Ppt kelompok 6 apsdsssssswsggshsjksskskksk.pdf

bidadaricantik240805 4 views 43 slides Oct 22, 2025
Slide 1
Slide 1 of 43
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18
Slide 19
19
Slide 20
20
Slide 21
21
Slide 22
22
Slide 23
23
Slide 24
24
Slide 25
25
Slide 26
26
Slide 27
27
Slide 28
28
Slide 29
29
Slide 30
30
Slide 31
31
Slide 32
32
Slide 33
33
Slide 34
34
Slide 35
35
Slide 36
36
Slide 37
37
Slide 38
38
Slide 39
39
Slide 40
40
Slide 41
41
Slide 42
42
Slide 43
43

About This Presentation

spm


Slide Content

Mengelola Dukungan
& Keamanan Sistem
Oleh Kelompok 6
Mata Kuliah:
Analisis Perancangan Sistem

Anggota
Kelompok
Azaria Putri (2310532016)
Fhirasa Istivani (2310532006)
Zahwa Fachreza (2310532021)
Nurma Viollanda (2310533045)
Salsabila Anindya Roses (2310532007)

Pokok Pembahasan
2. Tugas Pemeliharaan
3. Maintenance Management
4. Sistem Performance Management
5. Sistem Security Overview
1. Dukungan Pengguna
6. Security Levels
7. Backup and Recovery
8. Sistem Obsolescence
9. Tantangan & Peluang Masa Depan

a. Pelatihan Pengguna (User Training)
Karyawan baru harus dilatih mengenai sistem informasi perusahaan.
Paket pelatihan pengguna dikembangkan untuk perubahan sistem.
Paket pelatihan ini bergantung pada jenis perubahannya, paket pelatihan
dapat mencakup:
1.Dukungan online (email, situs web khusus)
2.Pembaruan panduan pengguna
3.Tambahan manual pelatihan
4.Sesi pelatihan formal
Pelatihan perubahan sistem mirip dengan pelatihan awal.
Tujuan: menunjukkan cara sistem membantu pekerjaan pengguna.
1.Dukungan Pengguna (User Support)

b. Help Desk/Service Desk
Help desk adalah sumber daya terpusat yang dikelola oleh
profesional IT untuk membantu pengguna dalam menjalankan
tugas mereka. Tiga tujuan utama help desk adalah:
1.Membantu pengguna memanfaatkan sumber daya sistem
secara lebih efektif.
2.Menjawab pertanyaan teknis atau operasional.
3.Mendeteksi dan memperbaiki masalah sebelum mengganggu
produktivitas.
1.Dukungan Pengguna (User Support)

Selama sehari kerja, staf help desk mungkin harus melakukan tugas-
tugas berikut:
Menunjukkan cara membuat kueri data atau laporan yang
menampilkan informasi bisnis tertentu
Menyelesaikan masalah akses jaringan atau kata sandi
Mendemonstrasikan fitur lanjutan suatu sistem atau paket perangkat
lunak komersial
Membantu pengguna memulihkan data yang rusak
Memberikan tips untuk operasi yang lebih baik
Menjelaskan fitur perangkat lunak yang tidak terdokumentasi
Menunjukkan cara menggunakan konferensi web
Menjelaskan cara mengakses intranet perusahaan atau internet
dan lain lain
1.Dukungan Pengguna (User Support)

Help desk berfungsi sebagai titik kontak utama untuk semua aktivitas
pemeliharaan TI. Di sinilah pengguna:
Melaporkan masalah sistem,
Meminta pemeliharaan, atau
Mengajukan permintaan sistem baru.
Help desk dapat memanfaatkan berbagai jenis dukungan otomatis, seperti:
Respons email
Fasilitas fax on-demand
Basis pengetahuan online
FAQ (Frequently Asked Questions)
Grup diskusi
Papan buletin
Voice mail otomatis
Live chat (fitur yang semakin banyak ditawarkan vendor).
1.Dukungan Pengguna (User Support)

C. Masalah Outsourcing
Alasan Utama Outsourcing:
Pengurangan biaya – Pusat panggilan (call center) luar negeri
dapat menekan biaya dan mengalokasikan SDM untuk
pengembangan produk.
Risiko yang Perlu Dipertimbangkan:
Penurunan kualitas dukungan teknis dapat memengaruhi
kepuasan pelanggan dan reputasi perusahaan.
Faktor kritis seperti:
a.Waktu tunggu telepon,
b.Kinerja staf pendukung,
c.Ketersediaan alat dukungan online.
1.Dukungan Pengguna (User Support)

2. Tugas Pemeliharaan (Maintenance Tasks)

2. Tugas Pemeliharaan (Maintenance Tasks)
1.Pemeliharaan Korektif
Mendiagnosis dan memperbaiki kesalahan dalam sistem
operasional.
Merespons kesalahan sesuai sifat masalah.
Situasi terburuk: kegagalan sistem.
Setelah sistem beroperasi kembali, tim pemeliharaan
menentukan penyebab dan merancang solusi permanen.
2.Pemeliharaan Adaptif
Menambahkan peningkatan dan memudahkan penggunaan
sistem.
Prosedur untuk peningkatan minor mirip dengan pemeliharaan
korektif rutin.
Lebih sulit daripada pengembangan sistem baru karena harus
bekerja dalam batasan sistem yang ada.

2. Tugas Pemeliharaan (Maintenance Tasks)
3.Pemeliharaan Penyempurnaan
Mengubah sistem operasional agar lebih efisien, andal, dan
mudah dipelihara.
Efektif secara biaya di tengah masa operasional sistem.
Program dengan banyak perubahan biasanya perlu direkayasa
ulang.
Semakin sering program diubah, semakin tidak efisien dan sulit
dipelihara.
4.Pemeliharaan Preventif
Menganalisis area yang berpotensi bermasalah.
Dilakukan oleh departemen TI.
Hasilnya: kepuasan pengguna meningkat, downtime berkurang,
dan TCO menurun.
Seringkali tidak mendapat prioritas tinggi.

2. Tugas Pemeliharaan (Maintenance Tasks)

Proses pemeliharaan suatu aset dengan
tujuan agar aset tersebut tetap dalam
kondisi optimal dan berfungsi baik selama
masa pakainya.
Pemeliharaan sistem butuh manajemen
yang baik, jaminan kualitas, dan
pengendalian biaya. salah satu caranya
adalah dengan mempunyai tim
pemeliharaan.
Maintenance
Management

Adalah orang yang bertanggung jawab atas pemeliharaan infrastruktur dan operasi sistem
dan jaringan secara keseluruhan. Adminstrator sistem wajib memenuhi standar etika:
Profesionalisme dan integritas
Menjaga privasi informasi
Menghindari konflik kepentingan
Terus belajar dan berbagi ilmu
Bertanggung jawab terhadap komunitas IT
1.System Administrator
2. System Analyst
Seorang sistem analis ini seperti seorang detektif teknologi, tugasnya yaitu mencari akar
masalah dan memahami cara kerja seluruh sistem. juga menilai dampak perubahan dan
memastikan perubahan tidak mempengaruhi sistem lain,
the maintenance team

Seorang programmers ini akan Menulis kode dan memperbaiki bug atau menyesuaikan
fungsionalitas sistem.
Programmer aplikasi : berfokus pada pengembangan dan pemeliharaan sistem baru.
Programmer sistem : berkonsentrasi pada perangkat lunak dan utilitas sistem operasi
Programmer database : berfokus pada pembuatan dan dukungan basis data berskala
besar.
3. Programmers
4. Organization Issues
Melibatkan faktor manajemen, komunikasi, dan struktur organisasi dalam mendukung
proses pemeliharaan.

Maintanance request adalah permintaan perbaikan atau perawatan yang diajukan oleh
seseorang (misalnya karyawan, penyewa atau penghuni) ketika ada kerusakan atau
masalah pada fasilitas, peralatan atau bangunan.
Initial Determination : Evaluasi awal untuk menentukan urgensi dan dampak
permintaan. Dalam situasi yang tidak kritis, administrator menentukan apakah
permintaan dapat dilakukan dalam tingkat biaya yang telah ditentukan sebelumnya.
The systems review Committe : Tim mengevaluasi dan menyetujui permintan
pemeliharaan berdasarkan kebutuhan dan prioritas bisnis.
Task completion : Adminstrator sistem bertanggung jawab untuk menetapkan tugas
pemeliharaan kepada satu individu saja atau kepada tim, tergantung pada kebutuhan.
User notification : Komunikasi ke pengguna tentang perubahan atau pembaruan yang
telah dilakukan, kayak feedback gitu.
Maintenance request

Penentuan prioritas penting agar tim dapat
menangani permintaan yang paling kritis
terlebih dahulu. Beberapa perusahaan
memisahkan antara permintaan pemeliharaan
dan pengembangan baru saat menentukan
prioritas.
Establishing
Priorities

Proses mengontrol dan melacak semua
perubahan sistem secara formal agar tidak
terjadi konflik atau kesalahan dalam
konfigurasi sistem dan juga tidak merusak
fungsi sistem. Proses ini membantu mengelola
dokumen sistem yang kompleks.
Configuration
Management

Perubahan diumpulkan dalam bentuk release yang
dijadwalkan dan diuji terlebih dahulu sebelum
diterapkan ke lingkungan produksi. Keuntungannya
adalah pengujian dan dokumentasi lebih terkoordinasi,
beban dokumentasi berkurang, gangguan pada
penggunaan minimal. Sedangkan untuk kekurangannya
adalah fitur/perbaikannya harus menunggu rilis
berikutnya dan respon terhadap masalah pengguna jadi
lebih lambat.
Maintenance
Releases

Melacak rilis dari versi sistem serta Mencatat dan
mengelola versi perangkat lunak untuk
menghindari konflik dan untuk pelacakan
perubahan. Dan untuk versi yang sebelumnya
diarsipkan agar bisa dipulihkan jika versi baru
bermasalah.
Version Control

Titik acuan atau tolak ukur untuk mengukur karakteristik
sistem , yang digunakan untuk mengukur perubahan dan
perbaikan selama proses pengembangan sistem.
Jenis baselines:
Functional baseline adalah kebutuhan dan desain awal.
Allocated baseline adalah perubahan dari fase desain ke
implementasi, mencakup pengujian dan verifikasi semua
persyaratan dan fitur sistem.
Product baseline digunakan saat sistem mulai digunakan.
Baseline ini menggabungkan setiap perubahan yang
dibuat sejak baseline yang dialokasikan.
Baselines

Bagian ini berfokus pada bagaimana
sistem di evaluasi kinerjanya dalam
lingkungan nyata. Kinerja manajemen
sistem adalah proses untuk mengukur
dan meningkatkan kinerja sistem IT agar
tetap cepat, handal dan efisien. Ini
penting karena pengguna dan pelanggan
mengharapkan sistem yang cepat dan
tidak lambat.
System Performance
Management

Semua sistem bisa saja akan
mengalami masalah. Tugas
admin adalah Mendeteksi,
menganalisis dan memperbaiki
kesalahan dalam sistem agar
kinerja tetap optimal. Tujuan
utamanya adalah untuk
mencegah gangguan dengan
memantau pola kinerja.
Pengukuran kinerja dan beban, Dalam
bisnis elektronik, kinerja yang lambat dapat
sama buruknya dengan tidak adanya
kinerja sama sekali. kinerja yang buruk
sudah pasti akan menyebabkan kerugian
yang besar, pemantauan penting untuk:
Menghindari keterlambatan jaringan
Memastikan kepuasan pelanggan
Menjamin sistem bekerja efisien dan
tidak overload
Fault Management
Performance and workload
measurement

1.Respons time : Waktu dari saat pengguna mengirim permintaan(misalnya
klik) hingga sistem merespons (misalnya halaman tampil). Ini adalah hal
yang sangat penting karena pada dasarnya pengguna tidak suka menunggu
lama.
2.Bandwidth and throughput : jumlah data maksimum yang bisa dikirim dalam
waktu tertentu (Kbbs, Mbps, Gbps).
3.Turnaround time : Total waktu dari pengajuan permintaan hingga hasil
kembali ke pengguna. Berlaku untuk operasi pemrosesan batch
terpusat, seperti penagihan pelanggan atau pemrosesan laporan
kartu kredit.

Capacity planning ini adalah proses untuk
mengamati kondisi sistem saat ini,
memprediksi kebutuhan masa depan, dan
menyesuaikan sumber daya agar tetap
memenuhi permintaan.
Capacity Planning

Peralatan yang otomatis dapat memberikan bantuan yang berharga
selama fase operasi dan dukungan. Banyak peralatan CASE yang
mencakup fitur evaluasi dan pemeliharaan sistem, seperti:
Performance monitor : melihat performa program
Program analyzer : memeriksa kode program dan membantu
mengevaluasi dampak perubahan program.
Debugging tools : mendeteksi kesalahan program
Reenginerering dan automated dodumentation: memperbaiki dan
mendokumentasikan sistem.
Network monitor dan workload forecasting: memantau jaringan
dan meramaikan beban kerja.
System
Maintenance tools

tiga elemen utama dalam keamanan sistem:
Kerahasiaan melindungi informasi dari
pengungkapan yang tidak sah dan menjaga privasi.
Integritas mencegah pengguna yang tidak sah
untuk membuat, mengubah, atau menghapus
informasi.
Ketersediaan memastikan bahwa pengguna yang
sah memiliki akses yang tepat waktu dan andal
terhadap informasi yang dibutuhkan.

4. Sistem Security Overview
1) Konsep Keamanan Sistem

1.Identifikasi Resiko
membuat daftar dan mengklasifikasikan aset bisnis.
manajer risiko mengidentifikasi kerentanan dan bagaimana kerentanan itu dapat
dieksploitasi. Setiap kerentanan diberi peringkat dan nilai. Hasil dari proses identifikasi
risiko adalah daftar aset, kerentanan, dan penilaiannya.
2. Penilaian Risiko
Dalam istilah keamanan TI, risiko adalah hasil dari dampak serangan dikalikan dengan
kemungkinan kerentanan dimanfaatkan. Misalnya, nilai dampak 2 dan nilai kerentanan 10
akan menghasilkan risiko sebesar 20. Setelah risiko dihitung dan diprioritaskan, risiko
yang paling kritis akan berada di urutan teratas. Meskipun penilaiannya bisa bersifat
subjektif, proses keseluruhan memberikan pendekatan dan kerangka kerja yang konsisten
4. Sistem Security Overview
2. Manajemen Risiko

3. Pengendalian Risiko
empat strategi pengendalian risiko:
Penghindaran (avoidance): Menghilangkan risiko dengan menambahkan
perlindungan. Contohnya, memasang firewall untuk mencegah akses tidak sah ke
komputer LAN.
Mitigasi (mitigation): Mengurangi dampak risiko melalui perencanaan dan persiapan
yang matang. Misalnya, perusahaan dapat menyiapkan rencana pemulihan bencana
jika terjadi bencana alam.
Transferensi (transference): Memindahkan risiko ke pihak lain, seperti perusahaan
asuransi.
Penerimaan (acceptance): Tidak melakukan tindakan apa pun. Biasanya, perusahaan
hanya menerima risiko jika perlindungan terhadap risiko tersebut tidak sebanding
dengan biayanya.
4. Sistem Security Overview
2. Manajemen Risiko

Penyerang membobol sistem untuk menyebabkan kerusakan, mencuri informasi, atau
mencari pengakuan, serta berbagai alasan lainnya.
4. Sistem Security Overview
3. Profil Penyerang dan Jenis Serangan

Tingkat pertama dari keamanan sistem berkaitan dengan lingkungan fisik, termasuk
sumber daya TI dan orang-orang di seluruh perusahaan
a. Keamanan Pusat Operasi.
Untuk meningkatkan keamanan, banyak perusahaan kini memasang sistem pemindai
biometrik, yang memetakan fitur wajah, sidik jari, cetakan telapak tangan, atau
karakteristik mata seseorang,
b. Server dan Komputer Deskop
server dan komputer desktop sebaiknya dilengkapi dengan kunci.
c. Komputer Portable
Karena ukurannya kecil dan bernilai tinggi, komputer portabel rentan dicuri. Berikut
langkah-langkah keamanannya: Gunakan OS Aman, penandaan perangkat, pengamanan
fisik, Perlindungan data, pelacakan & pemulihan, kebijakan kata sandi & enkripsi.
5. Security Levels
1.KEAMANAN FISIK

Untuk menyediakan keamanan pada lalu lintas jaringan, data dapat dienkripsi, yaitu
proses mengubah data menjadi kode sehingga tidak dapat diakses tanpa otorisasi.
ENKRIPSI LALU LINTAS JARINGAN
-) Enkripsi kunci privat bersifat symmetric (simetris), karena satu kunci yang sama
digunakan untuk mengenkripsi dan mendekripsi informasi.
-) Enkripsi kunci publik (Public Key Encryption / PKE) bersifat asymmetric (asimetris),
karena setiap pengguna memiliki sepasang kunci: satu kunci publik dan satu kunci privat.
JARINGAN NIRKABEL (WIRELESS NETWORKS)
Pada jaringan nirkabel, perlindungan awal WEP telah digantikan oleh WPA/WPA2 yang
lebih aman. Untuk komunikasi antar komputer yang lebih sensitif, perusahaan
menggunakan jaringan pribadi atau VPN untuk koneksi aman melalui Internet.
JARINGAN PRIBADI (PRIVATE NETWORKS)
Jika perusahaan ingin menghubungkan lebih banyak komputer secara aman, mereka dapat
membuat Virtual Private Network (VPN).
5. Security Levels
2. Keamanan Jaringan (Network Security)

Port dan layanan
Port dan layanan dalam jaringan harus dijaga agar tidak menjadi celah serangan. Ancaman
seperti Port Scanning, DoS, dan DDoS dapat melemahkan sistem jika tidak diawasi.
5. Security Levels
2. Keamanan Jaringan (Network Security)
3. Keamanan APLIKASI
Langkah-langkah penting mencakup:
Layanan (Services): Nonaktifkan layanan yang tidak perlu untuk mengurangi celah keamanan.
Penguatan Sistem (Hardening): Hapus akun, layanan, dan fitur tak penting. Tambahkan
antivirus dan antispyware untuk perlindungan tambahan terhadap malware.
Izin Aplikasi: Atur hak akses pengguna secara ketat agar hanya pihak berwenang yang dapat
mengubah konfigurasi aplikasi.
Validasi Input: Lindungi aplikasi dari input tak valid atau berbahaya guna menjaga integritas
data dan mencegah kerusakan sistem.
Patch dan Pembaruan: Terapkan patch keamanan secara selektif dan hati-hati untuk menutup
kerentanan.
Log Perangkat Lunak: Pantau log aktivitas sistem secara rutin untuk mendeteksi upaya intrusi
dan menyelidiki insiden keamanan.

Keamanan file bertujuan melindungi data sensitif dan konfigurasi sistem melalui
komponen berikut :
Enkripsi
Izin (Permissions)
Prinsip Least Privilege
Kelompok Pengguna
5. Security Levels
4. Keamanan file
5. Keamanan Pengguna
Keamanan pengguna fokus pada identifikasi pengguna sistem dan menjaga agar akun tidak
disalahgunakan.
Manajemen Identitas,
Perlindungan Kata Sandi:
Rekayasa Sosial
Perlawanan Pengguna
Teknologi Baru

Keamanan prosedural (keamanan operasional) mencakup kebijakan dan kontrol
manajerial untuk menjamin operasi berjalan aman. Fokus utamanya adalah pembentukan
budaya perusahaan yang sadar keamanan, bukan hanya teknologi.
5. Security Levels
6. Keamanan Prosedural

Kebijakan pencadangan harus
menetapkan media pencadangan, jenis
pencadangan, dan meriode
penyimpanan.
a. Media Cadangan : media cadangan
dapat berupa tape, hard drive, optical
storage, dan online storage.
b. Jenis cadangan : Pencadangan dapat
berupa pencadangan penuh, diferensial,
bertahap, atau berkelanjutan
7. Backup and Recovery
1) Kebijakan Pencadangan

7. Backup and Recovery
c. Periode Penyimpanan : Periode penyimpanan dapat berupa jumlah bulan
atau tahun tertentu, tergantung pada persyaratan hukum dan kebijakan
perusahaan.
2) Masalah kelangsungan usaha
Rencana pemulihan bencana menjelaskan tindakan yang harus diambil, menetukan individu-
individu kunci dan pihak berwenang yang harus diberitahu, dan menjelaskan peran karyawan
dalam upaya evakuasi, mitigasi, dan pemulihan. Tujuan utama dari rencana pemulihan
bencana adalah untuk memulihkan operasi bisnis ke tingkat sebelum bencana.
Rencana pemulihan bencana seringkali merupakan bagian dari rencana keberlanjutan bisnis
yang lebih besar (BCP), yang lebih dari sekedar rencana pemulihan, dan mendefinisikan
bagaimana fungsi-fungsi bisnis yang penting dapat terus berlanjut jika terjadi gangguan
besar.

Sebuah sistem menjadi usang ketika tidak lagi mendukung kebutuhan pengguna , atau
ketika platform menjadi ketinggalan zaman. Alasan paling umum untuk menghentikan
sebuah sistem adalah karena sistem tersebut telah mencapai akhir masa manfaatnya
secara ekonomis, seperti yang ditunjukkan oleh tanda-tanda berikut ini.
Riwayat pemeliharaan sistem menunjukkan bahwa pwmeliharaan adaptif dan korektif
terus meningkat.
Biaya operasional atau waktu eksekusi meningkat dengan cepat, dan dan
pemeliharaan rutin sempurna tidak dapat membalikkan atau memperlambat tren
tersebut.
Tersedia paket perangkat lunak yang menyediakan layanan yang sama atau layanan
tambahan yang lebih cepat, lebih baik, dan lebih murah dari pada sistem saat ini.
Teknologi baru menawarkan cara untuk melakukan fungsi yang samaatau fungsi
tambahan secara lebih efisien.
Perubahan atau penambahan perawatan sulit dan mahal untuk dilakukan.
Pengguna meminta fitue-fitur baru yang signifikan untuk mendukung kebutuhan
bisnis.
8. Sistem Obsolescence

Beberapa tren yang diprediksi terjadi dalam waktu dekat antara lain:
1. Kejahatan siber meningkat drastis, dan ini berdampak pada aspek
keuangan, sosial, bahkan keamanan nasional.
2. Smartphone dan tablet akan lebih dominan daripada PC atau laptop
sebagai perangkat utama.
3. Software sebagai layanan akan menjadi norma. Orang atau perusahaan
tidak lagi membeli software, tapi hanya berlangganan bulanan/tahunan.
4. Komputasi awan jadi infrastruktur utama TI – yang juga menurunkan
biaya pengelolaan teknologi atau disebut Total Cost of Ownership (TCO).
5. Insourcing meningkat – artinya pekerjaan TI yang dulunya dialihkan ke
luar negeri, kini kembali ke dalam negeri.
9. Tantangan & Peluang Masa Depan
1) Tren dan Prediksi

Berikut tren besar yang akan memengaruhi dunia TI ke depan:
• Globalisasi
• Integrasi teknologi
• Orientasi layanan
• Komputasi awan (cloud computing)
• Perubahan tempat kerja
9. Tantangan & Peluang Masa Depan
1) Tren dan Prediksi

• Membuat proyek TI
• Gunakan alat manajemen proyek seperti Gantt Charts atau PERT Charts
• Evaluasi secara rutin
9. Tantangan & Peluang Masa Depan
2) Perencanaan Strategis Untuk Profesional TI
3) Kredensial dan Sertifikasi TI
4) Keterampilan Berpikir Kritis
5) Etika Siber

Terima
Kasih
Tags