Anda di halaman 1dari 30

Basics of Computing Systems and

Identifying Computer Systems


Name of the chapter I
Basics of Computing Systems
01
THE SECTION
Central Processing Unit Satu MHz setara dengan

CPU (CPU) pada dasarnya


adalah sebuah kotak
satu juta operasi per detik.
Satu GHz setara dengan
sirkuit elektronik yang satu miliar operasi per
saling berhubungan. detik. Satu teraflop setara
Ada ribuan CPU di Otak dari CPU ini dengan satu triliun operasi
dunia saat ini. adalah chip per detik.
komputer.
Sejarah Kecepatan Pemrosesan

Tahun 1996 Desember 1996


komputer Alpha® kelas berita dirilis tentang
menengah barunya . Chip superkomputer yang
Alpha, yang memproses 64 dikembangkan bersama oleh
Januari 1997 Juli 1997 Mei 1997
bit data sekaligus,mampu Intel dan Departemen Energi AS
memproses pada 440 MHz. yang dapat bekerja dengan Intel meluncurkan chip Dengan kecepatan hingga prosesor generasi keenam
bulan Oktober 1996, pembuat kecepatan melebihi satu teraflop, komputer Pentium 235 MHz.2 Chip komputer yang dapat berjalan pada
chip komputer kecil dapat atau satu triliun operasi per MMXTM dipasang di perangkat 300 MHz dan juga
mengoperasikan perangkat detik. yang lebih canggih.. menggabungkan teknologi
lunak Apple Macintosh hingga MMX.
533 MHz.
Masa Depan Pengolahan

Potensi kecepatan pemrosesan super komputer, dan


nantinya komersial dan komputer konsumen, hanya
dibatasi oleh jumlah ruang yang tersedia di dalam
rumah komputer dan ukuran bahan yang digunakan
untuk membuat chip. Teknologi konvensional
menggunakan chip berbasis silikon. Namun, chip ini
diproyeksikan mencapai potensi ukuran maksimal
pada tahun 2010-2015. Yang baru, menjanjikan tekn
ologi yang didasarkan pada teknologi quantum.
Teknologi ini menggunakan atom-atom in dividu
sebagai semikonduktor..
Future of
Processing
Memori
Komputer
Dua tipe utama dari memori yang biasanya
berkaitan dengan
komputer adalah memori pengolahan dan
memori penyimpanan.
SISTEM OPERASI
Sistem operasi adalah program yang diperlukan untuk membuat perangkat keras
berfungsi. Mereka biasanya dimasukkan ke komputer selama proses pembuatan. Sistem
operasi biasanya mencakup bermacam-macam program utilitas yang membantu dalam
fungsi, pemeliharaan, dan keamanan dari berbagai perangkat keras. Sistem operasi dan
utilitas secara kolektif disebut sebagai sistem perangkat lunak. Contoh sistem operasi umum
termasuk DOS, Windows, OS/2, NetWare, OSX, Unix, VMS, dan OS/390.23 Fitur tertentu
dalam sistem perangkat lunak dapat disesuaikan oleh pembeli.
Banyak program aplikasi dirancang untuk
PROGRAM melakukan tugastugas umum seperti
APLIKASI pengolah kata , spreadsheet, dan analisis
data dan banyak lain.
02
THE SECTION
Database Management System
Sistem manajemen basis data (DBMS) biasanya
terdiri dari rangkaian program yang digunakan
untuk mendefinisikan, menanyakan, mengamankan,
dan umumnya mengelola volume data yang besar.
Memiliki data yang terletak di DBMS terpisah
menawarkan beberapa keuntungan, termasuk
fleksibilitas untuk mengubah aplikasi tanpa
memengaruhi data, kemampuan untuk
menghilangkan redundansi data yang sebelumnya
diperlukan oleh aplikasi non-terbuka, dan
kemampuan untuk mengamankan dan memantau
data dengan lebih baik. Beberapa aplikasi
melakukan tugas yang tidak memerlukan DBMS.
Physical Security Controls

Perangkat keras komputer meliputi CPU dan semua perangkat periferal.


Dalam sistem jaringan, perangkat ini mencakup semua bridge, router,
gateway, switch, modem, hub, media telekomunikasi, dan perangkat lain
yang terlibat dalam transmisi data secara fisik. Peralatan ini harus
dilindungi secara memadai dari kerusakan fisik akibat bencana alam,
seperti gempa bumi, angin topan, tornado, dan banjir, serta bahaya
lainnya, seperti pemboman, kebakaran, lonjakan listrik, pencurian,
perusakan, dan perusakan yang tidak sah. Kontrol yang melindungi dari
ancaman ini disebut kontrol keamanan fisik.
Logical Security

Controls
Sistem komputasi juga harus dilindungi secara memadai terhadap akses yang tidak
sah dan penghancuran atau perubahan yang tidak disengaja atau disengaja
dari program perangkat lunak sistem, program aplikasi, dan data.
Perlindungan dari ancaman ini dilakukan melalui penyebaran kontrol
keamanan logis. Kontrol keamanan logis adalah kontrol yang membatasi
kemampuan akses pengguna sistem dan mencegah pengguna yang tidak
sah mengakses sistem. Kontrol keamanan logis mungkin ada di dalam
sistem operasi, sistem manajemen basis data, program aplikasi, atau
ketiganya.
• Jumlah dan jenis kontrol keamanan logis yang tersedia bervariasi dengan
setiap sistem operasi, sistem manajemen basis data, aplikasi, dan banyak
jenis perangkat telekomunikasi. Beberapa dirancang dengan berbagai opsi
dan parameter kontrol keamanan logis yang tersedia untuk administrator
keamanan sistem.
• Sistem operasi dan aplikasi lain dirancang dengan opsi kontrol yang sangat
sedikit. Untuk sistem ini, kontrol keamanan logis tampaknya sering
ditambahkan sebagai renungan, menghasilkan pengaturan kontrol yang
lebih lemah dari yang diinginkan secara wajar, bahkan ketika pembatasan
akses maksimum yang tersedia telah Banyak sistem diprogram dengan
kontrol yang sepadan dengan tingkat risiko yang terkait dengan fungsi yang
dijalankan oleh sistem.
03
THE SECTION
LOKASI KONTROL KEAMANAN
FISIK DAN LOGIKA
Exhibit 1.1 secara visual
menggambarkan konsep sistem
komputasi dasar dan lokasi kontrol
keamanan fisik dan logis. Kontrol
keamanan fisik berkaitan dengan
unit pemrosesan pusat dan
perangkat keras serta perangkat
periferal terkait. Kontrol keamanan
logis ada di tingkat sistem operasi
dan di dalam sistem manajemen
basis data dan program aplikasi.
Model dasar ini dapat diterapkan
pada hampir semua jenis sistem
komputasi.
Model konseptual satu cara
untuk melihat kontrol
keamanan fisik dan logis atas
sistem yang memiliki tiga
aplikasi, masing-masing
dengan CPU-nya sendiri. Pada
konfigurasi ini, redundansi
data dapat dihilangkan jika
dikelola dengan baik karena
aplikasi 1 dan 2 mampu
melakukan pertukaran data
melalui aplikasi middleware.
Name of the chapter II
Identifying Computer Systems
Mengidentifikasi
Sistem Komputer
Sebelum melakukan penilaian kontrol
sistem komputasi, semua sistem komputasi
yang digunakan oleh suatu organisasi harus
diidentifikasi. Membuat inventaris sistem
komputasi sangat penting agar ukuran dan
kompleksitas lingkungan sistem komputasi,
atau "alam semesta", dalam suatu
organisasi dapat dinilai.
Case study 2.1
Identifikasi Sistem Email Tidak Dikenal
Semua pengguna jaringan dapat mengirim dan
Selama audit proses surat elektronik
menerima pesan elektronik hingga sepanjang 240
perusahaan, ternyata hanya ada dua metode
karakter melalui fitur sistem operasi jaringan. Praktik
yang tersedia di mana karyawan dapat
ini tidak dianjurkan oleh grup manajemen jaringan
mengirim dan menerima pesan elektronik.
karena dapat mengganggu prosedur pembaruan file
Sistem surat elektronik utama adalah bagian
tertentu. Banyak karyawan menganggap fitur ini lucu
dari aplikasi mainframe yang aksesnya
karena pesan akan muncul di layar stasiun kerja
diberikan kepada semua karyawan. Beberapa
penerima dan mengharuskannya mengklik "OK"
pengguna juga diberi akses ke jaringan area
sebelum melanjutkan pekerjaan, sehingga memastikan
luas perusahaan. Namun, aplikasi surat
untuk segera membaca kecuali penerima tidak berada di
elektronik tidak dipasang di jaringan karena
stasiun kerjanya, dalam hal ini ada risiko bahwa orang
banyak karyawan yang bukan pengguna
yang lewat dapat membaca pesan tersebut.
jaringan.
Untuk mengirim atau menerima pesan
melalui Internet, pengguna harus
menghubungi server file jaringan di luar
lokasi dan masuk. Risikonya terutama
terbatas pada virus yang dilampirkan ke
pesan apa pun yang dikirim ke
pengguna dan kemudian diunduh ke
workstation pengguna. Untungnya,
risiko ini sudah cukup dikendalikan
oleh aplikasi perangkat lunak
pendeteksi virus, yang dipasang di
jaringan area luas.
04
THE SECTION
MANFAAT INVENTARIS SISTEM
KOMPUTER
Dapat membantu dalam menilai ukuran dan
kompleksitas lingkungan sistem komputasi dalam
organisasi.
Dapat membantu mengidentifikasi area kerja di mana
data yang sama atau serupa disimpan dan digunakan.
Inventaris dapat membantu manajemen audit internal
dan eksternal dalam merencanakan sistem komputasi
apa yang akan diperiksa dan dalam menganggarkan
sumber daya manusia dan dana yang diperlukan untuk
melakukan pemeriksaan.
Studi Kasus 2.2

Mempersiapkan dan Memanfaatkan


Inventaris Sistem Komputasi
RISK ASSESSMENT ?
Sekarang sistem komputasi Kolom deskripsi aplikasi di
dalam suatu organisasi telah Exhibit 2.1. akan melihat
diidentifikasi, seseorang beberapa sistem komputasi
memiliki informasi yang yang berisiko sangat tinggi
diperlukan untuk mulai
melakukan penilaian risiko
terhadap lingkungan IS.
THANK YOU

Anda mungkin juga menyukai