Page 17 - MODUL LEVEL DASAR MANAJEMEN KEUANGAN
P. 17

Suatu sistem keamanan informasi perlu memenuhi kriteria kualitas yang ditunjukan pada tabel 1.4

               berikut:

                                      Tabel 1.4. Kriteria Keamanan Informasi yang Baik


                      Kriteria                                     Penjelasan

                Availablity           Informasi harus selalu dapat diakses
                Confidentiality       Informasi tidak dapat diakses oleh pihak yang tidak memiliki hak untuk

                                      mengetahuinya.
                Integrity             Data adalah sama dengan sumbernya, dan tidak secara sengaja maupun

                                      tidak sengaja dikurangi, ditambahkan, dihancurkan atau diungkapkan.

                Authenticity          Data dan informasi diperoleh dari sumber yang terpecaya.
                Non-repudiation       Informasi tidak terbuka setelah ditolak oleh pengguna karena kesalahan

                                      sistem.
                                DOKUMEN
                Authorization         Perubahan  pada  sistem  hanya  dapat  dilakukan  pihak  tertentu  yang

                                      bertanggung jawab atas sistem.

               Sebelumnya telah disebutkan bahwa risiko yang dihadapi sistem umumnya berbentuk ancaman
                                                       IAI
               fisik. Adapun pengendalian akses fisik dilakukan terhadap:


               (a)  Orang, termasuk memastikan pemilihan orang yang tepat untuk mengakses sistem. Hal ini
                     dilakukan pada:

                     1)    Kriteria saat perekrutan.

                     2)    Rotasi pekerjaan dan cuti wajib.
                     3)    Log atas sistem.

                     4)    Supervisi dan reviu.
                     5)    Pemisahan tugas (segregation of duties), terutama untuk tanggung jawab:

                            i.  Pemasukan data (data entry).

                           ii.  Pengoperasioan komputer.
                          iii.  Analisis dan pemograman sistem.

               (b)  Akses  terhadap  ruang  penyimpanan  informasi,  dapat  berupa  pengguna  akses  atau  papan
                     kunci.

               (c)  Alarm penyusup.

               (d)  Berbagai perangkat keras seperti komputer dilengkapi dengan akses keamanan.

                                                             11
   12   13   14   15   16   17   18   19   20   21   22