KONTROL ADMINISTRATIF
Mempublikasikan kebijakan kontrol yang membuat semua pengendalian
sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua
pihak dalam organisasi
Prosedur yang bersifat formal dan standar pengoperasian
disosialisasikan dan dilaksanakan dengan tegas. Termasuk dalam hal ini
adalah proses pengembangan sistem, prosedur untuk backup, pemulihan
data, dan manajemen pengarsipan data
Perekrutan pegawai secara berhati-hati, yang diikuti dengan orientasi, pembinaan, dan pelatihan yang diperlukan
Kontrol terhadap Pengembangan dan Pemeliharaan Sistem
Melibatkan Auditor sistem, dari masa pengembangan hingga pemeliharaan
sistem, untuk memastikan bahwa sistem benar-benar terkendali, termasuk
dalam hal otorisasi pemakai sistem
Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri
KONTROL OPERASI
Tujuan agar sistem beroperasi sesuai dengan yang diharapkan, yang termasuk dalam hal ini adalah :
Pembatasan akses terhadap pusat data
Kontrol terhadap personel pengoperasi
Kontrol terhadap peralatan (terhadap kegagalan)
Kontrol terhadap penyimpan arsip
Pengendalian terhadap virus
PERLINDUNGAN FISIK TERHADAP PUSAT DATA
Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara,
bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan
benar
Untuk mengantisipasi kegagalan sumber daya listrik, biasa digunakan UPS dan mungkin juga penyediaan generator
KONTROL PERANGKAT KERAS
Untuk mengantisipasi kegagalan sistem komputer, terkadang organisasi
menerapkan sistem komputer yang berbasis fault-tolerant (toleran
terhadap kegagalan)
Toleransi terhadap kegagalan pada penyimpan eksternal antara lain
dilakukan melalui disk mirroring atau disk shadowing, yang menggunakan
teknik dengan menulis seluruh data ke dua disk secara paralel
KONTROL AKSES TERHADAP SISTEM KOMPUTER
Setiap pemakai sistem diberi otorisasi yang berbeda-beda
Setiap pemakai dilengkapi dengan nama pemakai dan password.
Penggunaan teknologi yang lebih canggih menggunakan sifat-sifat
biologis manusia yang bersifat unik, seperti sidik jari dan retina
mata, sebagai kunci untuk mengakses system
Kontrol terhadap Akses Informasi
Penggunaan enkripsi
Pengertian keamanan sistem informasi/keamanan komputer
Berikut beberapa pengertian dari kemanan sistem informasi:
• John D. Howard, Computer Security is preventing attackers from
achieving objectives through unauthorized access or unauthorized use of
computers and networks.
• G. J. Simons, keamanan sistem informasi adalah bagaimana kita dapat
mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya
penipuan di sebuah sistem yang berbasis informasi, dimana informasinya
sendiri tidak memiliki arti fisik.
• Wikipedia, keamanan komputer atau sering diistilahkan keamanan sistem
informasi adalah cabang dari teknologi komputer yang diterapkan untuk
komputer dan jaringan. Tujuan keamanan komputer meliputi perlindungan
informasi dan properti dari pencurian, kerusakan, atau bencana alam,
sehingga memungkinkan informasi dan aset informasi tetap diakses dan
produktif bagi penggunanya. Istilah keamanan sistem informasi merujuk
pada proses dan mekanisme kolektif terhadap informasi yang sensitif dan
berharga serta pelayann publikasi yang terlindungi dari gangguan atau
kerusakan akibat aktivitas yang tidak sah, akses individu yang tidak
bisa dipercaya dan kejadian tidak terencana.
Tujuan Keamanan sistem informasi
Keperluan pengembangan Keamanan Sistem Informasi memiliki tujuan sebagai berikut (Rahmat M. Samik-Ibrahim, 2005):
• penjaminan INTEGRITAS informasi.
• pengamanan KERAHASIAN data.
• pemastian KESIAGAAN sistem informasi.
• pemastian MEMENUHI peraturan, hukum, dan bakuan yang berlaku.
• Kelemahan
Kelemahan menggambarkan seberapa kuat sistem keamanan suatu jaringan
komputer terhadap jaringan komputer yang lain dan kemungkinan bagi
seseorang untuk mendapat akses illegal ke dalamnya. Risiko apa yang
bakal dihadapi bila seseorang berhasil membobol sistem keamanan suatu
jaringan komputer?
Tentu saja perhatian yang harus dicurahkan terhadap sambungan Point to
Point Protocol secara dinamis dari rumah akan berbeda dengan perhatian
yang harus dicurahkan terhadap suatu perusahaan yang tersambung ke
internet atau jaringan komputer besar yang lain.
Seberapa besar waktu yang dibutuhkan untuk mendapatkan kembali data
yang rusak atau hilang? Suatu investasi untuk pencegahan akan dapat
memakan waktu sepuluh kali lebih cepat dari pada waktu yang diperlukan
untuk mendapatkan kembali data yang hilang atau rusak.
Lucky Club Live - Lucky Club Live Casino
BalasHapusLucky Club Live is a social casino where all of your favourite games can be enjoyed at your fingertips. Sign up to play and luckyclub win real money! Rating: 7.4/10 · 4,501 votes