Posted by: aldyno283 | November 16, 2010

Manajemen Kontrol Keamanan Pada Sistem Informasi

Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi. Semakin kompleksnya system yang digunakan, seperti semakin besarnya program (source code) yang digunakan sehingga semakin besar pula probabilitas terjadinya lubang keamanan.

Jika kita berbicara tentang keamanan system informasi, selalu kata kunci yang dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker, dan lain-lain. Padahal jika berbicara masalah keamanan system informasi, kita seharusnya berbicara tentang kemungkinan adanya resiko yang muncul atas system tersebut.

Masalah utama pada keamanan system adalah Threats (Ancaman) atas system dan Vulnerability (Kelemahan) atas system.

Masalah tersebut kemudian akan berdampak pada enam sifat utama dari sebuah sistem, yaitu :

–       Efektifitas

–       Efisiensi

–       Kerahasiaan

–       Integritas

–       Keberadaan (Availability)

–       Kepatuhan (Compliance)

–       Keandalan (Reliability)

Berangkat dari hal itu, control keamanan pada sebuah system mutlak dibutuhkan. Tujuan pengontrolan adalah untuk memastikan bahwa CBIS telah diimplementasikan seperti yang direncanakan, system beroperasi seperti yang dikehendaki, dan operasi tetap dalam keadaan aman dari penyalahgunaan atau gangguan.

Adapun control-kontrol yang diperlukan untuk pengamanan system informasi antara lain :

a.    Kontrol Administratif

b.    Kontrol Pengembangan dan Pemeliharaan Sistem

c.    Kontrol Operasi

d.    Proteksi Fisik Terhadap Pusat Data

e.    Kontrol Perangkat Keras

f.     Kontrol Akses Terhadap Sistem Komputer

g.    Kontrol Terhadap Akses Informasi

h.    Kontrol Terhadap Bencana

i.      Kontrol Terhadap Perlindungan Terakhir, dan

j.      Kontrol Aplikasi

Keamanan system informasi tidak hanya dilihat dari kaca mata timbulnya serangan virus, malware, spyware, dan masalah lain, akan tetapi dilihat dari segi sesuai dengan domain keamanan system itu sendiri.


Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

Categories

%d bloggers like this: