170 likes | 387 Views
Operasi Komputer. Cherrya Dhia Wenny. STRUKTURISASI FUNGSI TEKNOLOGI INFORMASI. Pemrosesan Data Terpusat. Pemrosesan Data Terdistribusi. Administrasi Basis Data. Pemrosesan data. Pemrosesan Data Terpusat.
E N D
Operasi Komputer Cherrya Dhia Wenny
STRUKTURISASI FUNGSI TEKNOLOGI INFORMASI Pemrosesan Data Terpusat Pemrosesan Data Terdistribusi
Administrasi Basis Data Pemrosesan data Pemrosesan Data Terpusat semuapemrosesan data dilakukanolehsatuataulebihkomputerbesarygdiletakkandisebuahlokasiterpusatygmelayaniberbagaipenggunadiseluruhperusahaan. Pengembangan & pemeliharaansistem Pemasaran Produksi Keuangan SumberdayaLayananKomputer Distrubusi Akuntansi
ADMINISTRASI BASIS DATA perusahaanygdikelolasecaraterpusatmemeliharasumberdayadatanyadalamsebuahlokasiterpusat yang digunakanbersamaolehsemuapenggunaakhirnya. • PEMROSESAN DATA Bagianpemrosesan data mengelolasumberdayakomputer yang digunakanuntukmelakukanpemrosesanharianberbagaitransaksi. • PENGEMBANGAN & PEMELIHARAAN SISTEM Bagianpengembanganbertanggungjawabuntukmenganalisisberbagaikebutuhanpenggunadanmendesainsistembaru yang dapatmemenuhiberbagaikebutuhantersebut. Ketikasuatusistembarutelahdidesaindandiimplementasikan, bagianpemeliharaansistemakanmeneruskantanggungjawabuntukmenjaganyatetapsesuaidengankebutuhanpengguna.
Pemisahan Pekerjaan yang Tidak Saling Bersesuaian • Memisahkan pengembangan sistem dari operasi komputer. • Memisahkan administrasi basis data dari fungsi lainnya. • Memisahkan fungsi pengembangan sistem dari pemeliharaan sistem • Struktur Alternatif Pengembangan sistem • Memisahkan perpustakaan data dari operasional
Pemrosesan data Terdistribusi • Pemrosesan data terdistribusi (distributed data processing-DDP) melibatkanreorganisasifungsilayanankomputermenjadibeberapa unit TI kecil yang diletakkandibawahkendaluparapenggunaakhir • Unit-unit TI tersebutdapatdidistribusikanberdasarkanfungsibisnisnya, lokasigeografisnya, ataukeduanya. • Duaalternatifpendekatan DDP : • Varian dari model terpusat • Perubahanradikaldari model terpusat
Kelebihan DDP : • Penurunan Biaya • Peningkatan Tanggungjawab pengendalian biaya • Peningkatan kepuasan pengguna • Fleksibilitas cadangan Resiko yang Berkaitandengan DDP • Ketidakefisienanpenggunaansumberdaya • Kerusakanjejak audit • Pemisahantugasygtidaksalingbersesuaian. • Peningkatanpotensikesalahanpemrograman • Kegagalansistem • Kurangnyastandar
PUSAT KOMPUTER • Menyajikanpengendalianpusatkomputerygdptmembantumenciptakanlingkygaman. • Berikutinibeberapafiturpengendalianygscrlgsgdptberkontribusi pd keamananlingkpusatkomputer. • Lokasifisik • Konstruksi • Akses • Pengaturansuhuudara • Pemadamkebakaran • Pasokanlistrik
Walaupunberbagaiperinciantiaprencanaberbedasesuai dg kebutuhanperusahaan, semuarencanaygdptberhasilbaikmemilikifitur yang samaberikutini: • MengidentifikasiAplikasiygsangatpenting • Membentuktimpemulihandaribencana • Menyediakanlokasicadangan, diantaranya: • Hot site/ pusatoperasionalpemulihan • Cold site/ruangkosong • Cadanganygdisediakanscr internal • Cadanganpirantikeras • Cadanganpirantilunak:sistemoperasi • Cadanganpirantilunak:aplikasi • File data cadangan • Dokumentasicadangan • Cadangandokumenpasokan & dokumensumber • Menguji DRP
PengendalianSistemOperasi • Sistemoperasiadalah program pengendalidlmkomputer. • Sistemoperasimelakukantigapekerjaanutama: • Menerjemahkanbahasatingklattinggi, spt COBOL, BASIC, bahasa C, dan SQL kedlmbhstingkatmesinygdptdijalankanolehkomputer. • Sistemoperasimengalokasikanberbagaisumberdayakomputerkeparapengguna, kelompokkerja, danaplikasi. • Sistemoperasimengelolaberbagaipekerjaanpenjadwalanpekerjaandanmultipemrograman.Pekerjaaninidptdimasukkanmelaluitigacara: • Secaralgsoleh operator sistem • Dari berbagaiantrean batch • Melaluisalurantelekomunikasidaritempatkerjajarakjauh
Untuk melakukan pekerjaan ini scr konsisten dan andal, maka sistem operasi harus mencapai lima tujuan pengendalian fundamental berikut: • Sistem operasi hrs melindungi dirinya dari para pengguna. • Sistem operasi hrs melindungi para penggunanya dari satu sama lain. • Sistem operasi hrs melindungi para penggunanya dari mereka sendiri. • Sistem operasi hrs dilindungi dari dirinya sendiri. • Sistem operasi hrs dilindungi dari lingkungan sekitarnya.
Keamanan Sistem Operasi Berbagaikomponenkeamanan: • Prosedur Logon, pertahanangarisdepansistemoperasidariaksestidaksah. • Access token, berisiinformasiutamamegenaipengguna, termasuk ID, katasandi, kelompokpengguna, danhak-hakygdiberikanpadapenggunatsb. • Daftarpengendalianakses • Pengendalianaksesmandiri
Ancaman thd Integritas Sistem Operasi • Terdapat ancaman yang tidak disengaja dan disingaja. • Ancaman yg tdk disengaja: kegagalan piranti keras, kegagalan sistem operasi. • Ancamanan yg disengaja: usaha utk dapat mengakses data scr tdk sah atau melanggar privasi pengguna utk mendapatkan keuntungan finansial. Personel dg hak tertentu yg menyalahgunakan wewenangnya. Orang-orang yg menjelajahi sistem operasi utk mengidentifikasi dan mengeksploitasi kelemahan keamanan.Orang yg menyelipkan virus komputer atau bentuk lain program penghancur lainnya ke dalam sistem operasi.
PengendalianKeseluruhanSistem MengendalikanHakAkses Hakaksesparapenggunadiberikankebeberapaorangdankeseluruhkelompokkerja yang diotorisasiuntukmenggunakansistem. Pihakmanajemenseharusnyakhawatirbahwaparapenggunatidakdiberikanhakakses yang tidakmemisahkanpekerjaan yang tidaksalingbersesuaian.. Keamananseluruhsistemdipengaruhiolehbagaimanahakaksesdiberikan
PengendalianKata Sandi Adalahkoderahasia yang dimasukkanolehpenggunauntukmendapatkanakseskesistem, aplikasi, file data, atau server jaringan. Akantetapimemilikikatasandisajabukanberartitelahefektif. Pilihanisikatasandisesungguhnyaadalahhalpenting. Bentuk paling umumperilaku yang bertentangandengankeamananmelputi: • Lupakatasandidanakhirnyadikeluarkandarisistem • Tidakseringmengubahkatasandi • Sindrom post-it • Katasandi yang terlalusederhana
Mengendalikan jejak audit Elektronik • Jejak audit adalahdaftarygdapatdidesainnutkmencatatberbagaiaktivitasdalamtingkatsistem, aplikasi, danpengguna. • Jejak audit terdiridariduajenis data audit: • Daftarterperincimengenaitiapketikan • Daftarygberorientasipadaperistiwa
Tujuan Jejak Audit • Mendeteksi akses tidak sah ke sistem • Rekonstruksi peristiwa • Meningkatkan akuntabilitas personel