2. Buku Acuan 1
IT Infrastructure Architecture
Infrastructure Building Blocks and Concepts
Third Edition
Sjaak Laan
Lulu Press Inc, 2017
http://www.sjaaklaan.com/
Chapter 12 End user devices
2
3. 12 Perangkat Pengguna Akhir
(End User Devices)
12.1 Pendahuluan
12.2 Blok penyusun perangkat pengguna
akhir
12.3 Virtualisasi desktop
12.4 Ketersediaan perangkat pengguna
akhir
12.5 Kinerja perangkat pengguna akhir
12.6 Keamanan perangkat pengguna akhir
12.1 Introduction
12.2 End user device building blocks
12.3 Desktop virtualization
12.4 End user device availability
12.5 End user device performance
12.6 End user device security
3
4. Quiz Interaktif
Tuliskan 6 jenis perangkat pengguna akhir (end user devices)
yang umumdigunakan saat ini.
4
5. 12.1 Pendahuluan
Manusia berinteraksi dengan aplikasi
menggunakan perangkat pengguna akhir
Perangkat pengguna akhir (end user devices)
yang umum adalah:
◦ PC Desktop
◦ Laptop
◦ Desktop virtual
◦ Perangkat seluler seperti ponsel dan tablet
◦ Printer
5
6. 12.1 Pendahuluan
Perangkat pengguna akhir yang pertama adalah teletypes
Teletype adalah mesin ketik elektromekanis
◦ Menyediakan antarmuka pengguna ke mainframe awal
◦ Mengirim data yang diketik ke komputer dan mencetak tanggapan
6
7. 12.1 Pendahuluan
Sejarah
Terminal elektronik (Electronic terminals) menggantikan teletype
Terminal menyediakan layar monitor alih-alih kertas cetak
◦ Mengizinkan pengeditan layar penuh dan keluaran instan
Terminal itu "bodoh“ (dumb terminal) artinya:
◦ Tidak memiliki kekuatan pemrosesan sendiri
◦ Menyampaikan perintah yang diketik ke komputer mainframe
dan komputer mainframe mengirim data kembali ke terminal
untuk ditampilkan
Terminal digunakan selama beberapa dekade untuk berinteraksi
dengan komputer mainframe dan midrange
7
8. 12.1 Pendahuluan
Sejarah
Pada tahun 1981, IBM memperkenalkan Personal Computer (PC)
PC IBM menjadi perangkat pengguna akhir de facto di banyak
lingkungan kantor
◦ Pekerja kantoran memiliki kendali penuh atas komputer mereka
sendiri untuk pertama kalinya
8
9. 12.1 Pendahuluan
Sejarah PC
IBM mengembangkan PC dalam waktu sekitar satu tahun
◦ PC dibuat dengan menggunakan suku cadang "off-the-shelf" dari berbagai produsen
◦ Berdasarkan arsitektur terbuka
◦ Memungkinkan produsen lain untuk memproduksi dan menjual komponen periferal dan perangkat
lunak yang kompatibel tanpa harus membeli lisensi
IBM menjual Manual Referensi Teknis PC IBM
◦ Diagram sirkuit lengkap
◦ Daftar kode sumber ROM BIOS
9
10. 12.1 Pendahuluan
Sejarah PC
Banyak pihak menyalin PC
◦ Klon (clone) PC atau PC yang kompatibel dengan IBM
Dibangun dengan:
◦ Arsitektur yang sama
◦ Chipset yang sama dengan IBM PC
◦ Perangkat lunak BIOS rekayasa terbalik
Ini memungkinkan klon untuk menjalankan perangkat lunak IBM yang tidak dimodifikasi
Salah satu perusahaan pertama dan paling sukses yang membangun klon adalah
Compaq, yang kemudian menjadi bagian dari HP
Semua perangkat lunak PC IBM dikembangkan oleh pihak ketiga
◦ Microsoft menyediakan sistem operasi DOS dan alat kantor seperti Word dan Excel
10
11. 12.1 Pendahuluan
Sejarah – Komputer Apple
IBM sudah menjadi produsen besar komputer sebelum PC diperkenalkan
Apple didirikan oleh dua penghobi komputer
Pada tahun 1984, Apple memperkenalkan Apple Macintosh
◦ Komputer pribadi pertama yang sukses secara komersial yang menampilkan mouse dan GUI daripada
antarmuka baris perintah
◦ Dirancang untuk digunakan oleh konsumen, dan bukan sebagai alat kantor
11
12. 12.1 Pendahuluan
Sejarah
Baik Mac dan PC berevolusi dari waktu ke waktu menjadi jauh lebih cepat
◦ Layar video berwarna dan papan suara (sound boards) menjadi norma
◦ Laptop menjadi faktor bentuk yang paling banyak digunakan
Diperkenalkannya tablet dan smartphone membuat pengalaman pengguna akhir benar-benar
mobile
12
13. 12.2 Blok penyusun perangkat pengguna akhir
12.2.1 Desktop PC dan laptop
12.2.2 Perangkat seluler
12.2.3 Bawa Perangkat Anda Sendiri
(Bring Your Own Device - BYOD)
12.2.4 Printer
13
14. 12.2.1 Desktop PC dan laptop
Selama bertahun-tahun, PC menjadi sangat kuat
◦ Dapat menjalankan perangkat lunak yang kompleks
◦ Menyimpan data dalam jumlah yang relatif besar
Banyak organisasi mencari solusi yang lebih hemat biaya dan
sederhana, karena:
◦ Kompleksitas PC itu sendiri
◦ Sistem operasi yang sangat canggih
◦ Jumlah perangkat lunak yang diinstal secara lokal
◦ Masalah kinerja, ketersediaan, dan keamanan yang terkait dengan semua
aspek ini
14
15. 12.2.1 Desktop PC dan laptop
Orang-orang terhubung ke PC mereka
Istilah komputer pribadi masih benar
◦ Sebagian besar pengguna merasa PC mereka adalah alat pribadi
mereka yang tidak boleh diubah oleh manajer sistem
◦ Inilah sebabnya mengapa adopsi alternatif seperti thin client tidak
pernah berhasil
15
16. 12.2.1 Desktop PC dan laptop
Sebagian besar laptop sama kuatnya dengan PC desktop
Komputer laptop lebih "pribadi" daripada desktop
◦ Pengguna dapat membawanya pulang atau menggunakannya di jalan
Laptop memiliki beberapa kelemahan dibandingkan dengan PC desktop:
◦ Laptop sering hilang atau dicuri
◦ Laptop lebih mudah rusak daripada desktop
◦ Mereka lebih rentan terhadap tetesan, benturan, tumpahan kopi, dll.
◦ Kemungkinan perangkat lunak ilegal atau berbahaya yang diinstal di laptop lebih
tinggi daripada di PC desktop di kantor
◦ Kebanyakan laptop dibawa pulang setiap malam,
16
17. 12.2.2 Perangkat seluler
Perangkat seluler dalam konteks kuliah ini adalah perangkat yang terhubung ke
infrastruktur TI menggunakan jaringan Wi-Fi nirkabel publik atau off-site
Perangkat bergerak (mobile devices) yang umum adalah:
◦ Ponsel Pintar dan Gawai (Smartphones and tablets)
◦ Mobil
◦ Jam tangan pintar
◦ Pemutar musik
◦ Kamera digital
Kekuatan komputasi perangkat bergerak semakin sebanding dengan komputer
desktop dan laptop
17
18. 12.2.2 Perangkat seluler
Properti spesifik:
Terhubung ke infrastruktur TI menggunakan jaringan publik
◦ Teknologi UMTS (Universal Mobile Telecommunications System) atau LTE
(Long-Term Evolution)
◦ Konektivitas bandwidth rendah
◦ Kecepatan koneksi berfluktuasi
◦ Keandalan koneksi yang rendah
Faktor bentuk kecil (layar, keyboard)
◦ Antarmuka pengguna aplikasi harus direkayasa ulang untuk menangani
ukuran yang lebih kecil ini
18
19. 12.2.3 Bawa Perangkat Anda Sendiri
(Bring Your Own Device - BYOD)
Sebagian besar organisasi menggunakan PC atau laptop standar dengan perangkat
lunak bisnis yang terbatas
Pengguna di rumah memiliki akses ke:
◦ Laptop cepat dan seksi dari merek yang disukai pengguna
◦ Tablet dan ponsel pintar yang memungkinkan mereka menjalankan ribuan aplikasi yang sangat
menarik
◦ Koneksi internet broadband cepat yang seringkali lebih cepat daripada jaringan bersama (shared
network) di kantor
Sebuah konsep yang disebut Bring Your Own Device (BYOD) memungkinkan orang untuk
membawa perangkat milik pribadi – biasanya perangkat mobile – ke kantor
◦ Dapat digunakan untuk mengakses aplikasi dan data organisasi, serta aplikasi dan data pribadi
mereka
19
20. 12.2.3 Bawa Perangkat Anda Sendiri
(Bring Your Own Device - BYOD)
Konsep BYOD menciptakan konflik kepentingan:
Untuk mengoptimalkan stabilitas infrastruktur dan keamanan organisasi,
manajer sistem perlu sepenuhnya mengontrol perangkat pengguna akhir
Pemilik perangkat menginginkan kebebasan penuh
Pengguna membayar untuk perangkat (mereka membawa perangkat
mereka sendiri), itu tidak akan diterima untuk:
◦ Minta pengelola sistem menghapus perangkat (termasuk semua foto keluarga atau
musik yang dibeli) jika terjadi insiden
◦ Memiliki data pribadi yang terlihat oleh manajer sistem
20
21. 12.2.3 Bawa Perangkat Anda Sendiri
(Bring Your Own Device - BYOD)
Teknik virtualisasi dapat digunakan untuk membuat lingkungan yang
terisolasi:
◦ Satu mesin virtual dengan akses ke data dan aplikasi organisasi dan sepenuhnya
dikelola oleh manajer sistem organisasi.
◦ Dikelola menggunakan perangkat lunak Manajemen Perangkat Seluler (MDM) untuk memantau,
memelihara, dan mengamankan mesin virtual di perangkat seluler
◦ Saat dibutuhkan, mesin virtual dapat dihapus dari jarak jauh untuk menghapus semua data sensitif
◦ Satu mesin virtual yang dimiliki dan dikelola oleh pengguna akhir. Mesin ini
menjalankan aplikasi apa pun yang diinginkan pengguna
Kedua mesin virtual menggunakan perangkat keras dasar yang sama
seperti konektivitas jaringan, layar sentuh, GPS, kompas, dan sistem suara
21
22. 12.2.4 Printer
Printer digunakan di hampir semua organisasi untuk menyediakan
keluaran kertas
Jenis printer yang paling banyak digunakan adalah:
◦ Printer laser
◦ Printer inkjet
◦ Printer Multi Fungsi
◦ Printer khusus seperti:
◦ Printer dot matrix
◦ Printer garis (Line printers)
◦ Plotter
◦ Printer termal
22
24. 12.2.4.1 Pencetak laser
Printer laser dengan cepat menghasilkan teks dan
gambar berkualitas tinggi pada lembaran kertas biasa
◦ Menggunakan bubuk tinta, yang disebut toner
Dalam printer warna empat toner digunakan, satu
untuk setiap warna dasar
◦ Cyan
◦ Magenta
◦ Kuning
◦ Hitam
Setiap warna diletakkan di atas kertas secara terpisah
24
25. 12.2.4.1 Pencetak laser
Gambar diproduksi menggunakan drum fotoreseptif
Drum diisi listrik menggunakan tegangan tinggi
Drum diringankan dengan sinar laser, yang menghilangkan muatan
elektrostatik di semua tempat, kecuali gambar
Muatan elektrostatik yang tertinggal di drum menarik toner yang
mentransfer gambar di atas kertas
Fuser kemudian memanaskan toner untuk membakarnya di atas
kertas
25
26. 12.2.4.2 Pencetak inkjet
Printer inkjet membuat teks dan grafik dengan mendorong tetesan tinta
ke kertas melalui resolusi print head yang tinggi
Manfaat sehubungan dengan printer laser:
◦ Tidak ada waktu pemanasan
◦ Mengunakan lebih sedikit energi
◦ Relatif murah
◦ Menghasilkan cetakan berkualitas tinggi, biasanya berwarna
Beberapa printer inkjet profesional menyediakan pencetakan format
lebar, dengan lebar cetak mulai dari 75 cm hingga 5 m
◦ Printern inkjet dapat digunakan misalnya untuk membuat papan iklan
26
28. 12.2.4.3 Pencetak Multifungsi
(Multi-Functional Printers - MFP)
Multi-Function Printer (MFP) adalah perangkat
kantor yang berfungsi sebagai:
◦ Pencetak (printer)
◦ Pemindai (scanner)
◦ Mesin fotokopi
◦ Mesin fax
Menyediakan manajemen dan produksi
dokumen terpusat di lingkungan kantor
28
29. 12.2.4.3 Pencetak Multifungsi
(Multi-Functional Printers - MFP)
Mencetak sesuai permintaan
◦ Pencetakan hanya dimulai ketika pengguna diautentikasi ke printer
◦ Tidak ada kertas tercetak dengan kemungkinan teks sensitif yang tertinggal di MFP menunggu
untuk dikumpulkan
MFP berisi:
◦ Penyimpanan (memory)
◦ Prosesor
◦ Penyimpanan (storage), seperti hard disk drive atau memori flash
◦ Sistem operasi
MFP harus ditangani seperti komputer
◦ Patch harus diinstal
◦ Hard drive harus dihapus sebelum diperbaiki
29
30. 12.2.4.4 Pencetak khusus
12.2.4.4.1 Pencetak Dot Matrix
12.2.4.4.2 Pencetak garis (Line printer)
12.2.4.4.3 Plotter
12.2.4.4.4 Pencetak termal
30
31. 12.2.4.4.1 Pencetak Dot Matrix
Dalam printer dot matrix, karakter digambar dari
matriks titik
◦ Setiap titik dihasilkan oleh batang logam kecil yang
didorong ke depan oleh elektromagnet kecil
◦ Bagian printer yang bergerak disebut print head
Mencetak satu baris teks pada satu waktu,
karakter demi karakter
Bising selama operasi karena mekanisme seperti
palu di kepala cetak
Menggunakan kertas lipatan kipas terus menerus
daripada lembar potong
31
32. 12.2.4.4.1 Pencetak Dot Matrix
Dari tahun 1970-an hingga 1990-an, printer dot matrix sejauh ini
merupakan jenis printer yang paling umum digunakan dengan komputer
pribadi
Pencetak dot matrix:
◦ Dapat mencetak pada alat tulis multi-bagian atau membuat salinan karbon,
digunakan misalnya untuk mencetak faktur
◦ Dapatkan salah satu biaya pencetakan terendah per halaman
◦ Mengunakan kertas terus menerus (continuous paper) daripada lembaran individu
Printer dot matrix adalah kuda kerja yang sangat andal dan oleh karena itu
masih digunakan di banyak tempat
32
33. 12.2.4.4.2 Pencetak garis (Line printer)
Printer baris adalah printer berkecepatan tinggi yang
mencetak satu baris teks lengkap sekaligus
◦ 600 hingga 1200 baris per menit
Beberapa teknologi:
◦ Drum berputar
◦ Rantai
◦ Band
yang berisi kumpulan karakter
Palu kecil digunakan untuk mendorong kertas ke
karakter yang lewat pada saat yang tepat, meletakkan
karakter di atas kertas
33
34. 12.2.4.4.2 Pencetak garis (Line printer)
Line printer sangat cocok untuk lantai toko dan lingkungan
industri
Mereka menggunakan kertas lipatan kipas terus menerus
daripada lembaran-lembaran
Printer garis secara fisik lebih tahan lama daripada printer
laser
Bahan habis pakainya lebih murah dan tidak terlalu
berbahaya bagi lingkungan
34
35. 12.2.4.4.3 Plotter
Plotter adalah printer khusus yang menggambar grafik
vektor menggunakan pena
Terutama digunakan dalam desain berbantuan
komputer, untuk membuat cetak biru
Entah pena bergerak, atau kertas
Plotter dapat menggambar seni garis kompleks
berkualitas tinggi, termasuk teks
Mereka lambat karena gerakan mekanis pena dan kertas
Kebanyakan plotter telah digantikan oleh printer inkjet
format besar
35
36. 12.2.4.4.4 Pencetak termal
Printer termal menghasilkan gambar yang dicetak dengan
memanaskan kertas termal secara selektif ketika kertas melewati
kepala cetak termal
◦ Kertas termal diresapi dengan bahan kimia yang berubah warna saat
terkena panas
Printer termal mempunyai sifat:
◦ Diam
◦ Cepat
◦ Kecil
◦ Daya rendah
Ideal untuk aplikasi portabel dan ritel seperti terminal titik penjualan
dan printer voucher
Kekurangan: gambar menghilang terkena sinar matahari atau panas
36
37. 12.3 Virtualisasi desktop
12.3.1 Virtualisasi aplikasi
12.3.2 Komputasi Berbasis Server
(Server Based Computing – SBC)
12.3.3 Infrastruktur Desktop Virtual
(Virtual Desktop Infrastructure – VDI)
12.3.4 Klien kurus (Thin clients)
37
38. 12.3 Virtualisasi desktop
Teknologi virtualisasi untuk perangkat pengguna akhir:
Virtualisasi aplikasi
◦ Jalankan aplikasi pada sistem operasi tervirtualisasi yang mendasarinya
PC virtual berdasarkan:
◦ Komputasi Berbasis Server (Server Based Computing - SBC)
◦ Infrastruktur Desktop Virtual (Virtual Desktop Infrastructure - VDI)
38
39. 12.3.1 Virtualisasi aplikasi
Virtualisasi aplikasi biasanya diimplementasikan dalam lingkungan
berbasis Windows
Istilah virtualisasi aplikasi agak menyesatkan:
◦ Aplikasi itu sendiri tidak tervirtualisasi
◦ Sumber daya sistem operasi yang digunakan aplikasi divirtualisasi
Virtualisasi aplikasi mengisolasi aplikasi dari beberapa sumber daya sistem
operasi yang mendasarinya dan dari aplikasi lain
◦ Lapisan virtualisasi aplikasi menyediakan aplikasi dengan bagian virtual dari
lingkungan runtime yang biasanya disediakan oleh sistem operasi
◦ Aplikasi mengasumsikan itu secara langsung berinteraksi dengan sistem operasi
39
41. 12.3.1 Virtualisasi aplikasi
Lapisan virtualisasi aplikasi:
◦ Proxy semua permintaan ke sistem operasi
◦ Mencegat semua operasi file dan registri
◦ Ini secara transparan diarahkan ke lokasi virtual, seringkali satu file nyata
Aplikasi ini bekerja dengan satu file, tidak banyak file dan entri registri tersebar di
seluruh sistem
◦ Menjadi mudah untuk menjalankan aplikasi di komputer yang berbeda
◦ Aplikasi atau versi aplikasi yang sebelumnya tidak kompatibel dapat dijalankan secara
berdampingan
Contoh:
◦ Microsoft App-V
◦ VMware ThinApp
41
42. 12.3.2 Komputasi Berbasis Server
(Server Based Computing - SBC)
Server Based Computing (SBC) adalah konsep di
mana aplikasi dan/atau desktop berjalan di server
jarak jauh
Mereka menyampaikan tampilan virtual mereka
ke perangkat pengguna
Informasi keyboard dan mouse diproses oleh
aplikasi di server
Perubahan tampilan yang dihasilkan dikirim
kembali ke perangkat pengguna
42
43. 12.3.2 Komputasi Berbasis Server
(Server Based Computing - SBC)
Perangkat pengguna menjalankan aplikasi ringan (thin client) yang:
◦ Menampilkan output video dari server
◦ Mengambil sapuan keyboard dari klien
◦ Mengambil gerakan mouse dari klien
◦ Mengirim input klien kembali ke aplikasi di server jauh
SBC membutuhkan bandwidth jaringan dalam jumlah terbatas:
◦ Hanya informasi tampilan yang diubah yang dikirim ke perangkat pengguna
akhir
◦ Hanya ketukan keyboard dan gerakan mouse yang dikirim ke server
43
44. 12.3.2 Komputasi Berbasis Server
(Server Based Computing - SBC)
SBC biasanya diimplementasikan dalam lingkungan berbasis
Windows
Produk-produk SBC:
◦ Windows Remote Desktop Service (RDS, sebelumnya dikenal sebagai
Windows Terminal Services)
◦ Citrix XenApp (sebelumnya dikenal sebagai Server Presentasi MetaFrame)
RDS adalah bagian dari sistem operasi Windows
XenApp menyediakan lebih banyak fungsionalitas daripada RDS,
tetapi merupakan produk terpisah
44
45. 12.3.2 Komputasi Berbasis Server
(Server Based Computing - SBC)
Kelebihan/keunggulan SBC:
◦ Pemeliharaan (seperti menerapkan tambalan dan peningkatan) dapat
dilakukan di tingkat server
◦ Perubahan tersedia secara instan untuk semua pengguna
◦ Konfigurasi aplikasi sama untuk semua pengguna
Kekurangan:
◦ Properti grafis dari server SBC digunakan sebagai pengganti perangkat
pengguna akhir klien
◦ Keterbatasan pada pengalaman desktop (respons lambat atau jeda keyboard)
sebagian besar disebabkan oleh latensi jaringan atau konfigurasi desktop jarak
jauh
45
46. 12.3.3 Infrastruktur Desktop Virtual
(Virtual Desktop Infrastructure - VDI)
Virtual Desktop Infrastructure (VDI)
adalah konsep yang mirip dengan SBC
Di VDI, aplikasi pengguna berjalan di
mesin virtual mereka sendiri
Tugas utama hypervisor adalah untuk
mendistribusikan sumber daya perangkat
keras yang tersedia antara mesin VDI
pada mesin fisik
46
47. 12.3.3 Infrastruktur Desktop Virtual
(Virtual Desktop Infrastructure - VDI)
Dengan VDI, setiap pengguna memiliki penggunaan eksklusif sistem operasi,
CPU, dan RAM
◦ Pengguna SBC membagikan sumber daya ini
◦ VDI memungkinkan aplikasi dan sistem operasi berjalan berdampingan dalam isolasi lengkap
tanpa gangguan
VDI cenderung tidak berskala baik dalam hal sumber daya CPU dan IOPS
penyimpanan
◦ Setiap klien menggunakan seluruh mesin virtual
◦ 'Logon storm' terjadi ketika banyak sistem virtual melakukan booting secara bersamaan
◦ Badai logon sebagian dapat dicegah dengan memulai sejumlah mesin virtual yang telah
ditentukan sebelumnya pada slot waktu yang dikonfigurasi
47
48. 12.3.4 Klien kurus (Thin clients)
VDI dan SBC keduanya memungkinkan hosting desktop di peternakan server
pusat dan menggunakan protokol yang sama untuk mengirimkan output layar
aplikasi kepada pengguna
Klien tipis berkomunikasi dengan server SBC atau VDI
◦ Perangkat keras:
◦ Komputer ringan, murah, tidak memiliki bagian yang bergerak atau disk drive lokal
◦ Tidak memiliki konfigurasi; dapat digunakan langsung setelah menghubungkannya ke jaringan
◦ Mudah diganti ketika salah satu gagal
◦ Tidak diperlukan peningkatan reguler atau manajemen sistem
◦ Perangkat lunak:
◦ Aplikasi berjalan di sistem operasi klien normal
◦ Berjalan di perangkat seluler seperti tablet dan smartphone
48
49. 12.3.4.1 PXE boot
Preboot eXecution Environment (PXE) memungkinkan PC desktop
atau thin client untuk boot dari disk image sistem operasi yang
disimpan di jaringan, bukan dari hard disk lokal
◦ Hal ini memungkinkan untuk klien tipis tanpa disk
◦ BIOS mencoba menemukan server boot PXE di jaringan
Agar PXE berfungsi, PC selalu membutuhkan koneksi jaringan
◦ Tidak cocok untuk perangkat seluler seperti laptop
Menerapkan server TFTP berkinerja tinggi sangat penting untuk
waktu mulai yang cepat
49
50. 12.4 Ketersediaan perangkat pengguna akhir
12.4.1 Keandalan (Reliability)
12.4.2 Cadangan perangkat pengguna akhir
12.4.3 Tumpukan perangkat lunak
12.4.4 Printer dan peralatan lainnya
50
51. 12.4.1 Keandalan (Reliability)
Perangkat keras perangkat pengguna akhir jauh lebih tidak dapat diandalkan
daripada perangkat keras yang dipasang di pusat data
◦ Untuk menjaga biaya tetap rendah
◦ Dirancang untuk bertahan hanya 3 hingga 5 tahun
Perangkat seluler seperti laptop atau tablet dapat dengan mudah rusak secara
fisik
◦ Menyebabkan kegagalan perangkat keras
◦ Kegagalan umum adalah kerusakan hard disk di laptop atau retak layar di tablet
Perangkat pengguna akhir yang gagal segera menyebabkan waktu henti bagi
pengguna
◦ Hilangnya ketersediaan fungsi bisnis bagi pengguna akhir
51
52. 12.4.2 Cadangan perangkat pengguna akhir
Cadangan disk lokal sangat penting
◦ Sebagian besar pekerjaan di seluruh dunia pertama kali disimpan
ke disk lokal pada perangkat pengguna akhir
◦ Sinkronisasi otomatis data lokal ke server dapat diimplementasikan
◦ Untuk pengguna akhir, seharusnya tidak mungkin untuk
menonaktifkan fungsi sinkronisasi ini
Perangkat pengguna akhir harus dilindungi dari
pemasangan acak perangkat lunak yang berpotensi buruk
oleh pengguna akhir
52
53. 12.4.3 Tumpukan perangkat lunak
(Software stack)
Ketersediaan perangkat pengguna akhir juga terancam oleh
ketidakstabilan tumpukan aplikasi akibat menginstal semua
jenis perangkat lunak.
Perangkat pengguna akhir harus dilindungi dari
pemasangan acak perangkat lunak yang berpotensi buruk
oleh pengguna akhir.
53
54. 12.4.4 Printer dan peralatan lainnya
Jangan lupa printer dan peralatan lainnya.
Pastikan kontrak layanan tersedia untuk memperbaiki
perangkat yang rusak.
Dan ingat: printer tanpa persediaan kertas dan toner/tinta
yang cukup sama tidak tersedianya dengan printer yang
rusak!
54
55. 12.5 Kinerja perangkat pengguna akhir
12.5.1 RAM
12.5.2 Harddisk
12.5.3 Konektivitas jaringan
55
56. 12.5 Kinerja perangkat pengguna akhir
Kinerja perangkat pengguna akhir dalam banyak kasus bukan masalah
besar
PC dan laptop:
◦ Menambahkan lebih banyak RAM meningkatkan kinerja lebih dari memilih CPU yang
lebih cepat
◦ Disk yang lebih cepat – sebaiknya disk SSD – dapat memengaruhi kinerja secara
positif
Sebagian besar data yang diproses di PC laptop ditransfer menggunakan
jaringan
◦ Pastikan bandwidth yang cukup tersedia untuk setiap perangkat pengguna akhir
56
57. 12.5 Kinerja perangkat pengguna akhir
Pastikan perangkat lunak yang berjalan di perangkat seluler
mampu menangani bandwidth rendah dan konektivitas yang
tidak dapat diandalkan
Perangkat pengguna akhir sering digunakan dengan jaringan
nirkabel publik (seperti Wi-Fi publik, atau 3G)
Teknologi seperti Komputasi Berbasis Server dapat
membantu mengurangi efek bandwidth rendah
57
58. 12.5.1 RAM
Ini adalah praktik yang baik untuk menginstal RAM yang
cukup untuk menjalankan aplikasi yang paling dibutuhkan
secara bersamaan.
Secara umum, menambahkan lebih banyak RAM
meningkatkan kinerja perangkat pengguna akhir lebih dari
memilih CPU yang lebih cepat.
58
59. 12.5.2 Harddisk
Kecepatan drive disk lokal juga penting untuk kinerja
perangkat pengguna akhir.
Drive disk lokal digunakan untuk memulai sistem operasi
dan aplikasi, dan untuk menyimpan file sementara dan file
swap.
Disk yang lebih cepat – sebaiknya disk SSD – dapat secara
positif memengaruhi kinerja seluruh perangkat pengguna
akhir secara besar-besaran.
59
60. 12.5.3 Konektivitas jaringan
Juga, koneksi jaringan dapat menjadi sangat penting untuk mendapatkan kinerja
yang tepat. Sebagian besar data yang diproses di PC laptop ditransfer
menggunakan jaringan. Pastikan bandwidth yang cukup tersedia untuk setiap
perangkat pengguna akhir, baik di LAN kabel maupun di jaringan Wi-Fi.
Menggunakan jaringan nirkabel publik dapat secara dramatis memperlambat
kinerja, karena bandwidth dapat rendah dan/atau berfluktuasi. Ketika perangkat
pengguna akhir digunakan dengan jaringan nirkabel publik (seperti Wi-Fi publik,
atau 3G), pastikan perangkat lunak yang digunakan mampu menangani
bandwidth rendah dan konektivitas yang tidak dapat diandalkan. Teknologi
seperti Komputasi Berbasis Server dapat membantu mengurangi efek dari
masalah ini.
60
61. 12.6 Keamanan perangkat pengguna akhir
12.6.1 Keamanan fisik
12.6.2 Perlindungan perangkat lunak jahat
12.6.3 Enkripsi hard disk
12.6.4 Manajemen perangkat seluler
12.6.5 Otorisasi dan kesadaran pengguna akhir
61
62. 12.6 Keamanan perangkat pengguna akhir
Mengamankan perangkat pengguna akhir cukup menantang
◦ Perangkat ini tidak berada di pusat data yang terkunci
◦ Perangkat ini tersebar di sekitar kantor, rumah, dan lokasi klien
Beberapa tip:
◦ Sediakan kunci kabel laptop kepada pengguna untuk mengunci laptop secara fisik ke
objek yang tidak dapat dipindahkan untuk mencegah pencurian.
◦ Jika perangkat pengguna akhir berada di akhir masa pakainya, atau ketika mereka
perlu diperbaiki, hapus sepenuhnya hard disk terlebih dahulu
◦ Perangkat lunak perlindungan malware seperti pemindai virus perlu diinstal di setiap
perangkat
◦ Laptop dan PC dapat berisi sejumlah besar data (penting bisnis) – enkripsi seluruh
hard disk!
62
63. 12.6.1 Keamanan fisik
Saat komputer laptop digunakan, berikan kunci kabel laptop
kepada pengguna untuk mengunci laptop secara fisik ke
objek yang tidak dapat dipindahkan untuk mencegah
pencurian.
Jika perangkat pengguna akhir berada di akhir masa
pakainya, atau ketika mereka perlu diperbaiki, hapus
sepenuhnya hard disk terlebih dahulu!
63
64. 12.6.2 Perlindungan perangkat lunak jahat
(Malware protection)
Perangkat lunak perlindungan malware seperti pemindai virus perlu diinstal pada setiap
perangkat. Mereka harus memeriksa semua virus, spyware, rootkit, dan malware
lainnya yang dikenal. Segera setelah virus ditemukan, file yang berisi virus harus segera
dikarantina untuk mencegah penyebaran lebih lanjut. Sebagian besar pemindai virus
mampu melakukan karantina semacam ini. Ketika malware terdeteksi, itu harus
dilaporkan secara otomatis ke alat manajemen sistem pusat, untuk memungkinkan
manajer sistem mengambil tindakan yang tepat. Tentu saja, pengguna tidak boleh
diizinkan untuk menonaktifkan fungsionalitas perangkat lunak perlindungan malware.
Segera setelah tanda tangan virus baru diterbitkan oleh pemasok pemindai virus, tanda
tangan tersebut harus dipasang sesegera mungkin di semua perangkat pengguna akhir
secara otomatis. Pemindaian penuh reguler dari setiap perangkat pengguna akhir juga
harus dijadwalkan; jika ada file yang terinfeksi terlewatkan.
64
65. 12.6.3 Enkripsi hard disk
Karena PC dan laptop biasanya memiliki hard disk besar
yang terpasang, mereka dapat berisi sejumlah besar data
(penting bisnis).
Ketika PC atau laptop dicuri, hilang, atau diganti,
kemungkinan besar data sensitif jatuh ke tangan yang salah.
Oleh karena itu, setiap PC (dan terutama setiap laptop!)
harus memiliki hard disk penuh yang dienkripsi.
65
66. 12.6.4 Manajemen perangkat seluler
(Mobile device management - MDM)
Manajemen perangkat seluler (MDM) dapat digunakan untuk
memantau, memelihara, dan mengamankan perangkat yang tidak
terhubung secara teratur ke jaringan organisasi
Saat perangkat seluler dicuri, MDM memungkinkan manajemen
sistem menghapus konten perangkat dari jarak jauh
Perangkat lunak untuk menemukan perangkat yang dicuri dapat
diinstal untuk membantu penegak hukum menemukan perangkat
dan menangkap pencuri
66
67. 12.6.5 Otorisasi dan kesadaran pengguna akhir
Pengguna akhir tidak boleh menghapus perangkat lunak penting atau mengubah file
sistem atau file log
◦ Mereka seharusnya tidak memiliki kata sandi administrator perangkat mereka
◦ Ketika pengguna perlu menginstal perangkat lunak, mereka dapat diberikan hak untuk
melakukannya, tanpa memberi mereka kata sandi administrator perangkat mereka
Kata sandi BIOS dapat digunakan di laptop dan desktop untuk lebih meningkatkan
keamanan
◦ Pengaturan BIOS harus diterapkan untuk mencegah boot dari stik USB atau drive DVD
Pengguna perlu mengetahui pedoman keamanan umum termasuk:
◦ Kemungkinan rekayasa sosial
◦ Menggunakan kata sandi yang kuat
◦ Mengetahui cara menangani data sensitif
67