CopyRIght 2005 Bab 8 Hal 1 Sistem Informasi Manajemen Bab 10 Keamanan dan Kontrol
CopyRIght 2005 Bab 8 Hal 2 Definisi Keamanan Keamanan adalah proteksi atau perlindungan atas sumber-sumber fisik dan konseptual dari bahaya alam dan manusia Tujuan Keamanan: 1.Kerahasiaan (Confidentiality) 2.Ketersediaan (Availability) 3.Integritas (Integrity)
CopyRIght 2005 Bab 8 Hal 3 Keamanan Sistem Keamanan sistem mengacu pada perlindungan terhadap semua sumber daya informasi Jika Sistem informasi ingin selalu menjaga keamanan isinya maka harus memiliki 3 property: 1.Integritas 2.Audibilitas 3.Berdaya kontrol
CopyRIght 2005 Bab 8 Hal 4 Ancaman Keamanan 1.Pengungkapan tidak sah dan pencurian 2.Penggunaan tidak sah 3.Penghacuran tidak sah dan penolakan jasa 4.Modifikasi tidak sah
CopyRIght 2005 Bab 8 Hal 5 Pengendalian Akses Pengendalian akses dicapai melalui suatu proses: 1.Identifikasi pemakai 2.Pembuktian keaslian pemakai 3.Otorisasi pemakai User Identification Authentication Authorization User profiles Access Control File Database Software Library Audit Log Report Writer Security report
CopyRIght 2005 Bab 8 Hal 6 Metode Mendapatkan dan Memelihara Kontrol Untuk melakukan kontrol, langkah yang dapat dilakukan oleh manajer : -Manajemen dapat melakukan kontrol langsung -Manajemen mengontrol CBIS secara tidak langsung dengan terus menerus malalui CIO -Manajemen mengontrol CBIS langsung berkenaan dengan proyeknya
CopyRIght 2005 Bab 8 Hal 7 Kontrol Proses Pengembangan Sistem 1. Tahap Perencanaan 2. Tahap Analisis 3. Tahap Perancangan 4. Tahap Penerapan 5. Tahap Penggunaan Lakukan Analisis Pasar Lakukan Analisis Penerimaan Produk Lakukan Analisis Pasar Lakukan Uji Sistem Operasional Lakukan Uji Prototipe
CopyRIght 2005 Bab 8 Hal 8 Bagian-bagian Subsistem dasar Transaksi Origination Transaksi Origination Transaksi Entry Transaksi Entry Data Communication Data Communication Computer Processing Computer Processing Computer Output Computer Output Software Library Database
CopyRIght 2005 Bab 8 Hal 9 Kontrol pada Permulaan Transaksi & Entry Data Kontrol pada permulaan Transaksi -Permulaan dokumen sumber -Kewenangan -Pembuatan Input komputer -Penanganan kesalahan -Penyimpanan Dokumen Sumber Kontrol pada Entry Data -Entry Data -Veryfikasi Data -Penanganan Kesalahan -Penyeimbangan Batch
CopyRIght 2005 Bab 8 Hal 10 Kontrol pada Komunikasi Data & Pemrosesan Kontrol pada komunikasi data -Kontrol Pengiriman Pesan -Kontrol Channel Komunikasi -Kontrol Penerimaan Pesan Kontrol Pada Pemrosesan Komputer 1.Penanganan Data 2.Penanganan Kesalahan 3.Kontrol Database dan perpustakaan software Password Direktory Pemakai Direktory Field Enkripsi
CopyRIght 2005 Bab 8 Hal 11 Kontrol pada Output Komputer 1.Penyeimbangan Operasi Komputer 2.Distribusi 3.Penyeimbangan Departemen Pemakai 4.Penanganan Kesalahan 5.Penyimpanan Record
CopyRIght 2005 Bab 8 Hal 12 Perencanaan Berjaga-jaga Operasi komputer yang aman tidak dapat dicapai dalam waktu singkat, perlu adanya perencanaan, Perencanaan Bencana (disaster planning) atau Perencanaan berjaga-jaga (contingency planning) 1.Rencana Darurat (emergency plan) 2.Rencana Cadangan (backup plan) Redudancy Diversity Mobility 3.Rencana Catatan Vital Electronic Voulting Remote journaling Database shadowing