27 January 2010

kemanan dan kontrol pada CBIS


kali ini saya akan membahas tentang penitngnya kemanan dan kontrol
pada CBIS tentunya kita harus mengerti dulu pentingnya kontrol CBIS itu
nah pentingnya kontrol tersebut adalah untuk memberikan dukungan 
kepada manajer dalam menggontrol area operasinya sedangkan tugas dari 
CBIS adalah mencakup semua fase siklus hidup selama siklus hidup
di bagi menjadi kontrol-kontrol yang berhubungan dengan sistem desain dan operasi.
metode untuk mendapatkan CBIS dan pemeliharaanya:
1.manajemen dapat mengontrol langsung
2.manajemen tidak dapat mengontrol langsung secara terus menerus melalui CIO
3.manajemen tidak dapat mengontrol langsung berkenaan dengan adanya pihak ketiga
kontrol proses pengembangan:
untuk memastikan bahwa CBIS yang diimplementasikan dapat memenuhi 
kebutuhan pemakai atau berjalan sesuai rencana,,,sedangkan fase perencanaan
meliputi hal sebagai berikut yaitu:
mendefinisikan tujuan dan kendala
sedangkan fase analisis dan desain meliputi:
1.mengidentifikasi kebutuhan informasi
2.menetukan kriteria penampilan
3.menyusun desain dan standar operasi pada CBIS
fase implementasi meliputi beberapa tahapan diantaranya:
1.mendefinisikan program pengujian dapat diterima
2.memastikan apakah memenuhi kriteria penampilan
3.menetapkan prosedur dalam pemeliharan CBIS
selanjutnya yaitu fase kontrol dan operasi sistem:
1.mengontrol pada CBIS selagi berevolusi selama fase Sistem life cycle (SLC)
2.mematikan bahwa CBIS dapat memenuhi kebutuhan
Keamanan sistem (Tujuan):
a.kerahasian perushaan berusaha untuk melindungi data dan informasi 
dari pengungkapan kepada orang-orang yang tidak berhak
b.ketersedian Tujuan CBIS adalah menyediakan data dan informasi bagi
mereka yang berwenang untuk menggunakanya terutama bagi subsistem CBIS 
yang berorientasi informasi SIM,DSS dan SP
c.integritas semua subsistem CBIS harus menyediakan gambaran akurat 
dari sistem fisik yang diwakilinya
dibalik keamanan pada sistem yang telah didefinisikan di atas tentulah memiliki 
ancaman ,,ancamanya adalah sebagi berikut:
1.pengungkapan tidak sah dan pencurian jika database dan sofware yang tersedia 
bagi orang-orang yang tidak berwenang untuk mendapatkan aksesnya,hasilnya
dapat berupa kehilangan informasi
2.penggunaan tidak sah orang-orang yang biasa tidak berhak menggunakan sumber daya perusahaan
3.pengancuran tidak sah dan penolakan jasa
4.modifikasi tidak sah sebagaimana yang telah di tetapkan dalam CBIS
,,,,Rudhy_gss@ymail.com





















No comments: