Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Operasi Komputer BAB 2.

Presentasi serupa


Presentasi berjudul: "Operasi Komputer BAB 2."— Transcript presentasi:

1 Operasi Komputer BAB 2

2 Pemrosesan Data Terpusat
semua pemrosesan data dilakukan oleh satu atau lebih komputer besar yg diletakkan di sebuah lokasi terpusat yg melayani berbagai pengguna di seluruh perusahaan. Pemasaran Produksi Keuangan Sumber daya Layanan Komputer Akuntansi Distrubusi

3 Pemisahan Pekerjaan yang Tidak Saling Bersesuaian
Dalam lingk TI, sebuah aplikasi dapat melakukan otorisasi, memproses, dan mencatat semua aspek transaksi. Memisahkan pengembangan sistem dari operasi komputer. Memisahkan administrasi basis data dari fungsi lainnya. Memisahkan fungsi pengembangan sistem dari pemeliharaan sistem Memisahkan perpustakaan data dari operasional

4 Tujuan Audit Melakukan penilaian resiko mengenai pengembangan, pemeliharaan, dan operasi sistem. Memverifikasi bahwa orang-orang dg pekerjaan yg tdk kompatibel telah dipisah sesuai dg tingkat potensi resikonya. Memverifikasi bahwa pemisahan tsb dilakukan dlm cara yg dpt mendorong lingk kerja di mana hub formal, bukan informal, ada antarpekerjaan yg tdk saling bersesuaian tsb.

5 Pemrosesan Data Terpusat
semua pemrosesan data dilakukan oleh satu atau lebih komputer besar yg diletakkan di sebuah lokasi terpusat yg melayani berbagai pengguna di seluruh perusahaan. (see Hal, page 60)

6 Prosedur Audit Mendapat & mengkaji kebijakan perusahaan atas keamanan komputer. Mengkaji dokumentasi yg terkait, termasuk struktur organisasi saat ini, pernyataan misi, dan deskripsi pekerjaan utk berbagai fungsi penting, agar dpt menentukan apakah ada orang atau kelompok yg menjalankan fungsi-fungsi yg tdk saling bersesuaiain. Mengkaji dokumentasi sistem dan catatan pemeliharaan utk mencari sampel aplikasi. Melalui observasi, tentukan apakah kebijakan pemisahan pekerjaan diikuti dlm praktiknya. Mengkaji hak-hak dan keistimewaan para pengguna utk memverifikasi bahwa para programmer memiliki akses yg sesuai dg deskripsi pekerjaan mereka.

7 Resiko yang Berkaitan dengan DDP
Model Terdistribusi Pemrosesan data terdistribusi (distributed data processing-DDP) Dua alternatif pendekatan DDP (see Hall; page 69) Resiko yang Berkaitan dengan DDP Ketidakefisienan penggunaan sumber daya Kerusakan jejak audit Pemisahan tugas yg tidak saling bersesuaian. Peningkatan potensi kesalahan pemrograman Kegagalan sistem Kurangnya standar

8 Kelebihan DDP Penurunan biaya, ada dua hal Data dpt dimasukkan dan diedit di area pengguna, shgg meniadakan pekerjaan terpusat utk pembuatan dan pengendalian data. Kerumitan aplikasi dpt dikurangi, yg akhirnya akan mengurangi biaya pengembangan serta pemeliharaan. Peningkatan tgjwb pengendalian biaya Peningkatan kepuasan pengguna Fleksibelitas cadangan

9 Pusat Komputer Menyajikan pengendalianpusat komputer yg dpt membantu menciptakan lingk yg aman. Berikut ini beberapa fitur pengendalian yg scr lgsg dpt berkontribusi pd keamanan lingk pusat komputer. Lokasi fisik Konstruksi Akses Pengaturan suhu udara Pemadam kebakaran Pasokan listrik

10 Tujuan Audit Tujuan umum,mengevaluasi berbagai pengendalian yg mengatur keamanan pusat komputer. Tujuan khusus;auditor hrs memverifikasi: Pengendalian keamanan fisik Jaminan atas kelengkapan Dokumentasi operator memadai

11 Prosedur Audit Berikut ini berbagai pengujian utk pengendalian keamanan fisik: Pengujian konstruksi fisik Pengujian sistem deteksi kebakaran Pengujian pengendalian akses Pengujian pasokan listrik cadangan Pengujian cakupan asuransi Pengujian pengendalian dokumentasi operator Walaupun berbagai perincian tiap rencana berbeda sesuai dg kebutuhan perusahaan, semua rencana yg dpt berhasil baik memiliki fitur yang sama berikut ini:

12 Mengidentifikasi Aplikasi yg sangat penting
Membentuk tim pemulihan dari bencana Menyediakan lokasi cadangan, diantaranya: Hot site/ pusat operasional pemulihan Cold site/ruang kosong Cadangan yg disediakan scr internal Cadangan piranti keras Cadangan piranti lunak:sistem operasi Cadangan piranti lunak:aplikasi File data cadangan Dokumentasi cadangan Cadangan dokumen pasokan & dokumen sumber Menguji DRP

13 Pengendalian Sistem Operasi & Pengendalian Keseluruhan Sistem
Sistem operasi adalah program pengendali dlm komputer. Sistem operasi melakukan tiga pekerjaan utama: Menerjemahkan bahasa tingklat tinggi, spt COBOL, BASIC, bahasa C, dan SQL ke dlm bhs tingkat mesin yg dpt dijalankan oleh komputer. Sistem operasi mengalokasikan berbagai sumber daya komputer ke para pengguna, kelompok kerja, dan aplikasi. Sistem operasi mengelola berbagai pekerjaan penjadwalan pekerjaan dan multipemrograman.Pekerjaan ini dpt dimasukkan melalui tiga cara: Secara lgs oleh operator sistem Dari berbagai antrean batch Melalui saluran telekomunikasi dari tempat kerja jarak jauh

14 Untuk melakukan pekerjaan ini scr konsisten dan andal, maka sistem operasi harus mencapai lima tujuan pengendalian fundamental berikut: Sistem operasi hrs melindungi dirinya dari para pengguna. Sistem operasi hrs melindungi para penggunanya dari satu sama lain. Sistem operasi hrs melindungi para penggunanya dari mereka sendiri. Sistem operasi hrs dilindungi dari dirinya sendiri. Sistem operasi hrs dilindungi dari lingkungan sekitarnya.

15 Keamanan Sistem Operasi
Berbagai komponen keamanan: Prosedur Logon, pertahanan garis depan sistem operasi dari akses tidak sah. Access token, berisi informasi utama megenai pengguna, termasuk ID, kata sandi, kelompok pengguna, dan hak-hak yg diberikan pada pengguna tsb. Daftar pengendalian akses Pengendalian akses mandiri

16 Ancaman thd Integritas Sistem Operasi
Terdapat ancaman yang tidak disengaja dan disingaja. Ancaman yg tdk disengaja: kegagalan piranti keras, kegagalan sistem operasi. Ancamanan yg disengaja: usaha utk dapat mengakses data scr tdk sah atau melanggar privasi pengguna utk mendapatkan keuntungan finansial. Personel dg hak tertentu yg menyalahgunakan wewenangnya. Orang-orang yg menjelajahi sistem operasi utk mengidentifikasi dan mengeksploitasi kelemahan keamanan.Orang yg menyelipkan virus komputer atau bentuk lain program penghancur lainnya ke dalam sistem operasi.

17 Mengendalikan jejak audit Elektronik
Jejak audit adalah daftar yg dapat didesainn utk mencatat berbagai aktivitas dalam tingkat sistem, aplikasi, dan pengguna. Jejak audit terdiri dari dua jenis data audit: Daftar terperinci mengenai tiap ketikan Daftar yg berorientasi pada peristiwa

18 Tujuan Jejak Audit Mendeteksi akses tidak sah ke sistem Rekonstruksi peristiwa Meningkatkan akuntabilitas personel


Download ppt "Operasi Komputer BAB 2."

Presentasi serupa


Iklan oleh Google