Security Information (Kerekayasaan Informasi)

18 08 2011

Security Information

Untuk menjawab soal diatas, seorang Manajer IT (IT Director) harus menjelaskan terlebih dahulu manfaat investasi IT di sebuah perusahaan kepada pimpinan. Supaya pimpinan perusahaan bisa mengambil keputusan dalam penerapan teknologi didadalam perusahaan dan mendapatkan keuntungan yang tidak langsung bagi perusahaan. Disini Manajer IT akan menjelaskan :

ROI (Return on Investment)

Didalam penilaian konsep investasi ROI (Return on Investment) yang di terapkan dalam menilai investasi Teknologi Informasi (TI), sifat dari return yang di harapkan dari investasi TI tidak mudah di identifikasikan. Investasi seperti implementasi ERP, E-Bisnis Solution, Knowledge Management Solution, Customer Relationship Management. Memerlukan investasi software, hardware, konsultan, pelatihan dan infrastruktur komunikasi. Sehingga sangat sulit membuat kaitan antara investasi secara spesifik terhadap benefit yang di peroleh. Sehingga ada perbedaan signifikan dalam sifat investasi dan sifat dari return infestasi TI. Terutama sifat return yang bersifat intangible dan relatif sulit di kuantifikasi. Pendapat Michael E Porter  mengatakan bahwa investasi di TI memberikan keunggulan bersaing bagi perusahaan, karena investasi TI yang melekat dalam rangkai nilai (Value Chain) perusahaan potensial untuk menciptakan keunggulan bersaing.

Ada 2 kelompok tujuan perusahaan mengadopsi Teknologi Informasi (Michael E Porter)  yaitu :

  1. Operational Efectiveness yang di artikan dapat melakukan aktifitas yang sama lebih baik dari pesaing.
  2. Strategic Positioning, yang diartikan dapat melakukan kegiatan yang berbeda atau melakukan kegiatan yang sama dengan cara yang berbeda.

Kombinasi kedua tujuan diatas menyebabkan perusahaan dapat berada di 4 Kuadran berikut yaitu :

  1. Unfocus (Low Operational Efectiveness dan Low Strategic positioning).
  2. Operation Focus (High Operational Effectiveness dan Low Strategic Positioning).
  3. Market Focus (Low Operational Effeciency dan High Strategic Positioning). Dan
  4. Dual Focus ( High Operational Effectiveness dan High Strategic Positioning).

Keputusan investasi TI adalah keputusan lanjutan yang dibuat setelah formulasi Strategi Bisnis dan Strategi TI. Keselarasan strategis (strategic allignment) antara strategi bisnis dan strategi teknologi informasi disepakati merupakan hal yang sangat berpengaruh terhadap return (Intangible benefit / value) dari investasi TI. Ketidakselarasan akan terjadi dalam rentang dari TI gagal mensupport strategi bisnis sampai — strategi organisasi gagal me-utilisasi sumber daya TI ( IT under utilization). Gap yang besar akan menyebabkan rendahnya IT delivery value yang dalam hal ini adalah return. Sejatinya tentun return dapat diturunkan dari 4 posisi kuadran diatas.

Langkah-langkah penentuan investasi TI

Metodologi menghitung return merupakan suatu proses evolusi, tidak ada langkah yang benar-benar scientific, mungkin beberapa elemen terkesan subjektif tetapi paling tidak dapat dikatakan mendekati scientific. Tim ROI harus melakukan pendekatan konsultatif dengan business leader dan implementator TI inti, untuk menemukan cakupan projek ROI diantaranya: Penyiapan kasus untuk investasi TI, memahami sifat dan timing benefit yang diharapkan dari investasi TI, memproyeksikan biaya tetap dan tambahan, menurunkan rasio pengukuran benefit, dan mengkuantifisir, serta menganalisa biaya manfaat melalui penghitungan payback period dan IT Value Added. Tahapan yang perlu dilewati oleh Tim ROI adalah :

  1. Mengenali dan mengidentifikasi inefesien sistem saat ini. Misalnya : jam kerja tinggi untuk pekerjaan sederhana, duplikasi pekerjan, jam supervisi tinggi, laporan tidak reliable, masalah skalabilitas dan sebagainya.
  2. Definisi kebutuhan proses bisnis, nyatakan dengan jelas proses bisnis masa datang dan lakukan pencocokan proses bisnis dengan solusi TI.
  3. Lakukan penilaian kualitatif melalui survey / kuesioner. Benefit secara keseluruhan dibuat berbentuk feedback rating matrix yang dapat terdiri dari parameter efisiensi yang diharapkan dalam proses internal, Customer Relationship Management dan Good Governance.
  4. Lakukan penilaian kuantitatif melalui collective forecasting. Setiap benefit dikuantifisir melalui proses estimasi / measurement ratio. Sebagai contoh : dalam kasus solusi CRM estimasi peningkatan dalam layanan customer dapat diukur.

Selain melakukan hal-hal diatas Tim ROI juga harus melakukan penilaian kualitatif terhadap benefit melalui kuesioner, untuk 5 dimensi kunci bisnis berikut :

  1. Posisi bersaing.
  2. Manajemen dan arus informasi.
  3. Pengendalian dan efisiensi operasional.
  4. Manajemen customer dan distributor serta suplier.
  5. Corporate image.

Bagaimanapun dalam melakukan kuantifikasi terhadap benefit investasi TI, selalu saja ada faktor yang menyebabkan menurunnya nilai benefit yang akan didapat diantaranya (Negative factor) Business Prosess Reengineering yang tidak berjalan sebagaimana seharusnya, turnover over user, rendahnya orientasi TI pegawai, competitor tidak melakukan investasi yang sama sehingga margin tidak bersaing dll. Sehingga pengaruh dari faktor negatif dapat dipertimbangkan sebagai diskon faktor terhadap ROI.

Justifikasi biaya atas investasi TI dapat diturunkan dari rumusan penghitungan investasi

sebagai berikut :

Net Realizable benefits

(total quantified benefit less total cost)

ROI (IT)   =  —————————————————

Total cost (capital + recurring)

Total Cost

Payback Periode   =  ——————————-

Total quantified benefit

EVA (IT)    =  IT ROI less Weigted average cost of capital       X      Total IT Investment

Kesimpulan :

Kesuksesan bahwa TI dapat men-deliver value bagi perusahaan dapat terealisasi dengan adanya perencanaan TI dan implementasi yang terkendali.

ROI adalah alat ukuran yang baik digunakan pada saat akuisisi karena ROI dapat memberikan :

1) Justifikasi biaya dan biaya pemilikan

2) Terpenuhinya estimasi benefit dan akuntabilitas.

Pengukuran IT benefit merupakan proses berkesinambungan. Perlu adanya kriteria pengendalian untuk mengukur semua proses terkait seperti akuisisi, implementasi, stabilisasi serta upgrade system. Kriteria mencakup feasibility, benefit realization goals, audit dan survey performa TI.

Security Risk Analysis

Didalam perusahaan keamanan data penting perusahaan perlu di jaga kerahasiaannya dari pihak luar (orang – orang yang tidak bertanggung jawab) untuk mengamanankan data- data penting perusahaan seperti data karyawan, data pelanggan, data pruduk perusahaan, data penjualan, data penghasilan perusahaan, rekap bulanan, rekap tahunan, data strategi bisnis karyawan dll. Untuk Security System  (internet, firewall, anti virus dan update, RAID (Random Array Independent Disk), Sistem Back UP, UPS, dll). Membuat perusahaan mengeluarkan biaya yang besar untuk mengamankan data – data tersebut.

Internet

Penggunaan internet di perusahaan berdampak positif bagi perusahaan yang lagi mengembangkan sebuah produk atau mempromosikan perusahaan dengan pihak luar, perusahaan bisa menginformasikan profil, sejarah, latar belakang, produk yang di kembangkan atau di produksi dan E-Commerce perusahaan bisa menjual produk yang di jual oleh perusahaan secara online. Masih banyak lagi manfaat dari penggunaan internet bagi perusahaan.

Bagi karyawan penggunaan internet bisa menambah informasi karyawan akan pengembangan – pengembang perusahaan ke arah yang positif dan karyawan bisa langsung berkomunikasi dengan para pelanggan atau mencari calon konsumen di internet, tentunya internet di manfaat secara positif.

Firewall

Penggunaan firewall sangat penting sekali terhadap komputer yang terhubung ke jaringan dan internet, firewall digunakan untuk menjaga keamanan komputer, ada Empat fungsi Firewall dalam jaringan Komputer antara lain :

  1. Mengatur dan mengontrol lalulintas jaringan.    

Fungsi pertama yang dapat dilakukan oleh firewall adalah firewall harus dapat mengatur dan mengontrol lalu lintas jaringan yang diizinkan untuk mengakses jaringan privat atau komputer yang dilindungi oleh firewall. Firewall melakukan hal yang demikian, dengan melakukan inspeksi terhadap paket-paket dan memantau koneksi yang sedang dibuat, lalu melakukan penapisan (filtering) terhadap koneksi berdasarkan hasil inspeksi paket dan koneksi tersebut.

        2.  Melakukan autentikasi terhadap akses.

Firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme autentikasi, sebagai berikut :

  • Firewall dapat meminta input dari pengguna mengenai nama pengguna (user name) serta kata kunci (password). Metode ini sering disebut sebagai extended authentication atau xauth. Menggunakan xauth pengguna yang mencoba untuk membuat sebuah koneksi akan diminta input mengenai nama dan kata kuncinya sebelum akhirnya diizinkan oleh firewall. Umumnya, setelah koneksi diizinkan oleh kebijakan keamanan dalam firewall, firewall pun tidak perlu lagi mengisikan input password dan namanya, kecuali jika koneksi terputus dan pengguna mencoba menghubungkan dirinya kembali.
  • Metode kedua adalah dengan menggunakan sertifikat digital dan kunci publik. Keunggulan metode ini dibandingkan dengan metode pertama adalah proses autentikasi dapat terjadi tanpa intervensi pengguna. Selain itu, metode ini lebih cepat dalam rangka melakukan proses autentikasi. Meskipun demikian, metode ini lebih rumit implementasinya karena membutuhkan banyak komponen seperti halnya implementasi infrastruktur kunci publik.
  • Metode selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau kunci yang telah diberitahu kepada pengguna. Jika dibandingkan dengan sertifikat digital, PSK lebih mudah diimplenentasikan karena lebih sederhana, tetapi PSK juga mengizinkan proses autentikasi terjadi tanpa intervensi pengguna. Dengan menggunakan PSK, setiap host akan diberikan sebuah kunci yang telah ditentukan sebelumnya yang kemudian digunakan untuk proses autentikasi.

        3.  Melindungi sumber daya dalam jaringan privat.

Salah satu tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa peraturan pengaturan akses (access control), penggunaan SPI, application proxy, atau kombinasi dari semuanya untuk mencegah host yang dilindungi dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas jaringan yang mencurigakan.

      4.  Mencatat semua kejadian, dan melaporkan kepada administrator Jenis-jenis firewall

  • Personal Firewall : Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya.

Antivirus dan Update

Penggunaan antivirus sangat di perlukan sekali terhadap komputer yang terhubung kedalam jaringan ini di lakukan untuk mengamankan komputer dari serangan virus tentu biaya yang di butuhkan bagi perusahaan sangat mahal, biaya yang digunakan untuk menga update anti virus terkadang lebih mahal ketimbang biaya pembelian anti virus tersebut akan tetapi perusahaan mendapat keuntungan dengan keamanan data – data perusahaan lebih terjamin dari serangan virus, trojan, spam, dos dll, yang menyebabkan kerusakan data maupun sistem operasi yang di gunakan.

RAID (Redudant Array of Independent Disk)

RAID, singkatan dari Redundant Array of Independent Disks merujuk kepada sebuah teknologi di dalam penyimpanan data komputer yang digunakan untuk mengimplementasikan fitur toleransi kesalahan pada media penyimpanan komputer (utamanya adalah hard disk) dengan menggunakan cara redundansi (penumpukan) data, baik itu dengan menggunakan perangkat lunak, maupun unit perangkat keras RAID terpisah.

Penggunaan RAID dalam menyimpan data – data perusahaan sangat baik sekali dalam segi keamanan dimana cara kerja dari RAID memudahkan pengaturan database perusahaan dalam sekala besar dan pem backup an data yang terenkripsi memudahkan pengembalian (recovery) data apabila terjadi kerusakan data tersebut.

Konsep Kerja RAID

Ada beberapa konsep kunci di dalam RAID: mirroring (penyalinan data ke lebih dari satu buah hard disk), striping (pemecahan data ke beberapa hard disk) dan juga koreksi kesalahan, di mana redundansi data disimpan untuk mengizinkan kesalahan dan masalah untuk dapat dideteksi dan mungkin dikoreksi (lebih umum disebut sebagai teknik fault tolerance/toleransi kesalahan).

Level-level RAID yang berbeda tersebut menggunakan salah satu atau beberapa teknik yang disebutkan di atas, tergantung dari kebutuhan sistem. Tujuan utama penggunaan RAID adalah untuk meningkatkan keandalan/reliabilitas yang sangat penting untuk melindungi informasi yang sangat kritis untuk beberapa lahan bisnis, seperti halnya basis data, atau bahkan meningkatkan kinerja, yang sangat penting untuk beberapa pekerjaan, seperti halnya untuk menyajikan video on demand ke banyak penonton secara sekaligus.

Konfigurasi RAID yang berbeda-beda akan memiliki pengaruh yang berbeda pula pada keandalan dan juga kinerja. Masalah yang mungkin terjadi saat menggunakan banyak disk adalah salah satunya akan mengalami kesalahan, tapi dengan menggunakan teknik pengecekan kesalahan, sistem komputer secara keseluruhan dibuat lebih andal dengan melakukan reparasi terhadap kesalahan tersebut dan akhirnya “selamat” dari kerusakan yang fatal.

Teknik mirroring dapat meningkatkan proses pembacaan data mengingat sebuah sistem yang menggunakannya mampu membaca data dari dua disk atau lebih, tapi saat untuk menulis kinerjanya akan lebih buruk, karena memang data yang sama akan dituliskan pada beberapa hard disk yang tergabung ke dalam larik tersebut. Teknik striping, bisa meningkatkan performa, yang mengizinkan sekumpulan data dibaca dari beberapa hard disk secara sekaligus pada satu waktu, akan tetapi bila satu hard disk mengalami kegagalan, maka keseluruhan hard disk akan mengalami inkonsistensi. Teknik pengecekan kesalahan juga pada umumnya akan menurunkan kinerja sistem, karena data harus dibaca dari beberapa tempat dan juga harus dibandingkan dengan checksum yang ada. Maka, desain sistem RAID harus mempertimbangkan kebutuhan sistem secara keseluruhan, sehingga perencanaan dan pengetahuan yang baik dari seorang administrator jaringan sangatlah dibutuhkan. Larik-larik RAID modern umumnya menyediakan fasilitas bagi para penggunanya untuk memilih konfigurasi yang diinginkan dan tentunya sesuai dengan kebutuhan.

Beberapa sistem RAID dapat didesain untuk terus berjalan, meskipun terjadi kegagalan. Beberapa hard disk yang mengalami kegagalan tersebut dapat diganti saat sistem menyala (hot-swap) dan data dapat diperbaiki secara otomatis. Sistem lainnya mungkin mengharuskan shutdown ketika data sedang diperbaiki. Karenanya, RAID sering digunakan dalam sistem-sistem yang harus selalu on-line, yang selalu tersedia (highly available), dengan waktu down-time yang, sebisa mungkin, hanya beberapa saat saja.

Pada umumnya, RAID diimplementasikan di dalam komputer server, tapi bisa juga digunakan di dalam workstation. Penggunaan di dalam workstation umumnya digunakan dalam komputer yang digunakan untuk melakukan beberapa pekerjaan seperti melakukan penyuntingan video/audio.

Sistem Back-up

Bagi perusahaan yang mempunyai file (data-data) penting harus menjaga supaya data – data yang dimiliki tetap aman. Untuk itu diperlukan perencanaan yang tepat untuk mengatur komputer – komputer yang ada didalam kantor agar data yang dimiliki tetap aman baik dari kerusakan data, kerusakan hardware, kerusakan karena kesalahan manusia atau karena bencana alam.

Salah satu cara yang baik untuk mengamankan data dari kehilangan atau kerusakan adalah dengan membackup secara teratur. Backup mengacu pada menyalin suatu data sehingga data tersebut nantinya bisa dikembalikan lagi jika suatu saat terjadi kehilangan atau kerusakan data. Kegunaan backup biasanya memiliki dua tujuan yaitu untuk memperbaiki bagian dari komputer agar bisa melakukan operasionalnya dengan baik setelah terkena bencana dan untuk mengembalikan sebagian kecil data terhapus atau terkorup yang sifatnya insidental.

Backup berbeda dari arsip pada pengertian bahwa arsip adalah salinan asli atau utama dari data dan backup adalah salinan sekunder dari suatu data. Sistem backup berbeda dengan sistem toleransi kegagalan pada pengertian sistem backup mengasumsikan bahwa kegagalan akan menyebabkan terjadinya kehilangan data dan sistem toleransi kegagalan mengasumsikan bahwa kegagalan tidak akan menyebabkan hal demikian. Jadi sistem backup seharusnya berisi paling tidak satu salinan dari semua data tersimpan yang berharga, kebutuhan data penyimpanan tersebut sangat dibutuhkan. Mengorganisir ruang penyimpanan dan menata proses backup data adalah melakukan hal rumit.

Untuk melakukan pem back-up an  di perlukan suatu aplikasi program (software) yang khusus melakukuan pembackupan data, bias software seperti ini banyak di jual di pasaran dan harganya relative murah.

UPS (Uninterruptible Power Supply)  

UPS dibutuhkan untuk mengantisipasi apabila listrik yang digunakan perusahaan (PLN) mati total, sehingga komputer yang lagi digunakan baik komputer network station maupun komputer server bisa berjaga – jaga atau mengamankan data dengan menyimpan data dengan cara menge save file – file document yang lagi di kerjakan. Sehingga waktu listrik padam di perusahaan atau pergantian tenaga listrik dari PLN ke generator perusahaan, komputer masih bisa beraktifitas seperti biasa.

RANGKUMAN

Dari data – data diatas seorang Manager IT (IT Director) menjelaskan kepada pimpinan perusahaan (CEO) nilai tambah dari penerapan IT di sebuah perusahaan serta kegunaan komponen – komponen (hardware) Security Sistem yang digunakan untuk mengamankan data – data perusahaan dari serangan virus, spam, Trojan Horse, spyware, dos, human error, natural disasters, theft human dan electrical disasters. Komponen – komponen tersebut mengantisafasi akibat ancaman – ancaman tersebut untuk keamanan data perusahaan.

Dampak keuntung langsung bagi perusahaan dalam penerapan teknologi IT tersebut tidak dapat dirasakan secara langsung, akan tetapi manfaat kedepan dari penggunaan IT sangat memberikan keuntung bagi perusahaan. Kerugian yang ditimbulkan perusahaan sangat besar apabila perusahaan tidak dapat mengamankan data – data (document) rahasia perusahaan karena terjadi serangan – serangan keamanan sistem di perusahaan tersebut.

 Di bawah ini akan di jelaskan kerugian – kerugian dalam bentuk tabel (Excel) akibat serangan virus, spam, Trojan Horse, spyware, dos, human error, natural disasters, theft human dan electrical disasters. Pada perusahaan yang menimbulkan kerugian dan kerusakan perangkat (hardware/software) bagi perusahaan tersebut.

Keterangan data di dalam tabel tersebut :

 Seorang IT Manager (IT Director) menjelaskan bagaimana serangan kepada software yang dilakukan oleh Virus, Worm, Trojan.H dan Dos tidak berakibat kepada jaringan tersebut di karenakan didalam jaringan komputer perusahaan sudah terdapat apa yang namakan dengan Firewall dan Antivirus untuk mengantisipasi serangan yang datang dari ancaman diatas. Dan tidak berpengaruh terhadap serangan Electric Down, karena jaringan komputer baik workstation maupun server sudah menggunakan UPS untuk mengantisipasi terjadi kematian listrik dan bisa secepat mungkin untuk mengamankan data dengan cara menyimpan data – data yang tengah di proses sambil menunggu generator dari perusahaan. Namun peralatan tersebut semuanya bisa hancur apabila ancaman yang datang dari alam dan menyebabkan kebakaran.

Iklan

Aksi

Information

2 responses

11 03 2012
Ricak agus

hihihihi…. Mantabs Tulisan nya… pas buat para mahasiswa… apalagi mahasiswa S2 yg lagi semester 2… lumayan buat bahan tugas kuliah… ijin sedooot… 😀

19 03 2012
tohaghafara

hehehe.,,, thank u.,, thank u.,, 🙂 sedot aja sampai habis.,,, tapi awas keselek yah.,,, 🙂

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s




%d blogger menyukai ini: