Anda di halaman 1dari 19

Basics of Computing

Systems & Identifying


Computer Systems
BENEDIKTUS OKSANDA
HAFIZ TRI ZURIANSYAH
OKKI FITRIAN
YENNY WATI

Dosen : Dr. Nasrizal, SE, M.Si, Ak, CA


Chapter 1
Basics of Computing Systems
Pada pembahasan ini memberi pemahaman tentang dasar-dasar
bagaimana sistem komputasi beroperasi dan jenis kontrol
keamanan fisik dan logis yang tersedia pada organisasi.

Sistem komputasi pada dasarnya terdiri dari tiga komponen dasar:


• unit pemrosesan pusat
• sistem operasi
• program aplikasi
• sistem manajemen basis data (DBMS)
1. Central Processing Unit

• Central processing unit (CPU) pada dasarnya adalah sekotak


sirkuit elektronik yang saling berhubungan.
• Otak CPU ini adalah chip komputer. Antara lain, chip
menentukan kecepatan dan efisiensi yang digunakan komputer.
• Salah satu pabrikan chip komputer yang paling banyak dikenal
adalah Intel, pembuat chip Pentium®, yang dipasang di banyak
komputer pribadi dan server file. Chip Pentium 4 memungkinkan
komputer pribadi untuk berjalan pada kecepatan lebih dari 2,5
GHz.
2. Sistem Operasi

• Sistem operasi adalah program yang diperlukan untuk


membuat perangkat-perangkat berfungsi. Mereka biasanya
dimuat ke dalam komputer selama proses pembuatan.
• Sistem operasi biasanya mencakup bermacam-macam
program utilitas yang membantu dalam fungsi, pemeliharaan,
dan keamanan berbagai perangkat keras. Sistem operasi dan
utilitas disebut sebagai sistem perangkat lunak.
• Contoh dari sistem operasi yang umum termasuk DOS,
Windows, OS/2, NetWare, OSX, Unix, VMS, dan OS/390.
3. Program Aplikasi

Program aplikasi yang diperlukan untuk membuat CPU dan software


melakukan fungsi bisnis.
Contoh program aplikasi:
• Pengolah kata (misalnya Word, WordPerfect)
• Spreadsheet (misalnya Excel, Lotus 1-2-3)
• Analisis data (misalnya Access, Paradox)

Adapun aplikasi perencanaan sumber daya perusahaan (ERP) yang


membantu melakukan fungsi bisnis seperti akuntansi keuangan, hutang
dagang, sumber daya manusia, penggajian, dan manajemen aset tetap.
Contoh: aplikasi ERP ini termasuk PeopleSoft, SAP Oracle, Baan,
J.D.Edwards, dan Lawson.
4. Sistem manajemen database
(DBMS)
• Suatu sistem manajemen basis data (DBMS) biasanya
terdiri dari serangkaian program yang digunakan untuk
mendefinisikan, meminta, mengamankan, dan umumnya
mengelola volume data yang besar.
• Berfungsi sebagai perangkat yang berguna untuk
mengorganisasi sumber daya data perusahaan.
• Contoh DBMS umum termasuk Microsoft SQL Server,
Oracle, dan IBM DB2.
5. Kontrol Keamanan Fisik

Adalah kontrol yang melindungi segala peralatan dan perangkat terhadap


ancaman seperti bencana alam, kebakaran, kerusakan, pencurian dan lainnya.

Contoh kontrol keamanan fisik mencakup berbagai jenis misalnya:


• kunci konvensional, lencana akses elektronik, kunci biometrik, kunci sandi.
• cakupan asuransi atas perangkat keras.
• prosedur untuk melakukan backup harian sistem perangkat lunak, program
aplikasi, dan data.
• penyimpanan di luar lokasi dan rotasi media cadangan (misalnya pita
magnetik, disk, [CD] ke lokasi yang aman.
• program pemulihan bencana yang sudah teruji.
6. Kontrol Keamanan Logis
• Adalah kontrol yang membatasi kemampuan akses pengguna
sistem dan mencegah pengguna yang tidak sah mengakses sistem.
• Jumlah dan jenis kontrol keamanan logis yang tersedia bervariasi
dengan setiap sistem operasi, sistem manajemen basis data,
aplikasi, dan dalam banyak jenis perangkat telekomunikasi.

Contohnya :
• ID pengguna.
• kata sandi dengan persyaratan panjang minimum dan jumlah digit dan karakter
yang diperlukan.
• penangguhan ID pengguna setelah upaya masuk yang gagal berturut-turut.
• pembatasan akses direktori dan file.
• pembatasan waktu hari dalam seminggu.
• batasan penggunaan terminal tertentu.
Applicatio
n Program

Database
Logical Security Manageme
n System

Operatin
g System

Physical Security
CPU

Exhibit 1.1
Chapter 2
Identifying Computer Systems
Sebelum melakukan penilaian kontrol sistem komputasi, semua
sistem yang digunakan oleh suatu organisasi harus diidentifikasi
dahulu. Membuat inventaris sistem komputasi sangat penting
sehingga ukuran dan kompleksitas komputasi lingkungan sistem
dalam suatu organisasi dapat dinilai atau dihitung.

1. Memulai Identifikasi

Sistem komputasi diidentifikasi mencakup :


• perangkat keras yang berada di dalam organisasi atau di lokasi.
• program perangkat lunak yang ditulis dan dikelola oleh
programmer internal yang dibeli dari dan dikelola oleh vendor,
atau berada di situs prosesor pihak ketiga.
2. Inventarisasi Sistem Komputer

Salah satu cara awal untuk menghitung inventaris adalah dengan


mensurvei manajer dalam setiap kelompok kerja.

Proses inventarisasi komputer adalah bagian dari manajemen,


meliputi :
• membuat daftar komputer yang tersedia di perusahaan.
• merekam kondisi dan parameter operasional.
• mengumpulkan data persediaan dari komputer tiap organisasi.
• menghasilkan laporan yang sesuai.
Manfaat Inventarisasi Komputer

1. Membantu dalam menilai ukuran dan kompleksitas lingkungan


sistem komputer dalam organisasi.
2. Membantu mengidentifikasi area kerja di mana data yang sama atau
serupa disimpan dan digunakan. Dalam kasus ini, mungkin ada
peluang untuk konsolidasi sumber daya penyimpanan data sehingga
dapat mengurangi biaya dan peningkatan efisiensi.
3. Membantu manajemen dalam merencanakan sistem komputasi apa
yang akan diaudit.
Kasus Penilaian Resiko
Laporan kredit tidak resmi
• Seorang karyawan di sebuah lembaga keuangan ditemukan telah meminta laporan kredit
yang tidak resmi melalui terminal yang tidak memiliki kontrol fisik (area gedung yang tidak
dibatasi dan ID pengguna dan kata sandi).

• Karyawan yang meminta laporan kredit yang tidak resmi tersebut akhirnya dipecat.

• Berdasarkan hasil penilaian risiko, sistem komputasi risiko tinggi dapat dipilih dan audit
kontrol dapat dilakukan.

• Program audit dirancang untuk membantu orang mendapatkan kenyamanan bahwa


kontrol utama atas sistem komputasi telah digunakan dan kontrol ini berfungsi cukup baik
untuk melindungi perangkat keras komputer, perangkat lunak, dan data dalam suatu
organisasi dari yang tidak sah, akses dan penghancuran atau perubahan yang disengaja
atau tidak disengaja.
Thankyo
u
Any questions?
Credits

Special thanks to all people who made and shared these awesome
resources for free:

Presentation template designed by powerpointify.com

Photographs by unsplash.com
Presentation design

This presentation uses the following typographies and colors:

Free Fonts used:


https://www.fontsquirrel.com/fonts/Vollkorn

Colors used:

Anda mungkin juga menyukai