• Tidak ada hasil yang ditemukan

BAMBANG PUJIARTO, S.KOM

N/A
N/A
Protected

Academic year: 2021

Membagikan "BAMBANG PUJIARTO, S.KOM"

Copied!
33
0
0

Teks penuh

(1)
(2)

MANAJEMEN KOMPUTER

Manajemen

merupakan suatu cara untuk mengatur,

mengelola pekerjaan secara lebih teratur dan terkoordinir dengan menggunakan prosedur yang telah ditentukan untuk mencapai tujuan tertentu

Komputer

Merupakan suatu alat hitung dengan

konstruksi elektronik yang mempunyai tempat penyimpanan (Storage ) dan bekerja dengan bantuan sistem operasi (Operating System ) menurut program ( Programm ) yang diberikan kepadanya.

(3)

Manajemen Komputer

Definisi

Bagaimana merencanakan, mengatur dan

mengelola sistem komputer secara

terstruktur dengan baik agar memiliki

fungsionalitas yang maksimal.

Tujuan : efektif dan efisien

Tahap:

1.

Preparation (persiapan)

2.

Installation (pemasangan)

3.

Maintenance (perawatan)

(4)

COMPUTER MANAGEMENT

PREPARATION INSTALLATION MAINTENANCE

• Tujuan • Perencanaan • Menentukan : -Hardware -Software -Brainware • Hardware • Software • Pengelolaan • Pengendalian

(5)

Hardware :

Motherboard

CPU

Storage

Memory

Input device : keyboard, mouse, joystik,

scanner, webcam, mikropon

Output device: monitor, printer, speaker

(6)

Software:

1. Bahasa Pemograman dan Kompilator

a. Bahasa Pemograman Tingkat Tinggi (High Level Language) seperti : BASIC, COBOL, PASCAL,

FORTRAN, RPG, dll

b. Bahasa Pemograman Tingkat Rendah (Low Level Language) Seperti : Assembler, Compiler, Linker, dll 2. User Programm : Payroll, Inventory Control, Billing

Processing, dll

3. Package Programms : Foxbase, Lotus, MS-Office, dll 4. Input/Output Control System : Program Tools, dll

(7)

Brainware

System Analyst

a. Problem Definition

b. Equipment Evaluation (peralatan)

c. System Design

d. System Implementaion

Programmer

Operator

(8)

Pengendalian:

Kegiatan-kegiatan yang dilakukan untuk

meyakinkan bahwa pengendalian didalam

sistem berbasis tekhnologi informasi

berjalan dengan baik untuk mencegah dan

mengatasi gangguan-gangguan terhadap

sistem komputer.

Terbagi menjadi 2 kelompok:

Pengendalian secaraumum

(9)

Gangguan sistem komputer:

Klasifikasi gangguan:

 Kesalahan teknis

 Hardware

 Kesalahan syntaks

 Kesalahanl ogika perangkatlunak

 Gangguan lingkungan  Gempa bumi  Bencana alam  Listrik  Kesalahan manusia  Kesalahan operasional  Kesalahan data

(10)

 Kesalahan yang disengaja:

 Computer abuse (penyalahgunaan)  Computer crime (kejahatan)

 Computer related crime

 Tindakan tersebut dapat dilakukan dengancara:  Sistem merupakan target kejahatan (computer

abuse atau computer crime). Contoh komputer dan data menjadi target pencurian.

 Komputer menjadi alat untuk melakukan kejahatan (computer-related crime). Misal: membeli barang dengan kartu kredit curian lewat internet

 Komputer digunakan untuk mengintimidasi (computer abuse atau computer crime). Misal memasang bom logic dalam sebuah program.

(11)

Cara melakukan gangguan pada sistem

komputer

Data tampering atau data diddling, yaitu

dengan cara merubah data sebelum,

atau selama proses dan sesudah proses

dari sistem komputer.

Penyelewengan program, program

komputer dimodifikasi untuk maksud

kejahatan tertentu.

(12)

Teknik-teknik penyelewengan program

 Virus, adalah suatu segmen dari kode-kode bahasa mesin yang kecil yang melekat

kedalam program komputerlainnya yang akan menginfeksi program lainnya.

 Worm, adalah suatu program tersendiri bukan suatu bagian segmen dari suatu program

yang bersembunyi didalam program lainnya.  Trojan horse, adalah suatu program komputer

yang tidak legal yang berada didalam program komputer lain yang sah dan akan

(13)
(14)

Penetrasi ke sistem(hacking / cracking)

Yang termasuk dalam cara ini:  Piggybacking

menyadap jalur telekomunikasi dan ikut masuk kedalam sistem komputer bersama-sama dengan pemakai

sistem komputer yang resmi  Masquerading

penetrasi ke sistem komputer dengan menggunakan identitas dan password dari orang lain yang sah.

 Scavenging

penetrasi kedalam sistem komputer dengan

memperoleh identitas dan password dari mencari didokumen perusahaan.

 Eavesdropping

(15)

Mengelola gangguan

Beberapa cara yang dapat dilakukan:

Membina pelaku dalam

Memasang pengendalian di sistem

komputer

Memeriksa keefektifan pengendalian

yang sudah dipasang

Merencanakan perbaikan akibat

gangguan

(16)

SERANGAN SISTEM

Intrusion

Pada penyerangan ini seorang

penyerang akan dapat menggunakan

sistem komputer yang kita miliki.

Sebagian penyerang jenis ini

menginginkan akses sebagaimana

halnya pengguna yang memiliki hak

untuk mengakses sistem.

(17)

SERANGAN SISTEM-2

Denial of services

Pada penyerangan ini seorang

penyerang akan dapat menggunakan

sistem komputer yang kita miliki.

Sebagian penyerang jenis ini

menginginkan akses sebagaimana

halnya pengguna yang memiliki hak

untuk mengakses sistem.

(18)

SERANGAN SISTEM-3

Joyrider

Pada serangan ini disebabkan oleh

orang yang merasa iseng dan ingin

memperoleh kesenangan dengan cara

menyerang suatu sistem. Mereka masuk

ke sistem karena beranggapan bahwa

mungkin data yang didalamnya menarik.

Rata-rata mereka karena rasa ingin

tahu, tapi ada juga yang menyebabkan

kerusakan atau kehilangan data.

(19)

SERANGAN SISTEM-4

 Vandal

Jenis serangan ini bertujuan untuk merusak sistem. Seringkali ditujukan untuk site-site besar.

 Scorekeeper

jenis serangan inI hanyalah bertujuan untuk mendapatkan reputasi dengan cara

mengcrack sistem sebanyak mungkin. Sebagian besar dari mereka tertarik pada

situs-situs tertentu saja. Sebagian dari mereka tak begitu peduli dengan data yang ada

didalamnya. Saat ini jenis ini lebih dikenal dengan istilah script kiddies

(20)

SERANGAN SISTEM-5

Mata-mata

Jenis serangan ini bertujuan untuk

memperoleh data atau informasi rahasia

dari pihak kompetitor. Saat ini semakin

banyak perusahaan yang

(21)

PelakuPenetrasi

MenurutJames O'Brien dalambukunyaManagement Information System (McGraw-Hill, 1999) :

Hacking didefinisikan sebagai sebuah perilaku obsesif dan atau tanpa otorisasi yang sah dalam menggunakan komputer atau sistem jaringan komputer dan pelakunya disebut dengan istilah

hacker.

Cracker didefinisikan sebagai hacker ilegal, yang

kerap mencuri dan atau merusak data atau program, mencuri kartu kredit hingga mengganti tampilan

suatu situs diInternet dan aktifitasnya disebut

(22)

Mengapa Perlu Tahu Teknik Hacking?

mengetahui sudut pandang hackers

terhadap security

- know your enemies

meningkatkan kewaspadaan staff IT

- kita tidak pernah tahu kapan hackers

akan menyerang

meningkatkan respon terhadap insiden

- bagaimana melakukan respon yang

baik

(23)

Aktivitas Hacking terhadap

Protokol TCP/IP

 Target spoofing

X adalah sahabatY, dan Z berpura-pura menjadi X

 Session hijacking

X menelpon Y, dan Z mengambil-alih percakapan Dapat dimanipulasi:

Y kirim parsel ke X, dan Z mengganti isi parsel dengan bom

 Denial of Service (DoS)

Jalan ke rumah Y hanya muat 1 mobil, Z

memarkirkan 4 mobil memenuhi jalan agar X tidak dapat berkunjung ke rumah Y

(24)

Security Services

 Enterprise Security Policy Implementation.

 ESPI memungkinkan manager security untuk mengautomasi setiap langkah keamanan dari console pusat, mulai dari creating, editing,

approving, publishing, distribution, education, compliance, reporting dan maintenance.

 Tool ini akan memaksa sosialisasi, menchek pengertian pegawai, mencatat kejadian, dan mengukur compliance, yang pada akhirnya akan menolong manajemen resiko IT tanpa memberikan banyak beban ke staff yang terbatas.

(25)

Security Services

Managed Security Services

Vendor yang menawarkan managed

security services berasumsi bahwa

mereka akan memperoleh beberapa

persen kerjaan sebagai outsource.

Dengan cara tsb. administrator dapat

mengerjakan kerjaan yang lain.

(26)

Security Services

Enterprise Security Administration

Tool ini mengadministrasi security tingkat

enterprise, memastikan bahwa semua user

disebuah enterprise memperoleh hak dan

kewajiban yang sama.

Sistem ini terutama sangat bermanfaat

untuk memberikan akses bagi user baru,

dan, yang penting, menghilangkan semua

akses bagi pegawai yang sudah keluar.

(27)

Security Services

Security Services: Policy Development

Konsultan yang membantu

pengembangan kebijakan keamanan

secara cepat.

Mereka umumnya sudah mempunyai

template agar kebijakan security dapat

diimplementasikan dengan cepat,

seperti penggunaan e-mail yang baik

hingga extranet

(28)

Security Services

Trusted Operating Systems

Karena semua mekanisme keamanan

sangat tergantung pada sistem operasi,

teknologi trusted O/S (terpercaya)

memberikan mekanisme satu-satunya

pada O/S untuk bertahan terhadap

(29)

Security Services

Anti D.D.O.S Tools

Tool anti Ddos akan mengidentifikasi

ketidak beresan penggunaan dijaringan.

Jika terjadi ketidak beresan, tool akan

berusaha mencek legitimasi akses dan

merekomendasikan beberapa langkah

preventif-nya.

(30)

Audit Sistem

Ron Weber: Information System Controls and Audit(Prentice-Hall, 2000) menyatakan

beberapa alasan penting mengapa audit TI perlu dilakukan, antara lain:

 Kerugian akibat kehilangan data

 Kesalahan dalam pengambilan keputusan  Risiko kebocoran data

 Penyalah gunaan Komputer

 Kerugian akibat kesalahan proses perhitungan  Tingginya nilai investasi perangkat keras dan

(31)

Audit Sistem

Subyek yang perlu di audit:

Aspek keamanan /

security

Keandalan /

reliability

Kinerja /

performance

(32)
(33)

SDM Audit TI

 Auditor TI

Dibutuhkan untuk memberikan rekomendasi penyempurnaan sistem dan juga reasonable assurance bahwa pengendalian internal

terhadap suatu sistem TI efektif dalam mencapai sasaran dari sistem tersebut.  Tim audit TI

melibatkan kalangan profesional yang berasal dari berbagai disiplin ilmu, yaitu Auditing,

Pengendalian Internal dan sistem Informasi serta Teknologi Informasi.

Referensi

Dokumen terkait

Diceritakan dalam pupuh dhandhanggula Pencarian jampi-jampi (obat) ditengah lautan dilakukan oleh Raden Mursada dibantu oleh Raja Mina, raja ikan. Kerukunan antar makhluk

Berdasarkan hasil analisis data yang disajikan dalam tabel diatas, dapat disimpulkan bahwa kemampuan berfikir kritis siswa di SMA Negeri di Kabupaten Bangkalan

Pada klasi"ikasi pelayanan tindak lanjut dilakukan sesudah % hari dengan melakukan e1aluasi tanda dan gejala yang ada,apabila ditemuakan tanda bahaya umum dan adanya

Keterampilan Sosial dan spiritual.. No Mapel Kompetensi Catatan II Dasar Program Keahlian: Teknik Mesin.. 1 Kekuatan Bahan dan

Visi yang dimaksudkan dalam Buku Putih Strategis Sanitasi Kota Manado dalam dokumen ini adalah kondisi sanitasi ideal yang ditetapkan sebagai

Untuk menghindari terjadinya hal-hal tersebut maka dilakukan perancangan dan pembuatan pintu gerbang yang dapat membuka dan menutup secara otomatis.. Cara kerja

Jean Piaget tidak sependapat dengan pandangan yang mengatakan bahwa kecerdasan adalah merupakan factor bawaan, yang berarti manusia tinggal menerima perbedaan-perbedaan

Saat satelit mulai menjauh dari ground station, dapat terlihat pada tampilan spectran bahwa sinyal mulai kembali seperti bentuk awal dengan bentuk