Nama : Muhammad Khansapuri
Npm : 14116976
Kelas : 4KA19
1.Jelaskan
masing-masing
komponen
dari
Boundary Control!
2.Jelaskan
masing-masing
komponen
dari
Input
Control (5 Saja)
3.Jelaskan
masing-masing
komponen
dari
Communication Control (5 Saja)
1. Komponen Boundary Control Terdiri Dari :
a). Pengendalian Kriptografi merupakan sistem untuk mentransformasikan data menjadi kode (cryptograms) sehingga tidak memiliki arti bagi orang yang tidak memiliki sistem
untuk mengubah kembali data tersebut. Tujuannya untuk menjaga kerahasiaan
informasi dengan mengacak data.
b). Pengendalian Akses berfungsi untuk membatasi penggunaan sumber daya sistem komputer, membatasi dan memastikan User untuk mendapatkan sumber daya yang mereka butuhkan
c). PIN (Personal Identification Number) Merupakan tekhnik yang digunakan untuk mengontentifikasi pengguna. PIN harus terjaga kerahasiaannya terdapat 9 fase pada daur hidup PIN yaitu : pembuatan PIN, penerbitan dan pengiriman PIN, validasi PIN, transmisi PIN, pemrosesan PIN, penyimpanan PIN, perubahan PIN, penggantian PIN, penghentian pemakaian PIN
d). Tanda Tangan Digital, tanda tanga digital memiliki dua tujuan yaitu sebagai ontetifikasi pengguna dan menghidari penyangkalan keterlibatan pihak-pihak yang berpartisipasi dalam pembuatan kontrak.
2. Komponen Input Control Terdiri Dari :
https://library.binus.ac.id/eColls/eThesisdoc/Bab2/2009-2-00675-KA%20BAB%202.pdf
http://library.binus.ac.id/eColls/eThesisdoc/Bab2HTML/2013100781KABab2001/body.html
https://www.academia.edu/18406043/Resume_Chapter_17_audit_dan_kepastian_sistem_informasi
b). Pengendalian Akses berfungsi untuk membatasi penggunaan sumber daya sistem komputer, membatasi dan memastikan User untuk mendapatkan sumber daya yang mereka butuhkan
c). PIN (Personal Identification Number) Merupakan tekhnik yang digunakan untuk mengontentifikasi pengguna. PIN harus terjaga kerahasiaannya terdapat 9 fase pada daur hidup PIN yaitu : pembuatan PIN, penerbitan dan pengiriman PIN, validasi PIN, transmisi PIN, pemrosesan PIN, penyimpanan PIN, perubahan PIN, penggantian PIN, penghentian pemakaian PIN
d). Tanda Tangan Digital, tanda tanga digital memiliki dua tujuan yaitu sebagai ontetifikasi pengguna dan menghidari penyangkalan keterlibatan pihak-pihak yang berpartisipasi dalam pembuatan kontrak.
2. Komponen Input Control Terdiri Dari :
a). Pengendalian Kode Data, di dalam
pengendalian kode data terdapat kode data yang unik yaitu untuk
mengidentifikasikan entitas sebagai anggota dalam suatu grup atau set, dan lebih
rapi dalam menyusun informasi yang
dapat mempengaruhi tujuan integritas data, keefektifan
serta keefisienan.
b). Cek Digit, Cek digit
digunakan sebagai peralatan untuk mendeteksi kesalahan dalam banyak aplikasi,
sebagai contoh : tiket pesawat, proses kartu kredit, proses rekening bank, proses
pengumpulan item bank dan proses lisensi mengemudi.
c). Pengendalian Batch, batching merupakan proses
pengelompokkan transaksi bersama-sama yang menghasilkan beberapa jenis
hubungan antara yang satu dengan lainnya. Pengendalian
yang bermacam-macam dapat digunakan pada batch untuk mencegah atau
mendeteksierroratau kesalahan. Ada dua jenis batch yang digunakan yaitu batch fisik dan batch
logis
d). Intruksi Masukan, dalam
memasukkan instruksi kedalam sistem aplikasi sering terjadi kesalahan karena
adanya Instruksi
yang bermacam-macam dan kompleks. Karena itu perlu menampilkan pesan kesalahan.
Pesan kesalahan yang ditampilkan
harus dikomunikasikan pada User dengan
lengkap dan jelas.
e). Pengendalian Jejak Audit, jejak audit merupakan catatan harian yang dapat didesain untuk mencatat aktivitas pada tingkat sistem, aplikasi, dan tingkat pengguna. Jika diirnplernentasikan dengan benar, jejak audit dapat mendukung tujuan keamanan dalam tiga cara : (1) mendeteksi akses yang tidak memiliki otorisasi, (2) memfasilitasi rekonstruksi peristiwa, dan (3) mempromosikan akuntabilitas pribadi.
3. Komponen Communication Control Terdiri Dari :
a). Pengendalian Komponen Fisik, salah satu cara untuk mengurangi kesalahan didalam subsistem komunikasi ialah untuk memilih komponen fisik yang memiliki karakteristik yang membuat mereka dapat dipercaya dan menyediakan pengendalian atau fitur yang meringankan resiko yang ditimbulkan
b). Pengendalian Topologi Jaringan, Topologi jaringan komunikasi menjelaskan lokasi dari node didalam jaringan, bagaimana node dihubungkan dan kemampuan data transmisi dari hubungan diantar node
c). Pengendalian Keberadaan, Pengendalian yang ada
untuk petunjuk input biasanya tidak lebih kritis di bandingkan data input
yang di butuhkan. Terkadang sangat penting untuk mengidentifikasi siapa yang
mengintrogasi sebuah database pada saat kemungkinan masalah keamanan
sedang di investigasi atau database di temukan sebagai keadaan yang
salah.
d). Pengendalian
terhadap
Ancaman Subversi , Terdapat 2 tipe dari
pengendalian ancaman atas subversive untuk subsistem komunikasi. Pertama
untuk mendirikan rintangan fisikal untuk melintasi subsistem data. Yang kedua, menerima
bahwa penyusup berusaha mendapatkan akses ke data, karena itu untuk membuat
data tidak berguna ketika akses tersebut terjadi, kita harus meneliti jenis
kontrol dalam subbagian
e). Pengendalian Internetworking, Internet working adalah proses dari dua sambungan atau lebih jaringan
komunikasi bersama untuk menyediakan
pengguna dari satu jaringan untuk menyampaikan kepada pengguna dari jaringan
yang lain. Kumpulan keseluruhan jaringan yang saling berhubungan disebut internet. Tiga tipe dari
alat yang di gunakan untuk menghubungkan sub jaringan dalam
internet yaitu bridge, router, gateway.
KESIMPULAN
Perbedaan yang terdapat
pada ketiga komponen diatas yang terdiri dari boundary control, input control dan communication control yaitu
pada boundary control memiliki tugas
menentukan hubungan antara pemakai komputer dengan sistem komputer itu sendiri, kemudian pada input
control dirancang untuk mengontrol berbagai jenis metode data input,
perancangan dokumen sumber, perancangan layar input, data koding, check
digit, batch control, validasi dari data input dan input
instruction dan pada communication control bertanggung jawab untuk mengangkut data diantara semua subsistem lainnya
dalam sebuah sistem dan untuk mengangkut data untuk atau menerima data dari
sistem lain.
DAFTAR PUSTAKA
http://library.binus.ac.id/eColls/eThesisdoc/Bab2HTML/2006200844KABab2.htmlhttps://library.binus.ac.id/eColls/eThesisdoc/Bab2/2009-2-00675-KA%20BAB%202.pdf
http://library.binus.ac.id/eColls/eThesisdoc/Bab2HTML/2013100781KABab2001/body.html
https://www.academia.edu/18406043/Resume_Chapter_17_audit_dan_kepastian_sistem_informasi
Tidak ada komentar:
Posting Komentar