TSI Perbankan PENDAHULUAN. AS/400 hal. A.1

dokumen-dokumen yang mirip
TECHNICIAN AVAILABILITY FOR SERVICE OPERATION DEPARTMENT PT. TRAKINDO UTAMA. Widy Marinto Jati

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Dasar Jaringan Komputer

LOCAL AREA NETWORK (LAN) STMIK TASIKMALAYA

Fundamentals of Networks

ARSITEKTUR NETWORKING CLIENT

Remote Execution. Oleh: Idris Winarno

KOMUNIKASI DATA. Agar komunikasi data dapat dilakukan, 3 buah elemen harus ada. data. Media transmisi. penerima. sumber

BAB 4 PERANCANGAN DAN EVALUASI

KOMPUTER SEBAGAI ALAT BANTU PADA SISTEM INFORMASI

Kelompok 1. Anggota : BOBBY KURNIAWAN NIA FITRIANA ARI FEBRYANSYAH DIAN ULUMIA ORIN HARITSA YASSER

SISTEM BASIS DATA 1. WAHYU PRATAMA, S.Kom., MMSI.

Making Provisions for Applications and Services

PROTOKOL DAN STANDAR KOMUNIKASI

Pemrograman Jaringan

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

II. ALAT DAN BAHAN 1. Kabel Null Modem 1 buah 2. 1 buah PC dengan OS WINDOWS 98/95 2 buah

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. komputer telah mendorong terciptanya teknologi jaringan komputer.

4. IP address kelas A diberikan untuk jaringan dengan jumlah host... A. sangat kecil B. sangat besar C. sedang D. tidak tetap E.

BAB 2 TINJAUAN TEORETIS

BAB 1 PENDAHULUAN. dengan alat/device yang dipasang (attached) secara langsung, seperti cardreader

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer.

BAB 1 PENDAHULUAN. sekedar mengambil data yang tersimpan pada database kantor. Dengan

BAB 4 IMPLEMENTASI DAN EVALUASI

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

BAB 4 IMPLEMENTASI DAN EVALUASI

JENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e

Biznet GIO Cloud Mengkoneksikan VM Melalui W indows Remote Desktop

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

Glossary AS/400. Database Administrator User yang bertanggun jawab dalam hal perancangan, pengembangan, integrity dan memelihara database.

Firewall & WEB SERVICE

PERANGKAT LUNAK KOMPUTER

BAB 1 PENDAHULUAN 1.1 Latar Belakang

ARSITEKTUR SISTEM. Alif Finandhita, S.Kom, M.T. Alif Finandhita, S.Kom, M.T 1

BAB VII PERALATAN JARINGAN

BAB II LANDASAN TEORI

SISTEM KOMUNIKASI DATA DAN JARINGAN KOMPUTER

Rahmady Liyantanto liyantanto.wordpress.com

BAB 2 TINJAUAN PUSTAKA

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi.

SAMBA SERVER 1. Sejarah Lahirnya Samba

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. banyak dipakai dimana-mana. Penggunaan internet memberikan banyak

BAB 1 PENDAHULUAN. mempunyai potensi yang sangat besar untuk menentukan kemajuan teknologi informasi

Audit TCP/IP. 3.1 Pendahuluan

JENIS-JENIS JARINGAN. Jaringan yang memiliki ruang lingkup yang sangat luas, karena radiusnya mencakup sebuah negara dan benua.

LEMBAR KEGIATAN MAHASISWA (LKM)

A I S Y A T U L K A R I M A

Bab 4 Hasil dan Pembahasan

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

BAB I PENDAHULUAN. 1.1 Virtualisasi

SISTEM OPERASI TERDISTRIBUSI

BAB 1 PENDAHULUAN. ke kantor cabang yang lokasinya berjauhan, baik itu dalam suatu negara maupun di

PROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF

Urutan instruksi yang akan dieksekusi oleh hardware untuk melakukan tugas tertentu

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI. Virtual Desktop Infrastructure (VDI) adalah sebuah solusi virtual desktop yang terpusat

APPLICATION LAYER. Oleh : Reza Chandra

Making Provisions for Applications and Services

Jaringan Komputer 1 MODUL 1. Muhammad Zen S. Hadi, ST. MSc.

BAB 2 TINJAUAN TEORITIS. Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam

Sistem Terdistribusi. Sistem Operasi Terdistribusi oleh : Musayyanah, S.ST, MT

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB III METODOLOGI PENELITIAN

IMPLEMENTASI SISTEM JARINGAN NASIONAL DAN PENGGUNAAN TERMINAL REMOTE PRINTING

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

JARINGAN KOMPUTER THIN CLIENT

REMOTE ACCES. 2.2 DASAR TEORI IP Address

DAFTAR ISTILAH / SINGKATAN

T Helpdesk adalah layanan untuk menangani persoalan-persoalan yang dihadapi user

Network Operating Sistem. Gambar Aristektur dari processor independent

BAB 1 PENDAHULUAN. yang ditawarkan, teknologi informasi hampir tidak dapat dilepaskan dari berbagai

TSI Perbankan. Glossary

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

BERBAGAI KOMPONEN INTERNET

Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D

Bab 1. Pengenalan Sistem Terdistribusi

UNIVERSITAS BINA NUSANTARA. Fakultas Ilmu Komputer. Program Studi Teknik Informatika. Skripsi Sarjana Komputer. Semester Ganjil tahun 2005/2006

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester ganjil tahun 2006/2007 IMPLEMENTASI VIRTUAL PRIVATE NETWORK

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

KONSEP JARINGAN KOMPUTER

HTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada

PROSES. Sistem Terdistribusi

Bab II. Tinjuan Pustaka

layer interface layanan protokol

KONSEP & MANAJEMEN TEKNOLOGI INFORMASI M-02

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875

BAB II DASAR TEORI. teknologi informasi belum maksimal diterapkan. Penggunaan Personal Computer

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

KONSEP DASAR CLIENT SERVER. Chapter 1

Presentation Layer Pada OSI Kelompok 2

Model arsitektur Terdistribusi

KONSEP DASAR. Sasaran: 1.1. Pendahuluan

BAB I PENDAHULUAN BAB II PEMBAHASAN. Pengolahan Data Terdistribusi 1 A. LATAR BELAKANG

Pengembangan Jaringan Internet Dan Intranet. Workshop Pengembangan Jaringan Internet Kementrian Agama Wilayah Riau Pekanbaru, 31 Mei 2012

Mengenal Mikrotik Router

4. SISTEM OPERASI TERDISTRIBUSI

Basis Data 2. Database Client / Server. Arif Basofi, S.Kom. MT. Teknik Informatika, PENS

Struktur Jaringan Komputer

Transkripsi:

HOME DAFTAR ISI PENDAHULUAN AS/400 hal. A.1

1 Konsep AS/400 AS/400 (Application System/400) diperkenalkan oleh IBM pertama pada 20 Juni 1988. AS/400 dikenal sebagai keluarga komputer mini (mid-range) untuk sistem komputer multiuser. Komputer multiuser artinya suatu komputer tunggal yang bisa berinteraksi dengan lebih dari satu user pada satu saat. Pada bulan Oktober 2000, IBM mengganti AS/400 menjadi IBM iseries400. Sebagai suatu sistem pendukung bisnis melalui jaringan (network), komputer AS/400 dioptimalkan sesuai dengan kebutuhan lingkungan kerjanya dengan keunggulan-keunggulan sebagai berikut: 1. Arsitektur AS/400 memungkinkan pemakai untuk dapat mengikuti perkembangan teknologi komputer baik perangkat keras maupun perangkat lunak terbaru tanpa mengganggu aplikasi yang telah ada. 2. AS/400 memungkinkan pemakai untuk mengembangkan aplikasi yang diperlukan untuk membantu perkembangan usaha. 3. Pemakai biasanya mendapat kebutuhan aplikasi yang akan digunakan terlebih dahulu sebelum memilih komputer dan peralatan yang akan digunakan. Untuk mendukung kebutuhan ini AS/400 menyediakan lebih dari sepuluh ribu aplikasi bisnis di seluruh dunia yang sebagian besar adalah aplikasi yang bersifat client/server. AS/400 adalah sebuah komputer yang didefinisikan oleh perangkat lunak, bukan perangkat keras. Artinya jika program memerintahkan sebuah instruksi kepada mesin untuk dilaksanakan, instruksi tersebut tidak langsung diserahkan kepada AS/400 hal. A.2

mesin komputer melainkan harus melalui suatu lapisan piranti lunak yang biasa disebut lapisan microcode. Lapisan microcode dikenal sebagai System Licensed Internal Code atau SLIC. Teknologi ini pada tahun 1995 mengupgrade sistem prosesor AS/400 yang sebelumnya CISC (Complex Instruction Set Computing) ke 64-bit RISC (Reduced Instruction Set Computing). 2 Sistem Operasi OS/400 Sistem operasi yang digunakan pada AS/400 adalah OS/400. Dalam penginstallan sistem OS/400 perlu penyesuaian model mesin yang akan digunakan. Pada sistem OS/400 ini telah tersedia aplikasi comprehensive, communication, database serta pengaturan object. Semua aplikasi tambahan yang akan diberikan pada AS/400 harus sesuai dengan OS/400 ini. Namun pembuatan sistem aplikasi tambahan ini tidak memerlukan adanya pengupgrade-an OS/400 tersebut. Jika ada pembaharuan sistem, maka biasanya pihak IBM yang akan memberitahukan untuk melakukan upgrade OS/400 tersebut. AS/400 hal. A.3

3 Arsitektur Mesin AS/400 AS/400 selain memiliki prosesor utama juga memiliki beberapa prosesor lain misalkan prosesor untuk proses input/output. Prosesor khusus tersebut ditujukan untuk suatu peralatan masukan/keluaran (Input/Output device). Suatu mesin AS/400 jenis besar bisa memiliki lebih dari 200 prosesor. Jika sistem prosesor utama (yang bisa terdiri lebih dari 1 processor) meminta untuk membaca atau menulis data dari atau ke suatu peralatan I/O maka permintaan tersebut diberikan kepada prosesor yang khusus menangani salah satu I/O tersebut. Sementara itu sistem prosesor utama dapat melanjutkan mengerjakan pekerjaan yang lainnya. Disain seperti tersebut di atas (yang biasa disebut arsitektur model hirarki) membuat kinerja mesin AS/400 sangat baik untuk sistem prosedur komersial berbasis transaksi. AS/400 dirancang khusus untuk operasi bisnis dengan salah satu karakteristik utamanya adalah lebih ke arah pada masalah masukankeluaran ketimbang penghitungan (intensive computing). Selain keunggulan dari sisi kinerka, perancangan model hierarki menjadikan AS/400 sebagai komputer yang dapat diintegrasikan dengan peralatan lain AS/400 hal. A.4

dengan mudah, sehingga ia menjadi sebuah solusi tunggal untuk tujuan pemakai yang banyak. Prosesor untuk pengolahan proses I/O tersebut terdapat pada suatu model card khusus. Salah satu contoh card tersebut dapat berupa Integrated Netfinity Server (salah satu produk server PC dari IBM) yang berperan sebagai PC dalam sebuah I/O card AS/400, sehingga ia dapat digunakan untuk menjalankan sistem operasi seperti Windows-NT server serta aplikasi yang dapat digunakan pada sistem operasi tersebut, seperti misalkan Firewall Server. Sistem pengelolaan data pada mesin AS/400 tidak seperti pada sistem operasi lain seperti DOS yang menyimpan data dalam bentuk directory. Pada system OS/400, data tersebut dikategorikan dalam bentuk object. Disamping object terdapat daftar pada SLIC tentang bagaimana object-object tersebut dapat digunakan. Object disimpan dalam bentuk nama dan tipenya. Perintah ataua instruksi pada OS/400 hanya dapat dilakukan pada object yang dapat diperintahkan oleh instruksi tersebut, dengan kata lain, sebuah object program tidak dapat dilakukan untuk object data dan begitu pula sebaliknya. Sehingga tidak terdapat penggunaan instruksi yang salah terhadap sebuah object. Terdapat dua keunggulan utama pada disain berbasis object based. Pertama, sistem yang dibuat tidak bergantung (independen) pada mesin komputer yang digunakan, dengan kata lain, teknologi komputer dapat berkembang terus tanpa menggangu program aplikasi. Kedua, disain seperti ini memberikan tingkat integritas sistem yang sangat baik. AS/400 hal. A.5

4 Pengaksesan Mesin AS/400 dari Remote System Untuk mengakses suatu mesin AS/400 bisa digunakan teknik TELNET (aplikasi TCP/IP) ataupun dengan Client-Access400. Kekurangan dari penggunaan perintah TELNET terletak pada masalah virtual terminal, yaitu pada program emulator telnet. Kebanyakan program emulator tidak dapat memetakan keyboard PC pada umumnya pada posisi keyboard AS/400. Sedangkan jika menggunakan emulator Client-Access 400, emulator sudah disesuaikan dengan mesin AS/400. 5 Network pada AS/400 Mesin AS/400 dapat diintegrasikan ke suatu jaringan komputer. Komputer yang dihubungkan bisa berada di dalam lingkungan sendiri (Intranet) maupun di luar lingkungan (extranet). Secara tradisional, meskipun mesin AS/400 merupakan suatu node dalam bentuk Advanced Peer-to-peer Networks (APPN) dan T2.1 node di SNA AS/400 hal. A.6

(subarea networks). Sistem jaringan ini juga mendukung model TCP/IP, IPX/SPX (Novell NetWare) dan OSI. Dengan demikian mesin AS/400 ini bisa dihubungkan dengan mesin lain yang memiliki dan Network protocol yang berbeda. SNA, TCP/IP dan IPX/SPX adalah bagian dari pendudukung dasar yang disediakan oleh OS/400, sedangkan OSI merupakan sistem tambahan (diluar OS/400). Gambar berikut adalah contoh model jaringan AS/400 yang mengabungkan sistem AS/400 dengan PC LAN. Dewasa ini kebanyakan sistem menghubungkan AS/400 dengan komputer lain (yang selain OS/400) berbasiskan TCP/IP protocol ataupun dengan NetWare LAN server. Aplikasi yang sesuai dengan gabungan sistem di atas, harus menyamakan bentuk protokolnya, karena dengan penyamaan pada satu jenis protocol akan memberikan keuntungan, yaitu overhead-cost akan lebih rendah. Tetapi pada perkembangan terakhir sudah banyak aplikasi network menggunakan protocol yang berbeda, tanpa meninggikan overhead-cost dari sistem AS/400 hal. A.7

Virtual Private Network Virtual Private network (VPN) adalah suatu perluasan bentuk private intranet melalui public network, seperti Internet, dengan membuat keamanan koneksi private melalui suatu private tunnel. Tujuan dari VPN adalah untuk mengamankan pengiriman informasi atau data antar remote users yang merupakan bagian atau anggota dari suatu organisasi tertentu, misalkan pertukaran data antar kantor cabang dan pusat seperti pada gambar di atas. Firewall Jaringan Firewall Firewall adalah seperangkat komponen piranti lunak yang masing-masing menyediakan fitur keamanan untuk jaringan. Komponen yang digunakan tergantung dari tingkat keamanan yang diperlukan. Komponen-komponen tersebut melakukan proses keamanan terutama terhadap traffic. Karena mereka AS/400 hal. A.8

saling ketergantungan, setiap komponen bekerja sama dan saling mempengaruhi komponen yang lainnya. 6 Resiko Dalam menggunakan suatu sistem komputer, tentunya kita harus memperhatikan risiko yang akan timbul akibat kesalahan pengesettan maupun kesalahan pemakai. Walaupun tingkat keamanan IBM AS/400 telah dirancang sedemikian rupa, tetapi tentu saja masih ada beberapa risiko yang dapat ditimbulkannya terutama pada kesalahan perancangan. Resiko yang dapat timbul dalam mesin AS/400. Sistem keamanan AS/400 telah dirancang oleh sistem operasinya (OS/400) yang membatasi pengaksesan oleh orang-orang yang tidak berwenang. Berdasarkan rancangan sistem keamanan ini beberapa kemungkinan resiko yang akan timbul adalah: - Hak akses terhadap resource Dalam perencanaan sistem keamanan terhadap pengguna IBM AS/400, hal yang harus diperhatikan tentu saja adalah mengenai siapa saja yang berwenang melakukan akses dan apa tugasnya. Hak akses ini didasarkan pada hak akses object baik itu berupa object device, file dan object lainnya. Pendefinisian akses terhadap user harus memperhatikan kepentingan tertentu, artinya apakah ia AS/400 hal. A.9

sebagai user biasa, sebagai programer, security administrator ataupun sebagai security officer. - Batas user penyimpanan Walaupun merupakan hal eksternal dari risiko yang ditimbulkan olehnya, risiko tempat penyimpanan host dari mesin IBM AS/400 harus juga diperhatikan terutama apabila kita melihat begitu banyak transaksi-transaksi yang harus ditangani. Dalam dunia perbankan, terdapat sistem yang harus bekerja secara terus menerus selama 24 jam, sehingga harus terjaga dari pengguna yang tidak berwenang. - Akses terhadap jaringan Dengan dimungkinannya menghubungkan mesin AS/400 dengan beberapa mesin lainnya, maka dimungkinkan pengkasesan melalui jaringan komputer. Untuk menjaga hal ini kita harus melakukan monitoring terhadap lingkungan jaringan yang ada, agar kita dapat mencegah remote user yang bisa membaca bahkan mengakses data secara illegal. Untuk mengatasi hal ini ada beberpa mekanisme yang dapat diterapkan misalkan memasang Firewall ataupun membangun sistem Virtual Private Network. Pemeriksaan keamanan pada sistem AS/400 dilaksanakan dengan beberapa tujuan sebagai berikut: 1. Untuk mengevaluasi perencanaan keamanan yang lengkap, 2. Untuk memastikan perencanaan keamanan dapat mengontrol pekerjaan. Jenis auditing dibentuk oleh security officer atau setingkat dengan Security Administrator. 3. Untuk memastikan bahwa security system dapat menangani perubahan sistem, seperti: - Merubah object ownership - Membuat object baru pada system user - Mengatur User baru pada system AS/400 hal. A.10

4. Merencanakan sistem yang akan datang seperti menginstalasi aplikasi baru, memindahkan level security dan menginstalasi jaringan komunikasi. Pemeriksaan keamanan dapat dilakukan dengan menggunakan perintahperintah yang ada pada AS/400, yaitu dengan mengakses log dan jurnal informasi dari sistem. Untuk memeriksa keamanan ini perlu dibuat suatu profile khusus yang memiliki hak memeriksa (*AUDIT). Hal-hal yang perlu direncanakan untuk memeriksa keamanan pada system, antara lain: 1. Action auditing, yaitu penentuan kegiatan yang terkait dengan masalah keamanan yang perlu dicatat. 2. Mencek kejadian yang membutuhkan pemeriksaan tambahan untuk user yang spesifik. 3. Menguraikan kebutuhan untuk memeriksa user object yang spesifik pada sistem, 4. Menentukan pemeriksaan object yang digunakan untuk semua user, 5. Memeriksa awal dan akhir suatu job, menghentikan dan melepas atau membatalkan suatu job. 6. Memeriksa pembuatan dan penempatan dari suatu object, menghapus suatu object. 7. Melakukan restore suatu object, 8. Memeriksa pengaturan perangkat keras untuk keamanan proses system, 9. Memeriksa perubahan dan penggunaan hak (authorization list) yang dimiliki oleh user. AS/400 hal. A.11