1 / 18

Operasi Komputer

Operasi Komputer. BAB 2. Pemrosesan Data Terpusat. semua pemrosesan data dilakukan oleh satu atau lebih komputer besar yg diletakkan di sebuah lokasi terpusat yg melayani berbagai pengguna di seluruh perusahaan. Pemasaran. Produksi. Keuangan. Sumber daya Layanan Komputer. Akuntansi.

robin-noble
Download Presentation

Operasi Komputer

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. OperasiKomputer BAB 2

  2. Pemrosesan Data Terpusat • semuapemrosesan data dilakukanolehsatuataulebihkomputerbesarygdiletakkandisebuahlokasiterpusatygmelayaniberbagaipenggunadiseluruhperusahaan. Pemasaran Produksi Keuangan SumberdayaLayananKomputer Akuntansi Distrubusi

  3. PemisahanPekerjaan yang TidakSalingBersesuaian • Dalamlingk TI, sebuahaplikasidapatmelakukanotorisasi, memproses, danmencatatsemuaaspektransaksi. • Memisahkanpengembangansistemdarioperasikomputer. • Memisahkanadministrasi basis data darifungsilainnya. • Memisahkanfungsipengembangansistemdaripemeliharaansistem • Memisahkanperpustakaan data darioperasional

  4. Tujuan Audit • Melakukanpenilaianresikomengenaipengembangan, pemeliharaan, danoperasisistem. • Memverifikasibahwaorang-orang dg pekerjaanygtdkkompatibeltelahdipisahsesuai dg tingkatpotensiresikonya. • Memverifikasibahwapemisahantsbdilakukandlmcaraygdptmendoronglingkkerjadimana hub formal, bukan informal, adaantarpekerjaanygtdksalingbersesuaiantsb.

  5. Pemrosesan Data Terpusat • semuapemrosesan data dilakukanolehsatuataulebihkomputerbesarygdiletakkandisebuahlokasiterpusatygmelayaniberbagaipenggunadiseluruhperusahaan. • (see Hal, page 60)

  6. Prosedur Audit • Mendapat & mengkajikebijakanperusahaanataskeamanankomputer. • Mengkajidokumentasiygterkait, termasukstrukturorganisasisaatini, pernyataanmisi, dandeskripsipekerjaanutkberbagaifungsipenting, agar dptmenentukanapakahadaorangataukelompokygmenjalankanfungsi-fungsiygtdksalingbersesuaiain. • Mengkajidokumentasisistemdancatatanpemeliharaanutkmencarisampelaplikasi. • Melaluiobservasi, tentukanapakahkebijakanpemisahanpekerjaandiikutidlmpraktiknya. • Mengkajihak-hakdankeistimewaanparapenggunautkmemverifikasibahwapara programmer memilikiaksesygsesuai dg deskripsipekerjaanmereka.

  7. Resiko yang Berkaitandengan DDP Model Terdistribusi • Pemrosesan data terdistribusi (distributed data processing-DDP) • Duaalternatifpendekatan DDP (see Hall; page 69) • Ketidakefisienanpenggunaansumberdaya • Kerusakanjejak audit • Pemisahantugasygtidaksalingbersesuaian. • Peningkatanpotensikesalahanpemrograman • Kegagalansistem • Kurangnyastandar

  8. Kelebihan DDP • Penurunanbiaya, adaduahal • Data dptdimasukkandandieditdi area pengguna, shggmeniadakanpekerjaanterpusatutkpembuatandanpengendalian data. • Kerumitanaplikasidptdikurangi, ygakhirnyaakanmengurangibiayapengembangansertapemeliharaan. • Peningkatantgjwbpengendalianbiaya • Peningkatankepuasanpengguna • Fleksibelitascadangan

  9. PusatKomputer • Menyajikanpengendalianpusatkomputerygdptmembantumenciptakanlingkygaman. • Berikutinibeberapafiturpengendalianygscrlgsgdptberkontribusi pd keamananlingkpusatkomputer. • Lokasifisik • Konstruksi • Akses • Pengaturansuhuudara • Pemadamkebakaran • Pasokanlistrik

  10. Tujuan Audit • Tujuanumum,mengevaluasiberbagaipengendalianygmengaturkeamananpusatkomputer. • Tujuankhusus;auditor hrs memverifikasi: • Pengendaliankeamananfisik • Jaminanataskelengkapan • Dokumentasi operator memadai

  11. Prosedur Audit • Berikutiniberbagaipengujianutkpengendaliankeamananfisik: • Pengujiankonstruksifisik • Pengujiansistemdeteksikebakaran • Pengujianpengendalianakses • Pengujianpasokanlistrikcadangan • Pengujiancakupanasuransi • Pengujianpengendaliandokumentasi operator • Walaupunberbagaiperinciantiaprencanaberbedasesuai dg kebutuhanperusahaan, semuarencanaygdptberhasilbaikmemilikifitur yang samaberikutini:

  12. MengidentifikasiAplikasiygsangatpenting • Membentuktimpemulihandaribencana • Menyediakanlokasicadangan, diantaranya: • Hot site/ pusatoperasionalpemulihan • Cold site/ruangkosong • Cadanganygdisediakanscr internal • Cadanganpirantikeras • Cadanganpirantilunak:sistemoperasi • Cadanganpirantilunak:aplikasi • File data cadangan • Dokumentasicadangan • Cadangandokumenpasokan & dokumensumber • Menguji DRP

  13. PengendalianSistemOperasi & PengendalianKeseluruhanSistem • Sistemoperasiadalah program pengendalidlmkomputer. • Sistemoperasimelakukantigapekerjaanutama: • Menerjemahkanbahasatingklattinggi, spt COBOL, BASIC, bahasa C, dan SQL kedlmbhstingkatmesinygdptdijalankanolehkomputer. • Sistemoperasimengalokasikanberbagaisumberdayakomputerkeparapengguna, kelompokkerja, danaplikasi. • Sistemoperasimengelolaberbagaipekerjaanpenjadwalanpekerjaandanmultipemrograman.Pekerjaaninidptdimasukkanmelaluitigacara: • Secaralgsoleh operator sistem • Dari berbagaiantrean batch • Melaluisalurantelekomunikasidaritempatkerjajarakjauh

  14. Untukmelakukanpekerjaaniniscrkonsistendanandal, makasistemoperasiharusmencapai lima tujuanpengendalian fundamental berikut: • Sistemoperasi hrs melindungidirinyadariparapengguna. • Sistemoperasi hrs melindungiparapenggunanyadarisatusama lain. • Sistemoperasi hrs melindungiparapenggunanyadarimerekasendiri. • Sistemoperasi hrs dilindungidaridirinyasendiri. • Sistemoperasi hrs dilindungidarilingkungansekitarnya.

  15. KeamananSistemOperasi • Berbagaikomponenkeamanan: • Prosedur Logon, pertahanangarisdepansistemoperasidariaksestidaksah. • Access token, berisiinformasiutamamegenaipengguna, termasuk ID, katasandi, kelompokpengguna, danhak-hakygdiberikanpadapenggunatsb. • Daftarpengendalianakses • Pengendalianaksesmandiri

  16. AncamanthdIntegritasSistemOperasi • Terdapatancaman yang tidakdisengajadandisingaja. • Ancamanygtdkdisengaja: kegagalanpirantikeras, kegagalansistemoperasi. • Ancamananygdisengaja: usahautkdapatmengakses data scrtdksahataumelanggarprivasipenggunautkmendapatkankeuntunganfinansial. Personel dg haktertentuygmenyalahgunakanwewenangnya. Orang-orangygmenjelajahisistemoperasiutkmengidentifikasidanmengeksploitasikelemahankeamanan.Orangygmenyelipkan virus komputerataubentuk lain program penghancurlainnyakedalamsistemoperasi.

  17. Mengendalikanjejak audit Elektronik • Jejak audit adalahdaftarygdapatdidesainnutkmencatatberbagaiaktivitasdalamtingkatsistem, aplikasi, danpengguna. • Jejak audit terdiridariduajenis data audit: • Daftarterperincimengenaitiapketikan • Daftarygberorientasipadaperistiwa

  18. TujuanJejak Audit • Mendeteksiaksestidaksahkesistem • Rekonstruksiperistiwa • Meningkatkanakuntabilitaspersonel

More Related