Page 17 - MODUL LEVEL DASAR MANAJEMEN KEUANGAN
P. 17
Suatu sistem keamanan informasi perlu memenuhi kriteria kualitas yang ditunjukan pada tabel 1.4
berikut:
Tabel 1.4. Kriteria Keamanan Informasi yang Baik
Kriteria Penjelasan
Availablity Informasi harus selalu dapat diakses
Confidentiality Informasi tidak dapat diakses oleh pihak yang tidak memiliki hak untuk
mengetahuinya.
Integrity Data adalah sama dengan sumbernya, dan tidak secara sengaja maupun
tidak sengaja dikurangi, ditambahkan, dihancurkan atau diungkapkan.
Authenticity Data dan informasi diperoleh dari sumber yang terpecaya.
Non-repudiation Informasi tidak terbuka setelah ditolak oleh pengguna karena kesalahan
sistem.
DOKUMEN
Authorization Perubahan pada sistem hanya dapat dilakukan pihak tertentu yang
bertanggung jawab atas sistem.
Sebelumnya telah disebutkan bahwa risiko yang dihadapi sistem umumnya berbentuk ancaman
IAI
fisik. Adapun pengendalian akses fisik dilakukan terhadap:
(a) Orang, termasuk memastikan pemilihan orang yang tepat untuk mengakses sistem. Hal ini
dilakukan pada:
1) Kriteria saat perekrutan.
2) Rotasi pekerjaan dan cuti wajib.
3) Log atas sistem.
4) Supervisi dan reviu.
5) Pemisahan tugas (segregation of duties), terutama untuk tanggung jawab:
i. Pemasukan data (data entry).
ii. Pengoperasioan komputer.
iii. Analisis dan pemograman sistem.
(b) Akses terhadap ruang penyimpanan informasi, dapat berupa pengguna akses atau papan
kunci.
(c) Alarm penyusup.
(d) Berbagai perangkat keras seperti komputer dilengkapi dengan akses keamanan.
11