Name of the chapter I Basics of Computing Systems 01 THE SECTION Central Processing Unit Satu MHz setara dengan
CPU (CPU) pada dasarnya
adalah sebuah kotak satu juta operasi per detik. Satu GHz setara dengan sirkuit elektronik yang satu miliar operasi per saling berhubungan. detik. Satu teraflop setara Ada ribuan CPU di Otak dari CPU ini dengan satu triliun operasi dunia saat ini. adalah chip per detik. komputer. Sejarah Kecepatan Pemrosesan
Tahun 1996 Desember 1996
komputer Alpha® kelas berita dirilis tentang menengah barunya . Chip superkomputer yang Alpha, yang memproses 64 dikembangkan bersama oleh Januari 1997 Juli 1997 Mei 1997 bit data sekaligus,mampu Intel dan Departemen Energi AS memproses pada 440 MHz. yang dapat bekerja dengan Intel meluncurkan chip Dengan kecepatan hingga prosesor generasi keenam bulan Oktober 1996, pembuat kecepatan melebihi satu teraflop, komputer Pentium 235 MHz.2 Chip komputer yang dapat berjalan pada chip komputer kecil dapat atau satu triliun operasi per MMXTM dipasang di perangkat 300 MHz dan juga mengoperasikan perangkat detik. yang lebih canggih.. menggabungkan teknologi lunak Apple Macintosh hingga MMX. 533 MHz. Masa Depan Pengolahan
Potensi kecepatan pemrosesan super komputer, dan
nantinya komersial dan komputer konsumen, hanya dibatasi oleh jumlah ruang yang tersedia di dalam rumah komputer dan ukuran bahan yang digunakan untuk membuat chip. Teknologi konvensional menggunakan chip berbasis silikon. Namun, chip ini diproyeksikan mencapai potensi ukuran maksimal pada tahun 2010-2015. Yang baru, menjanjikan tekn ologi yang didasarkan pada teknologi quantum. Teknologi ini menggunakan atom-atom in dividu sebagai semikonduktor.. Future of Processing Memori Komputer Dua tipe utama dari memori yang biasanya berkaitan dengan komputer adalah memori pengolahan dan memori penyimpanan. SISTEM OPERASI Sistem operasi adalah program yang diperlukan untuk membuat perangkat keras berfungsi. Mereka biasanya dimasukkan ke komputer selama proses pembuatan. Sistem operasi biasanya mencakup bermacam-macam program utilitas yang membantu dalam fungsi, pemeliharaan, dan keamanan dari berbagai perangkat keras. Sistem operasi dan utilitas secara kolektif disebut sebagai sistem perangkat lunak. Contoh sistem operasi umum termasuk DOS, Windows, OS/2, NetWare, OSX, Unix, VMS, dan OS/390.23 Fitur tertentu dalam sistem perangkat lunak dapat disesuaikan oleh pembeli. Banyak program aplikasi dirancang untuk PROGRAM melakukan tugastugas umum seperti APLIKASI pengolah kata , spreadsheet, dan analisis data dan banyak lain. 02 THE SECTION Database Management System Sistem manajemen basis data (DBMS) biasanya terdiri dari rangkaian program yang digunakan untuk mendefinisikan, menanyakan, mengamankan, dan umumnya mengelola volume data yang besar. Memiliki data yang terletak di DBMS terpisah menawarkan beberapa keuntungan, termasuk fleksibilitas untuk mengubah aplikasi tanpa memengaruhi data, kemampuan untuk menghilangkan redundansi data yang sebelumnya diperlukan oleh aplikasi non-terbuka, dan kemampuan untuk mengamankan dan memantau data dengan lebih baik. Beberapa aplikasi melakukan tugas yang tidak memerlukan DBMS. Physical Security Controls
Perangkat keras komputer meliputi CPU dan semua perangkat periferal.
Dalam sistem jaringan, perangkat ini mencakup semua bridge, router, gateway, switch, modem, hub, media telekomunikasi, dan perangkat lain yang terlibat dalam transmisi data secara fisik. Peralatan ini harus dilindungi secara memadai dari kerusakan fisik akibat bencana alam, seperti gempa bumi, angin topan, tornado, dan banjir, serta bahaya lainnya, seperti pemboman, kebakaran, lonjakan listrik, pencurian, perusakan, dan perusakan yang tidak sah. Kontrol yang melindungi dari ancaman ini disebut kontrol keamanan fisik. Logical Security • Controls Sistem komputasi juga harus dilindungi secara memadai terhadap akses yang tidak sah dan penghancuran atau perubahan yang tidak disengaja atau disengaja dari program perangkat lunak sistem, program aplikasi, dan data. Perlindungan dari ancaman ini dilakukan melalui penyebaran kontrol keamanan logis. Kontrol keamanan logis adalah kontrol yang membatasi kemampuan akses pengguna sistem dan mencegah pengguna yang tidak sah mengakses sistem. Kontrol keamanan logis mungkin ada di dalam sistem operasi, sistem manajemen basis data, program aplikasi, atau ketiganya. • Jumlah dan jenis kontrol keamanan logis yang tersedia bervariasi dengan setiap sistem operasi, sistem manajemen basis data, aplikasi, dan banyak jenis perangkat telekomunikasi. Beberapa dirancang dengan berbagai opsi dan parameter kontrol keamanan logis yang tersedia untuk administrator keamanan sistem. • Sistem operasi dan aplikasi lain dirancang dengan opsi kontrol yang sangat sedikit. Untuk sistem ini, kontrol keamanan logis tampaknya sering ditambahkan sebagai renungan, menghasilkan pengaturan kontrol yang lebih lemah dari yang diinginkan secara wajar, bahkan ketika pembatasan akses maksimum yang tersedia telah Banyak sistem diprogram dengan kontrol yang sepadan dengan tingkat risiko yang terkait dengan fungsi yang dijalankan oleh sistem. 03 THE SECTION LOKASI KONTROL KEAMANAN FISIK DAN LOGIKA Exhibit 1.1 secara visual menggambarkan konsep sistem komputasi dasar dan lokasi kontrol keamanan fisik dan logis. Kontrol keamanan fisik berkaitan dengan unit pemrosesan pusat dan perangkat keras serta perangkat periferal terkait. Kontrol keamanan logis ada di tingkat sistem operasi dan di dalam sistem manajemen basis data dan program aplikasi. Model dasar ini dapat diterapkan pada hampir semua jenis sistem komputasi. Model konseptual satu cara untuk melihat kontrol keamanan fisik dan logis atas sistem yang memiliki tiga aplikasi, masing-masing dengan CPU-nya sendiri. Pada konfigurasi ini, redundansi data dapat dihilangkan jika dikelola dengan baik karena aplikasi 1 dan 2 mampu melakukan pertukaran data melalui aplikasi middleware. Name of the chapter II Identifying Computer Systems Mengidentifikasi Sistem Komputer Sebelum melakukan penilaian kontrol sistem komputasi, semua sistem komputasi yang digunakan oleh suatu organisasi harus diidentifikasi. Membuat inventaris sistem komputasi sangat penting agar ukuran dan kompleksitas lingkungan sistem komputasi, atau "alam semesta", dalam suatu organisasi dapat dinilai. Case study 2.1 Identifikasi Sistem Email Tidak Dikenal Semua pengguna jaringan dapat mengirim dan Selama audit proses surat elektronik menerima pesan elektronik hingga sepanjang 240 perusahaan, ternyata hanya ada dua metode karakter melalui fitur sistem operasi jaringan. Praktik yang tersedia di mana karyawan dapat ini tidak dianjurkan oleh grup manajemen jaringan mengirim dan menerima pesan elektronik. karena dapat mengganggu prosedur pembaruan file Sistem surat elektronik utama adalah bagian tertentu. Banyak karyawan menganggap fitur ini lucu dari aplikasi mainframe yang aksesnya karena pesan akan muncul di layar stasiun kerja diberikan kepada semua karyawan. Beberapa penerima dan mengharuskannya mengklik "OK" pengguna juga diberi akses ke jaringan area sebelum melanjutkan pekerjaan, sehingga memastikan luas perusahaan. Namun, aplikasi surat untuk segera membaca kecuali penerima tidak berada di elektronik tidak dipasang di jaringan karena stasiun kerjanya, dalam hal ini ada risiko bahwa orang banyak karyawan yang bukan pengguna yang lewat dapat membaca pesan tersebut. jaringan. Untuk mengirim atau menerima pesan melalui Internet, pengguna harus menghubungi server file jaringan di luar lokasi dan masuk. Risikonya terutama terbatas pada virus yang dilampirkan ke pesan apa pun yang dikirim ke pengguna dan kemudian diunduh ke workstation pengguna. Untungnya, risiko ini sudah cukup dikendalikan oleh aplikasi perangkat lunak pendeteksi virus, yang dipasang di jaringan area luas. 04 THE SECTION MANFAAT INVENTARIS SISTEM KOMPUTER Dapat membantu dalam menilai ukuran dan kompleksitas lingkungan sistem komputasi dalam organisasi. Dapat membantu mengidentifikasi area kerja di mana data yang sama atau serupa disimpan dan digunakan. Inventaris dapat membantu manajemen audit internal dan eksternal dalam merencanakan sistem komputasi apa yang akan diperiksa dan dalam menganggarkan sumber daya manusia dan dana yang diperlukan untuk melakukan pemeriksaan. Studi Kasus 2.2
Mempersiapkan dan Memanfaatkan
Inventaris Sistem Komputasi RISK ASSESSMENT ? Sekarang sistem komputasi Kolom deskripsi aplikasi di dalam suatu organisasi telah Exhibit 2.1. akan melihat diidentifikasi, seseorang beberapa sistem komputasi memiliki informasi yang yang berisiko sangat tinggi diperlukan untuk mulai melakukan penilaian risiko terhadap lingkungan IS. THANK YOU