MANAJEMEN KOMPUTER
Manajemen
merupakan suatu cara untuk mengatur,
mengelola pekerjaan secara lebih teratur dan terkoordinir dengan menggunakan prosedur yang telah ditentukan untuk mencapai tujuan tertentu
Komputer
Merupakan suatu alat hitung dengan
konstruksi elektronik yang mempunyai tempat penyimpanan (Storage ) dan bekerja dengan bantuan sistem operasi (Operating System ) menurut program ( Programm ) yang diberikan kepadanya.
Manajemen Komputer
Definisi
Bagaimana merencanakan, mengatur dan
mengelola sistem komputer secara
terstruktur dengan baik agar memiliki
fungsionalitas yang maksimal.
Tujuan : efektif dan efisien
Tahap:
1.
Preparation (persiapan)
2.Installation (pemasangan)
3.Maintenance (perawatan)
COMPUTER MANAGEMENT
PREPARATION INSTALLATION MAINTENANCE
• Tujuan • Perencanaan • Menentukan : -Hardware -Software -Brainware • Hardware • Software • Pengelolaan • Pengendalian
Hardware :
Motherboard
CPU
Storage
Memory
Input device : keyboard, mouse, joystik,
scanner, webcam, mikropon
Output device: monitor, printer, speaker
Software:
1. Bahasa Pemograman dan Kompilator
a. Bahasa Pemograman Tingkat Tinggi (High Level Language) seperti : BASIC, COBOL, PASCAL,
FORTRAN, RPG, dll
b. Bahasa Pemograman Tingkat Rendah (Low Level Language) Seperti : Assembler, Compiler, Linker, dll 2. User Programm : Payroll, Inventory Control, Billing
Processing, dll
3. Package Programms : Foxbase, Lotus, MS-Office, dll 4. Input/Output Control System : Program Tools, dll
Brainware
System Analyst
a. Problem Definition
b. Equipment Evaluation (peralatan)
c. System Design
d. System Implementaion
Programmer
Operator
Pengendalian:
Kegiatan-kegiatan yang dilakukan untuk
meyakinkan bahwa pengendalian didalam
sistem berbasis tekhnologi informasi
berjalan dengan baik untuk mencegah dan
mengatasi gangguan-gangguan terhadap
sistem komputer.
Terbagi menjadi 2 kelompok:
Pengendalian secaraumum
Gangguan sistem komputer:
Klasifikasi gangguan:
Kesalahan teknis
Hardware
Kesalahan syntaks
Kesalahanl ogika perangkatlunak
Gangguan lingkungan Gempa bumi Bencana alam Listrik Kesalahan manusia Kesalahan operasional Kesalahan data
Kesalahan yang disengaja:
Computer abuse (penyalahgunaan) Computer crime (kejahatan)
Computer related crime
Tindakan tersebut dapat dilakukan dengancara: Sistem merupakan target kejahatan (computer
abuse atau computer crime). Contoh komputer dan data menjadi target pencurian.
Komputer menjadi alat untuk melakukan kejahatan (computer-related crime). Misal: membeli barang dengan kartu kredit curian lewat internet
Komputer digunakan untuk mengintimidasi (computer abuse atau computer crime). Misal memasang bom logic dalam sebuah program.
Cara melakukan gangguan pada sistem
komputer
Data tampering atau data diddling, yaitu
dengan cara merubah data sebelum,
atau selama proses dan sesudah proses
dari sistem komputer.
Penyelewengan program, program
komputer dimodifikasi untuk maksud
kejahatan tertentu.
Teknik-teknik penyelewengan program
Virus, adalah suatu segmen dari kode-kode bahasa mesin yang kecil yang melekat
kedalam program komputerlainnya yang akan menginfeksi program lainnya.
Worm, adalah suatu program tersendiri bukan suatu bagian segmen dari suatu program
yang bersembunyi didalam program lainnya. Trojan horse, adalah suatu program komputer
yang tidak legal yang berada didalam program komputer lain yang sah dan akan
Penetrasi ke sistem(hacking / cracking)
Yang termasuk dalam cara ini: Piggybacking
menyadap jalur telekomunikasi dan ikut masuk kedalam sistem komputer bersama-sama dengan pemakai
sistem komputer yang resmi Masquerading
penetrasi ke sistem komputer dengan menggunakan identitas dan password dari orang lain yang sah.
Scavenging
penetrasi kedalam sistem komputer dengan
memperoleh identitas dan password dari mencari didokumen perusahaan.
Eavesdropping
Mengelola gangguan
Beberapa cara yang dapat dilakukan:
Membina pelaku dalam
Memasang pengendalian di sistem
komputer
Memeriksa keefektifan pengendalian
yang sudah dipasang
Merencanakan perbaikan akibat
gangguan
SERANGAN SISTEM
Intrusion
Pada penyerangan ini seorang
penyerang akan dapat menggunakan
sistem komputer yang kita miliki.
Sebagian penyerang jenis ini
menginginkan akses sebagaimana
halnya pengguna yang memiliki hak
untuk mengakses sistem.
SERANGAN SISTEM-2
Denial of services
Pada penyerangan ini seorang
penyerang akan dapat menggunakan
sistem komputer yang kita miliki.
Sebagian penyerang jenis ini
menginginkan akses sebagaimana
halnya pengguna yang memiliki hak
untuk mengakses sistem.
SERANGAN SISTEM-3
Joyrider
Pada serangan ini disebabkan oleh
orang yang merasa iseng dan ingin
memperoleh kesenangan dengan cara
menyerang suatu sistem. Mereka masuk
ke sistem karena beranggapan bahwa
mungkin data yang didalamnya menarik.
Rata-rata mereka karena rasa ingin
tahu, tapi ada juga yang menyebabkan
kerusakan atau kehilangan data.
SERANGAN SISTEM-4
Vandal
Jenis serangan ini bertujuan untuk merusak sistem. Seringkali ditujukan untuk site-site besar.
Scorekeeper
jenis serangan inI hanyalah bertujuan untuk mendapatkan reputasi dengan cara
mengcrack sistem sebanyak mungkin. Sebagian besar dari mereka tertarik pada
situs-situs tertentu saja. Sebagian dari mereka tak begitu peduli dengan data yang ada
didalamnya. Saat ini jenis ini lebih dikenal dengan istilah script kiddies
SERANGAN SISTEM-5
Mata-mata
Jenis serangan ini bertujuan untuk
memperoleh data atau informasi rahasia
dari pihak kompetitor. Saat ini semakin
banyak perusahaan yang
PelakuPenetrasi
MenurutJames O'Brien dalambukunyaManagement Information System (McGraw-Hill, 1999) :
Hacking didefinisikan sebagai sebuah perilaku obsesif dan atau tanpa otorisasi yang sah dalam menggunakan komputer atau sistem jaringan komputer dan pelakunya disebut dengan istilah
hacker.
Cracker didefinisikan sebagai hacker ilegal, yang
kerap mencuri dan atau merusak data atau program, mencuri kartu kredit hingga mengganti tampilan
suatu situs diInternet dan aktifitasnya disebut
Mengapa Perlu Tahu Teknik Hacking?
mengetahui sudut pandang hackers
terhadap security
- know your enemies
meningkatkan kewaspadaan staff IT
- kita tidak pernah tahu kapan hackers
akan menyerang
meningkatkan respon terhadap insiden
- bagaimana melakukan respon yang
baik
Aktivitas Hacking terhadap
Protokol TCP/IP
Target spoofing
X adalah sahabatY, dan Z berpura-pura menjadi X
Session hijacking
X menelpon Y, dan Z mengambil-alih percakapan Dapat dimanipulasi:
Y kirim parsel ke X, dan Z mengganti isi parsel dengan bom
Denial of Service (DoS)
Jalan ke rumah Y hanya muat 1 mobil, Z
memarkirkan 4 mobil memenuhi jalan agar X tidak dapat berkunjung ke rumah Y
Security Services
Enterprise Security Policy Implementation.
ESPI memungkinkan manager security untuk mengautomasi setiap langkah keamanan dari console pusat, mulai dari creating, editing,
approving, publishing, distribution, education, compliance, reporting dan maintenance.
Tool ini akan memaksa sosialisasi, menchek pengertian pegawai, mencatat kejadian, dan mengukur compliance, yang pada akhirnya akan menolong manajemen resiko IT tanpa memberikan banyak beban ke staff yang terbatas.
Security Services
Managed Security Services
Vendor yang menawarkan managed
security services berasumsi bahwa
mereka akan memperoleh beberapa
persen kerjaan sebagai outsource.
Dengan cara tsb. administrator dapat
mengerjakan kerjaan yang lain.
Security Services
Enterprise Security Administration
Tool ini mengadministrasi security tingkat
enterprise, memastikan bahwa semua user
disebuah enterprise memperoleh hak dan
kewajiban yang sama.
Sistem ini terutama sangat bermanfaat
untuk memberikan akses bagi user baru,
dan, yang penting, menghilangkan semua
akses bagi pegawai yang sudah keluar.
Security Services
Security Services: Policy Development
Konsultan yang membantu
pengembangan kebijakan keamanan
secara cepat.
Mereka umumnya sudah mempunyai
template agar kebijakan security dapat
diimplementasikan dengan cepat,
seperti penggunaan e-mail yang baik
hingga extranet
Security Services
Trusted Operating Systems
Karena semua mekanisme keamanan
sangat tergantung pada sistem operasi,
teknologi trusted O/S (terpercaya)
memberikan mekanisme satu-satunya
pada O/S untuk bertahan terhadap
Security Services
Anti D.D.O.S Tools
Tool anti Ddos akan mengidentifikasi
ketidak beresan penggunaan dijaringan.
Jika terjadi ketidak beresan, tool akan
berusaha mencek legitimasi akses dan
merekomendasikan beberapa langkah
preventif-nya.
Audit Sistem
Ron Weber: Information System Controls and Audit(Prentice-Hall, 2000) menyatakan
beberapa alasan penting mengapa audit TI perlu dilakukan, antara lain:
Kerugian akibat kehilangan data
Kesalahan dalam pengambilan keputusan Risiko kebocoran data
Penyalah gunaan Komputer
Kerugian akibat kesalahan proses perhitungan Tingginya nilai investasi perangkat keras dan
Audit Sistem
Subyek yang perlu di audit:
Aspek keamanan /
security
Keandalan /
reliability
Kinerja /
performance
SDM Audit TI
Auditor TI
Dibutuhkan untuk memberikan rekomendasi penyempurnaan sistem dan juga reasonable assurance bahwa pengendalian internal
terhadap suatu sistem TI efektif dalam mencapai sasaran dari sistem tersebut. Tim audit TI
melibatkan kalangan profesional yang berasal dari berbagai disiplin ilmu, yaitu Auditing,
Pengendalian Internal dan sistem Informasi serta Teknologi Informasi.