Anda di halaman 1dari 3

3.

Perencanaan Pemulihan Bencana / Disaster Recovery Plan (DRP)


Pernyataan yang komprehensif tentang semua tindakan yang harus dilakukan sebelum, selama dan
setelah adanya bencana jenis apapun.
1. Mengidentifikasi Aplikasi Yang Penting
DRP fokus untuk bertahan hidup jangka pendek, bukan pemulihan keseluruhan fasilitas.
Prioritas -> arus kas masuk. Proritas dapat berubah seiring waktu.
2. Membentuk Tim Pemulihan Bencana
Menghindari pekerjaan yang terlewat dan duplikasi selama implementasi rencana kontinjensi
-> rencana harus ditetapkan dan dikomunikasikan.
3. Menyediakan Lokasi Cadangan
Fasilitas pemrosesan data duplikat
a. Hot site/pusat operasional pemulihan (Recovery Operation Center)
Dapat digunakan bersama dengan beberpa perusahaan -> hemat -> antre ketika bencana
nasional.
b. Cold Site/Ruang Kosong
Dua lokasi komputer
c. Bantuan yang saling menguntungkan dengan perusahaan lain jika terjadi bencana dengan
suatu perjanjian.
d. Back up yang disediakan internal
e. Cadangan Hard ware -> memberikan jaminan adanya hardware yang tersedia ketika
terjadi bencana
f. Cadangan software: OS
g. Cadangan software: aplikasi
h. File Data cadangan (Data Back up)
i. Dokumentasi Cadangan
j. Cadangan Dokumen Pasokan dan Data Sumber -> kartu persediaan, faktur dll
k. Menguji DRP -> dilakukan berkala menilai kesiapan personel dan aspek yang tidak
seimbang
Tolerasi Kegagalan -> kemampuan sistem untuk melanjutkan operasinya ketika sebagian dari sitem
tersebut gagal karena ada kegagalan hardware, keslahan program aplikasi, kesalahan operator.
Untuk menghindarinya:
1. Redundant Array of Inexpensive (independent) disk (RAID)
Beberapa disket paralel, jika satu disket gagal, maka data akan direkonstruksi dari disket lain.
2. Uninterruptable Power Supplies (UPS)
Sumber listrik cadangan, agar sistem bisa di shutdown secara terkendali ketika listrik padam
3. Multi pemrosesan
Penggunaan simultan dua atau lebih prosesor
PENGENDALIAN SISTEM OPERASI DAN PENGENDALIAN KESELURUHAN SISTEM
Sistem Operasi -> program pengendali dalam komputer. Tugasnya:
1. Menerjemahkan bahas tingkat tinggi ke dalam bahasa mesin
2. Mengalokasikan sumber daya komputer ke pengguna, kelompok kerja dan aplikasi
3. Mengelola berbagai pekerjaan penjadwalan pekerjaan dan multiprogram.
Tujuan Pengendalian terkait OS
1. OS harus melindungi dirinya dari pengguna, pengguna tidak boleh merusak OS sehingga
mengakibatkan kehancuran
2. OS harus melindungi penggunanya dari satu sama lain, pengguna tidak boleh merusak atau
menghancurkan data atau program pengguna lain
3. OS harus melindungi para penggunanya dari diri mereka sendiri, modul aplikasi pengguna
jangan sampai menghancurkan modul lainnya.
4. OS harus dilindungi dari dirinya sendiri, modul dalam OS jangan menghancurkan modul
lainnya
5. OS harus dilindungi dari lingkungan sekitarnya, dari bencana, pemadaman listrik.
Keamanan OS -> Kebijakan prosedur, pengendalian yang menentukan siapa yang dapat mengakses
OS, sumber daya yang dapat diakses dan tindakan yang dapat dilakukan.
Komponen Keamanan
1. Prosedur Log On
Pertahanan gairs depan, ID dan Password.
2. Access Token
Log on berhasil -> OS membuat access token -> informasi mengenai pengguna -> untuk
menyetujui tindakan yang dilakukan oleh pengguna selama menggunakan sistem
3. Daftar Pengendalian Akses
Jika pengguna melakukan akses -> ID dan hak dlam access token dibandingkan dengan daftar
pengendalian akses -> OK -> bisa melakukan akses.
4. Pengendalian Akses Mandiri/Discretionary Access Control
Sistem terdistribusi -> memungkinkan memberikan hak akses ke pengguna lainnya.
4. PENGENDALIAN KESELURUHAN SISTEM
Mengendalikan Hak ases
Mengendalikan kata sandi
Mengendalikan Objek Yang Merusak Dan Risiko Email
1. Virus
2. Worm
3. Logic bomb
4. Back door
5. Trojan
6. Spoofing
Pesan seolah berasal dari orang yang memiliki otorisasi, untuk membodohi penerima agar
melakukan sesuatu.
7. Spamming
Email yang tidak diharapkan, memenuhi server.
8. Surat Berantai
9. Urban Legend
10. Hoax Virus Warning
11. Flaming
Mengendalikan Jejak Audit, daftar catatan berbagai aktivitas dalam sistem, aplikasi, pengguna, terdiri
dari
1. Pengawasan Ketikan, semacam penyadapan telponnya komputer
2. Pengawasan Peristiwa, meringkas aktivitas jtama pengguna
Tujuan Audit Trail
1. Mendeteksi Akses Tidak sah ke dalam sistem
2. Rekonstruksi peristiwa
3. Menngkatkan akuntabilitass personal

Anda mungkin juga menyukai