Kamis, 22 Desember 2011

Pentingnya Manajemen Kontrol Keamanan pada Sistem

Pentingnya Manajemen Kontrol Keamanan pada Sistem

Tujuan pengontrolan adalah untuk memastikan bahwa CBIS telah diimplementasikan seperti yang direncanakan, system beroperasi seperti yang dikehendaki, dan operasi tetap dalam keadaan aman dari penyalahgunaan atau gangguan.

Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam
mengontrol area operasinya.

Properti Sistem Yang Memberikan Keamanan
Sebuah system harus mempunyai tiga property (sifat), yaitu :
• Integritas, system akan mempunyai integritas bila ia berjalan menurut spesifikasinya. Perancang system berusaha untuk mengembangkan system yang mempunyai integritas fungsional, yaitu kemampuan untuk melanjutkan operasi, apabila salah satu atau lebih dari komponennya tidak berjalan.
• Audibilitas, ia akan bersifat audible jika ia memiliki visibilitas dan accountability (daya perhitungan). Bila system memiliki audibilitas maka mudah bagi seseorang untuk memeriksa, memverifikasi atau menunjukkan penampilannya.
• Daya kontrol, daya kontrol memungkinan manajer untuk menangani pengerahan atau penghambatan pengaruh terhadap system. Teknik yang efektif untuk mendapatkan daya kontrol system ini adalah dengan membagi system menjadi subsistem yang menangani transaksi secara terpisah.

Tugas Kontrol CBIS
Kontrol CBIS mencakup semua fase siklus hidup. Selama siklus hidup, kontrol dapat dibagi menjadi kontrol-kontrol yang berhubungan dengan pengembangan, disain dan operasi. Manajer dapat memperoleh kontrol dalam ketiga area secara langsung melalui ahli lain, seperti auditor.

AREA PENGONTROLAN CBIS
* Kontrol Proses Pengembangan
Tujuan dari kontrol pengembangan adalah untuk memastikan bahwa CBIS yang diimplementasikan dapat memenuhi kebutuhan pemakai.
Yang termasuk dalam kontrol pengembangan :
1. Manajemen puncak menetapkan kontrol proyek secara keseluruhan selama fase perencanaan dengan cara membentuk komite MIS
2. Manajemen memberitahu pemakai mengenai orientasi CBIS
3. Manajemen menentukan kriteria penampilan yang digunakan dalam mengevaluasi operasi CBIS.
4. Manajemen dan bagian pelayanan informasi menyusun disain dan standar CBIS
5. Manajemen dan pelayanan informasi secara bersama-sama mendefinisikan program pengujian yang dapat diterima,
6. Manajemen melakukan peninjauan sebelum instalasi yang dilakukan tepat setelah penggantian dan secara berkala meninjau CBIS untuk memastikan apakah ia memenuhi kriteria penampilan.
7. Bagian pelayanan informasi menetapkan prosedur untuk memelihara dan memodifikasi CBIS dan prosedur yang disetujui oleh manajemen.


HUBUNGAN KONTROL DENGAN KEAMANAN
1. Keamanan adalah proteksi/perlindungan sumber-sumber fisik dan konseptual dari
bahaya alam dan manusia.
2. 6 cara untuk menembus keamanan data dan Informasi



KONTROL PROSES PENGEMBANGAN
Untuk memastikan bahwa CBIS yg diimplementasikan dpt memenuhi kebutuhan pemakai
atau berjalan sesuai rencana
1. Fase Perencanaan
Mendefinisikan tujuan dan kendala
2. Fase Analisis & Disain
Mengidentifikasi kebutuhan informasi
Menentukan kriteria penampilan
Menyusun disain dan standar operasi CBIS
3. Fase Implementasi
Mendefinisikan program pengujian yang dapat diterima
Memastikan apakah memenuhi criteria penampilan
Menetapkan prosedur utk memelihara CBIS
4. Fase Operasi & Kontrol
Mengontrol CBIS selagi berevolusi selama fase SLC
Memastikan bahwa CBIS yang diimplementasikan dapat memenuhi kebutuhan

KONTROL DISAIN SISTEM
Tujuan untuk memastikan bahwa disainnya bisa meminimalkan kesalahan,
mendeteksi kesalahan dan mengoreksinya.
Kontrol tidak boleh diterapkan jika biayanya lebih besar dari manfaatnya. Nilai atau
manfaat adalah tingkat pengurangan resiko.
I. Permulaan Transaksi (Transaction Origination)
Perekaman satu elemen data/lebih pada dokumen sumber
1. Permulaan Dokumentasi Sumber
Perancangan dokumentasi
Pemerolehan dokumentasi
Kepastian keamanan dokumen
2. Kewenangan
Bagaimana entry data akan dibuat menjadi dokumen dan oleh siapa
3. Pembuatan Input Komputer
Mengidentifikasi record input yang salah dan memastikan semua data input
diproses
4. Penanganan Kesalahan
Mengoreksi kesalahan yang telah dideteksi dan menggabungkan record yg
telah dikoreksi ke record entry
5. Penyimpanan Dokumen Sumber
Menentukan bagaimana dokumen akan disimpan dan dalam kondisi
bagaimana dapat dikeluarkan
II. Entri Transaksi
Entri Transaksi mengubah data dokumen sumber menjadi bentuk yang dapat
dibaca oleh komputer.
1. Entri Data
Kontrol dalam bentuk prosedur tertulis dan dalam bentuk peralatan
inputnya sendiri. Dapat dilakukan dengan proses offline/online
2. Verifikasi Data
a. Key Verification (Verifikasi Pemasukan)
Data dimasukkan ke sistem sebanyak 2 kali
b. Sight Verification (Verifikasi Penglihatan)
Melihat pada layar sebelum memasukkan data ke system
3. Penanganan Kesalahan
Merotasi record yang telah dideteksi ke permulaan transaksi untuk
pengoreksian
4. Penyeimbangan Batch
Mengakumulasikan total setiap batch untuk dibandingkan dengan total yang sama yang dibuat selama permulaan transaksi
III. Komunikasi Data
Tanggungjawab manajer jaringan dengan menggabungkan ukuran keamanan ke dalam
sistem dan memonitor penampilan untuk memastikan keamanan telah dilakukan dgn
baik
ii. Kontrol Pengiriman Data
iii. Kontrol Channel Komunikasi
iv. Kontrol Penerimaan Pesan
v. Rencana Pengamanan Datacom Secara Keseluruhan
IV. Pemrosesan Komputer
Dikaitkan dengan input data ke komputer dan dibanguun dalam program dan database
i. Penanganan Data
ii. Penanganan Kesalahan
iii. Database dan Perpustakaan Software
# Password # Direktori Pemakai
# Direktori Field # Enkripsi

V. Output Komputer
Komponen subsistem ini bertanggung jawab untuk mengirimkan produk jadi kepada
pemakai
i. Distribusi
Kontrol pada distribusi laporan berusaha untuk memastikan ketepatan orang yang
menerima output.
ii. Penyeimbangan Departemen Pemakai
Bila departemen pemakai menerima output dari komputer, maka keseluruhan
kontrol dari output dibandingkan dengan total yang sama yang telah ditetapkan
pada waktu pertama kali data input dibuat.
iii. Penanganan Kesalahan
Kelompok kontrol tertentu dapat ditetapkan didalam area pemakai dengan
menjalankan prosedur formal untuk mengoreksi kesalahan.
iv. Penyimpangan Record
Tujuan komponen kontrol yang terakhir ini adalah untuk memelihara keamanan
yang tepat terhadap output komputer dan untuk mengontrol penyelesaian yang sia-sia.
v. Penyeimbangan Operasi Komputer
Kontrol ini memungkinkan pelayanan informasi untuk memverifikasi bahwa semua
batch dan transaksi yang diterima dari departemen pemakai telah diproses.

KONTROL TERHADAP PENGOPERASIAN SISTEM
Kontrol pengoperasian sistem dimaksudkan untuk mencapai efisiensi dan
keamanan.
Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan
menjadi 5 area :
1. Struktur organisasional
Staf pelayanan informasi diorganisir menurut bidang spesialisasi. Analisis,
Programmer, dan Personel operasi biasanya dipisahkan dan hanya
mengembangkan ketrampilan yang diperlukan untuk area pekerjaannya sendiri.
2. Kontrol perpustakaan
Perpustakaan komputer adalah sama dengan perpustakaan buku, dimana
didalamnya ada pustakawan, pengumpulan media, area tempat penyimpanan
media dan prosedur untuk menggunakan media tersebut. Yang boleh mengakses
perpustakaan media hanyalah pustakawannya.
3. Pemeliharaan Peralatan
Orang yang tugasnya memperbaiki computer yang disebut Customer Engineer
(CE) / Field Engineer (FE) / Teknisi Lapangan menjalankan pemeliharaan yang
terjadwal / yang tak terjadwal.
4. Kontrol lingkungan dan keamanan fasilitas
Untuk menjaga investasi dibutuhkan kondisi lingkungan yang khusus seperti ruang
computer harus bersih keamanan fasilitas yang harus dilakukan dengan
penguncian ruang peralatan dan komputer.
5. Perencanaan disaster
i. Rencana Keadaan darurat
Prioritas utamanya adalah keselamatan tenaga kerja perusahaan
ii. Rencana Backup
Menjelaskan bagaimana perusahaan dapat melanjutkan operasinya dari ketika
terjadi bencana sampai ia kembali beroperasi secara normal.
iii. Rencana Record Penting
Rencana ini mengidentifikasi file data penting & menentukan tempat penyimpanan kopi duplikat.
iv. Rencana Recovery
Rencana ini mengidentifikasi sumber-sumber peralatan pengganti, fasilitas
komunikasi da pasokan-pasokan.

MENGAMANKAN SUMBER DAYA INFORMASI
Perusahaan melakukan investasi besar dalam sumber daya informasinya
Sumber daya tersebar di seluruh organisasi dan tiap manajer bertanggungjawab atas
sumber daya yang berada di areanya, membuat mereka aman dari akses yang tidak
sah

KEAMANAN SISTEM
Tujuan Keamanan Sistem (System Security)
1. Kerahasiaan
Perusahaan berusaha melindungi data dan informasi dari pengungkapan kepada
orang-orang yang tidak berhak
2. Ketersediaan
Tujuan CBIS adalah menyediakan data dan informasi bagi mereka yg berwenang untuk
menggunakannya terutama bagi subsistem CBIS yang berorientasi informasi SIM, DSS
dan SP
3. Integritas
Semua subsistem CBIS harus menyediakan gambaran akurat dari sistem fisik yang
diwakilinya

ANCAMAN KEAMANAN
1. Pengungkapan tidak sah dan pencurian
Jika database dan software tersedia bagi orangorang yang tidak berwenang untuk
mendapatkan aksesnya, hasilnya dapat berupa kehilangan informasi
2. Penggunaan tidak sah
Orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan
3. Penghancuran tidak sah dan penolakan jasa Orang dapat merusak / menghancurkan
hardware dan software menyebabkan terhentinya operasi komputer perusahaan
4. Modifikasi tidak sah
5. Jenis modifikasi yang sangat mencemaskan disebabkan oleh sotware yang merusak
yang terdiri dari program lengkap/segmen kode yg melaksanakan fungsi yang tidak
dikehendaki pemilik system
Dasar untuk keamanan terhadap ancaman oleh oangorang yang tidak berwenang adalah
pengendalian akses karena jika orang tidak berwenang ditolak aksesnya ke sumber daya
informasi, perusakan tidak dapat dilakukan

PENGENDALIAN AKSES
1. Identifikasi pemakai (User Identification)
Pemakai mula-mula mengidentifikasi diri sendiri dengan menyediakan sesuatu yang
diketahuinya seperti kata sandi
2. Pembuktian keaslian pemakai (User Authentication)
Pemakai membuktikan haknya atas akses dengan menyediakan sesuatu yang
menunjukkan bahwa dialah orangnya, seperti tanda tangan
3. Otorisasi pemakai (User Authorization)
User Identification dan User Authentication menggunakan profil pemakai / penjelasan
mengenai pemakai yang berwenang User Authorization menggunakan file
pengendalian akses yang menentukan tingkat-tingkat akses yang tersedia untuk tiap
pemakai.

sumber : http:// www.google.com

Cara membuat WBS dengan contoh sesuai dengan Penulisan Ilmiah



Cara membuat WBS dengan contoh sesuai dengan Penulisan Ilmiah

Work Breakdown Structure (WBS) adalah pemecahan atau pembagian pekerjaan ke dalam bagian yang lebih kecil (sub-kegiatan), alasan perlunya WBS adalah :
1. Pengembangan WBS di awal Project Life Cycle memungkinkan diperolehnya pengertian cakupan proyek dengan jelas, dan proses pengembangan WBS ini membantu semua anggota untuk lebih mengerti tentang proyek selama tahap awal.
2. WBS membantu dalam pengawasan dan peramalan biaya, jadwal, dan informasi mengenai produktifitas yang meyakinkan anggota manajemen proyek sebagai dasar untuk membuat perundingan.

Manfaat dari WBS :
Manfaat daftar pekerjaan pada WBS, akan dapat diperkirakan lamanya waktu yang dibutuhkan untuk menyelesaikan setiap pekerjaan tersebut. Perkiraan bisa dilakukan dengan mempertimbangan beberapa hal, antara lain ketersediaan sumber daya dan kompleksitas.

Struktur WBS :

Struktur dalam WBS mendefinisikan tugas-tugas yang dapat diselesaikan secara terpisah dari tugas-tugas lain, memudahkan alokasi sumber daya, penyerahan tanggung jawab, pengukuran dan pengendalian proyek. Pembagian tugas menjadi sub tugas yang lebih kecil tersebut dengan harapan menjadi lebih mudah untuk dikerjakan dan diestimasi lama waktunya.
Model WBS memberikan beberapa manfaat, antara lain :
• Memberikan daftar pekerjaan yang harus diselesaikan
• Analisa WBS yang melibatkan manajer fungsional dan personel yang lain dapat membantu meningkatkan akurasi dan kelangkapan pendefinisian proyek.
• Memberikan dasar untuk mengestimasi mengalokasikan sumber daya, menyusun jadwal, dan menghitung biaya
• Mendorong untuk mempertimbangkan secara lebih serius sebelum membangun suatu proyek .
• Dapat dipergunakan sebagai tool dalam perencanaan manajemen Resiko (Risk Management Planning)


Ada empat macam bentuk dasar dari WBS yang biasa digunakan dalam
proses pembuatan aplikasi penggajian, yaitu :
1. Linear
Linear merupakan struktur yang hanya mempunyai satu rangkaian cerita yang berurut. Struktur ini menampilkan satu demi satu tampilan layar secara berurut menurut urutannya dan tidak diperbolehkan adanya percabangan.
Tampilan yang dapat ditampilkan adalah satu halaman sebelumnya atau satu
halaman sesudahnya.
2. Hirarki
Struktur hirarki merupakan suatu struktur yang mengandalkan percabangan untuk menampilkan data berdasarkan kriteria tertentu.
Tampilan pada menu pertama akan disebut sebagai Master Page atau halaman utama.
Halaman utama ini akan mempunyai halaman percabangan yang dikatakan Slave Page atau halaman pendukung.
Jika salah satu halaman pendukung diaktifkan, maka tampilan tersebut akan bernama Master Page, halaman utama kedua. Pada struktur penjejakan ini tidak diperkenankan adanya tampilan secara linear.
3. Non Linear
Pada struktur non linear diperkenankan membuat penjejakan bercabang. Percabangan ini berbeda dengan percabangan pada struktur hirarki.
Pada navigasi non linear walaupun terdapat percabangan tetapi tiap-tiap tampilan mempunyai
kedudukan yang sama tidak ada pada master page dan slave page.
4. Campuran (Composite)
Struktur penjejakan campuran merupakan gabungan dari ketiga struktur
sebelumnya.

WBS pada penulisan ilmiah saya yang berjudul “APLIKASI PECINTA KARTUN SONIC BERBASIS WEBSITE MENGGUNAKAN PHP DAN MYSQL “.
Kartun sonic merupakan salah satu animasi yang mempunyai daya tarik tersendiri. Kartun yang ide animasinya terdapat pada hewan landak ini mempunyai karakteristik untuk menolong teman-temannya. Dengan adanya kartun sonic ini maka, setiap masyarakat yang memainkan game ini pasti akan mendapat pelajaran dalam solidaritas terhadap sesama. Selain itu dengan adanya animasi-animasi kartun yang baru membuat kartun sonic ini menjadi jarang terlihat lagi di kalangan masyarakat. Website yang sudah ada menceritakan kartun sonic ini hanya ada di versi bahasa inggrisnya.
Penulis mencoba membuat aplikasi Pecinta Kartun Sonic versi Indonesia yang berbasis website dengan tampilan–tampilan yang berbeda, dengan sajian informasi yang cukup lengkap dan suatu sarana komunikasi untuk para penggemar, juga sebagai sarana promosi bagi pecinta asesoris sonic yang dapat di lihat dan di pesan melalui internet.
Untuk membuat aplikasi tersebut, penulis melakukan langkah-langkah sebagai berikut :
1. Membuat struktur navigasi
2. Merancang storyboard
3. Merancang tampilan input/output
4. Merancang database dengan menggunakan ERD
5. Membuat struktur database dengan menggunakan MySql
6. Membuat halaman web dengan menggunakan Adobe Dreamwaver 8 dan PHP
7. Mengupload website
8. Spesifikasi hardware dan software

Struktur navigasi digunakan untuk menentukan alur atau struktur program. Pada pembuatan website pecinta kartun sonic secara online ini, penulis menggunakan struktur navigasi yang bersifat hirarki karena merupakan suatu struktur percabangan untuk menampilkan data berdasarkan kriteria tertentu. Berikut ini merupakan struktur navigasi campuran








Struktur Navigasi Pecinta Kartun Sonic