Visit www.timelensphotography.com
JAN
26
2013
A. PENTINGNYA KONTROL
-untuk memastikan bahwa CBIS telah diimplementasikan seperti yang direncanakan, system beroperasi seperti
yang dikehendaki, dan operasi tetap dalam keadaan aman dari penyalahgunaan atau gangguan.
2. Manajemen mengontrol CBIS secara tidak langsung dengan terus menerus melalui CIO.
3. Manajemen mengontrol CBIS secara tidak langsung berkenaan dengan proyeknya melalui pihak ketiga
* AREA PENGONTROLAN CBIS
* KONTROL PROSES PENGEMBANGA
Untuk memastikan bahwa CBIS yg diimplementasikan dapat memenuhi kebutuhan pemakai atau berjalan
sesuai rencana harus menjalani tahapan/fase yang antara lain :
* Fase Perencanaan
3. Manajemen menentukan kriteria penampilan yang digunakan dalam mengevaluasi operasi CBIS.
4. Manajemen dan bagian pelayanan informasi menyusun disain dan standar CBIS
5. Manajemen dan pelayanan informasi secara bersama-sama mendefinisikan program pengujian yang dapat
diterima
6. Manajemen melakukan peninjauan sebelum instalasi yang dilakukan tepat setelah penggantian dan secara
berkala meninjau CBIS untuk memastikan apakah ia memenuhi kriteria penampilan.
7. Bagian pelayanan informasi menetapkan prosedur untuk memelihara dan memodifikasi CBIS dan prosedur
yang disetujui oleh manajemen.
* KONTROL DISAIN SISTEM
* Tujuan untuk memastikan bahwa disainnya bisa meminimalkan kesalahan, mendeteksi kesalahan dan
mengoreksinya.
* Kontrol tidak boleh diterapkan jika biayanya lebih besar dari manfaatnya. Nilai atau manfaat adalah tingkat
pengurangan resiko.
* Selama fase disain dan analisis dari siklus hidup system, Analis System, DBA dan Manajer Jaringan
membangun fasilitas kontrol tertentu dalam disain system. Selama fase implementasi, programmer
menggabungkan kontrol tersebut ke dalam system. Disain system dikontrol dengan cara menggabungkan
kontrol software menjadi lima bagian pokok, yaitu :
https://lorentfebrian.wordpress.com/2013/01/26/manejemen-kontrol-keamanan-pada-sistem/ 1/3
12/5/22, 8:29 PM manejemen kontrol keamanan pada sistem | Seperti Blog-nya si Lorent..?
I. Permulaan Transaksi (Transaction Origination)
* Tahap-tahap yang harus dilakukan pada permulaan transaksi :
1. Permulaan Dokumentasi Sumber
> Perancangan dokumentasi
> Pemerolehan dokumentasi
> Kepastian keamanan dokumen
2. Kewenangan
> Bagaimana entry data akan dibuat menjadi dokumen dan oleh siapa
diproses
4. Penanganan Kesalahan
> Mengoreksi kesalahan yang telah dideteksi dan menggabungkan record yg telah dikoreksi ke record entry
> Kontrol dalam bentuk prosedur tertulis dan dalam bentuk peralatan inputnya sendiri. Dapat dilakukan
dengan proses offline/online
2. Verifikasi Data
3. Penanganan Kesalahan
> Merotasi record yang telah dideteksi ke permulaan transaksi untuk pengoreksian
4. Penyeimbangan Batch
> Mengakumulasikan total setiap batch untuk dibandingkan dengan total yang sama yang dibuat selama
permulaan transaksi
III. Komunikasi Data
* Tanggungjawab manajer jaringan dengan menggabungkan ukuran keamanan ke dalam sistem dan memonitor
penampilan untuk memastikan keamanan telah dilakukan dgn baik
* Komputer yang ada dalam jaringan memberikan peluang risiko keamanan yang lebih besar dari pada
komputer yang ada di dalam suatu ruangan. Area kontrol ini terdiri dari :
1. Kontrol Pengiriman Data
2. Penanganan Kesalahan
4. Enkripsi (Encryption)
V. Output Komputer
* Komponen subsistem ini bertanggung jawab untuk mengirimkan produk (output) kepada pemakai (user).
Yang termasuk dalam area ini adalah :
1. Distribusi
> Kontrol pada distribusi laporan berusaha untuk memastikan ketepatan orang yang menerima output.
> Bila departemen pemakai menerima output dari komputer, maka keseluruhan kontrol dari output
dibandingkan dengan total yang sama yang telah ditetapkan pada waktu pertama kali data input dibuat.
3. Penanganan Kesalahan
Kelompok kontrol tertentu dapat ditetapkan didalam area pemakai dengan menjalankan prosedur formal untuk
mengoreksi kesalahan.
4. Penyimpangan Record
> Tujuan komponen kontrol yang terakhir ini adalah untuk memelihara keamanan yang tepat terhadap output
https://lorentfebrian.wordpress.com/2013/01/26/manejemen-kontrol-keamanan-pada-sistem/ 2/3
12/5/22, 8:29 PM manejemen kontrol keamanan pada sistem | Seperti Blog-nya si Lorent..?
komputer dan untuk mengontrol penyelesaian yang sia-sia.
> Kontrol ini memungkinkan pelayanan informasi untuk memverifikasi bahwa semua batch dan transaksi yang
diterima dari departemen pemakai telah diproses.
* Kontrol Terhadap Pengoperasian Sistem
Kontrol pengoperasian sistem dimaksudkan untuk mencapai efisiensi dan keamanan.
Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan menjadi 5 area :
1. Struktur organisasional
> Staf pelayanan informasi diorganisir menurut bidang spesialisasi. Analisis, Programmer, dan Personel operasi
biasanya dipisahkan dan hanya mengembangkan ketrampilan yang diperlukan untuk area pekerjaannya
sendiri.
2. Kontrol perpustakaan
> Perpustakaan komputer adalah sama dengan perpustakaan buku, dimana didalamnya ada pustakawan,
pengumpulan media, area tempat penyimpanan media dan prosedur untuk menggunakan media tersebut. Yang
boleh mengakses perpustakaan media hanyalah pustakawannya.
3. Pemeliharaan Peralatan
> Orang yang tugasnya memperbaiki computer yang disebut Customer Engineer (CE) / Field Engineer (FE) /
Teknisi Lapangan menjalankan pemeliharaan yang terjadwal / yang tak terjadwal.
> Untuk menjaga investasi dibutuhkan kondisi lingkungan yang khusus seperti ruang computer harus bersih
keamanan fasilitas yang harus dilakukan dengan penguncian ruang peralatan dan komputer.
5. Perencanaan disaster
* Rencana Keadaan darurat
* Rencana Backup
> Menjelaskan bagaimana perusahaan dapat melanjutkan operasinya dari ketika terjadi bencana sampai ia
kembali beroperasi secara normal.
> Rencana ini mengidentifikasi file data penting & menentukan tempat penyimpanan kopi duplikat.
* Rencana Recovery
> Rencana ini mengidentifikasi sumber-sumber peralatan pengganti, fasilitas komunikasi dan pasokan-pasokan
By lorentfebrian
• Posted in Uncategorized
https://lorentfebrian.wordpress.com/2013/01/26/manejemen-kontrol-keamanan-pada-sistem/ 3/3