Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Operasi Komputer Cherrya Dhia Wenny. STRUKTURISASI FUNGSI TEKNOLOGI INFORMASI Pemrosesan Data Terpusat Pemrosesan Data Terdistribusi.

Presentasi serupa


Presentasi berjudul: "Operasi Komputer Cherrya Dhia Wenny. STRUKTURISASI FUNGSI TEKNOLOGI INFORMASI Pemrosesan Data Terpusat Pemrosesan Data Terdistribusi."— Transcript presentasi:

1 Operasi Komputer Cherrya Dhia Wenny

2 STRUKTURISASI FUNGSI TEKNOLOGI INFORMASI Pemrosesan Data Terpusat Pemrosesan Data Terdistribusi

3 semua pemrosesan data dilakukan oleh satu atau lebih komputer besar yg diletakkan di sebuah lokasi terpusat yg melayani berbagai pengguna di seluruh perusahaan. Keuangan Sumber daya Layanan Komputer Produksi Akuntansi Distrubusi Pemasaran Administrasi Basis Data Pemrosesan data Pengembangan & pemeliharaan sistem Pemrosesan Data Terpusat

4 ADMINISTRASI BASIS DATA perusahaan yg dikelola secara terpusat memelihara sumber daya datanya dalam sebuah lokasi terpusat yang digunakan bersama oleh semua pengguna akhirnya. PEMROSESAN DATA Bagian pemrosesan data mengelola sumber daya komputer yang digunakan untuk melakukan pemrosesan harian berbagai transaksi. PENGEMBANGAN & PEMELIHARAAN SISTEM Bagian pengembangan bertanggung jawab untuk menganalisis berbagai kebutuhan pengguna dan mendesain sistem baru yang dapat memenuhi berbagai kebutuhan tersebut. Ketika suatu sistem baru telah didesain dan diimplementasikan, bagian pemeliharaan sistem akan meneruskan tanggung jawab untuk menjaganya tetap sesuai dengan kebutuhan pengguna.

5 Pemisahan Pekerjaan yang Tidak Saling Bersesuaian Memisahkan pengembangan sistem dari operasi komputer. Memisahkan administrasi basis data dari fungsi lainnya. Memisahkan fungsi pengembangan sistem dari pemeliharaan sistem Struktur Alternatif Pengembangan sistem Memisahkan perpustakaan data dari operasional

6 Pemrosesan data terdistribusi (distributed data processing-DDP) melibatkan reorganisasi fungsi layanan komputer menjadi beberapa unit TI kecil yang diletakkan di bawah kendalu para pengguna akhir Unit-unit TI tersebut dapat didistribusikan berdasarkan fungsi bisnisnya, lokasi geografisnya, atau keduanya. Dua alternatif pendekatan DDP : 1.Varian dari model terpusat 2.Perubahan radikal dari model terpusat Pemrosesan data Terdistribusi

7 Resiko yang Berkaitan dengan DDP Ketidakefisienan penggunaan sumber daya Kerusakan jejak audit Pemisahan tugas yg tidak saling bersesuaian. Peningkatan potensi kesalahan pemrograman Kegagalan sistem Kurangnya standar Kelebihan DDP : Penurunan Biaya Peningkatan Tanggungjawab pengendalian biaya Peningkatan kepuasan pengguna Fleksibilitas cadangan

8 Menyajikan pengendalian pusat komputer yg dpt membantu menciptakan lingk yg aman. Berikut ini beberapa fitur pengendalian yg scr lgsg dpt berkontribusi pd keamanan lingk pusat komputer. 1.Lokasi fisik 2.Konstruksi 3.Akses 4.Pengaturan suhu udara 5.Pemadam kebakaran 6.Pasokan listrik PUSAT KOMPUTER

9 Walaupun berbagai perincian tiap rencana berbeda sesuai dg kebutuhan perusahaan, semua rencana yg dpt berhasil baik memiliki fitur yang sama berikut ini: 1.Mengidentifikasi Aplikasi yg sangat penting 2.Membentuk tim pemulihan dari bencana 3.Menyediakan lokasi cadangan, diantaranya: Hot site/ pusat operasional pemulihan Cold site/ruang kosong Cadangan yg disediakan scr internal Cadangan piranti keras Cadangan piranti lunak:sistem operasi Cadangan piranti lunak:aplikasi File data cadangan Dokumentasi cadangan Cadangan dokumen pasokan & dokumen sumber Menguji DRP

10 Sistem operasi adalah program pengendali dlm komputer. Sistem operasi melakukan tiga pekerjaan utama: 1.Menerjemahkan bahasa tingklat tinggi, spt COBOL, BASIC, bahasa C, dan SQL ke dlm bhs tingkat mesin yg dpt dijalankan oleh komputer. 2.Sistem operasi mengalokasikan berbagai sumber daya komputer ke para pengguna, kelompok kerja, dan aplikasi. 3.Sistem operasi mengelola berbagai pekerjaan penjadwalan pekerjaan dan multipemrograman.Pekerjaan ini dpt dimasukkan melalui tiga cara: Secara lgs oleh operator sistem Dari berbagai antrean batch Melalui saluran telekomunikasi dari tempat kerja jarak jauh Pengendalian Sistem Operasi

11 Untuk melakukan pekerjaan ini scr konsisten dan andal, maka sistem operasi harus mencapai lima tujuan pengendalian fundamental berikut: 1.Sistem operasi hrs melindungi dirinya dari para pengguna. 2.Sistem operasi hrs melindungi para penggunanya dari satu sama lain. 3.Sistem operasi hrs melindungi para penggunanya dari mereka sendiri. 4.Sistem operasi hrs dilindungi dari dirinya sendiri. 5.Sistem operasi hrs dilindungi dari lingkungan sekitarnya.

12 Keamanan Sistem Operasi Berbagai komponen keamanan: 1.Prosedur Logon, pertahanan garis depan sistem operasi dari akses tidak sah. 2.Access token, berisi informasi utama megenai pengguna, termasuk ID, kata sandi, kelompok pengguna, dan hak-hak yg diberikan pada pengguna tsb. 3.Daftar pengendalian akses 4.Pengendalian akses mandiri

13 Ancaman thd Integritas Sistem Operasi Terdapat ancaman yang tidak disengaja dan disingaja. Ancaman yg tdk disengaja: kegagalan piranti keras, kegagalan sistem operasi. Ancamanan yg disengaja: usaha utk dapat mengakses data scr tdk sah atau melanggar privasi pengguna utk mendapatkan keuntungan finansial. Personel dg hak tertentu yg menyalahgunakan wewenangnya. Orang-orang yg menjelajahi sistem operasi utk mengidentifikasi dan mengeksploitasi kelemahan keamanan.Orang yg menyelipkan virus komputer atau bentuk lain program penghancur lainnya ke dalam sistem operasi.

14 Mengendalikan Hak Akses Hak akses para pengguna diberikan ke beberapa orang dan ke seluruh kelompok kerja yang diotorisasi untuk menggunakan sistem. Pihak manajemen seharusnya khawatir bahwa para pengguna tidak diberikan hak akses yang tidak memisahkan pekerjaan yang tidak saling bersesuaian.. Pengendalian Keseluruhan Sistem Keamanan seluruh sistem dipengaruhi oleh bagaimana hak akses diberikan

15 Pengendalian Kata Sandi Adalah kode rahasia yang dimasukkan oleh pengguna untuk mendapatkan akses ke sistem, aplikasi, file data, atau server jaringan. Akan tetapi memiliki kata sandi saja bukan berarti telah efektif. Pilihan isi kata sandi sesungguhnya adalah hal penting. Bentuk paling umum perilaku yang bertentangan dengan keamanan melputi: 1.Lupa kata sandi dan akhirnya dikeluarkan dari sistem 2.Tidak sering mengubah kata sandi 3.Sindrom post-it 4.Kata sandi yang terlalu sederhana

16 Mengendalikan jejak audit Elektronik Jejak audit adalah daftar yg dapat didesainn utk mencatat berbagai aktivitas dalam tingkat sistem, aplikasi, dan pengguna. Jejak audit terdiri dari dua jenis data audit: 1.Daftar terperinci mengenai tiap ketikan 2.Daftar yg berorientasi pada peristiwa

17 Tujuan Jejak Audit 1.Mendeteksi akses tidak sah ke sistem 2.Rekonstruksi peristiwa 3.Meningkatkan akuntabilitas personel


Download ppt "Operasi Komputer Cherrya Dhia Wenny. STRUKTURISASI FUNGSI TEKNOLOGI INFORMASI Pemrosesan Data Terpusat Pemrosesan Data Terdistribusi."

Presentasi serupa


Iklan oleh Google