Perencanaan Pemulihan Bencana / Disaster Recovery Plan (DRP)
Pernyataan yang komprehensif tentang semua tindakan yang harus dilakukan sebelum, selama dan setelah adanya bencana jenis apapun. 1. Mengidentifikasi Aplikasi Yang Penting DRP fokus untuk bertahan hidup jangka pendek, bukan pemulihan keseluruhan fasilitas. Prioritas -> arus kas masuk. Proritas dapat berubah seiring waktu. 2. Membentuk Tim Pemulihan Bencana Menghindari pekerjaan yang terlewat dan duplikasi selama implementasi rencana kontinjensi -> rencana harus ditetapkan dan dikomunikasikan. 3. Menyediakan Lokasi Cadangan Fasilitas pemrosesan data duplikat a. Hot site/pusat operasional pemulihan (Recovery Operation Center) Dapat digunakan bersama dengan beberpa perusahaan -> hemat -> antre ketika bencana nasional. b. Cold Site/Ruang Kosong Dua lokasi komputer c. Bantuan yang saling menguntungkan dengan perusahaan lain jika terjadi bencana dengan suatu perjanjian. d. Back up yang disediakan internal e. Cadangan Hard ware -> memberikan jaminan adanya hardware yang tersedia ketika terjadi bencana f. Cadangan software: OS g. Cadangan software: aplikasi h. File Data cadangan (Data Back up) i. Dokumentasi Cadangan j. Cadangan Dokumen Pasokan dan Data Sumber -> kartu persediaan, faktur dll k. Menguji DRP -> dilakukan berkala menilai kesiapan personel dan aspek yang tidak seimbang Tolerasi Kegagalan -> kemampuan sistem untuk melanjutkan operasinya ketika sebagian dari sitem tersebut gagal karena ada kegagalan hardware, keslahan program aplikasi, kesalahan operator. Untuk menghindarinya: 1. Redundant Array of Inexpensive (independent) disk (RAID) Beberapa disket paralel, jika satu disket gagal, maka data akan direkonstruksi dari disket lain. 2. Uninterruptable Power Supplies (UPS) Sumber listrik cadangan, agar sistem bisa di shutdown secara terkendali ketika listrik padam 3. Multi pemrosesan Penggunaan simultan dua atau lebih prosesor PENGENDALIAN SISTEM OPERASI DAN PENGENDALIAN KESELURUHAN SISTEM Sistem Operasi -> program pengendali dalam komputer. Tugasnya: 1. Menerjemahkan bahas tingkat tinggi ke dalam bahasa mesin 2. Mengalokasikan sumber daya komputer ke pengguna, kelompok kerja dan aplikasi 3. Mengelola berbagai pekerjaan penjadwalan pekerjaan dan multiprogram. Tujuan Pengendalian terkait OS 1. OS harus melindungi dirinya dari pengguna, pengguna tidak boleh merusak OS sehingga mengakibatkan kehancuran 2. OS harus melindungi penggunanya dari satu sama lain, pengguna tidak boleh merusak atau menghancurkan data atau program pengguna lain 3. OS harus melindungi para penggunanya dari diri mereka sendiri, modul aplikasi pengguna jangan sampai menghancurkan modul lainnya. 4. OS harus dilindungi dari dirinya sendiri, modul dalam OS jangan menghancurkan modul lainnya 5. OS harus dilindungi dari lingkungan sekitarnya, dari bencana, pemadaman listrik. Keamanan OS -> Kebijakan prosedur, pengendalian yang menentukan siapa yang dapat mengakses OS, sumber daya yang dapat diakses dan tindakan yang dapat dilakukan. Komponen Keamanan 1. Prosedur Log On Pertahanan gairs depan, ID dan Password. 2. Access Token Log on berhasil -> OS membuat access token -> informasi mengenai pengguna -> untuk menyetujui tindakan yang dilakukan oleh pengguna selama menggunakan sistem 3. Daftar Pengendalian Akses Jika pengguna melakukan akses -> ID dan hak dlam access token dibandingkan dengan daftar pengendalian akses -> OK -> bisa melakukan akses. 4. Pengendalian Akses Mandiri/Discretionary Access Control Sistem terdistribusi -> memungkinkan memberikan hak akses ke pengguna lainnya. 4. PENGENDALIAN KESELURUHAN SISTEM Mengendalikan Hak ases Mengendalikan kata sandi Mengendalikan Objek Yang Merusak Dan Risiko Email 1. Virus 2. Worm 3. Logic bomb 4. Back door 5. Trojan 6. Spoofing Pesan seolah berasal dari orang yang memiliki otorisasi, untuk membodohi penerima agar melakukan sesuatu. 7. Spamming Email yang tidak diharapkan, memenuhi server. 8. Surat Berantai 9. Urban Legend 10. Hoax Virus Warning 11. Flaming Mengendalikan Jejak Audit, daftar catatan berbagai aktivitas dalam sistem, aplikasi, pengguna, terdiri dari 1. Pengawasan Ketikan, semacam penyadapan telponnya komputer 2. Pengawasan Peristiwa, meringkas aktivitas jtama pengguna Tujuan Audit Trail 1. Mendeteksi Akses Tidak sah ke dalam sistem 2. Rekonstruksi peristiwa 3. Menngkatkan akuntabilitass personal