1 / 32

KOMPUTER DAN KONTROL

KOMPUTER DAN KONTROL. FORTUNA (06.111.0087) ALPEN PY(06.111.0090) ERLANDO(06.111.0162) HENDRI S.(06.111.0174) FENDY (04.111.0109) HARTONO(05.111.0015). PENDAHULUAN

lewis
Download Presentation

KOMPUTER DAN KONTROL

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. KOMPUTER DAN KONTROL FORTUNA (06.111.0087) ALPEN PY(06.111.0090) ERLANDO(06.111.0162) HENDRI S.(06.111.0174) FENDY (04.111.0109) HARTONO(05.111.0015)

  2. PENDAHULUAN Pengamanan komputer atau sekuriti komputer adalah pencegahan atas penggunaan data atau program dari masalah yang akan dihadapi. Jenis – jenis pengamanan : • Pengamanan fisik • Pengamanan akses • Pengamanan data • Pengamanan jaringan

  3. Keamanan Sistem Keamanan sistem informasi adalah proteksi perlindungan atas sumber-sumber fisik dan konseptual dari bahaya alam dan manusia. Keamanan terhadap sumber konseptual meliputi data dan informasi.

  4. Tujuan keamanan sistem • Kerahasiaan Perusahaan berusaha melindungi data dan informasi dari pengungkapan kepada orang – orang yang tidak berhak • Ketersediaan Tujuan CBIS adalah menyediakan data dan informasi bagi mereka yang berwenang menggunakannya. • Integritas Semua subsistem CBIS harus menyediakan gambaran akurat dari sistem fisik yang diwakilinya.

  5. Secara umum, ancaman terhadap sistem informasi dapat dibedakan menjadi 2 macam, yaitu ancaman aktif dan ancaman pasif. • Ancaman aktif (keamanan), mencakup : 1. Pengungkapan tidak sah dan pencurian Jika database dan software tersedia bagi orang – orang yang tidak berwenang untuk mengaksesnya.

  6. 2. Penggunaan tidak sah Orang – orang yang biasanya tidak berhak menggunakan sumber dya perusahaan. 3. Penghancuran sistem Orang dapat menghancurkan / merusak HW/SW menyebabkan terhentinya operasi komputer suatu perusahaan.

  7. 4. Modifikasi tidak sah Jenis modifikasi yang sangat mencemaskan disebabkan oleh software yang merusak yang terdiri dari program lengkap yang melaksanakan fungsi yang tidak dikehendaki pemilik sistem dasar untuk keamanan terhadap orang-orang yang tidak berwenang.

  8. Ancaman pasif, mencakup : kegagalan sistem, kesalahan manusia (human error), bencana alam, dll. Untuk mengantisipasinya dapat dilakukan tindakan – tindakan yang berupa pengendalian terhadap SIstem informasi dengan berbagai macam kontrol terhadap Sistem Informasi itu sendiri.

  9. Kontrol tersebut meliputi : • Kontrol administratif • Kontrol operasi • Perlindungan Fisik • Kontrol Perangkat Keras • Kontrol akses terhadap sistem komputer • Kontrol terhadap akses informasi • Kontrol terhadap bencana • Kontrol terhadap perlindungan terakhir • Kontrol aplikasi

  10. 1. Kontrol Administratif Adalah proses pengembangan sistem, prosedur untuk back-up, pemulihan data, dan manajemen pengarsipan data. Kontrol terhadap pengembangan dan pemeliharaan sistem harus melibatkan Auditor Sistem Informasi dari mulai masa penegembangan hingga pemeliharaan sistem.

  11. 2. Kontrol Operasi • Yang termasuk di dalamnya adalah pembatasan akses terhadap pusat data, kontrol terhadap personel pengoperasi, kontrol terhadap peralatan, kontrol terhadap penyimpan arsip dan pengendalian terhadap virus.

  12. 3. Perlindungan fisik Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, dan keamanan fisik ruangan. 4. Kontrol Perangkat Keras Untuk mengantisipasi kegagalan sistem komputer, perlu menerapkan sistem komputer yang berbasis fault- tolerant( toleran terhadap kegagalan).

  13. 5. Kontrol Akses terhadap sistem komputer • Kontrol ini membatasi akses terhadap sistem. Pemakaian password yang bersifat rahasia. Dengan teknologi yang semakin berkembang untuk dapat akses terhadap sistem komputer digunakan sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari dan retina mata sebagai kunci untuk mengakses sistem.

  14. 6. Kontrol terhadap akses informasi • Informasi dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak. 7. Kontrol terhadap bencana Rencana pemulihan terhadap bencana. Misalnya saja rencana darurat, rencana cadangan, rencana pemulihan, dan rencana pengujian.

  15. 8. Kontrol terhadap perlindungan terakhir Asuransi merupakan upaya untuk mengurangi kerugian sekiranya terjadi bencana. 9. Kontrol Aplikasi Wilayah yang dicakupnya meliputi : -Kontrol masukan, digunakan untuk menjamin kekurasian data, kelengkapan masukan, dan validasi terhadap masukan

  16. Kontrol pemrosesan Pemeriksaan terhadap kebenaran hasil pemrosesan kadang-kadang perlu dilakukan sehingga apabila terjadi hal-hal yang tidak sesuai bisa langsung diketahui. • Kontrol keluaran Dilakukan secara manual untuk memastikan bahwa hasil pemrosesan memang sesuai dengan yang diharapkan.

  17. Kontrol Telekomunikasi Penyadapan informasi dapat dilakukan melalui sarana ini dengan cara menyergap gelombang radio dalam sistem tanpa kabel (wireless) atau dengancara menyadap jalur fisik dalam jaringan. Untuk mengantisipasi keadaan seperti ini, kontol terhadap telekomunikasi dapat dilakukan dengan cara mengenkripsi informasi sehingga penyadap tidak dapat membaca informasi yang sesungguhnya.

  18. Properti sistem yang memberikan keamanan Sebuah sistem harus mempunyai tiga properti(sifat), yaitu : • Integritas Sistem akan mempunyai integritas apabila perancang sistem berusaha untuk mengembangkan sistem yang mempunyai integritas fungsional, yaitu kemampuan untuk melanjutkan operasi, apabila salah satu atau lebih sistem operasinya tidak berjalan

  19. Audibilitas Bila sistem memiliki audibilitas maka mudah bagi seseorang untuk memeriksa, memverifikasi atau menunjukkan penampilannya. • Daya kontrol daya kontrol memungkinkan seseorang untuk menangani penghambatan pengaruh terhadap sistem.

  20. Computer Based Information System(CBIS) Sistem Informasi Berbasis Komputer merupakan sistem pengolah data menjadi sebuah informasi yang berkualitas dan dipergunakan untuk suatu alat bantu pengambilan keputusan. Nilai suatu informasi berhubungan dengan keputusan. Hal ini berarti bahwa bila tidak ada pilihan atau keputusan, informasi menjadi tidak diperlukan.

  21. Kualitas informasi Kualitas informasi ditentukan oleh 3 hal pokok, yaitu : • Relevansi informasi dikatakan berkualitas jika relevan bagi pemakainya. Informasi akan relevan jika memberikan manfaat bagi pemakainya.

  22. 2. Akurasi Sebuah informasi dapat dikataikan akurat jika informasi tersebut tidak bias atau menyesatkan, bebas dari kesalahan-kesalahan dan harus jelas mencerminkan maksudnya. 3. Tepat waktu Informasi yang terlambat tidak akan mempunyai nilai yang baik. Kebutuhan akan tepat wakunya sebuah informasi itulah yang pada akhirnya akan menyebabkan mahalnya nilai suatu informasi.

  23. Pentingnya kontrol sistem informasi Tujuan pngontrolan adalah untuk memastikan bahwa CBIS(Computer Based Information System) telah diimplementasikan seperti yang direncanakan, sistem beroperasi yang dikehendaki, dan operasi tetap dalam keadaan aman dari penyalahgunaan atau gangguan.

  24. Kontrol Disain Sistem Tujuan untuk memastikan bahwa disainnya bisa meminimalkan kesalahan, mendeteksi kesalahan dan mengoreksinya. Kontrol tidak boleh diterapkan jika biayanya lebih besar dari manfaatnya.

  25. Kontrol terhadap pengoperasian sistem Didasarkan pada struktur organisasional dari departemen operasi, aktivitas dari unit yang ada dalam departemen tersebut. Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan menjadi lima area : • Struktur organisasional • Kotrol perpustakaan • Pemeliharaan peralatan • Kontrol lingkungan dan keamanan fasilitas • Perencanaan disaster

  26. 1. Struktur organisasional Staf pelayanan informasi diorganisir menurut bidang spesialisasi. Analisis, programmer, dan personel operasi biasanyadipisahkan dan hanya mengmbangkan ketrampilan yang diperlukan untuk area pekerjaannya sendiri.

  27. 2. Kontrol Perpustakaan Perpustakaan komputer adalah sama dengan perpustakaan buku, dimana di dalamnya ada pustakawan, pengumpulan media, area tempat penyimpanan media dan prosedur untuk menggunakan media tersebut.

  28. 3. Pemeliharaan Peralatan Orang yang tugasnya memperbaiki komputer yang disebut Computer Engineer(CE), Field Engineer(FE)/ teknisi lapangan yang emnjalankan pemeliharaan yang terjadwal/ tidak terjadwal.

  29. 4. Kontrol lingkungan dan keamanan fasilitas Untuk menjaga investasi dibutuhkan kondisi lingkungan yang khusus seperti ruang komputer harus bersih keamanan fasilitas yang harus dilakukan dengan penguncian ruang peralatan dan komputer.

  30. 5. Perencanaan Disaster Meliputi area : • Rencana keadaan darurat (emergency plan) • Rencana back-up (backup plan) • Rencana recod penting (vital record plan) • Rencana recovery (recovery plan)

  31. Pengendalian akses Dicapai melalui 3 tahap, yaitu : • Identifikasi pemakai (user identification) • Pembuktian keaslian pemakai (user authentication) • Otorisasi pemakai (user authorization)

  32. Daftar Pustaka • http://www.ilmu-komputer.net • http://www.google.com • http://id.wikipedia.org • http://ilmukomputer.com/2006/09/11/computer-based-information-system-cbis/ • http://alpz.wordpress.com

More Related