Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Keamanan Sistem Informasi

Presentasi serupa


Presentasi berjudul: "Keamanan Sistem Informasi"— Transcript presentasi:

1 Keamanan Sistem Informasi
Pertemuan 8 Keamanan Sistem Informasi

2 8. Prosedur Perubahan Program
Karena perbisnisan bergerak di dalam lingkungan yang dinamis, disertai dengan pesatnya inovasi teknologi sebagai alat pendukung, maka akan selalu muncul kebutuhan untuk meningkatkan sisteminformai yang ada atau membangun kembali dari nol. Ada juga kemungkinan untuk menggantikan sistem lama dengan paket sistem aplikasi yang saat ini banyak di pasaran. Alasan ini yang telah menggerakan untuk untuk menggerakkan untuk membuat perubahan prosedur yang berlaku.

3 Syarat-syarat dan harapan baru dari pemakai merupakan alasan untuk menggadakan perubahan terhadap sistem yang sedang berjalan. Pengontrolan terhadap aktivitas perubahan sistem yang memiliki resiko tinggi merupakan keharusan.

4 tujuan Tujuan utama prosedur ini adalah untuk melindungi agar perusahaan tidak mengalami kerugian,kerusakan atau ketidak akuratan yang di sebabkan kesalahan dan/atau kecurangan pada saat pemrosesan perubahan program/sistem

5 Secara prinsip prosedur perubahan program paling sedikit memiliki langkah berikut:
Semua perubahan program harus di setujui dan direview oleh pemilik sistem, kepala unit kerja terkait dan kepala bagian ICT. Pengaksesan terhadap program harus dikontrol secara memadai. Hasil program yang telah dirubah harus direview dan diverifikasi oleh pemilik sistem, kepala unit kerja terkait, dan kepala bagian ICT.

6 prosedur Pemakai mengisi formulir “system change request”. Didalamnya pemakai menerangkan tujuan perubahan dan syarat-syarat perubahan yang diminta. Kepala unit kerja harus menyetujui perubahan dan menandatangani formulir tersebut.formulir diberikan kepada kepala unit ICT. Kepala bagian ICT akan mencatat dan mempelajari .seteah disetujui oleh pemilik sistem formulir tersebut diteruskan kepada project leader yang menangani sistem tersebut. Bersama dengan analis sistem,Project Leader akan membahas kemungkinan perubahan atau penambahan yang diminta. Apabila permintaan ini dapat diwujudkan, akan dikalkulasikan biaya dan waktu yang dibutuhkan dan jadwal pembuatannya.

7 Setelah pimpinan departemen pemakai telah diinformasikan biaya yang akan dibebankan,ia harus menentukan apakah proyek ini berjalan terus atau ditunda dahulu. Ia harus mempertimbangkan untung ruginya permintaan ini, mengingat biasanya biayanya tinggi. Dengan membubuhi tanda tangan, pimpinan departemen mengembalikan formulir tesebut sebagai bukti setuju. Apabila ia membatalkan permintaannya, tetap ia harus memberitahukan kepada pimpinan ICT , agar pimpinan ICT dapat membatalkan permintaan proyek ini. Apabila laporan keuntungan dan biaya proyek disetujui, pimpinan ICT akan menyusun prioritas dan jadwalnya bersama dengan project leader. Formulir change request diberikan kepada analis/programmer yang akan mengerjakan. Ia akan menginformasikan secara tertulis kepada operator untuk meng-copy source program ke test environment.

8 Permintaan peng-copy-an ini akan didaftarkan oleh operator ke dalam buku catatan yang telah ditentukan dan setelah itu melaksanakan peng-copy-an. Analis/programmer melakukan perubahan yang diminta dan menguji coba perubahan ini sampai tidak ada kesalahan lagi (error free/bug free). Hasil tes program diberikan kepada pemakai untuk di-review dan diminta persetujuannya. Apabila dibutuhkan, pemakai dapat menguji coba sendiri atau memberikan set uji coba kepada analis/programmer untuk menguji coba lagi. Persetujuan ini harus diindikasikan di formulir change request.

9 Sebelum source program yang baru dipindahkan ke production environment, Project leader melakukan pengecekan terakhir atas kebenarannya dengan cara menguji coba ulang atau melihat/meneliti source code-nya. Setelah pimpinan ICT yakin bahwa semua perubahan telah dilakukan dengan sempurna dan sesuai dengan prosedur, maka ia akan menyetujui perpindahan program baru yang berisikan perubahan dari tes ke production environment. Setelah dokumentasi (untuk operator, pemakai dan program)diupdate, change request dapat di berikan kepada bagian pengoperasian.

10 Bagian pengoperasian akan meneliti dahulu kelengkapan tandatangan yang dibutuhkan sebelum memindahkan program lama ke history file dan mengkomplasiprogram baru. Analis/programer akan memverifikasi atas kebenaran penggantian program Pemakai akan diinformasikan bahwa program baru yang berisikan permintaan perubahan telah dapat dipakai.

11 Prinsip dasar pengontrolan
Source dan object deck/code yang digunakan produksi harus disimpan di dalamlibrary yang memiliki perlindungan terhadap pengaksesan yang dilakukan individu yang tidak berwenang. Perubahan terhadap program dan atau sistem hanya dapat dilakukan apabila telah menerima surat resmi dari pemohon beserta alasannya Setalah mendapat surat perintah kerja, pelaksanaan tidak dapat dilakukan di production enviroment seperti yang tercantum di prosedur perubahan program. Oleh karena itu, harus disediakan tes, atu development enviroment,dimana program yang telah berjalan dapat di copy ke dalammnya untuk perubahan ini.

12 Buku registrasi yang akan berfungsi sebagai alat pengontrolan harus di maintain dimana tercantum :
Nomor formulir change request Uraian singkat mengenai perubahan Tinggal permintaan Nama programmer yang melakukan perubahan Tanggal efektif program dengan perubahan mulai dipakai Apabila perubahan ini menyangkut pengontrolan di dalam aplkasi, audit harus mereview permintaan tambahan ini. Pengontrolan terhadap source program dan object program di production envionment untuk memastikan atas kebenarann object program. Oleh karena itu,kontrol yang baik adalah mengkompilasi source program di production environment, yang secara otomatis akan mengganti object yang lama

13 Pengontrolan yang memadi terhadap uji coba yang dilakukan sebelum memindahkan keproduction environment. Memastikan agar progrm yang teleh diubah dan telah disetujui oleh pemakai tidak dapat diubah lagi sebelum dipindahkan ke production environment. Hal ini dapat dilakukan dengan logical security. Versi source program sebelumnya harus dipindahkan ke history file sebelum memindahkan program baru ke production environment. Program versi lama harus disimpan di media tertentu (misalnya tape, CD/DVD dan sebagainya) dan bukan hard copy. Dokumentasi harus di update.a

14 9. Pengembangan sistem Bersambung...


Download ppt "Keamanan Sistem Informasi"

Presentasi serupa


Iklan oleh Google