Stmiktsk_reg_S1_B_M. Idris Satriyo N_MKJK_Tugas1



NAMA       :  M.IDRIS SATRIYO NUGROHO
KELAS     :  B/S1
MATKUL :  06110219
1. Sebutkan dan jelaskan pengganggu komputer pada bidang mananjemen, basis data dan operasional beserta dampaknya terhadap sistem komputer!
2. Jelaskan tentang fire detector dan fungsinya!
3. Jelaskan tentang keamanan komputer dari sisi  fisik!
4. Jelaskan tentang management ruang komputer ideal!
5. Jelaskan tentang media protection!
Jawaban
Ø  1. A. Gangguan Komputer Pada Basis Data
Keamanan Basis Data
Keamanan basis data merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. Untuk menjaga keamanan Basis Data, dapat dilakukan beberapa cara berikut ini :
·        Penentuan perangkat lunak Data Base Server yang handal.
·        Pemberian otoritas kepada user mana saja yang berhak mengakses, serta memanipulasi data-data yang ada.
Tujuan Keamanan Basis Data
·        Confidentiality
·        Integrity
·        Availability
Ancaman Keamanan Terhadap Basis Data
·        Interuption
·        Interception
·        Modification
·        Fabrication
Penyalagunaan Database:
1. Tidak disengaja, Jenisnya:
·        Kerusakan selama proses transaksi
·        Anomali yang disebabkan oleh akses database yang konkuren
·        Anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer
·        Logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database
2. Disengaja, jenisnya:
·        Pengambilan data / pembacaan data oleh pihak yang tidak berwenang
·        Pengubahan data oleh pihak yang tidak berwenang
·        Penghapusan data oleh pihak yang tidak berwenang
Tingkatan Pada Keamanan Database:
·        Fisikal
·        Manusia
·        Sistem Operasi
·        Sistem Database
Pengaturan Keamanan Basis Data:
1. Otorisasi
Pemberian wewenang atau hak istimewa (privilege) untuk mengakses sistem atau obyek database kepada pengguna yang bertanggung jawab.
2. Tabel View
Tabel view merupakan metode pembatasan bagi pengguna untuk mendapatkan model database yang sesuai dengan kebutuhan perorangan. Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh pengguna.
3. Backup data dan recovery
Backup adalah proses secara periodik untuk membuat duplikat dari database dan melakukan logging file (atau program) ke media penyimpanan eksternal.
Recovery merupakan upaya untuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan.
Terdapat 3 Jenis Pemulihan, Antara lain:
·        Pemulihan terhadap kegagalan transaksi : Kesatuan prosedur alam program yang dapat    mengubah / memperbarui data pada sejumlah tabel.
·        Pemulihan terhadap kegagalan media : Pemulihan karena kegagalan media dengan cara   mengambil atau memuat kembali salinan basis data (backup)
·        Pemulihan terhadap kegagalan sistem : Karena gangguan sistem, hang, listrik terputus alirannya.
Fasilitas Pemulihan P:ada DBMS:
·        Mekanisme backup secara periodik
·        Fasilitas logging dengan membuat track pada tempatnya saat transaksi berlangsung dan pada saat database berubah.
·        Fasilitas checkpoint, melakukan update database yang terbaru.
·        Manager pemulihan, memperbolehkan sistem untuk menyimpan ulang database menjadi lebih konsisten setelah terjadinya kesalahan


Teknik Pemulihan
·        Defered upate / perubahan yang ditunda : perubahan pada DB tidak akan berlangsung sampai transaksi ada pada poin disetujui (COMMIT). Jika terjadi kegagalan maka tidak akan terjadi perubahan, tetapi diperlukan operasi redo untuk mencegah akibat dari kegagalan tersebut.
·        Immediate Update / perubahan langsung : perubahan pada DB akan segera tanpa harus menunggu sebuah transaksi tersebut disetujui. Jika terjadi kegagalan diperlukan operasi UNDO untuk melihat apakah ada transaksi yang telah disetujui sebelum terjadi kegagalan.
·        Shadow Paging : menggunakan page bayangan imana paa prosesnya terdiri dari 2 tabel yang sama, yang satu menjadi tabel transaksi dan yang lain digunakan sebagai cadangan. Ketika transaksi mulai berlangsung kedua tabel ini sama dan selama berlangsung tabel transaksi yang menyimpan semua perubahan ke database, tabel bayangan akan digunakan jika terjadi kesalahan.
Keuntungannya adalah tidak membutuhkan REDO atau UNDO, kelemahannya membuat terjadinya fragmentasi.
Kesatuan Data dan Enkripsi
·        Enkripsi : keamanan data.
·        Integritas : metode pemeriksaan dan validasi data (metode integrity constrain), yaitu berisi aturan-aturan atau batasan-batasan untuk tujuan terlaksananya integritas data.
·        Konkuren : mekanisme untuk menjamin bahwa transaksi yang konkuren pada database multi user tidak saling menganggu operasinya masing-masing. Adanya penjadwalan proses yang akurat (time stamping).
B. Gangguan Komputer  Secara Operasional
Aspek ancaman keamanan komputer atau keamanan sistem informasi:
·        Interruption : informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.

·        Interception : Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke komputer dimana informasi tersebut disimpan.

·        Modifikasi : orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang tersebut.


·        Fabrication : orang yang tidak berhak berhasil meniru suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.

Untuk mengatasi masalah aspek ancaman tersebut dapat kita ambil tindakan untuk implementasi metodologi keamanan Sistem Informasi. Hal-hal yang perlu dilindungi pada keamanan Sistem Komputer dijelaskan disetiap tingkatan levelnya
Metodologi keamanan computer
·        Keamanan level 0 : keamanan fisik, merupakan keamanan tahap awal dari komputer security. Jika keamanan fisik tidak terjaga dengan baik, maka data-data bahkan hardware komputer sendiri tidak dapat diamankan.
·        Keamanan level 1 : terdiri dari database, data security, keamanan dari PC itu sendiri, device, dan application. Contohnya : jika kita ingin database aman, maka kita harus memperhatikan dahulu apakah application yang dipakai untuk membuat desain database tersebut merupakan application yang sudah diakui keamanannya seperti oracle. Selain itu kita harus memperhatikan sisi lain yaitu data security. Data security adalah cara mendesain database tersebut. Device security adalah alat-alat apa yang dipakai supaya keamanan dari komputer terjaga. Computer security adalah keamanan fisik dari orang-orang yang tidak berhak mengakses komputer tempat datadase tersebut disimpan.
·        Keamanan level 2 : adalah network security. Komputer yang terhubung dengan jaringan sangat rawan dalam masalah keamanan, oleh karena itu keamanan level 2 harus dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal yang dapat merusak keamanan data tersebut.
·        Keamanan level 3 : adalah information security. Keamanan informasi yang kadang kala tidak begitu dipedulikan oleh administrator seperti memberikan password ke teman, atau menuliskannya dikertas, maka bisa menjadi sesuatu yang fatal jika informasi tersebut diketahui oleh orang yang tidak bertanggung jawab.

·        Keamanan level 4 : merupakan keamanan secara keseluruhan dari komputer. Jika level 1-3 sudah dapat dikerjakan dengan baik maka otomatis keamanan untuk level 4.
Cara mendeteksi suatu serangan atau kebocoran sistem
Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem :
Ø   Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.

Ø  Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.


Ø  Manajemen : pada dasarnya untuk membuat suatu sistem yang aman/terjamin tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) haruslah diterapkan di samping memikirkan hal teknologinya.

Ø  Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat diperhatikan.

C.Keamanan computer dari sisi  MANAJEMEN
  • Pemberian otoritas (hak pakai) kepada user
·        Setiap user akan mempunyai otoritas sesuai dengan pekerjaannya.
  • Pemberian kata sandi / password
·        Setiap user / account harus diberikan kata sandi atau password
·        Sering kali password dilakukan dengan cara mengetik pada keyboard
·        Sekuriti paling lemah
·        Mudah disadap oleh orang lain
·        Mudah dilihat apa yang ketik oleh orang pada keyboard

Solusinya :
·        Password tidak harus diketik melalui keyboard
·        Ada cara lain untuk menggantikan pengetikan di keyboard

Password dapat dengan menggunakan
·        Sinyal suara
·        Pada awalnya semua suara kita direkam terlebih dahulu
·        Diproses lalu hasilnya disimpan
·        Sidik jari / telapak tangan
·        Pada awalnya sidik jari atau telapak tangan di scan
·        Diproses lalu hasilnya disimpan
·        Retina mata
·        Pada awalnya mata kita direkam pola retinanya
·        Diproses lalu hasilnya disimpan
·        Tanda tangan
·        Dilihat dari penekanan pada waktu tanda tangan
·        Wajah
·        Pada awalnya wajah direkam terlebih dahulu
·        Diproses lalu hasilnya disimpan
·        Kartu magnetik
·        Dapat menyimpan data pada magnetic stripe
·        Bar code
·        Berupa garis-garis
·        Sering kali dipergunakan pada barang-barang yang dijual
·        Kartu Chip
·        Biasanya dipergunakan sebagai ATM Bank, Kartu Telpon, dll
·        Micro chip
·        Dapat menyimpan identitas manusia
·        (Rencananya) akan ditanam dalam tubuh manusia

Ø  2.fire detector merupakan peralatan untuk mengantisipasi dan menanggulangi kebakaran dan merupakan alat pendeteksi elemen-elemen pemicu kebakaran alat ini akan mendeteksi sedini mungkin ada tidaknya elemen-elemen yang akan memicu kebakaran tersebut didalam suatu ruangan.
Fungsi fire detector sangat penting, dan bisa dibilang vital, setiap bangunan gedung yang dilengkapi dengan fire detection akan meminimalisir terjadinya bencana kebakaran secara dini. Fire detection/alarm system bisa dikatakan sebagai ujung tombak pencegahan kebakaran, pada saat alat ini mendeteksi adanya elemen-elemen pemicu kebakran tersebut, alarm akan menyala secara otomatis, dengan pendeteksi ini kebakaran akan dapat diantisipasi lebih dini.
3.  A. Manusia
Ø  Merusak (mengakibatkan sebagian atau keseluruhan sistem tidak berfungsi)
Ø  Menganngu (sebagian atau seluruh sistem terganggu)
Penanggulangan:
Ø  Dengan membuat area yang terbatas, terutama ruang server
Ø  Melindungi sebagai peralatan komputer dengan kerangka besi
   B. Binatang
Ø  Tikus (mengerat,sarang,urine,kotoran,bangaki)
Ø  Cicak (telur,urine,kotoran,bangkai)
Ø  Kecoa (mengerat,telur,urine,kotoran,bangakai)
Ø  Nyamuk (urine,kotoran,bangkai)
Ø  Laba-laba (sarang,telur,urine,kotoran,bangkai)
Penanggulangan:
Ø  Menjaga kebersihan komputer
Ø  Menghalangi jalan masuk ke dalam dengan kasa
Ø  Membunuh atau menangkap serangga dengan alat
Ø  Jangan menggunakan kapur barus, karena kapur barus akan menyublim pada udara bebas, gas yang dihasilakandapat menempel pada benda lain dan mengkristal, misalnya pada permukaan head baca tulis sehingga akan mengganggu proses baca tulis.
   C. Tumbuhan
Ø  Jamur
Ø  Lumut
Ø  Ganggang Biru
Penanggulangan:
Ø  Gunakan Ir Conditioning (AC) untuk ruang kerja
Ø  Gunakan silica gel untuk tempat penyimpanan
Ø  Baik AC maupun silica gel berfungsi untuk membuat ruangan atau tempat penyimpanan.
  D. Cuaca
Ø  Kelembaban
Ø  Angin
Ø  Debu
Ø  Mendung
Ø  Hujan
Ø  Petir
Penanggulangan:
Ø  Gunakan AC untuk ruang kerja komputer
Ø  Gunakan silica gel untuk tempat penyimpanan
Angin
Ø  Udara yang bergerak
Ø  Dapat membawa debu, materi-materi kecil
Ø  Dapat membuat kabel komunikasi bergetar, sehingga mengganggu pengiriman data
Penanggulangan:
Ø  Bersihkan komputer secara berkala
Debu
Ø  Debu yang lembab cenderung bersifat konduktor
Ø  Dapat mengakibatkan hubungan singkat
Ø  Bila menempel pada head baca tulis, permukaan disket, pita magnetic ataupun CDROM dapat mengganggu proses baca tulis.
Penanggulangan:
Ø  Ruangan harus selalu dijaga kebersihannya
Ø  Gunakan penghisap debu
Ø  Bersihkan komputer secara berkala
Ø  Simpan media penyimpanan pada tepat yang tertutup
Ø  Setelah selesai bekerja dengan komputer, tutuplah komputer dengan penutup khusus.
Mendung
Ø  Mengakibatkan temperatur meningkat
Penanggulangan:
Gunakan AC untuk mengatur suhu udara
Hujan
Ø  Mengakibatkan kelembaban udara meningkat
Penangulangan:
Ø  Gunakan AC untuk mengurangi  kelembaban udara
Petir
Ø  Cenderung menyambar sesuatu yang relatif paling tinggi
Penangulangan:
Ø  Gunakan perangkal petir yang baik
Ø  Arde (ground) yang benar, ditanam sampai ke air tanah
4. Dalam pengelolaan instalasi komputer Analis / perancang harus memperhatikan tata letak komputer / server dan arus kerja departemen IT. Salah satu diantaranya adalah merancang ruang lingkup kerja atau ruang lingkup dimana komputer /server tersebut dioperasikan.
Analis harus memperhatikan :
·        Persyaratan teknis ruang komputer
·        Teknis pelayanan ruang komputer
·         Tata ruang (design) komputer
·         Perlengkapan ruang komputer

Persyaratan teknis ruang komputer
·        Perencanaan Ruang Komputer
·        Arus Kerja Ruang Komputer
Perencanaan Ruang Komputer
·        Pencahayaan
·         Perhatikan alat penerangan
·        Mempengaruhi kinerja pegawai
·         Devices jangan terkena sinar matahari langsung
·         Tata letak monitor dan lampu
·         Sinar matahari yang masuk dari jendela
Pencahayaan :
·         Beberapa hal yang juga perlu untuk diperhatikan agar terciptanya kenyamanan dalam penggunaan perangkat komputer adalah :
·        Usahakan monitor tidak berhadapan langsung dengan cahaya (sinar matahari/lampu).
·        Menggunakan bahan untuk menutup jendela ruangan dari sinar matahari yang masuk.
·        Melapisi jendela dengan kaca yang diberi lapisan warna yang dapat mengurangi intensitas sinar matahari yang masuk.
Design Ruang Komputer
Material ruangan (lantai, dinding, plafon
·        Perhatikan noise suara dari luar
·         Perhatikan suhu ruangan dan lantai
·         Perabot yang tepat agar sedap dipandang
·        Beberapa hal yang juga perlu untuk diperhatikan dalam design ruang komputer :
Untuk dinding dan plafon dapat digunakan material yang mempunyai daya serap yang tinggi.
·         terhadapat tingkat kebisingan. 
·        Untuk ruangan yang ber-AC, dapat dipilih penggunaan material lantai yang tidak menimbulkan kondisi.
·        dingin, seperti marmer atau keramik.
Untuk ruangan yang menggunakan karpet dapat menggunakan AC dengan temperatur sama dengan suhu ruangan + 25C. 
·        Untuk disain jendela, diusahakan menggunakan jendela yang dapat memperkecil jumlah debu yang
·           masuk. 

Tata Letak Ruang Komputer
Tata letak ruang komputer yang harus dibuat sedemikian rupa sehingga orang-orang yang berkepentingan dan erat kaitannya dengan pemrosesan data dapat dengan mudah mencapai ruang komputer

Tata ruang Komputer :
·        Memungkinkan petugas/personil/pegawai dapat bekerja dengan nyaman, dimana tersedianya tempat untuk penyimpanan media rekam, media masukan, mediakeluaran (cetak) dan sebagainya. 
·        Masalah Penempatan resource.
·        Perhatikan penempatan devices (printer, fax, telpon).
·        Letaknya mudah dijangkau oleh semua user.
·        Bebas medan magnet n listrik, bebas getaran, bebes zat kimia.

Syarat teknis untuk sebuah ruang komputer adalah kurang lebih sebagai berikut :

·        .Penempatan peralatan / devices
·        Terjaminnya nilai temperatur ruang
·        Terjaminnya kelembaban ruang
·         Bebas dari debu
·        Bebas pengaruh medan magnet dan medan listrik
·         Bebas getaran
·        Bebas asap
·         Bebas dari gas-gas tertentu
·         Bebas zat kimia
·         Terjaminnya nilai pencahayaan
·         Akustik ruangan

Arus Kerja Ruang Komputer
Koordinasi Kerja :
Koordinasi kerja mengatur pekerjaan-pekerjaan yang diproses dalam komputer, pengumpulan data, pengecekan barang-barang yang diperlukan untuk pekerjaan-pekerjaan individu dan penyusunan prioritas pekerjaan merupakan fungsi-fungsi yang perlu dilaksanakan sebelum pekerjaan masuk ke dalam ruang komputer/mesin.
Setiap pekerjaan yang akan diproses harus dilengkapi lembar intruksi persiapan kerja
Nota pekerjaan berisi:
·        Daftar barang
·        Nama dan kode
·         Sumber barang
·        Petunjuk khusus/ catatan khusus
Kontrol Pekerjaan :

·        Informasi yang ada di lembar kontrol
·         Nomor pekerjaan
·         Nama pekerjaan
·         Identifikasi sistem
·        Nama programmer
·        Bagian programmer
·         Prioritas
·        Perkiraan waktu yang dibutuhkan 
·        Letak data
·        Intruksi khusus

Prioritas :

·        Prioritas pekerjaan di dalam ruang komputer akan diawasi dengan ketat oleh Manajer/Pimpinan. 
·        Pekerjaan yang diproses dalam komputer akan diklasifikasikan dalam bagian-bagian seperti kerja
     produksi, kerja perkembangan, pengujian, dan pemeliharaan file
·        Bagian-bagian seperti itu akan dapat memudahkan penugasan prioritas pekerjaan menurut jumlah 
     waktu yang tersedia untuk pengerjaan tugas prioritas tersebut

Persiapan Data :
Prosedur-prosedur standar akan ditetapkan oleh Bagian Persiapan Data, yang meliputi seluruh bidang pekerjaan seperti purchasing, deteksi kesalahan, verifikasi, format query, operasi tambahan, pekerjaan khusus, kriteria data valid dan invalid.

Perpustakaan Tape/Disk :
Suatu metode akan ditetapkan untuk menyimpan rekaman perpustakaan karena semua file disimpan dan dikeluarkan dari perpustakaan dan file input dan output yang bernama disimpan dan dikeluarkan dari perpustakaan, sedangkan untuk file input dan output yang tidak bernama akan disimpan dalam ruang komputer untuk digunakan oleh operator bila diperlukan.
Rekaman yang disimpan dalam perpustakaan terdiri dari pemakaian tape/disk dan rekaman hidup (video). Pemakaian rekaman akan berisi informasi lengkap berkenaan dengan isi setiap file, sedangakan rekaman hidup akan berisi informasi lengkap berkenaan dengan kehidupan setiap file.

Pengoperasian :
1. Operasi yang dikerjakan instalasi komputer adalah operasi pengolahan data, yang pada dasarnya terdiri dari beberapa tahap pekerjaan, yang meliputi :
2. Perancangan pendahuluan (Preliminary Planning)
3. Studi usulan sistem (Sistem Proposals Studies)
4. Perancangan sistem detail (Detailed Sistem Design)
5. Pemrograman
6. Penyiapan data
7. Pengetesan sistem (Sistem Testing)
5. Keamanan disegala bentuk dan saluran yang digunakan untuk menyampaikan informasi atau pesan.



Komentar

Postingan populer dari blog ini