Anda di halaman 1dari 4

Logical Security dan Kontrol Password

Dengan meningkatnya persaingan di dalam dunia bisnis, kebutuhan akan sistem informasi
yang berbasis online realtime sangat meningkat. Bersamaan dengan kemajuan teknologi
mengakibatkan secara besar-besaran pengguna terminal-terminal dengan cara
menyebarkannya id lingkungan organisasi. Ditinjau dari sudut pengontrolan perubahan ini
telah mengakibatkan permasalahan baru mengingat banyaknya pemakai yang dapat
mengakses sistem informasi di mana sebelumnya pengaksesan sistem sangat terbatas pada
saat menerapkan pemrosesan secara tradisional batch. Saat itu pengontrolan dilakukan
sebatas job control dan screening data. Sekarang pengontrolan telas meluas sampai pada saat
pemakai hendak menggunakan terminal untuk mengakses ke sistem komputer. Oleh karena
itu, demi menjamin agar hanya pemakai yang berwenang dapat mengakses informasi yang
sesuai dengan kewenangannya, tindakan tertentu untuk pengontrolan mekanisme
pengaksesan sangat dibutuhkan dan merupakan keharusan

Logical security dalam konteks pengontrolan dapat didefinisikan sebagai pengontrolan


dengan pertolongan software/aplikasi tertentu terhadap pengaksesan pemakai sesuai dengan
wewenang yang diberikan untukj menggunakan data/informasi termasuk programnya yang
disimpan di dalam computer.

1 Tujuan

Logical security memiliki 2 tujuan:

1. Melindungi data/informasi yang tersimpan di sentra computer (computer center) dari


perusakan atau penghancuran yang dilakukan baik secara sengaja maupun secara
tidak sengaja.
2. Menghindari dan mendeteksi perubahan terhadap informasi yang dilakukan oleh yang
tidak berwenang serta menjaga agar informasi tidak disebarluaskan kepada yang tidak
berwenang.

Dengan tujuan utama ini diharapkan logical security dapat mengurangi resiko kerugian bisnis
yang diakibatkan oleh tidak memadainya perlindungan informasi perusahaan.

.2 Aplikasi Logical Security


Beberapa metode yang digunakan untuk mengadministrasi dan/atau menginmplementasikan
logical security adalah:

2.1 User-ID

Tujuan User-ID adalah untuk mengindentifikasi pemakai yang memiliki otorisasi untuk
mengakses sistem computer. Sebelumnya computer harus mendapat informasi semua nama
pemakai yang berhak untuk masuk ked lam sistem computer. Informasi ini bias didapat
melalui penggunaan USER-ID (user identification) file di mana informasi rinci para pemakai
disimpan.

Apabila sesorang mencoba mengakses sitem dengan User-ID yang detailnya tidak cocok atau
tidak disimpan di sistem, maka percobaan pengaksesan ini akan ditolak atau digagalkan.
User-ID yang detailnya tidak cocoak atau tidak didimpan di sistem, maka percobaan
pengaksesan ini akan ditolak atau digagalkan. User-ID merupakan perisai pertama terhadap
pengaksesan sistem.

2.2 Password

Password memiliki kaitan dengan User-ID, untuk membuktikan bahwa pemilik memilik
wewenang untuk memakai wewenang untuk memakai dan masuk ke dalam sistem. Oleh
karena itu, sebelum pemakai berhasil log-on ke dalam sistem, ia harus mengetik/memasukkan
User-ID yang langsung diikuti oleh password (password hanya diketahui oleh pemilik).
Kedua informasi ini akan dicocokan oleh sistem dengan informasi yang disimpna di dalam
file User_ID. Pada saat memasukkan infromasi ini, User-ID akan ditampilkan oleh sistem,
namun pada saat memasukkan password sistem tidak akan menayangkannya dan biasanya
akan ditampilkan dalam bentuk * (asterisk).

Akses ke dalam sistem computer dapat ditolak dengan alasan:

Salah User-ID dengan password yang benar.

Ini disebabkan misalnya User-ID tidak cocok dengan User-ID yang disimpan di dalam file
User-ID. Penyebabnya mungkin salah pengetikan (bias jadi salah tekan tombol, salah ejaan,
dan lain-lain) atau User-ID yang bersangkutan belum terdaftar.
User-ID yang benar dengan password yang salah.

Dalam kasuks ini User-Id telah dikenal oleh siste, namun password yng diketik tidak sesuai
dengan informasi yang disimpan di dalam file User-ID. Penyebabnya bisa saja salah
pengetikan password atau pemakinya tidak pemilik resmi User-ID yang bersangkutan.

Salah User-ID dan Password.

User-ID dan password betul-betul tidak dikenal atau tidak terdaftar di dalam file User-ID
sehingga akses ke dalam sistem ditolak dan penolakan ini merupakan tindakan yang benar.

Di 41Studio, password komputernya dibuat sama semua agar mudah melakukan perbaikan.

2.3 Level Pengaksesan (Access Level)

Setelah user berhasil log-on dengan sukses, pengaksesan terhadap setiap program dan file
dapat dikontrol melalui aplikasi dari masing-masing hak pengaksesan terhadap file-file dan
program-program. Rincian tingkat pengaksesan dapat disimpan di dalam User-ID file atau di
file keamanan yang dipakai oleh sistem.

2.4 Closed Menu

Di dalam closed menu user mendapat menu pertama untuk mengakses program-program
beserta file-file terkait. Menu pertama ini memberikan opsi untuk memanggil submenu yang
lain subsubmenu yang telah ditetapkan. Pemakai akan tidak dapat dan tidak memiliki opsi
untuk keluar dari struktur menu ini. Jadi, opsi ini dimaksud agar pemakai hanya dapat
mengakses program beserta file yang telah ditetapkan sebelumnya oleh owner dan sesuai
dengan wewenangnya. Dengan dikreasikan closed menu ini, pemakai tidak memiliki akses
dan otoritas untuk memakai program dan file apabila bukan wewenangnya melalui pintu
belakang.

3 Tanggung Jawab Pemberian Kontrol

Tanggung jawab untuk memberikan dan memastika agar pemberian kontrol terhadap tingkat
pengaksesan (access level) yang memadai utnuk setiap pemakai biasanya dibebankan kepada
Security Administrator. Security Administrator memiliki wewebang untuk membuat,
mengganti, dan menghapus User_ID beserta password dan tingkat control pengaksesan. Ia
akan berkonsultasi dengan pemilik sistem.

Jabatan ini biasanya diberikan kepada seorang senior dengan latar belakang pengetahuan
computer mengingat kepekaan jabatan ini dengan kemampuan dan kewenangan yang ia
miliki untuk pengaksesan seluruh isi computer.

Tanggung jawab pemeliharaan control langsung dipegang oleh Technical Support dan
Karyawan tidak berhak tau tentang itu

Anda mungkin juga menyukai