Senin, 20 April 2015

Perbedaan SKN (Sistem Kliring Nasional) & RTGS

KLIRING

Kliring adalah suatu cara penyelesaian utang – piutang antara bank-bank peserta kliring dalam bentuk warkat atau surat-surat berharga disuatu tempat tertentu. Warkat kliring antara lain: cek, bilyet giro, CD, nota debet dan nota kredit. Warkat harus dinyatakan dalam mata uang rupiah, bernilai nominal penuh, dan telah jatuh tempo.
A.    Kliring dibagi 2 (dua), yaitu:
a.     Kliring Manual
b.     Kliring Elektronik
B.     Bank Peserta Kliring
        Bank yang termasuk sebagai peserta kliring adalah bank umum yang berada dalam wilayah tertentu dan tidak dihentikan kepesertaanya dalam kliring oleh Bank Indonesia. Sebuah bank dapat dilarang untuk mengikuti kliring karena berbagai alasan. Jika salah satu peserta kliring karena suatu hal tidak dapat turut serta dalam kliring, peserta tersebut wajib mengajukan permohonan pada penyelenggara kliring sepuluh hari sebelumnya.

C.  Pertemuan Kliring Dilakukan dalam dua Tahap yaitu:
1.     Kliring Penyerahan
    Pada saat ini hanya penyerahan warkat debet/CEK/BG yang masih dilakukan secara hardcopy,                     sedangkan warkat kredit sudah dalam bentuk softcopy, dengan mencantumkan stempel “kliring” dan             nomor kode kelompok peserta, poersetujuan penyelenggara dan peserta lain.
2.     Kliring Retur
    Setelah warkat dikembalikan kemudian dikelompokan menurut peserta dan dicatat dalam daftar kliring retur lengkap dengan nilai nominalnya. Penyelenggara selanjutnya menyusun neraca gabungan pserta.

3.     Kliring Elektronik
   Kliring elektronik adalah kliring lokal dalam pelaksanaan perhitungan dan pembuatan bilyet saldo kliring        yang didasarkan pada data keuangan elektronik disertai penyampaian warkat surat berharga.

4.     Proses kliring ketika seseorang transfer antara bank
       Kami akan menjelaskan proses kliring ketika seseorang melakukan transfer antar bank, yang mana biasanya proses ini memakan waktu yang tidak sebentar jika menggunakan sistem kliring.

Proses tersebut sebagai berikut:
1.     Nasabah mengisi form pengiriman dana dengan metode kliring pada bank dimana ia memiliki rekening misalnya bank A. Dalam form tersebut, dicantumkan pula bank lain yang dituju termasuk nomor                    rekening dan nama pemiliknya, misalnya bank B.

2.     Bank A kemudian memproses data administratif tersebut, mengurangi saldo rekening pengirim dan                mengajukan permintaan kliring ke bank B pada Bank Indonesia sebagai bank sentral pengatur kliring.

3.     Bank Indonesia kemudian memproses data tersebut dan “memerintahkan” bank B menambahkan saldo        kepada nomer rekening yang dituju.

4.     Saldo rekening nasabah yang dituju di bank B akan bertambah.

Sistem Bank Indonesia Real Time Gross Settlement ( BI-RTGS)
          Sistem Bank Indonesia Real Time Gross Settlement selanjutnya disebut sistem BI-RTGS, adalah sistem transfer dana elektronik antar peserta dalam mata uang Rupiah yang penyelesaiannya dilakukan secara seketika per transaksi secara indovidual. Mengenai Sistem Bank Indonesia Real Time Gross Settlement ( BI-RTGS) ini akan di jelaskan pada modul selanjutnya.

Tujuan BI-RTGS :
1.     Menyediakan sarana transfer dana antar peserta yang lebih cepat, efisien,    andal dan aman
2.     Kepastian settlement dapat diperoleh dengan lebih segera (irrevocable dan unconditional).
3.     Menyediakan informasi rekening peserta secara real time dan menyeluruh.
4.     Meningkatkan disiplin dan profesionalisme peserta dalam mengelola likuiditasnya.
5.     Mengurangi risiko-risiko settlement.

Manfaat BI-RTGS :
a.     Pengiriman transfer dana lebih aman, dengan jaminan keamanan sistem penyelenggaraan.
b.     Pengiriman transfer dana lebih cepat dengan jaminan dapat diterima oleh nasabah penerima pada hari yang sama.

Secara umum mekanisme transaksi transfer dana antara peserta BI-RTGS adalah :
1)    Peserta pengirim menginput credit transfer ke dalam terminal RTGS (RT) untuk selanjutnya                            ditransmisikan ke RCC di Bank Indonesia.
2)    Selanjutnya, RCC memproses credit transfer dengan mekanisme sebagai berikut :

·        Mengecek kecukupan saldo apakah saldo rekening giro peserta pengirim lebih besar dari atau sama dengan nilai nominal credit transfer.

·        Jika saldo rekening giro peserta pengirim mencukupi akan dilakukan posting secara simultan pada rekening giro peserta pengirim dan rekening giro peserta penerima.

·        Jika saldo rekening giro peserta pengirim tidak mencukupi, credit transfer tersebut akan ditempatkan dalam antrian (queue) sistem BI-RTGS.

3)  Informasi credit transfer yang telah diselesaikan (settled) akan ditransmisikan secara otomatis oleh RCC ke RT peserta pengirim dan RT peserta penerima.


Minggu, 29 Maret 2015

ETIKA DAN PROFESIONALISME


    
        Dalam tugas yang diberikan ibu Kemal Ade Sekarwati, S.Kom., MMSI (dosen Etika dan Profesionalisme Teknologi Sistem Informasi), saya akan membahasnya dengan sangat lengkap yaitu dari sudut pandang 5W1H (What, Who, When, Why, Where, How)



Pengertian Etika dan Profesionalisme


   ETIKA yaitu sebuah sesuatu dimana dan bagaimana cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral.Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab.
    PROFESIONALISME adalah orang yang mempunyai profesi atau pekerjaan purna waktu dan hidup dari pekerjaan itu dengan mengandalkan suatu keahlian yang tinggi.


Siapa saja yang berhubungan dengan Etika dan Profesionalisme

      Pengguna Etika dan Profesionalisme TSI yaitu semua elemen di dalam suatu lingkungan kerja yang akan menggunakan TSI. Mereka yang berada di lingkungan kerja ini harus sadar dan bertanggung jawab dalam mengimplementasikan etika dan profesionalisme TSI untuk menghindari isu-isu.
        Secara umum, pekerjaan di bidang IT terbagi dalam 3 kelompok sesuai bidangnya yaitu: Mereka yang bekerja dibidang perangkat lunak (software), seperti:
1.      Sistem analis, orang yang bertugas menganalisa system yang akan diimplementasikan mulai dari menganalisa system yang ada, kelebihan dan kekurangan sampai studi kelayakan dan desain system yang akan dikembangkan.
2.      Programmer, orang yang bertugas mengimplementasikan rancangan system analisis sesuai system yang dianalisa sebelumnya.
3.      Web Designer, orang yang melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.
4.      Web Programmer, orang yang bertugas mengimplementasikan rancangan web designer sesuai desain yang telah dirancang sebelumnya.

          Mereka yang berkerja dibidang perangkat keras(hardware), seperti:
1.      Technical Engineer, orang yang bekerja dalam bidang teknik baik mengenai pemeliharaan maupun perbaikan perangkat system computer
2.      Networking Engineer, orang yang bekerja dalam bidang teknis jaringan computer dari maintenance sampai pada troubleshootingnya.

     Mereka yang bekerja dalam operasional system informasi. Pada lingkungan kelompok ini terdapat pekerjaan:
1.      EDP Operator, orang yang bertugas mengoperasikan program – program yang berhubungan dengan electronic data processing dalam lingkungan sebuah perusahaan atau organisasi lainnya.
2.      System Administrator, orang yang bertugas melakukan administrasi terhadap system, melakukan pemeliharaan system, memiliki kewenangan mengatur hak akses terhadap system, serta hal-hal lain yang berhubungan dengan pengaturan operasional sebuah system.


Kapan Etika dan Profesionalisme diterapkan


                Etika dan profesionalisme dibutuhkan pada saat seseorang yang memiliki profesi di bidang teknologi khusunya ketika sedang menjalankan tugas atau bekerja. Namun etika dan profesionalisme ini juga dibutuhkan pada kehidupan sehari-hari dimana perilaku yang dilakukan akan mencerminkan pribadi orang tersebut.

Kenapa harus ada Etika dan Profesionalisme

        Etika membantu manusia untuk melihat secara kritis moralitas yang dihayati masyarakat, etika juga membantu merumuskan pedoman etis yang lebih kuat dan norma-norma baru yang dibutuhkan karena adanya perubahan yang dinamis dalam tata kehidupan masyarakat.
            Etika membantu untuk mengambil keputusan tentang tindakan apa yang perlu dilakukan dan yang perlu dipahami bersama bahwa etika ini dapat diterapkan dalam segala aspek atau sisi kehidupan, dengan demikian etika ini dapat dibagi menjadi beberapa bagian sesuai dengan aspek atau sisi kehidupan manusianya.
              Rumusan etika yang dituangkan dalam kode etik (Code of conduct) profesi memiliki beberapa tujuan yaitu:
1.      Standar-standar etika menjelaskan dan menetapkan tanggung jawab terhadap klien, institusi, dan masyarakat pada umumnya.
2.      Standar-standar etika membantu tenaga ahli profesi dalam menentukan apa yang harus mereka perbuat kalau mereka menghadapi dilema-dilema etika dalam pekerjaan.
3.      Standar-standar etika membiarkan profesi menjaga reputasi atau nama dan fungsi-fungsi profesi dalam masyarakat melawan kelakuan-kelakuan yang jahat dari anggota-anggota tertentu.
4.      Standar-standar etika mencerminkan / membayangkan pengharapan moral-moral dari komunitas, dengan demikian standar-standar etika menjamin bahwa para anggota profesi akan menaati kitab UU etika (kode etik) profesi dalam pelayanannya.
5.      Standar-standar etika merupakan dasar untuk menjaga kelakuan dan integritas atau kejujuran dari tenaga ahli profesi.
            Tujuan Etika dalam teknologi informasi: sebagai dasar pijakan atau patokan yang harus ditaati dalam teknologi informasi untuk melakukan proses pengembangan, pemapanan dan juga untuk menyusun instrument.
            Sasaran, etika digunakan dalam teknologi informasi agar mampu memetakan permasalahan yang timbul akibat penggunaan teknologi informasi itu sendiri, mampu menginventarisasikan dan mengidentifikasikan etika dalam teknologi informasi, mampu menemukan masalah dalam penerapan etika teknologi informasi.
            Sehingga Etika dan Profesionalisme TSI dapat diartikan sebagai norma-norma, nilai-nilai, kaidah-kaidah dan ukuran-ukuran bagi tingkah laku, keahlian atau kualitas seseorang yang profesional dari manusia yang baik dalam menggunakan Teknologi Sistem Informasi yang ada di dalam lingkungannya.

Dimana Etika dan Profesionalisme diterapkan




     Etika dan profesionalisme seharusnya diterapkan pada kehidupan sehari-hari oleh semua pihak yang berada dalam lingkup teknologi sistem informasi baik dilingkungan kerja atau disetiap tempat. Sebagai seorang yang profesional, kita mempunyai tanggung jawab untuk menerapkan etika dalam penggunaan teknologi informasi.

Bagaimana cara menerapkan Etika dan Profesionalisme

            Cara yang paling dasar untuk menerapkan etika dan profesionalisme adalah dengan memberikan contoh etika dalam menggunakan teknologi informasi dan bersikap profesional dalam bekerja. Contoh inilah yang nantinya akan ditiru oleh orang lain dan seterusnya yang akan menjadi suatu kebiasaan disuatu lingkungan.
Cara Menghadapi Masalah Profesional yang terkait Etika, antara lain :
1.      Brainstorming (sebuah alat bantu yang digunakan untuk mengeluarkan ide dari setiap anggota tim yang dilakukan secara terstruktur dan sistematis)
·        Daftarkan risiko, isu, masalah, dan akibat yang ada
·        Daftarkan pihak-pihak yang terlibat
·        Daftarkan tindakan atau perbuatan yang mungkin

2.      Analisis
·      Identifikasi tanggung jawab dari pembuat keputusan
·      Identifikasi hak-hak dari pihak-pihak yang terlibat
·      Pertimbangkan dampak dari pilihan-pilihan tindakan terhadap pihak-pihak tersebut.
·      Temukan pedoman dalam kode etik profesi anda (jika ada). Kategorikan tiap pilihan          tindakan sebagai “wajib secara etis”, “dilarang secara etis”, atau “dapat diterima secara etis”
·      Pertimbangkan manfaat dari tiap pilihan tindakan, dan pilihlah salah satu.

REFERENSI :
http://noviadevina.blogspot.com/2014/03/etika-dan-profesionalisme-tsi.html

Sabtu, 24 Januari 2015

V-Class Univ. Gunadarma bag. II

Setelah tadi dini hari mengepost v-class Univ. Gunadarma dengan mata kuliah Pengembangan Sistem Informasi (Dosen : Ibu Rifiana Arief), sore ini saya akan mengepost kembali v-class tersebut.

Namun perbedaannya adalah yang ini 30 soal













atau bisa download file (.doc)nya disini goo.gl/MarendaDP

Jumat, 23 Januari 2015

V-Class Univ. Gunadarma

Selamat pagi sahabat netizen sekalian, kali ini saya akan sharing hasil dari v-class univ. Gunadarma mata kuliah Pengembangan Sistem Informasi dengan dosen ; ibu Rifiana Arief. Screenshoot dibawah ini merupakan v-class terakhir dari 3 v-class yang ibu Rifiana Arief upload.

Langsung aja tanpa basa basi









Semoga bermanfaan sahabat netizen sekalian

Minggu, 04 Januari 2015

4 Langkah melindungi Aset Sistem Informasi



Adalah usaha untuk menghindarkan informasi dari orang-orang yang tidak berhak mengakses. Privacy lebih ke arah data yang sifatnya privat, dan confidentiality  biasanya berhubungan dengan data yang diberikan ke pihak lain untuk  keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.


Integrity menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi.  Virus, Trojan horse atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi pada aspek ini.  Sebuah e-mail dapat daja ditangkap (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat yang dituju.  Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya dapat mengatasi masalah ini


Authentication berhubungan dengan metode untuk menyatakan bahwa informasi betul-betul asli atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.  Masalah pertama membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking dan digital  signature.  Watermarking juga dapat digunakan untuk menjaga intelectual property, yaitu dengan menandai dokumen atau hasil karya dengan tanda tangan pembuat.  Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi.  Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan  password, biometric (ciri-ciri khas orang) dan sejenisnya. Penggunaan teknologi smart card saat ini kelihatannya dapat meningkatkan keamanan aspek ini.  Secara umum, proteksi authentication dapat menggunakan digital certificates.

Availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan.  Sistem informasi yang diserang atau dijebol dapat menghambat atau menadakan akses ke informasi.  Contoh hambatan adalah serangan yang sering disebut dengan Denial of Service Attack (DoS Attack), di mana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.  Contoh lain adalah mailbomb, di mana seorang pemakai dikirimi e-mail bertubi-tubi (katakanlah  ribuan  e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.  serangan terhadap availability dalam bentuk Denial of Service Attack merupakan yang terpopuler saat ini.

Kamis, 01 Januari 2015

Mengamankan Sistem Informasi

Selamat pagi sahabat Netizen,

Bagaimana kabar anda pagi ini? Semoga baik baik saja, dan dalam keadaan sehat. Aamiin.

Dalam kesempatan kali ini saya mendapatkan tugas v-class dari Ibu Yulia Chalri, selaku dosen mata kuliah Analisis Sistem. Berikut adalah pertanyaan yang harus saya jawab :
 "Untuk mengamankan suatu Sistem Informasi menurut anda apa saja yang perlu dilindungi?
Jawaban di tuliskan pada blog anda dan di link ke studentsite sebagai warta warga / tulisan (bukan sebagai tugas)"

Cara untuk mengamankan suatu Sistem Informasi yaitu dengan:
1.       Kontrol administrative
Untuk menjamin bahwa seluruh kerangka kontrol dilaksanakan sepenuhnya.

2.       Pembatasan akses terhadap data
Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan wewenang yang telah ditentukan.

3.       Kontrol terhadap personel pengoperasi
Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi pedoman-pedoman untuk melakukan suatu pekerjaan.

4.       Kontrol terhadap peralatan
Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala dengan tujuan agar kegagalan peralatan dapat diminimumkan.

5.       Kontrol terhadap penyimpanan arsip
Kontrol ini untuk memastikan bahwa setiap pita magnetic yang digunakan untuk pengarsipan telah diberi label dengan benar dan disimpan dengan tata cara yang sesuai.

6.       Kontrol terhadap akses informasi
                Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil membaca informasi tersebut melalui jaringan (dengan menggunakan teknik sniffer).
Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya informasi tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak. Studi tentang cara mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca oleh orang lain dikenal dengan istilah kriptografi.
                Ada 3 tipe pengontrol untuk menghasilkan kualitas dan keamanan sistem informasi, kategori dari kontrol ini sebagai berikut:
ü  Kontrol sistem informasi
ü  Cara pengontrolan
ü  Pengontrolan fasilitas fisik


Kontrol sistem informasi
                Kontrol sistem informasi adalah cara dan perlengkapan atau alat yang mencoba untuk memastikan keakuratan, ketetapan dan tata cara aktivitas sistem informasi pengontrol harus menghasilkan untuk menjamin layaknya data masukan, proses tekniknya, metode dan output informasi.
ü  Kontrol Input
Input dari sumber dokumen biasa juga dikontrol dengan register di dalam data buku jika mereka menerima data entry personel. Kenyataannya sistem yang digunakan mengakses catatan ketepatan rekaman, semuanya masuk kedalam sistem magnetic tetapi kontrol yang jelas memelihara semua masukan sistem.
ü  Proses Control
Suatu data dimasukan dengan benar ke dalam sistem komputer, dimana harus diproses dengan baik, proses kontrol menghasilkan untuk identitas kesalahan dalam perhitungan arithmetic dan operasi logika. Mereka juga sudah menjamin bahwa data tidak hilang atau tidak diproses. Proses kontrol bisa juga termasuk kontrol hardware dan kontrol software.
ü  Kontrol Output
Kontrol output menghasilkan untuk menjamin informasi produk sudah dikoreksi dan ditransmisikan ke pengguna dalam sebuah waktu.
ü  Kontrol Penyimpanan
Ada 2 cara untuk melindungi data dari kerusakan:
·         Mempertanggung jawabkan pengontrolan catatan program komputer dan pengorganisasian database mungkin juga memberikan untuk perpustakaan atau pengaturan database.
·         Banyak database dan file terlindungi dari seseorang yang tidak berhak atau kecelakaan dalam penggunaanya dengan program keamanan dan memerlukan pengenalan yang pantas sebelum mereka dapat mengunakannya.

Petunjuk control / cara pengontrolan
                Petunjuk kontrol adalah metode yang spesifik bagaimana organisasi pelayanan informasi sebaiknya dioperasikan untuk keamanan maksimum. Mereka membantu keakuratan perawatan dalam organisasi serta kebenaran operasi tersebut dan sistem aktivitas pengembangan.
ü  Pemisahan Kewajiban
                Pemisahan kewajiban merupakan prinsip dasar dari tata cara pengontrolan yang              memerlukan kewajiban dari pengembangan sistem operasi computer dan pengontrolan data             serta file program memberikan salinan groups.

ü  Petunjuk Standard An Dokumentasi/Penyimpanan
                Cara standar adalah penghasil yang khas dan perawatan manual dan membangun petunjuk        pertolongan software. Dan dokumentasi juga tidak terhingga nilainya didalam perawatan      sistem yang dibutuhkan dalam memperbaiki sistem yang telah dibuat.
ü  Syarat Hak
                Syarat hak merupakan mengulang untuk tujuan proyek sistem penghasil, mengubah     program yang merupakan permasalahan yang berulang-ulang untuk peninjauan resmi        sebelum hak diberikan.

Pengontrolan fasilitas fisik
                Pengontrol fasilitas atau pemeriksaan fisik adalah cara melindungi bodi dari kehilangan atau kerusakan. Pusat computer adalah bagian utama yang harus dilindungi dari resiko kecelakaan, kerusakan secara alami, sabotase dan lain-lain.
ü  Kontrol Pelindung Bodi
                Bagian keamanan maksimum dan pelindung kerusakan untuk sebuah instalasi computer              memerlukan beberapa tipe kontrol. Beberapa komputer inti dilindungi dari kerusakan              menggunakan bagian pelindung seperti pendeteksi api dan sistem pengeluar api.
ü  Kontrol Telekomunikasi
                Proses telekomunikasi dan kontrol software dimulai dari sebuah peraturan dalam aktivitas          kontrol data komunikasi dalam penambahan data bias di transmisikan dalam ‘scramble’          bentuk ‘ unscrambled’ dengan hanya sistem komputer untuk hak penggunanya. Metode        kontrol lainnya digunakan penggunanya seperti penghubung otomatis.
ü  Pengontrol Kesalahan Komputer
                Departemen pelayanan informasi khasnya mengambil langkah untuk mencegah kesalahan         pelengkapan dan meminimkan efek kerusakan.
ü  Asuransi
                Asuransi cukup memberikan jaminan untuk perlindungan komputer menggunakan         perusahaan. Kerugian dapat dikokohkan dalam kejadian dari kecelakaan, malapetaka,             penipuan dan resiko lainnya.

Sumber :
http://pranatha3.blogspot.com/2012/11/cara-mengontrol-sistem-informasi-yang_26.html

http://makmun.staff.gunadarma.ac.id/Downloads/files/8785/komputer+c.docCara untuk mengamankan suatu Sistem Informasi yaitu dengan:
1.       Kontrol administrative
Untuk menjamin bahwa seluruh kerangka kontrol dilaksanakan sepenuhnya.

2.       Pembatasan akses terhadap data
Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan wewenang yang telah ditentukan.

3.       Kontrol terhadap personel pengoperasi
Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi pedoman-pedoman untuk melakukan suatu pekerjaan.

4.       Kontrol terhadap peralatan
Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala dengan tujuan agar kegagalan peralatan dapat diminimumkan.

5.       Kontrol terhadap penyimpanan arsip
Kontrol ini untuk memastikan bahwa setiap pita magnetic yang digunakan untuk pengarsipan telah diberi label dengan benar dan disimpan dengan tata cara yang sesuai.

6.       Kontrol terhadap akses informasi
                Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil membaca informasi tersebut melalui jaringan (dengan menggunakan teknik sniffer).
Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya informasi tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak. Studi tentang cara mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca oleh orang lain dikenal dengan istilah kriptografi.
                Ada 3 tipe pengontrol untuk menghasilkan kualitas dan keamanan sistem informasi, kategori dari kontrol ini sebagai berikut:
ü  Kontrol sistem informasi
ü  Cara pengontrolan
ü  Pengontrolan fasilitas fisik


Kontrol sistem informasi
                Kontrol sistem informasi adalah cara dan perlengkapan atau alat yang mencoba untuk memastikan keakuratan, ketetapan dan tata cara aktivitas sistem informasi pengontrol harus menghasilkan untuk menjamin layaknya data masukan, proses tekniknya, metode dan output informasi.
ü  Kontrol Input
Input dari sumber dokumen biasa juga dikontrol dengan register di dalam data buku jika mereka menerima data entry personel. Kenyataannya sistem yang digunakan mengakses catatan ketepatan rekaman, semuanya masuk kedalam sistem magnetic tetapi kontrol yang jelas memelihara semua masukan sistem.
ü  Proses Control
Suatu data dimasukan dengan benar ke dalam sistem komputer, dimana harus diproses dengan baik, proses kontrol menghasilkan untuk identitas kesalahan dalam perhitungan arithmetic dan operasi logika. Mereka juga sudah menjamin bahwa data tidak hilang atau tidak diproses. Proses kontrol bisa juga termasuk kontrol hardware dan kontrol software.
ü  Kontrol Output
Kontrol output menghasilkan untuk menjamin informasi produk sudah dikoreksi dan ditransmisikan ke pengguna dalam sebuah waktu.
ü  Kontrol Penyimpanan
Ada 2 cara untuk melindungi data dari kerusakan:
·         Mempertanggung jawabkan pengontrolan catatan program komputer dan pengorganisasian database mungkin juga memberikan untuk perpustakaan atau pengaturan database.
·         Banyak database dan file terlindungi dari seseorang yang tidak berhak atau kecelakaan dalam penggunaanya dengan program keamanan dan memerlukan pengenalan yang pantas sebelum mereka dapat mengunakannya.

Petunjuk control / cara pengontrolan
                Petunjuk kontrol adalah metode yang spesifik bagaimana organisasi pelayanan informasi sebaiknya dioperasikan untuk keamanan maksimum. Mereka membantu keakuratan perawatan dalam organisasi serta kebenaran operasi tersebut dan sistem aktivitas pengembangan.
ü  Pemisahan Kewajiban
                Pemisahan kewajiban merupakan prinsip dasar dari tata cara pengontrolan yang              memerlukan kewajiban dari pengembangan sistem operasi computer dan pengontrolan data             serta file program memberikan salinan groups.

ü  Petunjuk Standard An Dokumentasi/Penyimpanan
                Cara standar adalah penghasil yang khas dan perawatan manual dan membangun petunjuk        pertolongan software. Dan dokumentasi juga tidak terhingga nilainya didalam perawatan      sistem yang dibutuhkan dalam memperbaiki sistem yang telah dibuat.
ü  Syarat Hak
                Syarat hak merupakan mengulang untuk tujuan proyek sistem penghasil, mengubah     program yang merupakan permasalahan yang berulang-ulang untuk peninjauan resmi        sebelum hak diberikan.

Pengontrolan fasilitas fisik
                Pengontrol fasilitas atau pemeriksaan fisik adalah cara melindungi bodi dari kehilangan atau kerusakan. Pusat computer adalah bagian utama yang harus dilindungi dari resiko kecelakaan, kerusakan secara alami, sabotase dan lain-lain.
ü  Kontrol Pelindung Bodi
                Bagian keamanan maksimum dan pelindung kerusakan untuk sebuah instalasi computer              memerlukan beberapa tipe kontrol. Beberapa komputer inti dilindungi dari kerusakan              menggunakan bagian pelindung seperti pendeteksi api dan sistem pengeluar api.
ü  Kontrol Telekomunikasi
                Proses telekomunikasi dan kontrol software dimulai dari sebuah peraturan dalam aktivitas          kontrol data komunikasi dalam penambahan data bias di transmisikan dalam ‘scramble’          bentuk ‘ unscrambled’ dengan hanya sistem komputer untuk hak penggunanya. Metode        kontrol lainnya digunakan penggunanya seperti penghubung otomatis.
ü  Pengontrol Kesalahan Komputer
                Departemen pelayanan informasi khasnya mengambil langkah untuk mencegah kesalahan         pelengkapan dan meminimkan efek kerusakan.
ü  Asuransi
                Asuransi cukup memberikan jaminan untuk perlindungan komputer menggunakan         perusahaan. Kerugian dapat dikokohkan dalam kejadian dari kecelakaan, malapetaka,             penipuan dan resiko lainnya.

NB : Buat yang pusing baca tulisan diatas bisa download filenya dimari gan bit.ly/MengamankanSI

Link Refensi :