Nama : Maria Febrianti
Gaso Badeoda(18116098)
Kelas : 4KA19
Tugas
3A(Audit Teknologi Sistem Informasi)
Dosen
: Ibu Emellika Rahmayani
UNIVERSITAS
GUNADARMA
1. Jelaskan masing-masing
komponen dari Boundary Control!
Ø Pengendalian Kriptografi merupakan
sistem untuk mentransformasikan data menjadi kode
(cryptograms) sehingga tidak memiliki arti bagi orang yang tidak memiliki
sistem untuk mengubah kembali data tersebut. Tujuannya untuk menjaga
kerahasiaan informasi dengan mengacak data.
. Pengendalian Akses berfungsi untuk membatasi penggunaan sumber daya sistem komputer, membatasi dan memastikan User untuk mendapatkan sumber daya yang mereka butuhkan
. Pengendalian Akses berfungsi untuk membatasi penggunaan sumber daya sistem komputer, membatasi dan memastikan User untuk mendapatkan sumber daya yang mereka butuhkan
Ø PIN (Personal
Identification Number) Merupakan tekhnik yang digunakan untuk
mengontentifikasi pengguna. PIN harus terjaga kerahasiaannya terdapat 9 fase
pada daur hidup PIN yaitu : pembuatan PIN, penerbitan dan pengiriman PIN,
validasi PIN, transmisi PIN, pemrosesan PIN, penyimpanan PIN, perubahan PIN,
penggantian PIN, penghentian pemakaian PIN
Ø Tanda Tangan Digital, tanda
tanga digital memiliki dua tujuan yaitu sebagai ontetifikasi pengguna dan
menghidari penyangkalan keterlibatan pihak-pihak yang berpartisipasi dalam
pembuatan kontrak.
2.
Jelaskan masing-masing
komponen dari Input Control (5 Saja)
Ø Pengendalian Kode Data,
di dalam pengendalian kode data terdapat kode data
yang unik yaitu untuk mengidentifikasikan entitas sebagai anggota dalam suatu
grup atau set, dan lebih rapi dalam menyusun informasi
yang dapat mempengaruhi tujuan
integritas data, keefektifan serta keefisienan.
Ø Cek Digit,
Cek digit digunakan sebagai peralatan untuk mendeteksi kesalahan dalam
banyak aplikasi, sebagai contoh : tiket pesawat, proses kartu kredit, proses
rekening bank, proses pengumpulan item bank
dan proses lisensi mengemudi.
Ø Pengendalian
Batch, batching merupakan proses
pengelompokkan transaksi bersama-sama yang menghasilkan beberapa jenis
hubungan antara yang satu dengan lainnya.
Pengendalian yang bermacam-macam dapat digunakan pada batch untuk
mencegah atau mendeteksierroratau kesalahan. Ada dua jenis batch yang
digunakan yaitu batch fisik dan batch logis
Ø Intruksi Masukan, dalam memasukkan instruksi kedalam sistem
aplikasi sering terjadi kesalahan karena adanya Instruksi yang bermacam-macam
dan kompleks. Karena itu perlu menampilkan pesan kesalahan. Pesan
kesalahan yang ditampilkan
harus dikomunikasikan pada User dengan
lengkap dan jelas.
Ø Pengendalian
Jejak Audit, jejak audit merupakan catatan harian yang dapat didesain untuk
mencatat aktivitas pada tingkat sistem, aplikasi, dan tingkat pengguna.
Jika diirnplernentasikan dengan benar, jejak audit dapat mendukung tujuan
keamanan dalam tiga cara : (1) mendeteksi akses yang tidak memiliki otorisasi,
(2) memfasilitasi rekonstruksi peristiwa, dan (3) mempromosikan akuntabilitas
pribadi.
3. Jelaskan masing-masing komponen dari
Communication Control (5 Saja)
Ø Pengendalian Komponen Fisik, salah satu cara untuk mengurangi kesalahan
didalam subsistem komunikasi ialah untuk memilih komponen fisik yang memiliki
karakteristik yang membuat mereka dapat dipercaya dan menyediakan pengendalian
atau fitur yang meringankan resiko yang ditimbulka
Ø Pengendalian
Topologi Jaringan, Topologi jaringan komunikasi menjelaskan lokasi dari
node didalam jaringan, bagaimana node dihubungkan dan kemampuan data transmisi
dari hubungan diantar node
Ø Pengendalian Keberadaan,
Pengendalian yang ada untuk petunjuk input
biasanya tidak lebih kritis di bandingkan data input yang di butuhkan.
Terkadang sangat penting untuk mengidentifikasi siapa yang mengintrogasi sebuah
database pada saat kemungkinan masalah keamanan sedang di investigasi
atau database di temukan sebagai keadaan yang salah.
Ø Pengendalian terhadap Ancaman Subversi , Terdapat 2 tipe dari pengendalian
ancaman atas subversive untuk subsistem komunikasi. Pertama untuk
mendirikan rintangan fisikal untuk melintasi subsistem data. Yang kedua,
menerima bahwa penyusup berusaha mendapatkan akses ke data, karena itu untuk
membuat data tidak berguna ketika akses tersebut terjadi, kita harus meneliti
jenis kontrol dalam subbagian
Ø Pengendalian Internetworking, Internet working adalah proses
dari dua sambungan atau lebih jaringan komunikasi bersama untuk menyediakan
pengguna dari satu jaringan untuk menyampaikan kepada pengguna dari jaringan
yang lain. Kumpulan keseluruhan jaringan yang saling berhubungan disebut
internet. Tiga tipe dari alat yang di gunakan untuk menghubungkan sub jaringan
dalam internet yaitu bridge, router, gateway.
Komentar
Posting Komentar