Skip to main content

Audit Teknologi Sistem Informasi - Tugas 3A


      Nama : Aksan Qomarullah 
      NPM  : 10116472
      Kelas  : 4KA19


     1.      Jelaskan masing-masing komponen dari Boundary Controll?
Boundary biasanya berupa tepi dari system, seperti user interface, atau suatu alat yang berinteraksi dengan system lain.
(boundary) sistem adalah pemisah antara sistem dan daerah di luar sistem (lingkungan). Batas sistem menentukan konfigurasi, ruang lingkup, atau kemampuan sistem. Sebagai contoh, tim sepakbola mempunyai aturan permainan dan keterbatasan kemampuan pemain. Pertumbuhan sebuah toko kelontong dipengaruhi oleh pembelian pelanggan, gerakan pesaing dan keterbatasan dana dari bank. Tentu saja batas sebuah sistem dapat dikurangi atau dimodifikasi sehingga akan mengubah perilaku sistem. Sebagai contoh, dengan menjual saham ke publik, sebuah perusahaan dapat mengurangi keterbasatan dana.
a) Pengendalian Kriptografi merupakan  sistem  untuk  mentransformasikan  data menjadi kode (cryptograms) sehingga tidak memiliki arti bagi orang yang tidak memiliki sistem untuk mengubah kembali data tersebut. Tujuannya untuk menjaga kerahasiaan informasi dengan mengacak data.
b) Pengendalian Akses berfungsi untuk membatasi penggunaan sumber daya  sistem  komputer,  membatasi  dan  memastikan  User untuk mendapatkan sumber daya yang mereka butuhkan
c) PIN (Personal Identification Number) Merupakan tekhnik yang digunakan untuk mengontentifikasi pengguna. PIN harus terjaga kerahasiaannya terdapat 9 fase pada daur hidup PIN yaitu : pembuatan PIN, penerbitan dan pengiriman PIN, validasi PIN, transmisi PIN, pemrosesan PIN, penyimpanan PIN, perubahan PIN, penggantian PIN, penghentian pemakaian PIN
d) Tanda Tangan Digital, tanda tanga digital memiliki dua tujuan yaitu sebagai ontetifikasi pengguna dan menghidari penyangkalan keterlibatan pihak-pihak yang berpartisipasi dalam pembuatan kontrak.

           2.    Jelaskan masing-masing komponen dari input control (5 saja)
a)     Pengendalian Kode Data, di dalam pengendalian kode data terdapat kode data yang unik yaitu untuk mengidentifikasikan entitas sebagai anggota dalam suatu grup atau set, dan lebih rapi dalam   menyusun   informasi   yang   dapat   mempengaruhi  tujuan integritas data, keefektifan serta keefisienan.
b)     Cek Digit, Cek digit digunakan sebagai peralatan untuk mendeteksi kesalahan dalam banyak aplikasi, sebagai contoh : tiket pesawat, proses kartu kredit, proses rekening bank, proses pengumpulan item bank dan proses lisensi mengemudi.
c)     Pengendalian Batch,  batching  merupakan  proses  pengelompokkan  transaksi bersama-sama yang menghasilkan beberapa jenis hubungan antara yang  satu  dengan  lainnya.  Pengendalian  yang  bermacam-macam dapat digunakan pada batch untuk mencegah atau mendeteksierroratau kesalahan. Ada dua jenis batch yang digunakan yaitu batch fisik dan batch logis
d)     Intruksi Masukan, dalam memasukkan instruksi kedalam sistem aplikasi sering terjadi kesalahan karena adanya Instruksi yang bermacam-macam dan kompleks. Karena itu perlu menampilkan pesan kesalahan. Pesan kesalahan   yang   ditampilkan   harus   dikomunikasikan   pada   User dengan lengkap dan jelas.
e)     Pengendalian Jejak Audit, jejak audit merupakan catatan harian yang dapat didesain untuk mencatat aktivitas  pada tingkat sistem, aplikasi, dan tingkat pengguna. Jika diirnplernentasikan dengan benar, jejak audit dapat mendukung tujuan keamanan dalam tiga cara :
·             Mendeteksi akses yang tidak memiliki otorisasi,
·             Memfasilitasi rekonstruksi peristiwa, dan
·             Mempromosikan akuntabilitas pribadi.

3.     Jelaskan masing-masing komponen dari Communication Control  (5 Saja)
a)     Pengendalian Komponen Fisik, salah satu cara untuk mengurangi kesalahan didalam subsistem komunikasi ialah untuk memilih komponen fisik yang memiliki karakteristik yang membuat mereka dapat dipercaya dan menyediakan pengendalian atau fitur yang meringankan resiko yang ditimbulkan
b)     Pengendalian Topologi Jaringan, Topologi jaringan komunikasi menjelaskan lokasi dari node didalam jaringan, bagaimana node dihubungkan dan kemampuan data transmisi dari hubungan diantar node
c)     Pengendalian Keberadaan, Pengendalian yang ada untuk petunjuk input biasanya tidak lebih kritis di bandingkan data input yang di butuhkan. Terkadang sangat penting untuk mengidentifikasi siapa yang mengintrogasi sebuah database pada saat kemungkinan masalah keamanan sedang di investigasi atau database di temukan sebagai keadaan yang salah.
d)     Pengendalian terhadap Ancaman Subversi ,  Terdapat 2 tipe dari pengendalian ancaman atas subversive untuk subsistem komunikasi. Pertama untuk mendirikan rintangan fisikal untuk melintasi subsistem data. Yang kedua, menerima bahwa penyusup berusaha mendapatkan akses ke data, karena itu untuk membuat data tidak berguna ketika akses tersebut terjadi, kita harus meneliti jenis kontrol dalam subbagian
e)     Pengendalian Internetworking,  Internet working adalah proses dari dua sambungan atau lebih jaringan komunikasi bersama untuk menyediakan pengguna dari satu jaringan untuk menyampaikan kepada pengguna dari jaringan yang lain. Kumpulan keseluruhan jaringan yang saling berhubungan disebut internet. Tiga tipe dari alat yang di gunakan untuk menghubungkan sub jaringan dalam internet yaitu bridge, router, gateway.

Kesimpulan:
Boundary Sistem adalah pemisah antara sistem dan daerah di luar sistem (lingkungan). Batas sistem menentukan konfigurasi, ruang lingkup, atau kemampuan sistem. Keterbatasan pada system juga dapat dikurangi atau dimodifikasi sehingga akan mengubah perilaku sistem.
Boundary control memiliki tugas menentukan hubungan antara pemakai komputer dengan sistem komputer itu sendiri, kemudian pada input control dirancang untuk mengontrol berbagai jenis metode data input, perancangan dokumen sumber, perancangan layar input, data koding, check digit, batch control, validasi dari data input dan input instruction dan pada communication control bertanggung jawab untuk mengangkut data diantara semua subsistem lainnya dalam sebuah sistem dan untuk mengangkut data untuk atau menerima data dari sistem lain.
DAFTAR PUSTAKA:
https://www.academia.edu/18406043/Resume_Chapter_17_audit_dan_kepastian_sistem_informasi
https://library.binus.ac.id/eColls/eThesisdoc/Bab2/2009-2-00675-KA%20BAB%202.pdf
http://library.binus.ac.id/eColls/eThesisdoc/Bab2HTML/2006200844KABab2.html
http://library.binus.ac.id/eColls/eThesisdoc/Bab2HTML/2013100781KABab2001/body.html

Comments

Popular posts from this blog

SINOPSIS DRUNKEN MARMUT

Judul Buku : Drunken Marmut Penulis : Pidi Baiq Warna kulit : Sawo matang Warna rambut : Hitam Tinggi : 155 sentimeter Jumlah gigi : 35 buah Kelakuan : Baik Jabatan : Imam besar The Panasdalam Hobbi : Beribadat kepada Tuhan yang maha esa Kesan dan Pesan hidup di bumi : Menyenangkan dan berbahagialah Binatang favorit : Heina, Luwak, Sigung, dan Tonggeret Makanan pokok : Nasi No.PIN ATM : 563854 Agama : Islam Jenis suara : Mezosopran Kabar : Allhamdulillah sehat Golongan darah : O Penerbit : DAR Mizan Tebal : 204 halaman, paperback Cetakan Pertama : Agustus 2009             Novel yang di adaptasi dari kehidupan nyata sang penulis ini membuat saya terkagum-kagum, karena kekonyolan yang tidak biasa. Hampir semua novel karya Pidi Baiq itu bagus-bagus, mungkin saya salah satu penggemarnya.                    ...

AUDIT SISTEM INFORMASI

Nama : Aksan Qomarullah Npm  : 10116472 Kelas : 4KA19 1.  Sebutkan dan Jelaskan bahaya-bahaya risiko yang dimiliki Sistem Informasi? Menurut Hughes (2006, p36) dalam penggunaan teknologi informasi berisiko terhadap kehilangan informasi dan pemulihannya tercakup dalam 6 kategori, yaitu: Keamanan . Risiko yang informasinya diubah atau digunakan oleh orang yang tidak berwenang. Misalnya saja kejahatan komputer, kebocoran internal dan terorisme cyber. Ketersediaan . Risiko yang datanya tidak dapat diakses setelah kegagalan sistem, karena kesalahan manusia (human error), perubahan konfigurasi, dan kurangnya penggunaan arsitektur .  Daya Pulih . Risiko dimana informasi yang diperlukan tidak dapat dipulihkan dalam waktu yang cukup, setelah terjadinya kegagalan dalam perangkat lunak atau keras,ancaman eksternal, atau bencana alam Performa . Risiko dimana informasi tidak tersedia saat diperlukan, yang diakibatkan oleh arsitektur terdistribu...

BAJINGAN YANG MENEBAS JARAK

OPINI LIAR 1. Masalahmu sebenarnya sudah menunggu di depan, cuman kau masih terjebak pada masalah yang sebelumnya. Makanya masalahmu jadi menumpuk. (AQ)   2. Sekarang, Jakarta sedang menjadi dirinya sendiri Bersama ciri khasnya yang asli bergerak ke tempat ternyaman.  (AQ)   3. Bersyukur untuk membuat diri nikmat. Pasrah untuk membuat diri kalah. Harus percaya, bahwa keberanian adalah segalanya. (AQ)   4. Kalo suka jgn mendewakan Kalo tidak suka jgn membenci Hidup harus adil jgn egois   (AQ) 5. Orang yang bunuh diri bukannya ingin mengakhiri masalah, tetapi ingin masalahnya tidak terlalu menyebar kemana-mana.  (AQ)   6. Orang tak harus cocok denganku , Kalo semua orang cocok nanti malah bercocok tanam.   (AQ) 7. Orang yg matanya minus gitu ya cara pandang nya negatif mulu. (AQ)   8. Wanita itu enak selalu masuk cerita sejarah Contohnya "nenek moyang gue dulu" (AQ)   9. Saya tidak pe...