Minggu, 22 Desember 2019

TUGAS 3B (Audit Teknologi Sistem Informasi)

Nama : Muhammad Khansapuri
Npm : 14116976
Kelas : 4KA19


1.Jelaskan masing-masing komponen dari Processing Control (5 Saja)!
2.Jelaskan masing-masing komponen dari Databse Control (5 Saja)!
3.Carilah  1 contoh aplikasi untuk audit sistem informasi dan jelaskan

1. Komponen Processing Control terdiri dari :

a. Real Memory Controls

Memori yang nyata dari sebuah sistem komputer terdiri dari jumlah penentuan dari penyimpanan utama yang mana program/data harus di letakan untuk di eksekusi atau di sesuaikan oleh prosesor utama.

b.  Virtual Memory Control

Memori virtual sebenarnya ada pada saat ruang penyimpanan LEBIH besar dari pada ruang memori yang ada (real). Untuk mencapai hasil ini, sebuah cara kerja harus di rencanakan kedalam ruang penyimpan memori asli (real).

c. Operating System Integrity

Sistem operasi adalah kumpulan dari program yang diterapkan dalam perangkat lunak, perangkat

keras atau perangkat perusahaan, yang mendapat izin pembagian dan penggunaannya dari sumber daya dalam sistem komputer.

d. Pengendalian Aplikasi Perangkat Lunak (Application Software Controls)

Dalam subsistem pengolahaan, aplikasi perangkat lunak menghitung, memisahkan, menggolongkan dan meringkas data khusus kedalam sebuah sistem aplikasi. Hal  itu harus dilakukan validasi cek, atau pemeriksaan validasi untuk mengenali ketika terjadi kesalahan pengolahan.

e. Pengendlian Jejak Audit (Audit Trail Controls)

Jejak audit dalam subsistem pengolahaan memelihara kronologis kejadian mulai dari data di terima dari input atau subsistem komunikasi sampai dari data di berangkatkan ke database, komunikasi atau subsistem pengeluaran. 


2.  Komponen Databse Control terdiri dari : 

a.  Pengendalian Konkurensi (Concurrency Controls)

Tujuan utama adalah untuk mengijinkan pengguna database untuk berbagi sumber data yang sama. Sebaliknya, beberapa versi dari data yang sama harus di pertahankan untuk mendukung para pengguna.

b.  Pengendalian Kriptografi (Cryptographic Controls)

Pengendalian kriptografi dirancang untuk mengamankan data pribadi dan untuk menjaga modifikasi data oleh orang yang tidak memiliki wewenang, kriptografi dilakukan dengan mengacak data

sehingga tidak memiliki arti bagi orang yang tidak Dapat menggunakan data tersebut.

c. Pengendalian Penanganan Berkas (File Handling Controls)

Pengendalian ini, di gunakan untuk mencegah kehancuran data yang di sengaja yang terdapat pada media penyimpanan yang di lakukan oleh perangkat keras, perangkat lunak dan operator atau

pengguna yang memuat dan membongkar media penyimpanan yang di gunakan untuk database, pembuangan database, berkas transaksi, berkas pekerjaan, log, dan jejak audit.

d.  Pengendalian Jejak Audit (Audit Trail Controls)

Peristiwa yang wajib di catat dari jejak audit: pembutan, modifikasi, penghapusan dan pemulihan. Kontrol jejak audit terdiri dari 2 macam yaitu jejak audit akutansi dan jejak audit operasional.

e. Pengendalian Keluaran (Output Control)

Menurut Weber (1999 : 615) pengendalian keluaran digunakan untuk memastikan bahwa data yang diproses tidak mengalami perubahan yang tidak sah oleh personil komputer dan memastikan hanya personil komputer yang memili wewenang yang dapat menerima output yang telah dihasilkan . Ada beberapa pengendalian yang harus di perhatikan dalam melakukan pengendalian atas output yang di hasilkan.

3. Aplikasi pada mesin ATM
Pada saat nasabah akan mengambil uang di mesin ATM, setelah seorang nasabah memasukkan kartu selanjutnya akan dimina PIN, dan setelah itu memasukkan sejumlah nilai uang yang akan diambil, ATM akan mengecek apakah saldo di tabungan kita cukup, atau jumlahnya diijinkan sesuai dengan ketentuan bank. Pengendalian berupa PIN dan limit pengambilan uang tersebut hanya berlaku di ATM, tidak berlaku pada kegiatan yang lainnya.




KESIMPULAN 
Perbedaan yang terdapat pada ketiga komponen diatas yang terdiri dari processing control dan database control. Yaitu pada processing control subbsistem pengolahan bertugas bertanggung jawab untuk menghitung, mengurutkan, mengolongkan dan meringkas data. Komponen utama adalah pengolahan pusat yang mana programakan mengeksekusi memori dan menyimpan program data, sistem operasi mengelola sumber daya sistem dan aplikasi program elaksanakan petunjuk untuk mencapai kebutuhan spesifik pengguna sedangkan pda database control  subsistem  database  menyediakan fungsi untuk mendefinisikan, membuat, mengubah, menghapus, dan membaca data dalam suatu sistem informasi. 


DAFTAR PUSTAKA
http://library.binus.ac.id/eColls/eThesisdoc/Bab2HTML/2013100781KABab2001/body.html
http://library.binus.ac.id/eColls/eThesisdoc/Bab2HTML/2006200844KABab2.html
https://www.kompasiana.com/fatim/5535b7506ea834fa28da42e4/sistem-komunikasi

Senin, 02 Desember 2019

TUGAS 3A (Audit Teknologi Sistem Informasi)


Nama : Muhammad Khansapuri
Npm : 14116976
Kelas : 4KA19

1.Jelaskan masing-masing komponen dari Boundary Control!
2.Jelaskan masing-masing komponen dari Input Control (5 Saja)
3.Jelaskan masing-masing komponen dari Communication Control  (5 Saja)


1. Komponen Boundary Control Terdiri Dari : 


a). Pengendalian Kriptografi merupakan  sistem  untuk  mentransformasikan  data menjadi kode (cryptograms) sehingga tidak memiliki arti bagi orang yang tidak memiliki sistem untuk mengubah kembali data tersebut. Tujuannya untuk menjaga kerahasiaan informasi dengan mengacak data.
b). Pengendalian Akses berfungsi untuk membatasi penggunaan sumber daya  sistem  komputer,  membatasi  dan  memastikan  User untuk mendapatkan sumber daya yang mereka butuhkan
c). PIN (Personal Identification Number) Merupakan tekhnik yang digunakan untuk mengontentifikasi pengguna. PIN harus terjaga kerahasiaannya terdapat 9 fase pada daur hidup PIN yaitu : pembuatan PIN, penerbitan dan pengiriman PIN, validasi PIN, transmisi PIN, pemrosesan PIN, penyimpanan PIN, perubahan PIN, penggantian PIN, penghentian pemakaian PIN
d). Tanda Tangan Digital, tanda tanga digital memiliki dua tujuan yaitu sebagai ontetifikasi pengguna dan menghidari penyangkalan keterlibatan pihak-pihak yang berpartisipasi dalam pembuatan kontrak.
2. Komponen Input Control Terdiri Dari :



a). Pengendalian Kode Data, di dalam pengendalian kode data terdapat kode data yang unik yaitu untuk mengidentifikasikan entitas sebagai anggota dalam suatu grup atau set, dan lebih rapi dalam   menyusun   informasi   yang   dapat   mempengaruhi  tujuan integritas data, keefektifan serta keefisienan.
b). Cek Digit, Cek digit digunakan sebagai peralatan untuk mendeteksi kesalahan dalam banyak aplikasi, sebagai contoh : tiket pesawat, proses kartu kredit, proses rekening bank, proses pengumpulan item bank dan proses lisensi mengemudi. 
c). Pengendalian Batch,  batching  merupakan  proses  pengelompokkan  transaksi bersama-sama yang menghasilkan beberapa jenis hubungan antara yang  satu  dengan  lainnya.  Pengendalian  yang  bermacam-macam dapat digunakan pada batch untuk mencegah atau mendeteksierroratau kesalahan. Ada dua jenis batch yang digunakan yaitu batch fisik dan batch logis
d). Intruksi Masukan, dalam memasukkan instruksi kedalam sistem aplikasi sering terjadi kesalahan karena adanya Instruksi yang bermacam-macam dan kompleks. Karena itu perlu menampilkan pesan kesalahan. Pesan kesalahan   yang   ditampilkan   harus   dikomunikasikan   pada   User dengan lengkap dan jelas. 
e). Pengendalian Jejak Audit, jejak audit merupakan catatan harian yang dapat didesain untuk mencatat aktivitas  pada tingkat sistem, aplikasi, dan tingkat pengguna. Jika diirnplernentasikan dengan benar, jejak audit dapat mendukung tujuan keamanan dalam tiga cara : (1) mendeteksi akses yang tidak memiliki otorisasi, (2) memfasilitasi rekonstruksi peristiwa, dan (3) mempromosikan akuntabilitas pribadi.

3. Komponen Communication Control Terdiri Dari :

a). Pengendalian Komponen Fisik, salah satu cara untuk mengurangi kesalahan didalam subsistem komunikasi ialah untuk memilih komponen fisik yang memiliki karakteristik yang membuat mereka dapat dipercaya dan menyediakan pengendalian atau fitur yang meringankan resiko yang ditimbulkan
b). Pengendalian Topologi Jaringan, Topologi jaringan komunikasi menjelaskan lokasi dari node didalam jaringan, bagaimana node dihubungkan dan kemampuan data transmisi dari hubungan diantar node

c). Pengendalian Keberadaan, Pengendalian yang ada untuk petunjuk input biasanya tidak lebih kritis di bandingkan data input yang di butuhkan. Terkadang sangat penting untuk mengidentifikasi siapa yang mengintrogasi sebuah database pada saat kemungkinan masalah keamanan sedang di investigasi atau database di temukan sebagai keadaan yang salah.

d). Pengendalian terhadap Ancaman SubversiTerdapat 2 tipe dari pengendalian ancaman atas subversive untuk subsistem komunikasi. Pertama untuk mendirikan rintangan fisikal untuk melintasi subsistem data. Yang kedua, menerima bahwa penyusup berusaha mendapatkan akses ke data, karena itu untuk membuat data tidak berguna ketika akses tersebut terjadi, kita harus meneliti jenis kontrol dalam subbagian

 e). Pengendalian InternetworkingInternet working adalah proses dari dua sambungan atau lebih jaringan komunikasi bersama untuk menyediakan pengguna dari satu jaringan untuk menyampaikan kepada pengguna dari jaringan yang lain. Kumpulan keseluruhan jaringan yang saling berhubungan disebut internet. Tiga tipe dari alat yang di gunakan untuk menghubungkan sub jaringan dalam internet yaitu bridge, router, gateway


KESIMPULAN
        Perbedaan yang terdapat pada ketiga komponen diatas yang terdiri dari boundary control,  input control dan communication control yaitu pada boundary control memiliki tugas menentukan hubungan antara pemakai komputer dengan sistem komputer itu sendiri, kemudian pada input control dirancang untuk mengontrol berbagai jenis metode data input, perancangan dokumen sumber, perancangan layar input, data koding, check digit, batch control, validasi dari data input dan input instruction dan pada communication control bertanggung jawab untuk mengangkut data diantara semua subsistem lainnya dalam sebuah sistem dan untuk mengangkut data untuk atau menerima data dari sistem lain.



DAFTAR PUSTAKA

http://library.binus.ac.id/eColls/eThesisdoc/Bab2HTML/2006200844KABab2.html
https://library.binus.ac.id/eColls/eThesisdoc/Bab2/2009-2-00675-KA%20BAB%202.pdf
http://library.binus.ac.id/eColls/eThesisdoc/Bab2HTML/2013100781KABab2001/body.html
https://www.academia.edu/18406043/Resume_Chapter_17_audit_dan_kepastian_sistem_informasi

What Will You Do Next 5 Years

In the next 5 years, it will be the time where I've graduated from my collage and gotten work with the knowledge that I've gained f...