Dasar-Dasar Sistem Komputer
komputer adalah suatu peralatan elektronik yang dapat menerima
input, mengolah input, memberikan informasi, menggunakan suatu program yang
tersimpan di memori komputer, dapat menyimpan program dan hasil pengolahan,
serta bekerja secara otomatis.
Sebelum melakukan audit atas sistem komputasi atau
menilai kecukupan
suatu audit yang dilakukan pada sistem komputer, ada beberapa dasar-dasar yang
orang harus mengerti tentang bagaimana fungsi komputer sistem. Sebuah sistem komputasi
pada dasarnya terdiri dari tiga komponen dasar:
suatu audit yang dilakukan pada sistem komputer, ada beberapa dasar-dasar yang
orang harus mengerti tentang bagaimana fungsi komputer sistem. Sebuah sistem komputasi
pada dasarnya terdiri dari tiga komponen dasar:
Ada 3 Komponen dasar kmputer :
1. central
processing unit
2. sistem
operasi
3. program
aplikasi
CENTRAL
PROCESSING UNIT
Central
Processing Unit (CPU) merupakan komponen terpenting dari sistem computer,
komponen pengolah data berdasarkan instruksi yang diberikan. Dalam mewujudkan
fungsi dan tugasnya CPU tersusun atas beberapa komponen.
Beberapa fungsi CPU seperti yang
tersebut di atas dijalankan oleh bagian-bagian yang berbeda. Dalam hal ini,
bagian-bagian prosesor atau CPU komputer adalah:
- ALU (Arithmetic Logic Unit), yaitu bagian CPU yang dapat melakukan perthitungan terhadap data-data dalam bentuk bilangan dan membuat keputusan logis berdasarkan perhitungan tersebut.
- Register, yaitu tempat atau lokasi memori khusus untuk menyimpan informasi sementara waktu.
- Unit Pengatur Program, yaitu bagian yang dapat melakukan pengaturan terhadap program-program komputer.
- Bus, yaitu bagian yang berfungsi untuk membawa informasi-informasi digital.
- Memori Lokal, yaitu bagian penyimpanan pada CPU.
Sementara
itu, untuk CPU atau prosesor yang lebih rumit dan canggih terdapat bagian yang
disebut Cache Memory, yaitu bagian CPU yang
dirancang untuk mempercepat akses data dari dan ke peralatan penyimpanan data
luar (external data-storage device).
Pada dasarnya, fungsi dari
masing-masing bagian CPU tersebut didukung dan diatur oleh sejumlah perintah software
yang masuk ke dalam memori komputer (RAM). Secara sederhana, alur kerja
komputer yang melibatkan fungsi CPU dapat dijelaskan sebagai berikut.
- Data masuk ke dalam komputer melalui perangkat masukan, seperti keyboard, mouse, dan lain-lain.
- Data mengalir menuju ke memori komputer melalui CPU melalui kabel antarmuka (interface) dan kembali ke CPU.
- Data yang kembali ke CPU dari RAM diterjemahkan oleh unit pengolahan yang disebut dekoder perintah yang kemudian diteruskan pada bagian ALU untuk mengalami proses selanjutnya dan disimpan dalam register.
- Data yang telah diolah dalam ALU dapat dikirim kembali ke memori atau disimpan pada register yang lain untuk penggunaan tertentu, misalnya diakses melalui perangkat keluaran.
CPU
merupakan hal terpenting dalam komputer itu sendiri, sebenarnya komputer itu
sendiri identik dihubungkan dengan CPU itu tersendiri, dan di dalam CPU itu
sendiri terdapat bagian/komponen lainnya sebagai berikut :
1.1 Motherboard
Motherboard
berbentuk suatu papan yang terdiri dari beberapa komponen elektronik lagi yang
memiliki fungsi mereka tersendiri. Semua perangkat komputer yang penting
sebagian besar diletakkan disini, seperti Processor, RAM, VGA Card, LAN
Card, dsb.
Jika ingin melihat motherboard ini secara langsung dapat dilihat apabila kita sudah membuka chasing/penutup dari komputer kita.
Jika ingin melihat motherboard ini secara langsung dapat dilihat apabila kita sudah membuka chasing/penutup dari komputer kita.
1.2 Processor
Processor atau yang biasa disebut
sebagai otak komputer merupakan bagian terpenting dari sebuah komputer,
bentuknya memang cukup kecil tetapi bisa melakukan banyak proses secara
bersamaan (multitasking).
1.2 RAM (Random Access Memory)
Memory adalah perangkat yang
berfungsi mengolah data atau intruksi. Semakin besar memori yang disediakan,
semakin banyak data maupun intruksi yang dapat mengolahnya. RAM adalah sebuah
perangkat yang berfungsi untuk menyimpan data. RAM bersifat sementara atau data
yang tersimpan dapat dihapus.lain halnya dengan ROM.ROM mempunyai fungsi yang
sama dengan RAM tetapi ROM bersifat permanen atau data yang tersimpan tidak
dapat dihapus.
- SRAM (Static Random Access Memory)
RAM yang digunakan sebagai memori
tambahan yang tersembunyi.
- EDORAM ( Extended Data Out Dynamic Random Accses Memory )
Yaitu, RAM yang kepingannya terdiri
dari 72 pin dan umumnya pada PC yang menggunakan prosesor intel Pentium 1 dan
AMD ke- 5 dan ke- 6.RAM jenis ini harus dipasang pada socketnya dalam jumlah
genap ( minimal terdiri dari 2 keping ).Dan memiliki Bus Speed sebesar 66 Mhz
atau PC 66.
- SDRAM ( Synchronous Random Acces Memory )
RAM yang kemampuan kecepatannya
lebih cepat daripada EDORAM dan kepingannya terdiri dari 168 pin.PC
denganprosesor intel Pentium 1, Pentium II, Pentium III, AMD ke- 5, AMD ke- 6,
AMD ke- 7.Dengan memiliki Bus Speed sebesar 66 Mhz ( PC 66 Mhz ) dan PC 100
Mhz.
- DDRAM ( Double Data Rate Random Acces Memory )
RAM yang hampir sama dengan SDRAM,
namun memiliki kemampuan kerja yang lebih tinggi.Dengan Bus Speed sebesar 133
Mhz atau PC 133 Mhz.Umumnya digunakan pada PC dengan prosesorintel Pentium III,
Pentium IV, AMD Duron, AMD Athlon.
- RDRAM ( Rambus Dynamic Random Acces Memory )
RAM yang menggunakan RIMM ( Rambus
In Line Memory Module ) sebagai socketnya dengan ukuran yang lebih kecil dari
DIMM ( Socket yang digunakan untuk SDRAM dan DDRAM ).Dengan Bus Speed sebesar
800 Mhz.Umumnya digunakan pada PC dengan prosesor intel Pentium 1.
- VGRAM ( Video Graphic Random Acces Memory )
RAM yang digunakan secara khusus
pada video adapter atau video card.Yang berfungsi untuk mendukung video adapter
dalam menghasilkan tampilan proses yang sedang atau yang telah berlangsung pada
computer.Besarnya kapasitas VGRAM akan menentukan kualitas gambar atau tampilan
yang dihasilakan oleh video adapter tersebut.
1.4 Hardisk
Pada gambar diatas merupakan salah
satu contoh Hardisk, hardisk berisikan perangkat elektronik yang berupa
lempengan dimana yang mempunyai fungsi untuk menyimpan banyak file pada
komputer. Semakin besar hardisk yang kita punya, maka semakin banyak juga file
yang dapat kita simpan pada komputer. Kapasitas Hardisk juga bermacam-macam,
baik dari 20GB, 40GB, 80GB, bahkan sampai mencapai TerraByte.
1.5 Power Supply
Power Supply merupakan bagian
penting juga dari sebuah komputer. Fungsinya adalah untuk memberikan supply
listrik ke komponen komputer yang lainnya, sebagai contoh adalah supply listrik
untuk motherboard, hardisk, CD-ROM, dll. Jika tidak memiliki Power Supply
ini maka sebuah komputer tidak dapat beroperasi.
1.6 CD-ROM/DVD-ROM/CD-RW/DVD-RW
CD ROM mempunyai fungsi untuk
meyimpan/membaca file yang ada pada CD. Ini merupakan pilihan tersendiri untuk
user jika ingin memakai CD-ROM di dalam komputernya. CD ROM hanya untuk dapat
membaca CD, sedangkan kalau ingin burning (copy file ke CD), kita harus
memiliki CD-RW (Read/Write). Dapat dilihat pada gambar diatas contoh dari
CD-ROM.
1.7 Kabel Data
Kabel data mempunyai fungsi penting
juga yakni untuk menghubungkan 1 komponen komputer dengan komponen lainnya,
sebagai contoh kabel data ini dapat menghubungkan antara motherboard dan
hardisk, tujuannya adalah Hardisk kita dapat terbaca dan melewati sistem yang
ada pada motherboard.
1.8 VGA Card
VGA Card sangat penting untuk
memberikan grafis pada komputer kita, sebagai contoh adalah monitor kita, kualitas
gambar yang ditampilkan di monitor sangat berpengaruh pada VGA Card kita,
semakin bagus VGA Card yang kita punya, maka semakin halus dan bagus gambar
yang ditampilkan di komputer.
1.9 LAN Card (Local Area Network)
LAN Card mempunyai fungsi sebagai
penghubung antara komputer 1 dengan komputer yang lainnya, selama kita
mempunyai LAN Card ini sangat memungkinkan kita dapat terhubung dengan internet
(tentunya jika kita mempunyai jaringan ADSL) ataupun bisa terkoneksi dengan
komputer yang lainnya (jika terhubung ke dalam HUB/Switch).
1.10 Kabel UTP
Kabel UTP mempunyai fungsi untuk
menghubungkan komputer 1 dengan komputer lainnya, jika kita memiliki LAN Card,
tapi tidak memiliki kabel UTP maka sangatlah mustahil kita dapat melakukan
koneksi antara 1 komputer dengan komputer yang lainnya.
Sistem Operasi
Sistem
operasi sangat berkaitan dengan prosesor yang digunakan. Jenis prosesor pada PC
yang umum adalah yang kompatibel dengan produk awal IBM dan Macintosh. PC
Macintosh, perangkat lunaknya dikembangkan oleh perusahaan yang sama sehingga
perkembangannya tidak sepesat cloning IBM PC. Sistem operasi dari cloning IBM
secara umum terbagi menjadi 2 aliran yaitu komersil yang dibuat oleh Microsoft
dan yang bersifat freeware yang di kembangkan oleh peneliti dari seluruh dunia
karena bersifat open source, yaitu bahan baku pembuatan yang dapat dibaca
sehingga hasilnya dapat di tambah atau dimodifikasi oleh setiap orang.
Sementara interaksi antara pengguna dan komputer di kenal melalui 2 cara, cara
yang pertama adalah pemberian instruksi melalui penulisan perintah, atau dengan
cara tunjuk (pointer) dengan tampilan grafis.
Sistem operasi biasanya mencakup berbagai macam
program utilitas yang
membantu dalam fungsi, perawatan, dan keamanan dari berbagai perangkat keras.
Sistem operasi dan utilitas secara kolektif disebut sebagai sistem perangkat lunak. Contoh sistem operasi umum termasuk DOS, Windows, OS / 2, NetWare, OSX, Unix, VMS, dan OS/390.23 fitur tertentu dalam sistem perangkat lunak dapat disesuaikan oleh pembeli. Misalnya, yang paling canggih sistem operasi memiliki fitur sistem kontrol akses yang memungkinkan pembeliuntuk cukup melindungi sistem terhadap akses yang tidak sah. Produsen biasanya mengatur parameter sistem kontrol akses untuk memungkinkan akses hampir tak terbatas saat instalasi awal. Hal ini diperlukan sehingga pengguna melakukan awal instalasi dapat mengatur pengguna lain, mengkonfigurasi sistem, dan menyesuaikan tersedia sistem pengaturan parameter. Namun, karena seberapa luas terbuka yang baru diinstal Sistem ini, penting bahwa fitur sistem akses kontrol dengan tepat dikerahkan secepat mungkin setelah instalasi. Meskipun produsen komputer biasanya membantu dalam instalasi awal sistem yang kompleks, mereka cenderung untuk berkonsentrasi lebih lanjut tentang membuat sistem operasional daripada memastikan bahwa itu adalah mempunyai jaminan yang cukup. Bahkan, teknisi berbagai vendor biasanya membuat identifikasi pengguna (ID) untuk diri mereka sendiri, yang memiliki hak yang sama sebagai sistem keamanan administrator. Seringkali mereka tidak menghapus ID pengguna setelah mereka telah menyelesaikan instalasi. Akibatnya, organisasi yang dikontrol mengalami resiko yang tidak sah diakses oleh para teknisi menginstal. Ini adalah salah satu alasan penting untuk auditor untuk berpartisipasi dalam proyek implementasi sistem baru. Ini dan masalah lain akan dibahas secara lebih rinci nanti dalam buku ini.
membantu dalam fungsi, perawatan, dan keamanan dari berbagai perangkat keras.
Sistem operasi dan utilitas secara kolektif disebut sebagai sistem perangkat lunak. Contoh sistem operasi umum termasuk DOS, Windows, OS / 2, NetWare, OSX, Unix, VMS, dan OS/390.23 fitur tertentu dalam sistem perangkat lunak dapat disesuaikan oleh pembeli. Misalnya, yang paling canggih sistem operasi memiliki fitur sistem kontrol akses yang memungkinkan pembeliuntuk cukup melindungi sistem terhadap akses yang tidak sah. Produsen biasanya mengatur parameter sistem kontrol akses untuk memungkinkan akses hampir tak terbatas saat instalasi awal. Hal ini diperlukan sehingga pengguna melakukan awal instalasi dapat mengatur pengguna lain, mengkonfigurasi sistem, dan menyesuaikan tersedia sistem pengaturan parameter. Namun, karena seberapa luas terbuka yang baru diinstal Sistem ini, penting bahwa fitur sistem akses kontrol dengan tepat dikerahkan secepat mungkin setelah instalasi. Meskipun produsen komputer biasanya membantu dalam instalasi awal sistem yang kompleks, mereka cenderung untuk berkonsentrasi lebih lanjut tentang membuat sistem operasional daripada memastikan bahwa itu adalah mempunyai jaminan yang cukup. Bahkan, teknisi berbagai vendor biasanya membuat identifikasi pengguna (ID) untuk diri mereka sendiri, yang memiliki hak yang sama sebagai sistem keamanan administrator. Seringkali mereka tidak menghapus ID pengguna setelah mereka telah menyelesaikan instalasi. Akibatnya, organisasi yang dikontrol mengalami resiko yang tidak sah diakses oleh para teknisi menginstal. Ini adalah salah satu alasan penting untuk auditor untuk berpartisipasi dalam proyek implementasi sistem baru. Ini dan masalah lain akan dibahas secara lebih rinci nanti dalam buku ini.
PROGRAM APLIKASI
Program aplikasi yang diperlukan untuk membuat
sebuah perangkat lunak CPU dan sistem melakukan fungsi bisnis. Pengolah Kata (misalnya, Word, WordPerfect), spreadsheet (Misalnya,
Excel, Lotus 1-2-3), dan analisis data (misalnya, Access, Paradox). Banyak aplikasi
lain telah ditulis untuk melakukan fungsi bisnis yang spesifik dalam berbagai
industri (misalnya, pinjaman dan aplikasi deposito di lembaga keuangan, aplikasi
kartu kredit pada perusahaan penerbit kartu, komputer aplikasi desain di
perusahaan-perusahaan mobil dan pesawat manufaktur, dan klaim pengolahan
aplikasi di perusahaan asuransi). Beberapa perencanaan sumber daya perusahaan
(ERP) aplikasi ada yang membantu melakukan fungsi bisnis yang umum seperti
akuntansi keuangan, sumber daya manusia, penggajian, manajemen aset tetap, dan
sebagainya. Contoh dari aplikasi ERP termasuk PeopleSoft, SAP, Oracle, Baan, J.
D. Edwards, dan Lawson.
DATABASE
MANAJEMEN SISTEM
Sebuah sistem manajemen database (DBMS) biasanya
terdiri dari rangkaian program
yang digunakan untuk mendefinisikan, query, aman, dan umumnya mengelola volume data yang besar. Setelah data yang terletak di DBMS terpisah menawarkan beberapa keuntungan, termasuk fleksibilitas untuk mengubah aplikasi tanpa mempengaruhi data, kemampuan untuk menghilangkan redundansi data sebelumnya yang dibutuhkan oleh aplikasi nonopen, dan kemampuan untuk lebih mengamankan dan memonitor data. Beberapa aplikasi melakukan tugas-tugas yang tidak memerlukan DBMS. Sebagai contoh, sebuah aplikasi yang secara khusus mengontrol menaikkan dan menurunkan batang pendingin dalam pembangkit listrik nuklir tidak membutuhkan database. Namun, data tentang meningkatkan dan menurunkan kebutuhan untuk direkam, dipantau, dan dianalisis, kemungkinan besar oleh aplikasi lain. Tergantung pada jumlah dan kompleksitas data yang direkam, DBMS mungkin diperlukan. Bahkan, sebagian besar aplikasi komputasi yang kompleks memiliki semacam DBMS terkait dengan mereka. Dalam beberapa kasus, aplikasi yang ditulis untuk berfungsi dengan DBMS yang spesifik dan hanya mengandalkan pada DBMS untuk melaksanakan keamanan. Di kasus lain, aplikasi yang ditulis untuk fungsi dengan berbagai DBMS yang berbeda dan memiliki fitur keamanan dalam perangkat lunak aplikasi serta DBMS itu. Contoh DBMS umum termasuk Microsoft SQL Server, Oracle, dan IBM DB2.
yang digunakan untuk mendefinisikan, query, aman, dan umumnya mengelola volume data yang besar. Setelah data yang terletak di DBMS terpisah menawarkan beberapa keuntungan, termasuk fleksibilitas untuk mengubah aplikasi tanpa mempengaruhi data, kemampuan untuk menghilangkan redundansi data sebelumnya yang dibutuhkan oleh aplikasi nonopen, dan kemampuan untuk lebih mengamankan dan memonitor data. Beberapa aplikasi melakukan tugas-tugas yang tidak memerlukan DBMS. Sebagai contoh, sebuah aplikasi yang secara khusus mengontrol menaikkan dan menurunkan batang pendingin dalam pembangkit listrik nuklir tidak membutuhkan database. Namun, data tentang meningkatkan dan menurunkan kebutuhan untuk direkam, dipantau, dan dianalisis, kemungkinan besar oleh aplikasi lain. Tergantung pada jumlah dan kompleksitas data yang direkam, DBMS mungkin diperlukan. Bahkan, sebagian besar aplikasi komputasi yang kompleks memiliki semacam DBMS terkait dengan mereka. Dalam beberapa kasus, aplikasi yang ditulis untuk berfungsi dengan DBMS yang spesifik dan hanya mengandalkan pada DBMS untuk melaksanakan keamanan. Di kasus lain, aplikasi yang ditulis untuk fungsi dengan berbagai DBMS yang berbeda dan memiliki fitur keamanan dalam perangkat lunak aplikasi serta DBMS itu. Contoh DBMS umum termasuk Microsoft SQL Server, Oracle, dan IBM DB2.
KEAMANAN
FISIK KONTROL
Perangkat keras komputer meliputi CPU dan semua
perangkat periferal. Dalam jaringan sistem, perangkat ini mencakup semuanya,
router, gateway, switch, modem,
Dasar-dasar dari Sistem Komputer, media telekomunikasi, dan perangkat lain yang terlibat dalam fisik transmisi data. Peralatan tersebut harus cukup dilindungi terhadap kerusakan fisik akibat bencana alam, seperti gempa bumi, angin topan, tornado, dan banjir, serta bahaya lain, seperti pengeboman, kebakaran, lonjakan daya, pencurian, vandalisme, dan tidak sah gangguan. Kontrol yang melindungi terhadap ancaman ini disebut kontrol keamanan fisik. Contoh fisik kontrol keamanan termasuk berbagai jenis kunci (misalnya, kunci konvensional, elektronik akses lencana, kunci biometrik, kunci cipher); pertanggungan asuransi atas perangkat keras dan biaya untuk menciptakan kembali data, prosedur untuk melakukan backup harian sistem perangkat lunak, program aplikasi, dan data, serta penyimpanan off-site dan rotasi dari media backup (misalnya, tape magnetik, disk, compact disk [CD]) untuk aman lokasi; dan program bencana saat ini dan teruji pemulihan.
Dasar-dasar dari Sistem Komputer, media telekomunikasi, dan perangkat lain yang terlibat dalam fisik transmisi data. Peralatan tersebut harus cukup dilindungi terhadap kerusakan fisik akibat bencana alam, seperti gempa bumi, angin topan, tornado, dan banjir, serta bahaya lain, seperti pengeboman, kebakaran, lonjakan daya, pencurian, vandalisme, dan tidak sah gangguan. Kontrol yang melindungi terhadap ancaman ini disebut kontrol keamanan fisik. Contoh fisik kontrol keamanan termasuk berbagai jenis kunci (misalnya, kunci konvensional, elektronik akses lencana, kunci biometrik, kunci cipher); pertanggungan asuransi atas perangkat keras dan biaya untuk menciptakan kembali data, prosedur untuk melakukan backup harian sistem perangkat lunak, program aplikasi, dan data, serta penyimpanan off-site dan rotasi dari media backup (misalnya, tape magnetik, disk, compact disk [CD]) untuk aman lokasi; dan program bencana saat ini dan teruji pemulihan.
KEAMANAN
LOGIS KONTROL
Sistem komputerisasi juga harus cukup dilindungi
terhadap akses yang tidak berwenang sehingga terjadi kerusakan atau perubahan
perangkat lunak sistem
program, program aplikasi, dan data. Melindungi terhadap ancaman ini dilakukan
melalui penyebaran kontrol keamanan logis. Logis keamanan kontrol adalah membatasi kemampuan akses dari pengguna sistem dan mencegah pengguna yang tidak sah mengakses sistem. Logis keamanan kontrol ini terdapat dalam sistem operasi, sistem manajemen database, aplikasi program, atau ketiganya. Jumlah dan jenis keamanan logis kontrol ini tersedia bervariasi dengan masing-masing sistem operasi, sistem manajemen database, aplikasi, dan dalam berbagai jenis perangkat telekomunikasi. Beberapa didesain dengan array yang luas dari logis kontrol keamanan pilihan dan parameter yang tersedia untuk sistem keamanan administrator. Ini termasuk user ID, password dengan panjang minimum persyaratan dan jumlah yang diperlukan digit dan karakter , pembatasan direktori dan akses file.
program, program aplikasi, dan data. Melindungi terhadap ancaman ini dilakukan
melalui penyebaran kontrol keamanan logis. Logis keamanan kontrol adalah membatasi kemampuan akses dari pengguna sistem dan mencegah pengguna yang tidak sah mengakses sistem. Logis keamanan kontrol ini terdapat dalam sistem operasi, sistem manajemen database, aplikasi program, atau ketiganya. Jumlah dan jenis keamanan logis kontrol ini tersedia bervariasi dengan masing-masing sistem operasi, sistem manajemen database, aplikasi, dan dalam berbagai jenis perangkat telekomunikasi. Beberapa didesain dengan array yang luas dari logis kontrol keamanan pilihan dan parameter yang tersedia untuk sistem keamanan administrator. Ini termasuk user ID, password dengan panjang minimum persyaratan dan jumlah yang diperlukan digit dan karakter , pembatasan direktori dan akses file.
LOKASI
FISIK DAN LOGIS
KEAMANAN KONTROL
Bukti
1,1 visual menggambarkan
konsep sistem komputasi dasar dan lokasi kontrol keamanan fisik dan logis. Keamanan
fisik mengontrol berhubungan
ke unit pengolahan pusat dan perangkat keras yang terkait dan perangkat periferal. Kontrol keamanan logis ada di tingkat sistem
operasi dan dalam database manajemen
sistem dan program aplikasi. Model dasar ini dapat diterapkan untuk hampir semua jenis sistem komputasi. Sebagai contoh, Bukti 1,2 menyajikan :
Bukti
1,1 MODEL KONSEP DASAR
Keamanan Logis
Keamanan Fisik
Beberapa
elemen lain dari lingkungan pengendalian komputerisasi:
Perlindungan
Informasi dan Kebijakan Keamanan, Standar, dan Prosedur Struktur Pelaporan
TI Operasi
TI Operasi
Vendor
Kondisi Keuangan
Vendor
SAS 70, TruSecure, SysTrust, WebTrust, TRUSTe, BBBOnLine, Pengamanan lain
Sertifikasi
Lisensi
vendor, Pemeliharaan dan Dukungan Kesepakatan (software dan hardware) Asuransi
Kebijakan
Catatan:
Model konseptual tidak dimaksudkan untuk menggantikan ISO terbuka interkoneksi
sistem (OSI). Ini adalah pendekatan yang disederhanakan untuk membantu auditor
non-teknis untuk segera memastikan kecukupan pengendalian atas risiko yang
paling umum yang terkait dengan sistem komputer.
Model Konseptual adalah salah satu cara untuk
melihat kontrol keamanan fisik dan logis melalui sistem yang memiliki tiga
aplikasi, masing-masing dengan CPU sendiri. Dalam konfigurasi ini, redundansi
data dapat dihilangkan jika dikelola dengan baik karena aplikasi
1 dan 2 dapat bertukar data melalui aplikasi middleware.
1 dan 2 dapat bertukar data melalui aplikasi middleware.
Firmware mencakup chip memori yang berisi operasi
yang sering digunakan program dan data sehingga mereka dapat diproses lebih
cepat daripada jika program
harus dimuat dan dieksekusi dalam RAM. Tidak seperti RAM, program dan data
tidak terhapus bila daya ke CPU dimatikan. Firmware biasanya melakukan pemrosesan komputer dan dengan demikian memiliki kontrol keamanan logis terkait dengan itu.
harus dimuat dan dieksekusi dalam RAM. Tidak seperti RAM, program dan data
tidak terhapus bila daya ke CPU dimatikan. Firmware biasanya melakukan pemrosesan komputer dan dengan demikian memiliki kontrol keamanan logis terkait dengan itu.