Keamanan dan Kontrol Sistem Informasi

Keamanan dan Kontrol Sistem Informasi
Keamanan dan Kontrol Sistem Informasi

Keamanan dan Kontrol Sistem Informasi

Keamanan dan Kontrol Sistem Informasi
Keamanan dan Kontrol Sistem Informasi

MENGAMANKAN SUMBER DAYA INFORMASI

Perusahaan melakukan investasi besar dalam sumber daya informasinya
Sumber daya tersebar di seluruh organisasi dan tiap manajer bertanggungjawab atas
sumber daya yang berada di areanya, membuat mereka aman dari akses yang tidak
sah.

KEAMANAN SISTEM

Tujuan Keamanan Sistem (System Security)
1. Kerahasiaan
Perusahaan berusaha melindungi data dan informasi dari pengungkapan kepada
orang-orang yang tidak berhak
2. Ketersediaan
Tujuan CBIS adalah menyediakan data dan informasi bagi mereka yg berwenang untuk
menggunakannya terutama bagi subsistem CBIS yang berorientasi informasi SIM, DSS
dan SP
3. Integritas
Semua subsistem CBIS harus menyediakan gambaran akurat dari sistem fisik yang
diwakilinya

 ANCAMAN KEAMANAN

  1. Pengungkapan tidak sah dan pencurian
    Jika database dan software tersedia bagi orangorang yang tidak berwenang untuk
    mendapatkan aksesnya, hasilnya dapat berupa kehilangan informasi
    2. Penggunaan tidak sah
    Orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan
    3. Penghancuran tidak sah dan penolakan jasa Orang dapat merusak / menghancurkan
    hardware dan software menyebabkan terhentinya operasi komputer perusahaan
    4. Modifikasi tidak sah
    5. Jenis modifikasi yang sangat mencemaskan disebabkan oleh sotware yang merusak
    yang terdiri dari program lengkap/segmen kode yg melaksanakan fungsi yang tidak
    dikehendaki pemilik system
    Dasar untuk keamanan terhadap ancaman oleh oangorang yang tidak berwenang adalah
    pengendalian akses karena jika orang tidak berwenang ditolak aksesnya ke sumber daya
    informasi, perusakan tidak dapat dilakukan

 PENGENDALIAN AKSES

  1. Identifikasi pemakai (User Identification)
    Pemakai mula-mula mengidentifikasi diri sendiri dengan menyediakan sesuatu yang
    diketahuinya seperti kata sandi
    2. Pembuktian keaslian pemakai (User Authentication)
    Pemakai membuktikan haknya atas akses dengan menyediakan sesuatu yang
    menunjukkan bahwa dialah orangnya, seperti tanda tangan
    3. Otorisasi pemakai (User Authorization)
    User Identification dan User Authentication menggunakan profil pemakai / penjelasan
    mengenai pemakai yang berwenang User Authorization menggunakan file
    pengendalian akses yang menentukan tingkat-tingkat akses yang tersedia untuk tiap
    pemakai
    Suatu AUDIT LOG disimpan untuk semua kegiatan pengendalian akses seperti tanggal,
    jam serta identifikasi terminal. LOG digunakan untuk menyiapkan laporan keamanan.

Sumber: https://sel.co.id/