengan backup incremental. Hanya saja, archive bit tidak diset menjadi 0 selama proses backup. Keamanan Internet

Koneksi perusahaan dengan internet memberi peluang bagi perusahaan untuk menjadi sasaran setiap hacker yang ada di dunia. Internet menciptakan jendela elektronik bagi dunia luar yang mengeliminasi semua isolasi fisik sumber daya informasi perusahaan. Oleh karena itu, semua lapisan pemisahan fisik yang terkait dengan pendekatan akses berlapis guna menciptakan keamanan sistem, tidak sepenuhnya dapat mengamankan sistem informasi perusahaan. Kerentanan terkait dengna internet dapat muncul akibat kelemahan-kelemahan berikut ini: 1) Ssitem operasi atau konfigurasi sistem operasi 2) Web server atau konfigurasi web server 3) Jaringan privat atau konfigurasi jaringan privat 4) Berbagai program server 5) Prosedur keamanan secara umum.