Kamis, 23 Desember 2010

keamanan sistem

I. Keamanan Sistem

Adalah proteksi perlindungan atas sumber-sumber fisik dan konseptual dari bahaya alam dan manusia. Kemanan terhadap sumber konseptual meliputi data dan informasi

Tujuan-tujuan Keamanan ; dimaksudkan untuk mencapai 3 tujuan utama , yaitu :

1. Kerahasiaan, perusahaan berusaha melindungi data dan informasi dari orang-orang yang tidak berhak.

2. Ketersediaan, tujuan CBIS adalah menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya.

3. Integritas, semua subsistem CBIS harus menyediakan gambaran akurat dari sistem fisik yang diwakilinya.

Pengendalian Akses ; dicapai melalui suatu proses 3 langkah, yang mencakup :

1. Indentifikasi User.

2. Pembuktian Keaslian User.

3. Otorisasi User.

II. Strategi Pengulangan Biaya Manajemen Informasi

Strategi yang paling banyak dimanfaatkan adalah :

1. Strategi Konsolidasi, dapat diikuti dengan mengurangi jumlah lokasi sumber daya informasi yang terpisah. Alasannya adalah sejumlah kecil pemusatan sumber daya yang besar dapat beroperasi lebih efisien dari pada banyak pemusatan sumber daya yang kecil.

2. Downsizing, adalah transfer berbagai aplikasi berbasis komputer perusahaan dari konfigurasi peralatan besar, seperti mainframe ke platform yang lebih kecil seperti komputer mini. Dalam beberapa kasus, platform yang lebih kecil tetap berada dalam IS, dan dalam kasus lain ditempatkan di area pemakai. Pemindahan ke sistem yang kurang mahal tetapi penuh daya ini disebut Smartsizing. Keuntungan downsizing : sistem yang user friendly.

3. Outsourcing, ukuran pemotongan biaya yang dapat berdampak lebih besar bagi IS dari pada downsizing adalah outsourcing. Outsourcing adalah mengkontrakkan keluar semua atau sebagian operasi komputer perusahaan kepada organisasi jasa di luar perusahaan.

Jasa-jasa yang ditawarkan Outsourcers mencakup :

q Entry data dan pengolahan sederhana.

q Kontrak pemrograman.

q Manajemen fasilitas, operasi lengkap dari suatu pusat komputer.

q Integrasi sistem, adalah kinerja semua tugas-tugas siklus hidup pengembangan sistem.

q Dukungan operasi untuk pemeliharaan, pelayanan atau pemulihan dari bencana.

III. Strategi CIO Proaktif

CIO dapat menghadapi tantangan langsung dan menyediakan dukungan informasi berkualitas dengan mengikuti suatu strategi yang terdiri dari elemen-elemen :

1. Menekankan manajemen kualitas dari sumber daya informasi dengan mengidentifikasi kualitas kebutuhan dari pelanggan informasi eksternal dan internal.

2. Mencapai ikatan pemakai yang kuat dengan memastikan bahwa tujuan IS sesuai dengan tujuan pemakai dan memastikan bahwa aplikasi bernilai strategis bagi perusahaan mendapatkan dukungan kualitas tertinggi serta menekankan pengembangan aplikasi bersama.

3. Memperkuat ikatan eksekutif dengan menjadi pakar dalam bisnis perusahaan dan menyediakan dukungan informasi perusahaan bagi eksekutif perusahaan.

4. Menyusun tim IS yang memiliki kemampuan teknis dan manajerial yang diperlukan untuk mengintegrasikan sumber daya informasi.

5. Menyusun staf IS yang kompeten dalam teknologi dan metodologi yang canggih untuk menyediakan dukungan user.

6. Membangun sistem informasi pelayanan informasi yang memungkinkan CIO dan manajemen IS mengelola sumber daya informasi dalam lingkungan perusahaan.

Rencana backup bisa terdiri atas computer backup. Persetujuan dengan pemakai lain yang menggunakan peralatan yang sama, persetujuan hot sife dan empty shell. Manajer tertarik menerapkan kontrol CBIS karena penembusan keamanan dapat melumpuhkan operasi perusahaan, memutuskan hubungan manajer dengan system fisik, menghasilkan informasi salah yang mengakibatkan terjadinya keputusan yang salah pula, dan menjadikan pesaing bisa mencuri informasi. Dalam jangka panjang nanti, perlindungan terhadap informasi mungkin akan lebih penting bagi penampilan perusahaan dari pada perlindungan asset keuangan perusahaan.

Tidak ada komentar:

Posting Komentar