Manajemen sistem

IT System Management merupakan disiplin ilmu mengenai pengelolaan entitas IT yaitu, orang, proses, dan teknologi yang saling berinteraksi satu sama lain serta berkembang dalam suatu lingkungan yang disebut infrastruktur teknologi informasi. IT System Management (menurut referensi buku IT System Management by Rich Schiesser) memiliki beberapa faktor yang harus diperhatikan diantaranya:

Excecutive Support

Pihak eksekutif executive support merupakan pihak yang memiliki tanggung jawab dalam pembuatan keputusan. Sebagai orang yang mengajukan suatu pengembangan business case, kita harus siap dalam menyediakan alternatif yang layak dan realistis untuk mendapatkan dukungan dari pihak esekutif.

Organizational Structure

Struktur organisasi harus disusun dan dikelola dengan baik agar manajemen sistem dapat bekerja dengan optimal dan penggunaan sumber daya menjadi lebih efisien.

Staffing

Pengelolaan staff dapat dilakukan dengan mengukur skill level dalam setiap skill set untuk mengetahui seberapa dalam tingkat keahlian yang dibutuhkan. Pengelolaan staff sangat berpengaruh pada suatu pengembangan business case pada faktor sebelumnya.

Customer Service

Kepuasan pelanggan sangat berpengaruh terhadap kesuksesan sebuh perusahaan. Untuk mengelola layanan pelanggan terdapat 4 elemen yaitu:

· Identifikasi dan memahami karakteristik pelanggan,

· Identifikasi layanan yang diberikan kepada pelanggan sesuai dengan kebutuhannya,

· Identifikasi proses-proses yang mendukung layanan yang diberikan kepada pelanggan,

· Identifikasi supplier yang mendukung proses-proses tersebut.

Ethics, Legislation, and Outsourcing

Merupakan keikutsertaan kebijakan pemerintah pada pelaksanaan proses IT System Management. Outsourcing merupakan proses rekruitasi karyawan eksternal dalam rangka meningkatkan akuntabilitas sistem.

Implementasi IT System Management

Dalam pengimplementasian IT System Management, terdapat 12 proses yang saling berpengaruh satu sama lain dan sebagai bahan pengukuran dalam melakukan evaluasi atau penilaian terhadap layanan atau output yang diberikan. Proses-proses tersebut diantaranya:

Availability Management

Merupakan proses memaksimalkan ketersedian pada sistem produksi dengan melakukan pengukuran secara akurat serta menganalisisnya dalam upaya untuk mengurangi terjadinya outage.

Performance and Tunning

Merupakan metodologi yang digunakan untuk mengoptimalkan troughput dan meminimalisir response time dari sebuah transaksi.

Production Acceptance

Merupakan metodologi yang digunakan secara konsisten dalam menerapkan sistem aplikasi ke dalam lingkungan produksi tanpa menghasilkan platform.

Change Management

Merupakan suatu proses untuk mengendalikan dan men-koordinasikan terhadap seluruh proses perubahan (requesting, prioritizing, and approving changes) yang terjadi pada lingkungan TI.

Problem Management

Merupakan proses yang dilakukan untuk melakukan identifikasi, pencatatan, pelacakan, serta menganalisis suatu permasalahan yang terdapat pada lingkungan TI.

Storage Management

Merupakan proses yang dilakukan untuk mengoptimalkan penggunaan perangkat penyimpanan untuk menjaga integritas data.

Network Management

Merupakan proses yang dilakukan untuk mengelola dan memaksimalkan availabilitas dan realibilitas komponen jaringan (topology, platform, protocol, security, and vendor) untuk mempertahankan tingkat uptime.

Configuration Management

Merupakan proses untuk memastikan bahwa hubungan timbal balik antara berbagai verisi perangkat keras dan lunak didokumentasikan secara akurat.

Capacity Planning

Merupakan proses yang dilakukan untuk memprediksi jenis, jumlah, dan waktu dari kapasitas sumber daya yang diperlukan dalam lingkungan infrastruktur.

Security Strategic

Merupakan sebuah rancangan untuk menjaga availabilitas, integritas, serta kerahasiaan sebuah data.

Business Continuity

Merupakan metodologi yang digunakan untuk memastikan keberlangsungan operasional sebuah sistem atau proses bisnis pada suatu lingkungan TI atau infrastruktur.

Facilities Management

Merupakan proses yang dilakukan untuk memastikan dan memungkinkan operasional berkelanjutan dari lingkungan fisik atau peralatan yang terdapat pada lingkungan TI atau infrastruktur.

Panduan Manajemen Keamanan dalam Sistem Infrastruktur TI

'1. Pengelolaan 'Privileged Account

· Privileged account hanya akan dibuat untuk memungkinkan staf untuk melakukan tugas yang ditugaskan.

· Anggota staff memiliki peran dalam suatu kelompok serta berwenang dalam memiliki akses pada previleged accounts.

· Pembuatan, modifikasi, pengahapusan privileged account akan tercatat atau terdokumentasi.

· Akses jaringan previleged accounts hanya diizinkan melalui mekanisme serta protokol yang aman untuk melindungi akun dan menjaga keamanan akun

· Pengguna privileged account hanya akan menggunakan akses privileged account sebagaimana diperlukan untuk melakukan tugas tertentu

2. Pengelolaan User Account

· Terdapat kontrol keamanan pemberian akses informasi rahasia yang ditetapkan untuk mengatur pembuatan dan penggunaan akunnya.

· Terdapat kebijakan keamanan yang merupakan tanggung jawab dari pemilik bisnis terhadap layanan yang akunnya diotorisasi

3. Rekaman Audit atau Dokumentasi

· Terdapat dokumentasi pada proses pembuatan, pembaharuan, penghapusan data atau data rahasia yang terkait dalam suatu event tertentu.

· Terdapat dokumentasi pada proses autentikasi (baik sukses maupun gagal).

· Terdapat dokumentasi mengenai kegiatan administratif yang mempengaruhi operasi atau keamanan sistem TI.

· Terdapat dokumentasi mengenai peristiwa yang mengindikasikan pelanggaran kebijakan keamanan.

· Dalam dokumentasi terdapat catatan audit yang mengandung informasi mengenai jenis event, waktu event, tempat event, hasil dari event tersebut dan setiap identitas pengguna yang terkait.

· Terdapat implementasi NTP yang mampu melakukan sinkronisasi waktu pada sistem internal (untuk keperluan dokumentasi).

· Catatan audit audit atau dokumentasi dibuat untuk diproses, ditransmisikan, dan disimpan sebagai informasi rahasia

4. Configuration Management

· Hanya layanan sistem dan protokol yang diperlukan saja untuk fungsi atau manajemen kebutuhan bisnis saja yang harus dilakukan, yang tidak diperlukan lebih baik dinonaktifkan.

· Baseline Configuration dikembangkan, didokumentasikan, dan dipelihara dibawah configuration control.

· Perubahan yang terjadi pada baseline configuration dikelola sesuai dengan prosedur yang terdapat pada change management

5. Identifikasi dan Autentifikasi

· Sistem dapat melacak individu yang menggunakan akun milik bersama atau organisasi.

· Mekanisme autentikasi tidak menyediakan feedback selama transaksi autentikasi dilaksanakan untuk menghindari eksploitasi serta hal yang membahayakan proses autentikasi.

6. Integritas Sistem dan Informasi

· Patch dan firewall diterapkan dalam jangka waktu sesuai dengan risiko kerentanan yang ditangani

· Sistem IT akan memproses, mentransmisikan, menyimpan informasi rahasia agar terlindung dari bahaya, seperti virus, trojan, dan keyloggers.

· Installasi perlindungan atau antivirus harus selalu diperbaharui sesuai dengan prosedur configuration management.

· Terdapat enkripsi informasi untuk menghindari sistem boundaries atau riwayat pada jaringan publik.

· Pemblokiran kode berbahaya atau virus serta terdapat notifikasi yang dikirim kepada administrator sebagai tanggapan atas pendeteksian kode berbahaya atau virus

7. Respons Terhadap Insiden Keamanan

· Membuat laporan secepat mungkin apabila terdapat dugaan insiden keamanan kepada IT Security

· Bekerjasama sepenuhnya dengan pihak IT Security dalam menangani insiden keamanan

8. Kewaspadaan Keamanan dan Pelatihan

· Pihak-pihak yang berkepentingan yang bertanggung jawab atas manajemen dan dukungan sistem TI harus secara aktif berpartisipasi dan bertindak berdasarkan peringatan keamanan serta arahan yang relevan dengan sistem TI di bawah pengawasan mereka.

· Pihak-pihak yang berkepentingan atas manajemen dan dukungan sistem IT ikut berpartisipasi dalam melakukan pelatihan IT System Management and Security.

Lihat Pula

Referensi

Schiesser, Rich. 2010. IT Systems Management, Second Edition. New York: Pearson Education, Inc

https://its.uchicago.edu/guidelines-secure-management-it-infrastructure-systems-process-transmit-or-store-confidential/

A PHP Error was encountered

Severity: Notice

Message: Trying to get property of non-object

Filename: wikipedia/wikipediareadmore.php

Line Number: 5

A PHP Error was encountered

Severity: Notice

Message: Trying to get property of non-object

Filename: wikipedia/wikipediareadmore.php

Line Number: 70

 

A PHP Error was encountered

Severity: Notice

Message: Undefined index: HTTP_REFERER

Filename: controllers/ensiklopedia.php

Line Number: 41