Nama : Aksan Qomarullah
NPM : 10116472
Kelas : 4KA19
1. Jelaskan masing-masing komponen dari Boundary
Controll?
Boundary biasanya berupa tepi dari system, seperti
user interface, atau suatu alat yang berinteraksi dengan system lain.
(boundary) sistem adalah pemisah antara sistem dan daerah
di luar sistem (lingkungan). Batas sistem menentukan konfigurasi, ruang lingkup,
atau kemampuan sistem. Sebagai contoh, tim sepakbola mempunyai aturan permainan
dan keterbatasan kemampuan pemain. Pertumbuhan sebuah toko kelontong
dipengaruhi oleh pembelian pelanggan, gerakan pesaing dan keterbatasan dana
dari bank. Tentu saja batas sebuah sistem dapat dikurangi atau dimodifikasi
sehingga akan mengubah perilaku sistem. Sebagai contoh, dengan menjual saham ke
publik, sebuah perusahaan dapat mengurangi keterbasatan dana.
a) Pengendalian Kriptografi merupakan sistem
untuk mentransformasikan data menjadi kode (cryptograms) sehingga
tidak memiliki arti bagi orang yang tidak memiliki sistem untuk mengubah
kembali data tersebut. Tujuannya untuk menjaga kerahasiaan informasi dengan
mengacak data.
b) Pengendalian Akses berfungsi untuk membatasi
penggunaan sumber daya sistem komputer,
membatasi dan memastikan
User untuk mendapatkan sumber daya yang mereka butuhkan
c) PIN (Personal Identification Number) Merupakan
tekhnik yang digunakan untuk mengontentifikasi pengguna. PIN harus terjaga
kerahasiaannya terdapat 9 fase pada daur hidup PIN yaitu : pembuatan PIN,
penerbitan dan pengiriman PIN, validasi PIN, transmisi PIN, pemrosesan PIN,
penyimpanan PIN, perubahan PIN, penggantian PIN, penghentian pemakaian PIN
d) Tanda Tangan Digital, tanda tanga digital memiliki
dua tujuan yaitu sebagai ontetifikasi pengguna dan menghidari penyangkalan
keterlibatan pihak-pihak yang berpartisipasi dalam pembuatan kontrak.
2.
Jelaskan
masing-masing komponen dari input control (5 saja)
a) Pengendalian Kode Data, di dalam
pengendalian kode data terdapat kode data yang unik yaitu untuk
mengidentifikasikan entitas sebagai anggota dalam suatu grup atau set, dan
lebih rapi dalam menyusun informasi
yang dapat mempengaruhi
tujuan integritas data, keefektifan serta keefisienan.
b) Cek Digit, Cek digit digunakan sebagai
peralatan untuk mendeteksi kesalahan dalam banyak aplikasi, sebagai contoh :
tiket pesawat, proses kartu kredit, proses rekening bank, proses pengumpulan
item bank dan proses lisensi mengemudi.
c) Pengendalian Batch, batching
merupakan proses pengelompokkan transaksi bersama-sama yang menghasilkan
beberapa jenis hubungan antara yang
satu dengan lainnya.
Pengendalian yang bermacam-macam dapat digunakan pada batch
untuk mencegah atau mendeteksierroratau kesalahan. Ada dua jenis batch yang
digunakan yaitu batch fisik dan batch logis
d) Intruksi Masukan, dalam memasukkan
instruksi kedalam sistem aplikasi sering terjadi kesalahan karena adanya
Instruksi yang bermacam-macam dan kompleks. Karena itu perlu menampilkan pesan
kesalahan. Pesan kesalahan yang ditampilkan
harus dikomunikasikan pada
User dengan lengkap dan jelas.
e) Pengendalian Jejak Audit, jejak audit
merupakan catatan harian yang dapat didesain untuk mencatat aktivitas pada tingkat sistem, aplikasi, dan tingkat
pengguna. Jika diirnplernentasikan dengan benar, jejak audit dapat mendukung
tujuan keamanan dalam tiga cara :
·
Mendeteksi akses
yang tidak memiliki otorisasi,
·
Memfasilitasi
rekonstruksi peristiwa, dan
·
Mempromosikan
akuntabilitas pribadi.
3. Jelaskan masing-masing komponen dari
Communication Control (5 Saja)
a) Pengendalian Komponen Fisik, salah satu
cara untuk mengurangi kesalahan didalam subsistem komunikasi ialah untuk
memilih komponen fisik yang memiliki karakteristik yang membuat mereka dapat
dipercaya dan menyediakan pengendalian atau fitur yang meringankan resiko yang
ditimbulkan
b) Pengendalian Topologi Jaringan, Topologi
jaringan komunikasi menjelaskan lokasi dari node didalam jaringan, bagaimana
node dihubungkan dan kemampuan data transmisi dari hubungan diantar node
c) Pengendalian Keberadaan, Pengendalian yang
ada untuk petunjuk input biasanya tidak lebih kritis di bandingkan data input
yang di butuhkan. Terkadang sangat penting untuk mengidentifikasi siapa yang
mengintrogasi sebuah database pada saat kemungkinan masalah keamanan sedang di
investigasi atau database di temukan sebagai keadaan yang salah.
d) Pengendalian terhadap Ancaman Subversi
, Terdapat 2 tipe dari pengendalian
ancaman atas subversive untuk subsistem komunikasi. Pertama untuk mendirikan
rintangan fisikal untuk melintasi subsistem data. Yang kedua, menerima bahwa
penyusup berusaha mendapatkan akses ke data, karena itu untuk membuat data
tidak berguna ketika akses tersebut terjadi, kita harus meneliti jenis kontrol
dalam subbagian
e) Pengendalian Internetworking, Internet working adalah proses dari dua
sambungan atau lebih jaringan komunikasi bersama untuk menyediakan pengguna
dari satu jaringan untuk menyampaikan kepada pengguna dari jaringan yang lain.
Kumpulan keseluruhan jaringan yang saling berhubungan disebut internet. Tiga
tipe dari alat yang di gunakan untuk menghubungkan sub jaringan dalam internet
yaitu bridge, router, gateway.
Kesimpulan:
Boundary Sistem adalah
pemisah antara sistem dan daerah di luar sistem (lingkungan). Batas sistem
menentukan konfigurasi, ruang lingkup, atau kemampuan sistem. Keterbatasan pada
system juga dapat dikurangi atau dimodifikasi sehingga akan mengubah perilaku
sistem.
Boundary control memiliki
tugas menentukan hubungan antara pemakai komputer dengan sistem komputer itu
sendiri, kemudian pada input control dirancang untuk mengontrol berbagai jenis
metode data input, perancangan dokumen sumber, perancangan layar input, data
koding, check digit, batch control, validasi dari data input dan input
instruction dan pada communication control bertanggung jawab untuk mengangkut
data diantara semua subsistem lainnya dalam sebuah sistem dan untuk mengangkut
data untuk atau menerima data dari sistem lain.
DAFTAR PUSTAKA:
https://www.academia.edu/18406043/Resume_Chapter_17_audit_dan_kepastian_sistem_informasi
https://library.binus.ac.id/eColls/eThesisdoc/Bab2/2009-2-00675-KA%20BAB%202.pdf
http://library.binus.ac.id/eColls/eThesisdoc/Bab2HTML/2006200844KABab2.html
http://library.binus.ac.id/eColls/eThesisdoc/Bab2HTML/2013100781KABab2001/body.html
Comments
Post a Comment