1 / 17

Operasi Komputer

Operasi Komputer. Cherrya Dhia Wenny. STRUKTURISASI FUNGSI TEKNOLOGI INFORMASI. Pemrosesan Data Terpusat. Pemrosesan Data Terdistribusi. Administrasi Basis Data. Pemrosesan data. Pemrosesan Data Terpusat.

ipo
Download Presentation

Operasi Komputer

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Operasi Komputer Cherrya Dhia Wenny

  2. STRUKTURISASI FUNGSI TEKNOLOGI INFORMASI Pemrosesan Data Terpusat Pemrosesan Data Terdistribusi

  3. Administrasi Basis Data Pemrosesan data Pemrosesan Data Terpusat semuapemrosesan data dilakukanolehsatuataulebihkomputerbesarygdiletakkandisebuahlokasiterpusatygmelayaniberbagaipenggunadiseluruhperusahaan. Pengembangan & pemeliharaansistem Pemasaran Produksi Keuangan SumberdayaLayananKomputer Distrubusi Akuntansi

  4. ADMINISTRASI BASIS DATA perusahaanygdikelolasecaraterpusatmemeliharasumberdayadatanyadalamsebuahlokasiterpusat yang digunakanbersamaolehsemuapenggunaakhirnya. • PEMROSESAN DATA Bagianpemrosesan data mengelolasumberdayakomputer yang digunakanuntukmelakukanpemrosesanharianberbagaitransaksi. • PENGEMBANGAN & PEMELIHARAAN SISTEM Bagianpengembanganbertanggungjawabuntukmenganalisisberbagaikebutuhanpenggunadanmendesainsistembaru yang dapatmemenuhiberbagaikebutuhantersebut. Ketikasuatusistembarutelahdidesaindandiimplementasikan, bagianpemeliharaansistemakanmeneruskantanggungjawabuntukmenjaganyatetapsesuaidengankebutuhanpengguna.

  5. Pemisahan Pekerjaan yang Tidak Saling Bersesuaian • Memisahkan pengembangan sistem dari operasi komputer. • Memisahkan administrasi basis data dari fungsi lainnya. • Memisahkan fungsi pengembangan sistem dari pemeliharaan sistem • Struktur Alternatif Pengembangan sistem • Memisahkan perpustakaan data dari operasional

  6. Pemrosesan data Terdistribusi • Pemrosesan data terdistribusi (distributed data processing-DDP) melibatkanreorganisasifungsilayanankomputermenjadibeberapa unit TI kecil yang diletakkandibawahkendaluparapenggunaakhir • Unit-unit TI tersebutdapatdidistribusikanberdasarkanfungsibisnisnya, lokasigeografisnya, ataukeduanya. • Duaalternatifpendekatan DDP : • Varian dari model terpusat • Perubahanradikaldari model terpusat

  7. Kelebihan DDP : • Penurunan Biaya • Peningkatan Tanggungjawab pengendalian biaya • Peningkatan kepuasan pengguna • Fleksibilitas cadangan Resiko yang Berkaitandengan DDP • Ketidakefisienanpenggunaansumberdaya • Kerusakanjejak audit • Pemisahantugasygtidaksalingbersesuaian. • Peningkatanpotensikesalahanpemrograman • Kegagalansistem • Kurangnyastandar

  8. PUSAT KOMPUTER • Menyajikanpengendalianpusatkomputerygdptmembantumenciptakanlingkygaman. • Berikutinibeberapafiturpengendalianygscrlgsgdptberkontribusi pd keamananlingkpusatkomputer. • Lokasifisik • Konstruksi • Akses • Pengaturansuhuudara • Pemadamkebakaran • Pasokanlistrik

  9. Walaupunberbagaiperinciantiaprencanaberbedasesuai dg kebutuhanperusahaan, semuarencanaygdptberhasilbaikmemilikifitur yang samaberikutini: • MengidentifikasiAplikasiygsangatpenting • Membentuktimpemulihandaribencana • Menyediakanlokasicadangan, diantaranya: • Hot site/ pusatoperasionalpemulihan • Cold site/ruangkosong • Cadanganygdisediakanscr internal • Cadanganpirantikeras • Cadanganpirantilunak:sistemoperasi • Cadanganpirantilunak:aplikasi • File data cadangan • Dokumentasicadangan • Cadangandokumenpasokan & dokumensumber • Menguji DRP

  10. PengendalianSistemOperasi • Sistemoperasiadalah program pengendalidlmkomputer. • Sistemoperasimelakukantigapekerjaanutama: • Menerjemahkanbahasatingklattinggi, spt COBOL, BASIC, bahasa C, dan SQL kedlmbhstingkatmesinygdptdijalankanolehkomputer. • Sistemoperasimengalokasikanberbagaisumberdayakomputerkeparapengguna, kelompokkerja, danaplikasi. • Sistemoperasimengelolaberbagaipekerjaanpenjadwalanpekerjaandanmultipemrograman.Pekerjaaninidptdimasukkanmelaluitigacara: • Secaralgsoleh operator sistem • Dari berbagaiantrean batch • Melaluisalurantelekomunikasidaritempatkerjajarakjauh

  11. Untuk melakukan pekerjaan ini scr konsisten dan andal, maka sistem operasi harus mencapai lima tujuan pengendalian fundamental berikut: • Sistem operasi hrs melindungi dirinya dari para pengguna. • Sistem operasi hrs melindungi para penggunanya dari satu sama lain. • Sistem operasi hrs melindungi para penggunanya dari mereka sendiri. • Sistem operasi hrs dilindungi dari dirinya sendiri. • Sistem operasi hrs dilindungi dari lingkungan sekitarnya.

  12. Keamanan Sistem Operasi Berbagaikomponenkeamanan: • Prosedur Logon, pertahanangarisdepansistemoperasidariaksestidaksah. • Access token, berisiinformasiutamamegenaipengguna, termasuk ID, katasandi, kelompokpengguna, danhak-hakygdiberikanpadapenggunatsb. • Daftarpengendalianakses • Pengendalianaksesmandiri

  13. Ancaman thd Integritas Sistem Operasi • Terdapat ancaman yang tidak disengaja dan disingaja. • Ancaman yg tdk disengaja: kegagalan piranti keras, kegagalan sistem operasi. • Ancamanan yg disengaja: usaha utk dapat mengakses data scr tdk sah atau melanggar privasi pengguna utk mendapatkan keuntungan finansial. Personel dg hak tertentu yg menyalahgunakan wewenangnya. Orang-orang yg menjelajahi sistem operasi utk mengidentifikasi dan mengeksploitasi kelemahan keamanan.Orang yg menyelipkan virus komputer atau bentuk lain program penghancur lainnya ke dalam sistem operasi.

  14. PengendalianKeseluruhanSistem MengendalikanHakAkses Hakaksesparapenggunadiberikankebeberapaorangdankeseluruhkelompokkerja yang diotorisasiuntukmenggunakansistem. Pihakmanajemenseharusnyakhawatirbahwaparapenggunatidakdiberikanhakakses yang tidakmemisahkanpekerjaan yang tidaksalingbersesuaian.. Keamananseluruhsistemdipengaruhiolehbagaimanahakaksesdiberikan

  15. PengendalianKata Sandi Adalahkoderahasia yang dimasukkanolehpenggunauntukmendapatkanakseskesistem, aplikasi, file data, atau server jaringan. Akantetapimemilikikatasandisajabukanberartitelahefektif. Pilihanisikatasandisesungguhnyaadalahhalpenting. Bentuk paling umumperilaku yang bertentangandengankeamananmelputi: • Lupakatasandidanakhirnyadikeluarkandarisistem • Tidakseringmengubahkatasandi • Sindrom post-it • Katasandi yang terlalusederhana

  16. Mengendalikan jejak audit Elektronik • Jejak audit adalahdaftarygdapatdidesainnutkmencatatberbagaiaktivitasdalamtingkatsistem, aplikasi, danpengguna. • Jejak audit terdiridariduajenis data audit: • Daftarterperincimengenaitiapketikan • Daftarygberorientasipadaperistiwa

  17. Tujuan Jejak Audit • Mendeteksi akses tidak sah ke sistem • Rekonstruksi peristiwa • Meningkatkan akuntabilitas personel

More Related