Senin, 23 Desember 2013

Pentingnya Manajemen Kontrol Keamanan pada Sistem

Manajemen informasi adalah  kunci dari kesuksesan yang kompetitif dalam  semua sektor ekonomi. Karena kelangsungan sebuah bisnis dipengaruhi oleh informasi yang temanajemen dengan baik. Informasi ini disajikan dalam berbagai format seperti : catatan, lisan, elektronik, pos,maupun audio visual.
Pengontrolan ditujukan untuk memastikan bahwa CBIS telah diimplementasikan seperti yang direncanakan, system beroperasi seperti yang dikehendaki, dan operasi tetap dalam keadaan aman dari penyalahgunaan atau gangguan.

Properti Sistem Yang Memberikan Keamanan Sebuah system harus mempunyai tiga property (sifat), yaitu :
Integritas, system akan mempunyai integritas bila ia berjalan menurut spesifikasinya. Perancang system berusaha untuk mengembangkan system yang mempunyai integritas fungsional, yaitu kemampuan untuk melanjutkan operasi, apabila salah satu atau lebih dari komponennya tidak berjalan.
Audibilitas, ia akan bersifat audible jika ia memiliki visibilitas dan accountability (daya perhitungan). Bila system memiliki audibilitas maka mudah bagi seseorang untuk memeriksa, memverifikasi atau menunjukkan penampilannya.
Daya kontrol, daya kontrol memungkinan manajer untuk menangani pengerahan atau penghambatan pengaruh terhadap system. Teknik yang efektif untuk mendapatkan daya kontrol system ini adalah dengan membagi system menjadi subsistem yang menangani transaksi secara terpisah.
Tujuan manajemen informasi adalah untuk melindungi kerahasiaan, integritas dan ketersediaan informasi. Dengan tumbuhnya berbagai  penipuan, spionase, virus, dan hackers mengancam informasi bisnis  manajemen, hal ini disebabkan keterbukaan informasi dan kurangnya kendali/control yang dilakukan melalui teknologi informasi modern. Sebagai konsekuensinya ,

Mengapa Perlu Adanya Manajemen Kontrol Sistem?

Keamanan Informasi adalah suatu upaya untuk mengamankan aset informasi yang dimiliki. Kebanyakan orang mungkin akan bertanya, mengapa “keamanan informasi” dan bukan “keamanan teknologi informasi” atau IT Security. Kedua istilah ini sebenarnya sangat terkait, namun mengacu pada dua hal yang sama sekali berbeda. “Keamanan Teknologi Informasi” atau IT Security mengacu pada usaha-usaha mengamankan infrastruktur teknologi informasi dari  gangguan-gangguan berupa akses terlarang serta utilisasi jaringan yang tidak diizinkan
Berbeda dengan “keamanan informasi” yang fokusnya justru pada data dan informasi milik perusahaan  Pada konsep ini, usaha-usaha yang dilakukan adalah merencanakan, mengembangkan serta mengawasi semua kegiatan yang terkait dengan bagaimana data dan informasi bisnis dapat digunakan serta diutilisasi sesuai dengan fungsinya serta tidak disalahgunakan atau bahkan dibocorkan ke pihak-pihak yang tidak berkepentingan.

Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:
1.      Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
2.      Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini.
3.      Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan).
Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek, prosedur-prosedur, struktur-struktur organisasi dan piranti lunak.
Informasi yang merupakan aset harus dilindungi keamanannya. Keamanan, secara umum diartikan sebagai “quality or state of being secure-to be free from danger”. Untuk menjadi aman adalah dengan cara dilindungi dari musuh dan bahaya. Keamanan bisa dicapai dengan beberapa strategi yang biasa dilakukan secara simultan atau digunakan dalam kombinasi satu dengan yang lainnya. Strategi keamanan informasi memiliki fokus dan dibangun pada masing-masing ke-khusus-annya. Contoh dari tinjauan keamanan informasi adalah:
Physical Security yang memfokuskan strategi untuk mengamankan pekerja atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam.
Personal Security yang overlap dengan ‘phisycal security’ dalam melindungi orang-orang dalam organisasi.
Operation Security yang memfokuskan strategi untuk mengamankan kemampuan organisasi atau perusahaan untuk bekerja tanpa gangguan.
Communications Security yang bertujuan mengamankan media komunikasi, teknologi komunikasi dan isinya, serta kemampuan untuk memanfaatkan alat ini untuk mencapai tujuan organisasi.
Network Security yang memfokuskan pada pengamanan peralatan jaringan data organisasi, jaringannya dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.


Referensi :

Tugas Analisis Kinerja Sistem

Cara membuat WBS 

Work Breakdown Structure (WBS) adalah suatu kegiatan pembagian / pemecahan suatu pekerjaan menjadi lebih kecil (sub-kegiatan) dengan tujuan membuat pekerjaan itu menjadi lebih terperinci mengenai tugas-tugas yang harus diselesaikan dan estimasi dari pekerjaan tersebut. Work Breakdown Structure (WBS) diperlukan untuk melihat sedetail mungkin pekerjaan yang akan kita kerjakan, estimasi waktu, biaya, resource, dan lebih mudah pengelolaan dan manajemen pekerjaan tersebut.
Pengembangan WBS di awal Project Life Cycle memungkinkan diperolehnya pengertian cakupan proyek dengan jelas, dan proses pengembangan WBS ini membantu semua anggota untuk lebih mengerti tentang proyek selama tahap awal. 
WBS membantu dalam pengawasan dan peramalan biaya, jadwal, dan informasi mengenai produktifitas yang meyakinkan anggota manajemen proyek sebagai dasar untuk membuat perundingan. WBS sangat membantu dalam menyusun / mempersingkan suatu pekerjaan , dengan memulainya dari penyusunan krangka setiap sub yang akan dijelaskan antara lain : 

Penggambaran program sebagai ringkasan dari bagian-bagian yang kecil . 
Pembuatan perencanaan. 
Pembuatan network dan perencanaan pengawasan. 
Pembagian tanggung jawab. 
Penggunaan WBS ini memungkinkan bagian-bagian proyek terdefinisi dengan jelas. 

Network Karena kompleksitas pekerjaan, unsur perencanaan memegang peranan yang semakin penting. Banyak kegiatan dapat dikatakan sebagai suatu proyek, yang berarti bahwa mempunyai tujuan tertentu dan usaha untuk mencapainya dibatasi oleh waktu dan sumberdaya tertentu. Perencanaan yang sistematis menimbulkan kepercayaan dalam penyelesaian proyek. Salah satu cakupan dalam perencanaan tersebut adalah masalah penjadwalan atau schedulling proyek. Dalam hal ini peran analisis network dapat membantu. Dalam analisis network dikenal dua metode, yaitu CPM dan PERT. Critical Path Method ( CPM ) Pada tahun 1956 Morgan Walker dari DuPont Company, mencari cara yang lebih baik dalam penggunaan komputer Univac milik perusahaan, kerjasamanya dengan James E. Kelly dari group perencana konstruksi internal Remington Rand dalam menggunakan komputer Univac untuk melakukan penjadwalan konstruksi menghasilkan metode yang rasional, tertib, dan mudah untuk menggambarkan proyek dalam komputer. Pertama kali metode ini disebut William – Kelly method, dan akhirnya disebut Critical Path Method (CPM). Program Evaluation and Review Technique ( PERT ) Program Evaluation and Review Technique (PERT) awalnya dikembangkan oleh Navy Special Project Office atau BIRO proyek khusus Angkatan Laut Amerika Serikat, dengan bekerja sama dengan perusahaan jasa konsultsi manajemen Booz, Allen and Hamilton. Teknik PERT menekankan pada pengurangan penundaan produksi maupun rintangan berupa konflik-konflik, mengkoordinasikan dan menyelaraskan berbagai bagian sebagai suatu keseluruhan pekerjaan, dan mempercepat penyelesaian proyek. Teknik ini memungkinkan dihasilkannya pekerjaan yang terawasi dan teratur. Sedangkan data yang diperlukan untuk menyusun analisis network meliputi : 

Jenis – jenis pekerjaan / aktifitas. 
Waktu penyelesaian yang diperlukan untuk tiap – tiap pekerjaan tersebut. 
Urutan pekerjaan. 
Biaya tiap – tiap kegiatan baik normal maupun percepatan.

Estimasi dari suatu pekerjaan dapat dicapai dengan membuat sedetail mungkin daftar pekerjaan yang akan kita kerjakan. berikut ini saya akan mencoba membuat WBS ( work Breakdown Structure ) dari pembuatan website dengan referensi di atas . WBS dimulai dari tahap perancanaan pembuatan / pendefinisian software hingga software selesai dan report dari pemakai software.


WBS pada PI saya (Aplikasi Standalone Koperasi Simpan Pinjam)





Referensi : 

http://muaramasad.blogspot.com/2013/01/bagaimana-cara-membuat-wbs-dengan.html
http://inicoretangue.blogspot.com/2013/11/tugas-analisis-kerja-sistem-cara.html
http://nixpn.blogspot.com/2013/11/cara-membuat-wbs-dengan-contoh.html

Template by:

Free Blog Templates