Operasi Komputer Cherrya Dhia Wenny.

Slides:



Advertisements
Presentasi serupa
Komponen Dan Model Sistem Informasi
Advertisements

EVALUASI SISTEM INFORMASI MANAJEMEN
Pemahaman Struktur Pengendalian Intern
Keamanan Sistem Informasi
Administrasi Data dan Database
DAMPAK TEKNOLOGI INFORMASI PADA PROSES AUDIT
SISTEM INFORMASI SUMBER DAYA INFORMASI
Audit Sistem Informasi Berbasis Komputer
Pengguna dan Pengembang Sistem
ETIKA PROFESI SESI 3 : ETIKA PEMANFAATAN TEKNIK INFORMASI
PENGENDALIAN INTERNAL DAN RESIKO KENDALI
SISTEM INFORMASI AKUNTANSI
DAMPAK TEKNOLOGI INFORMASI TERHADAP AUDIT
Aktivitas Pengembangan Dan Pemeliharaan Sistem
Pengendalian Sistem Informasi Akuntansi
Chapter 5: Networks, Internet & Ecommerce
Chapter 5: Networks, Internet & Ecommerce
Operasi Komputer BAB 2.
Siklus Produksi Pertemuan 10.
Aktifitas Pengembangan & Pemeliharaan Sistem
Siklus Produksi Pertemuan 10.
Pengendalian dan Sistem Informasi Akuntansi
Sistem Buku Besar dan Pelaporan
Jaringan, Internet, dan E-Commerce
SISTEM MANAJEMEN DATA Cherrya Dhia Wenny.
PROGRAM STUDI AKUNTANSI - STIE MDP
Siklus Produksi.
SIKLUS PRODUKSI.
MODEL SISTEM INFORMASI
AUDIT SISTEM INFORMASI dan TUJUANNYA
Sistem Buku Besar dan Pelaporan
Model Pengendalian Sistem Informasi
KEAMANAN SISTEM INFORMASI
Diperbaruhi oleh : Siswanto, Ir. MT. dkk.
KEAMANAN DAN PENGENDALIAN SISTEM
Etika Profesi - DINUS Etika dan Keamanan SI.
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
Metodologi Audit Sistem Informasi
Audit Sistem Informasi berbasis Komputer
Teknik Informatika-S1 IST AKPRIND Yogyakarta Erfanti Fatkhiyah
INFRASTRUCTURE SECURITY
KEAMANAN DALAM E-COMMERCE
AUDIT SISTEM INFORMASI BERBASIS KOMPUTER
UNIVERSITAS MERCU BUANA
Pengendalian dan Sistem Informasi Akuntansi
Brilliani Ayunda Putri
PENGERTIAN TSI Teknologi Sistem Informasi (TSI) adalah suatu sistem pengolahan data keuangan dan pelayanan jasa perbankan secara elektronis dengan menggunakan.
ORGANISASI LAYANAN INFORMASI
Pengendalian dan Sistem Informasi Akuntansi
KEAMANAN DALAM E-COMMERCE
Komponen Dan Model Sistem Informasi
Pertemuan 7 ORGANISASI LAYANAN INFORMASI
Pengelolaan Sistem Informasi
Siklus Pendapatan Pertemuan 5 & 6.
KEAMANAN INFORMASI INFORMATION SECURITY
PERTEMUAN 6 SISTEM INFORMASI SUMBER DAYA MANUSIA DAN
Modul II Bab 4: Software Komputer
Audit Sistem Informasi Berbasis Komputer
Siklus Produksi Pertemuan 9 & 10.
PERTEMUAN 6 SISTEM INFORMASI SUMBER DAYA INFORMASI PENDAHULUAN
Komponen Dan Model Sistem Informasi
Komponen Dan Model Sistem Informasi
Audit pengolahan Data Elektronik
UNIVERSITAS SARJANAWIYATA TAMANSISWA
Komponen Dan Model Sistem Informasi
Pengguna dan Pengembang Sistem
BAGIAN 12 PENGARUH TI TERHADAP AUDIT
Evaluasi SIM Adalah mendefinisikan seberapa baik SIM dpt beroperasi pd org yg menerapkannya utk memperbaiki prestasi di masa mendatang. Tujuan evaluasi.
SISTEM INFORMASI SUMBER DAYA INFORMASI Berbagai pandangan tentang IRM ( Information Resourch Management ) Sumber daya informasi perusahaan mencakup perangkat.
SISTEM INFORMASI AKUNTANSI II “ SISTEM BUKU BESAR DAN PELAPORAN” LIANA ELSYCHE KOSASIH
Transcript presentasi:

Operasi Komputer Cherrya Dhia Wenny

STRUKTURISASI FUNGSI TEKNOLOGI INFORMASI Pemrosesan Data Terpusat Pemrosesan Data Terdistribusi

Sumber daya Layanan Komputer Administrasi Basis Data Pemrosesan data Pemrosesan Data Terpusat Pengembangan & pemeliharaan sistem Keuangan Sumber daya Layanan Komputer Produksi Akuntansi Distrubusi Pemasaran semua pemrosesan data dilakukan oleh satu atau lebih komputer besar yg diletakkan di sebuah lokasi terpusat yg melayani berbagai pengguna di seluruh perusahaan.

ADMINISTRASI BASIS DATA perusahaan yg dikelola secara terpusat memelihara sumber daya datanya dalam sebuah lokasi terpusat yang digunakan bersama oleh semua pengguna akhirnya. PEMROSESAN DATA Bagian pemrosesan data mengelola sumber daya komputer yang digunakan untuk melakukan pemrosesan harian berbagai transaksi. PENGEMBANGAN & PEMELIHARAAN SISTEM Bagian pengembangan bertanggung jawab untuk menganalisis berbagai kebutuhan pengguna dan mendesain sistem baru yang dapat memenuhi berbagai kebutuhan tersebut. Ketika suatu sistem baru telah didesain dan diimplementasikan, bagian pemeliharaan sistem akan meneruskan tanggung jawab untuk menjaganya tetap sesuai dengan kebutuhan pengguna.

Pemisahan Pekerjaan yang Tidak Saling Bersesuaian Memisahkan pengembangan sistem dari operasi komputer. Memisahkan administrasi basis data dari fungsi lainnya. Memisahkan fungsi pengembangan sistem dari pemeliharaan sistem Struktur Alternatif Pengembangan sistem Memisahkan perpustakaan data dari operasional

Pemrosesan data Terdistribusi Pemrosesan data terdistribusi (distributed data processing-DDP) melibatkan reorganisasi fungsi layanan komputer menjadi beberapa unit TI kecil yang diletakkan di bawah kendalu para pengguna akhir Unit-unit TI tersebut dapat didistribusikan berdasarkan fungsi bisnisnya, lokasi geografisnya, atau keduanya. Dua alternatif pendekatan DDP : Varian dari model terpusat Perubahan radikal dari model terpusat

Resiko yang Berkaitan dengan DDP Ketidakefisienan penggunaan sumber daya Kerusakan jejak audit Pemisahan tugas yg tidak saling bersesuaian. Peningkatan potensi kesalahan pemrograman Kegagalan sistem Kurangnya standar Kelebihan DDP : Penurunan Biaya Peningkatan Tanggungjawab pengendalian biaya Peningkatan kepuasan pengguna Fleksibilitas cadangan

PUSAT KOMPUTER Menyajikan pengendalian pusat komputer yg dpt membantu menciptakan lingk yg aman. Berikut ini beberapa fitur pengendalian yg scr lgsg dpt berkontribusi pd keamanan lingk pusat komputer. Lokasi fisik Konstruksi Akses Pengaturan suhu udara Pemadam kebakaran Pasokan listrik

Walaupun berbagai perincian tiap rencana berbeda sesuai dg kebutuhan perusahaan, semua rencana yg dpt berhasil baik memiliki fitur yang sama berikut ini: Mengidentifikasi Aplikasi yg sangat penting Membentuk tim pemulihan dari bencana Menyediakan lokasi cadangan, diantaranya: Hot site/ pusat operasional pemulihan Cold site/ruang kosong Cadangan yg disediakan scr internal Cadangan piranti keras Cadangan piranti lunak:sistem operasi Cadangan piranti lunak:aplikasi File data cadangan Dokumentasi cadangan Cadangan dokumen pasokan & dokumen sumber Menguji DRP

Pengendalian Sistem Operasi Sistem operasi adalah program pengendali dlm komputer. Sistem operasi melakukan tiga pekerjaan utama: Menerjemahkan bahasa tingklat tinggi, spt COBOL, BASIC, bahasa C, dan SQL ke dlm bhs tingkat mesin yg dpt dijalankan oleh komputer. Sistem operasi mengalokasikan berbagai sumber daya komputer ke para pengguna, kelompok kerja, dan aplikasi. Sistem operasi mengelola berbagai pekerjaan penjadwalan pekerjaan dan multipemrograman.Pekerjaan ini dpt dimasukkan melalui tiga cara: Secara lgs oleh operator sistem Dari berbagai antrean batch Melalui saluran telekomunikasi dari tempat kerja jarak jauh

Untuk melakukan pekerjaan ini scr konsisten dan andal, maka sistem operasi harus mencapai lima tujuan pengendalian fundamental berikut: Sistem operasi hrs melindungi dirinya dari para pengguna. Sistem operasi hrs melindungi para penggunanya dari satu sama lain. Sistem operasi hrs melindungi para penggunanya dari mereka sendiri. Sistem operasi hrs dilindungi dari dirinya sendiri. Sistem operasi hrs dilindungi dari lingkungan sekitarnya.

Keamanan Sistem Operasi Berbagai komponen keamanan: Prosedur Logon, pertahanan garis depan sistem operasi dari akses tidak sah. Access token, berisi informasi utama megenai pengguna, termasuk ID, kata sandi, kelompok pengguna, dan hak-hak yg diberikan pada pengguna tsb. Daftar pengendalian akses Pengendalian akses mandiri

Ancaman thd Integritas Sistem Operasi Terdapat ancaman yang tidak disengaja dan disingaja. Ancaman yg tdk disengaja: kegagalan piranti keras, kegagalan sistem operasi. Ancamanan yg disengaja: usaha utk dapat mengakses data scr tdk sah atau melanggar privasi pengguna utk mendapatkan keuntungan finansial. Personel dg hak tertentu yg menyalahgunakan wewenangnya. Orang-orang yg menjelajahi sistem operasi utk mengidentifikasi dan mengeksploitasi kelemahan keamanan.Orang yg menyelipkan virus komputer atau bentuk lain program penghancur lainnya ke dalam sistem operasi.

Keamanan seluruh sistem dipengaruhi oleh bagaimana hak akses diberikan Pengendalian Keseluruhan Sistem Mengendalikan Hak Akses Hak akses para pengguna diberikan ke beberapa orang dan ke seluruh kelompok kerja yang diotorisasi untuk menggunakan sistem. Pihak manajemen seharusnya khawatir bahwa para pengguna tidak diberikan hak akses yang tidak memisahkan pekerjaan yang tidak saling bersesuaian.. Keamanan seluruh sistem dipengaruhi oleh bagaimana hak akses diberikan

Pengendalian Kata Sandi Adalah kode rahasia yang dimasukkan oleh pengguna untuk mendapatkan akses ke sistem, aplikasi, file data, atau server jaringan. Akan tetapi memiliki kata sandi saja bukan berarti telah efektif. Pilihan isi kata sandi sesungguhnya adalah hal penting. Bentuk paling umum perilaku yang bertentangan dengan keamanan melputi: Lupa kata sandi dan akhirnya dikeluarkan dari sistem Tidak sering mengubah kata sandi Sindrom post-it Kata sandi yang terlalu sederhana

Mengendalikan jejak audit Elektronik Jejak audit adalah daftar yg dapat didesainn utk mencatat berbagai aktivitas dalam tingkat sistem, aplikasi, dan pengguna. Jejak audit terdiri dari dua jenis data audit: Daftar terperinci mengenai tiap ketikan Daftar yg berorientasi pada peristiwa

Tujuan Jejak Audit Mendeteksi akses tidak sah ke sistem Rekonstruksi peristiwa Meningkatkan akuntabilitas personel