KEAMANAAN PERSYARATAN UMUM Tujuan

Slides:



Advertisements
Presentasi serupa
PEDOMAN PENILAIAN PENERAPAN SISTEM MANAJEMEN K3
Advertisements

GUDANG BAHAN PELEDAK.
Physical Security and Biometrics
Physical Security Definisi:
Physical Security and Biometrics
PENGELOLAAN OPERASIONAL
Keamanan Sistem Informasi
DAMPAK TEKNOLOGI INFORMASI PADA PROSES AUDIT
Keamanan Sistem Komputer
SISTEM INFORMASI SUMBER DAYA INFORMASI
SAFETY ggggggggggg PROSEDUR K3.
Standard Operating Procedure-Security
MENERAPKAN KESELAMATAN KERJA
Audit Sistem Informasi Berbasis Komputer
ETIKA PROFESI SESI 3 : ETIKA PEMANFAATAN TEKNIK INFORMASI
Mengaudit Sistem/ Teknologi Informasi
KONSEPSI PRODUKSI BERSIH DAN MINIMISASI LIMBAH
CopyRIght 2005 Bab 8 Hal 1 Sistem Informasi Manajemen Bab 10 Keamanan dan Kontrol.
Operasi Komputer Cherrya Dhia Wenny.
Operasi Komputer BAB 2.
BAB I SISTEM INFORMASI.
Pengelolan Instalasi Mata Kuliah : Pengelolaan Instalasi Komputer
PENGELOLAAN SISTEM INFORMASI
Pengendalian Sistem Informasi Berdasarkan Komputer
SISTEM MUTU LABORATORIUM SESUAI ISO/IEC : 2005.
KOMPUTER DAN KONTROL FORTUNA ( ) ALPEN PY( )
Materi pertemuan 23 …Lanjutan Materi Prinsip Dokumentasi : 1. Metode Komunikasi yang baik tidak terjadi begitu saja. Manajer Operasi harus menetapkan.
1 Membuat proposal proyek sisfo (PENGENDALIAN) Materi Pertemuan 25.
Siklus Produksi.
SIKLUS PRODUKSI.
AUDIT SISTEM INFORMASI dan TUJUANNYA
Model Pengendalian Sistem Informasi
KEAMANAN SISTEM INFORMASI
Diperbaruhi oleh : Siswanto, Ir. MT. dkk.
KEAMANAN DAN PENGENDALIAN SISTEM
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
Audit Sistem Informasi berbasis Komputer
INFRASTRUCTURE SECURITY
ORGANISASI PENGOLAHAN DATA
Siklus Penggajian dan Manajemen Sumber Daya Manusia
PENGELOLAAN OPERASIONAL
AUDIT SISTEM INFORMASI BERBASIS KOMPUTER
Keamanan Sistem Informasi
Pengelolaan Instalasi Komputer
DOKUMENTASI.
Pertemuan 11 & 12 D O K U M E N T A S I.
Siklus Pendapatan Pertemuan 5 & 6.
Siklus Pendapatan Pertemuan 8.
ORGANISASI DAN PERSONIL
PERTEMUAN 6 SISTEM INFORMASI SUMBER DAYA MANUSIA DAN
Audit Sistem Informasi Berbasis Komputer
ORGANISASI PENGELOLA SISTEM INFORMASI
PERTEMUAN 6 SISTEM INFORMASI SUMBER DAYA INFORMASI PENDAHULUAN
DOKUMENTASI DALAM SISTEM INFORMSI AKUNTANSI
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
Administrasi Database
Struktur dan fungsi pengolahan data
PENGELOLAAN INSTALLASI KOMPUTER
DOKUMENTASI.
Audit pengolahan Data Elektronik
Oleh : Agus Triyono, M.Kes
MENERAPKAN KESELAMATAN KERJA oleh Retno Mulasih
STANDAR KESELAMATAN KERJA
GUDANG BAHAN PELEDAK.
1.Ryfka Fawzy 2.Ibnu Fauzan 3.Harry Anggara
Devinisi Audit Internal
KESELAMATAN DAN KEAMANAN KERJA PADA DEPARTEMEN FRONT OFFICE
KEAMANAN SISTEM KOMPUTER
KESELAMATAN BAHAYA KEBAKARAN (FIRE SAFETY)
SISTEM INFORMASI SUMBER DAYA INFORMASI Berbagai pandangan tentang IRM ( Information Resourch Management ) Sumber daya informasi perusahaan mencakup perangkat.
Transcript presentasi:

KEAMANAAN PERSYARATAN UMUM Tujuan Untuk mengetahui persyaratan atau keperluan untuk keamanan di departemen operasi dan untuk terminal dan peralatan komunikasi yang ditempatkan di luar departemen tersebut. Cakupan Aspek pokok keamanan yang perlu ditangani yaitu: Proteksi atau perlindungan investasi perusahaan yang berupa peralatan, sistem, data, dan staf dari kerusakan, kehilangan atau kerusakan yang diakibatkan oleh kecelakaan atau desain. Tanggung Jawab Manajer Operasi akhirnya akan bertanggung jawab atas keamanan secara keseluruhan di departemennya. Keamanan harus merupakan aktivitas yang terorganisir, bukan suatu hobi. Oleh karena itu: Perencanaan keamanan harus dimulai bersama-sama dengan instalasi dan/atau desain sistem, tidak boleh ditambahkan kemudian;

Kita harus minta saran kepada spesialis (layanan pemadam kebakaran, perusahaan asuransi); Kesadaran atau pengetahuan akan keamanan harus ditanamkan kepada semua anggota staf dengan cara mengadakan pelatihan dan dengan melakukan pengecekan terhadap mereka secara random untuk mengetahui pengetahuan mereka tentang semua prosedur keamanan. PRINSIP – PRINSIP KEAMANAN Besarnya Keamanan Keamanan yang sempurna tidak pernah mungkin. Karena beberapa alasan, keamanan yang berlebihan tidak layak, sebab: Biayanya akan begitu mahal; Pemrosesan akan menjadi lambat; Tidak akan sebanding dengan hasil produksi. Tujuan Mencapai keseimbangan yang wajar antara resiko dan biaya. Keamanan harus ditujukan / dimaksudkan untuk: Pencegahan; Penekanan; Pemulihan.

Langkah-Langkah Menentukan area-area yang perlu perlindungan Mengatur atau menyusun tingkatan keamanan yang tepat Menyusun prosedur pemulihan yang efektif dan rinci Cakupan Keamanan mencakup: Hardware, yang mahal harganya dan berbiaya mahal untuk menggantinya; Data, yang apabila hilang atau rusak, ia tidak akan dapat digunakan; Sistem, untuk memastikan bahwa ia tidak mempunyai peluang kena kerusakan atau bencana; Orang-orang, untuk memenuhi keamanan bagi mereka dan dari mereka. Dampak Kejadian Dampak-dampaknya diklasifikasikan menurut sifatnya: Mungkin Bisa terjadi Pasti

KEAMANAN FISIK Tujuan Untuk mendeskripsikan keperluan keamanan atau perlindungan dari bahaya fisik. Cakupan Membahas bahaya-bahaya utama dan yang lebih potensial, dan memberikan pedoman tentang ukuran untuk mencegah, mendeteksi, menekan, dan memulihkan diri bila kena bahaya itu, dan memberikan pedoman tentang asuransi yang fungsinya untuk meminimisasi dampak finansial. Faktor Keamanan Komputer: Bernilai tinggi dan berbiaya besar Berperan banyak dalam aktivitas harian perusahaan Seringkali digunakan pada kondisi keamanan yang bervariasi dan sulit dijaga Menarik perhatian banyak pengunjung yang datang. Aksesnya harus dikontrol Menjadi target pengrusakan oleh pihak yang tidak puas, yang menyadari peran pentingnya alat tersebut.

Kebakaran Pencegahan mencakup: Lokasi ruang komputer harus berjauhan dari area-area yang beresiko Konstruksi tahan api Furnitur dan perlengkapan dari logam Pintu dari bahan api yang bisa menutup sendiri bila terkena semburan api Berkonsultasi dengan biro pemadam kebakaran lokal Diberlakukan larangan tertentu di ruang komputer Pembersihan barang-barang tidak penting yang sensitif terhadap api. Memastikan bahwa lantai dan atap tidak mengandung bahan-bahan yang mudah tersulut Pendeteksian Peralatan deteksi harus diinstal di dalam semua ruangan. Sistem dirancang supaya dapat: Membunyikan peringatan dalam instalasi atau di tempat lain Menghubungi secara langsung ke biro pemadam kebakaran Mematikan sistem AC Mengoperasikan sistem pemadam kebakaran

Keselamatan Tindakan pencegahan kebakaran harus diperagakan dalam semua area dan semua personel harus mengetahui keperluannya. Alarm harus bisa didengar di seluruh instalasi Peralatan bertegangan tinggi harus ditandai Lampu darurat harus diinstal agar hidup waktu terjadi kegagalan power Pintu keluar berjumlah cukup Instruksi yang jelas dan singkat. Pengecekan Untuk memastikan bahwa: Jalur atau jalan darurat menuju bangunan tidak terhalang Peralatan pendeteksi api dan asap bisa beroperasi Alarm bisa bekerja Lampu darurat berfungsi Silinder gas penuh dan tersedia Alat pemadam kebakaran ditempatkan di tempat yang strategis Tangga, koridor keluar, dan pintu keluar darurat bebas dari hambatan.

Banjir Pencegahan Ruang komputer, penyimpanan media dan sebagainya tidak boleh ditempatkan di basement Pipa atau saluran air tidak boleh dilewatkan berdekatan dengan ruang komputer. Meminta saran tentang penentuan lokasi sistem yang mengandung percikan Menginstal sistem pemompaan yang bisa menyedot air keluar Pemulihan Instruksi: Jika peralatan terendam, harus dibiarkan selama tiga hari baru dijalankan kembali Jika tape dan disk basah kurang dari dua jam, mereka tidak akan rusak. Jika tetap basah dalam waktu yang lama, maka akan mengalami kerusakan serius. Kita harus mencari bantuan atau meminta saran dari ahli perekayasaan.

PENCURIAN DAN SABOTASE Pengrusakan ini bisa berupa dari operator yang tidak puas yang membuat kerusakan sampai demonstrasi yang terorganisir yang merusak banak data dan pengrusakan tanpa motivasi dengan cara kekerasan oleh teroris, bahkan menggunakan bom. Pencegahan Komputer sebaiknya diletakkan di gedung terpisah Gedung/bangunan harus kuat secara fisik untuk mencegah entri secara paksa Akses ke ruang komputer hanya terbatas untuk personel yang berwenang Dalam area yang memerlukan pengamanan sangat ketat, pintu harus dikunci ketika ruangan sedang tidak dipakai. Paling tidak ada dua orang yang selalu bertugas sepanjang waktu Kopi data dan software esensial harus disimpan di lokasi yang aman

KEAMANAN DATA Tujuan Untuk memastikan keselamatan data dalam departemen operasi. Cakupan Menyoroti resiko akibat terbukanya data dan menyarankan tindakan pencegahannya guna meminimisasi atau mengahpus bahaya. Faktor Keamanan Data bisa: Hilang; beberapa atau semua data bisa lenyap Berubah; perubahan disebabkan oleh kesalahan, penanganan yang salah atau malfungsi Terganggu; perubahan yang disengaja, pencurian, pengkopian secara tidak sah. INPUT Umum Mencakup: Data mentah yng diantarkan ke departemen operasi berupa dokumen sumber

Data yang dipersiapkan untuk diserahkan ke komputer Resiko hilang, berubah, terganggu dapat dikurangi dengan prosedur yang logis dan pengawasan yang baik. Terminal Menyediakan alat untuk mengontrol akses Menggunakan teknik-teknik enkripsi Apabila sedang tidak dipakai, terminal dikunci sistemnya sampai password dimasukkan kembali. Batching / penumpukan Data mentah atau yang dibuat harus ditumpuk agar mudah dalam penanganan, pencarian lokasi dan pengoreksian kesalahan Slip batch harus disertakan dalam data melalui berbagia routine Log kontrol data harus dipelihara guna mencatat kemajuan batch Semau ketidaksesuaian harus diselidiki. Konversi Data Layanan kurir bereputasi harus digunakan untuk transit ke lokasi lain, dan perlu juga menggunakan perlindungan asuransi. Dokumen vital yang tidak dapat diganti harus dikopi sebelum dikirimkan Pengontrolan nomor urut dokumen.

Kerahasiaan Data dilindungi dengan cara memastikan bahwa hanya orang – orang yang berhak-lah yang dapat mengakses Menggunakan kode sebagain pengganti nama Meremukkan barang-barang sisa rahasia yng tidak digunakan lagi. Stasionari rahasia yang terpotong, karbon harus diremukkan Data rahasia dipak guna mencegah orang yang tidak berhak melihatnya. PEMROSESAN KOMPUTER Umum Sebisa mungkin pekerjaan produksi harus dijalankan menurut jadwal yang telah ditetapkan. Integritas Hardware Pengauditan inventaris hardware guna mengecek: Kesalahan diantara perangkat Malfungsi hardware Kesalahan pada media penyimpanan

Penanganan Media Operator harus dilatih untuk menangani media secara benar Media harus dikembalikan ke penyimpanan stasionari segera setelah selesai digunakan Gunakan log untuk mencatat penggunaan dan malfungsi. File Catatan header file harus diberi informasi yang cukup Label fisik tidak boleh menunjukkan penggunaan file. Memperhatikan kebutuhan transportasi media magnetis. Kecurangan/ penipuan Membuat kopi file master Menganut prinsip “split knowledge” Melakukan pengontrolan terhadap stasionari Membuang output yang tidak diinginkan Mengecek log dan laporan Melakukan pengawasan yang baik dan memastikan bahwa paling tidak ada dua orang yang selalu berada di ruang komputer.

OUTPUT Umum Semua pekerjaan yang dikumpulkan harus dicek untuk mendeteksi adanya penampungan atau penyimpanan yang tidak diijinkan setelah dihasilkannya output. Pemrosesan Output Hati-hati dalam melakukan operasi seperti peledakan, pemotongan, dan sejenisnya Pengawasan harus dilakukan untuk melihat apakah jumlah kopi yang diperlukan saja yang dibuat dan apakah semua kopi diakui. Pengumpulan dan Pengiriman Output rahasia harus diberikan kepada anggota staf yang berwenang saja Output yang ditujukan ke lokasi lain harus diantarkan oleh layanan kurir apabila metode lain yang aman tidak ada. Output harus ditandai dengan jelas untuk mencegah terjadinya pengantaran yang salah tujuan

KEAMANAN SISTEM Tujuan Untuk memastikan keamanan dan integritas sistem Cakupan Mendeskripsikan tindakan-tindakan pencegahn untuk meminimisasi resiko terhadapt sistem. Keamanan Perencanaan Suatu sistem harus: Direncanakan untuk memenuhi tujuan keamanan Diuji untuk melihat bahwa ia berfungsi menurut spesifikasinya Diinspeksi guna memastikan bahwa hanya input yang benarlah yang akan diterima Dimonitor untuk mengeek bahwa ia berfungsi secara efisien Ukuran keamanan harus: Sederhana Terpadu Didokumentasi secara tepat Memungkinkan kesalahan dan fault dilokasikan seawal mungkin Memberikan kemudahan akses untuk pengoreksian

Menghindari delay produksi yang tidak perlu Bersifat informatif Ukuran Keamanan Umum Ukuran yang relevan dengan keamanan data juga relevan dengan keamanan sistem. Keamanan Software Penggunaan Versi yang Benar Menetapkan prosedur untuk memastikan bahwa kita telah mensahkan dan menggunakan versi yang benar. Apabila terjadi perubahan terhadap software, Manajer Operasi harus memastikan bahwa stafnya juga mengetahui perubahan tersebut. Perubahan Software yang Mendadak Prosedur yang ada haru memastikan bahwa software tidak terganggu oleh kesalahan sistem atau kesalahan operator. Perubahan Terhadap Software Perubahan ini harus disahkan dan ditandatangani oleh orang yang berwenang, dan tidak boleh dilakukan tanpa adanya wewenang.

PEMELIHARAAN PROGRAM APLIKASI OPERASIONAL Perubahan terhadap program operasional hanya boleh dilakukan dengan menetapkan prosedur yang menunjukkan tingkat kewenangan yang diperlukan. Semua perubahan harus didokumentasikan secara tepat. Koreksi harus dilakukan terhadap kopi program dan file, bukanterhadap aslinya apabila terjadi perubahan lebih lanjut.