Kamis, 05 Desember 2019

Audit Sistem Informasi 3B


TUGAS 3B

Nama     : Paulina Maria Katharina
Kelas      : 4KA19
NPM      : 15116739


1. Jelaskan masing-masing komponen dari processing control (5saja)
    - real memory controls
      Memori yang nyata dari sebuah sistem komputer terdiri dari jumlah penentuan dari penyimpanan utama yang mana program/data harus di letakan untuk di eksekusi atau di sesuaikan oleh prosesor  utama.

    - pengendalian prosessor
       CPU (Unit Pengadaan Utama) adalah sumber daya yang paling penting untuk mengalokasikan ke dalam sistem komputer. CPU menjalankan petunjuk program yang di ambil dari memori utama. Empat (4) tipe     
dari pengendalian yang dapat digunakan untuk mengurangi kemungkinan kehilangan dari kesalahan dan
penyimpangan  yang berhubungan dengan prosedur utama.

    - virtual memory control
      Memori virtual sebenarnya ada pada saat ruang penyimpanan lebih besar dari pada ruang
memori  yang ada (real). Untuk mencapai hasil ini, sebuah cara kerja harus di rencanakan kedalam ruang penyimpan memori asli (real).

    - operating system integrity
       Sistem operasi adalah kumpulan dari program yang diterapkan dalam perangkat lunak, perangkat  keras atau perangkat perusahaan, yang mendapat izin pembagian dan penggunaannya dari sumber daya dalam sistem komputer.

    - pengendalian jejak audit 
      Jejak audit dalam subsistem komunikasi mempertahankan kronologi dari kejadian mulai dari waktu pengirim mengirimkan sebuah pesan hingga waktu penerima mendapatkan pesan. Maka jejak audit  dalam susbsistem komunikasi telah menjadi peningkatan yang penting dalam sebuah sistem pertukaran elektronik.

2. Jelaskan masing-masing komponen dari database control (5saja)
     - pengendalian akses
       Kontrol akses dalam subsistem database, berusaha untuk mencegah akses tidak sah ke dan pengguna.     
     - pengendalian integritas
       Kontrol integritas di bentuk untuk menjaga akurasi, kelengkapan, dan keunikan yang di gunakan dalam pendekatan data konseptual yang di gunakan untuk mewakili data mana yang tidak di simpan dalam basis data subsistem.

     - pengendalian konkurensi
       Tujuan utama adalah untuk mengijinkan pengguna database untuk berbagi sumber data yang sama. Sebaliknya, beberapa versi dari data yang sama harus di pertahankan untuk mendukung para pengguna.

     - pengendalian kryptografi
       Pengendalian kriptografi dirancang untuk mengamankan data pribadi dan untuk menjaga modifikasi data  oleh orang yang tidak memiliki wewenang.

     - pengendalian jejak audit
       Jejak audit dalam subsistem pengolahaan memelihara kronologis kejadian mulai dari data diterima dari input atau subsistem komunikasi sampai dari data di berangkatkan ke database,  komunikasi atau subsistem pengeluaran.

     - pengendalian penanganan berkas
       Di gunakan untuk mencegah kehancuran data yang di sengaja yang terdapat pada media penyimpanan yang di lakukan oleh perangkat keras, perangkat lunak dan operator atau pengguna yang memuat dan membongkar media penyimpanan yang di gunakan untuk database, pembuangan database, berkas   transaksi, berkas pekerjaan, log, dan jejak audit.

3. Carilah 1 contoh aplikasi untuk audit sistem informasi dan jelaskan
    1 contoh aplikasi yaitu mesin ATM
    apabila nasabah akan mengambil uang di ATM, setelah memasukkan kartu akan dimina PIN, atau setelah memasukkan nilai uang yang akan diambil, ATM akan mengecek sapakah saldo cukup, atau  jumlahnya diijinkan sesuai dengan mengecek apakah saldo cukup, atau jumlahnya diijinkan sesuai dengan ketentuan bank. Pengendalian berupa PIN dan limit pengambilan uang tersebut hanya berlaku di ATM, tidak berlaku di kegiatan lain.


Kesimpulan 
Dalam pengendalian aplikasi perlulah diperhatikan komponen kompoen dari tiap pengendalian misalkan yang di bahas dalam blog saya kali ini pengendalian database dan pengendalian proses. Pengendalian database lebih berfokus pada database dalam aplikasi sedangan pengendalian proses lebih berfokus pada proses yang ada pada aplikasi. 

Daftar Pustaka

1. http://library.binus.ac.id/eColls/eThesisdoc/Bab2HTML/2006200834KABab2/body.html
3. http://wsilfi.staff.gunadarma.ac.id/Downloads/files/43472/AUDIT-Sistem-Informasi.pdf


AUDIT TEKNOLOGI SISTEM INFORMASI TUGAS 3A


TUGAS SOFTSKILL 3A

Nama     :  Paulina Maria Katharina
Kelas      : 4KA19
NPM      : 15116739

1. Jelaskan masing masing komponen dari boundary controll
    a.  Pengendalian Kriptografi
         merupakan  sistem  untuk  mentransformasikan  data menjadi kode (cryptograms) sehingga tetap terjaga kerahasiaan informasi.

    b.  Pengendalian Akses

         Pengendalian Akses berfungsi untuk membatasi penggunaan sumber daya  sistem komputer dan  memastikan  User untuk mendapatkan sumber daya ysesuai yang dibutuhkan user.

    c.  PIN
         PIN merupakan tekhnik yang digunakan untuk mengontentifikasi pengguna. PIN harus terjaga  kerahasiaannya.

    d.  Tanda Tangan Digital

          Tujuan tanda tanga digital yaitu sebagai autetifikasi pengguna dan menghindari penyangkalan keterlibatan pihak-pihak yang berpartisipasi dalam pembuatan kontrak.

2. Jelaskan masing-masing komponen dari Input Control (5saja)
     a. metode data masukkan (data input methods)
         metode data masukkan berguna untuk mengevaluasi pengendalian dalam sebuah sistem aplikasi  dengan melacak data transaksi melalui sistem.

     b. rancangan dokumen sumber (source documen design)
         Beberapa metode data input menggunakan dokumen sumber untuk merekam data yang akan di input kedalam sistem komputer. Dokumen sumber sering di gunakan pada saat akan terjadi keterlambatan antara menangkap data mengenai kejadian atau sebuah pernyataan dan memasukan data tersebut kedalam sistem komputer.

     c. rancangan layar data masuk (data entry screen design)
        Jika data menjadi sebuah kunci dalam sebuah sistem, maka rancangan tampilan dalam kualitas yang baik sangat penting dikarenakan penting untuk meminimalisir kesalahan dalam input dan untuk menerima sebuah subsistem yang efektif dan efisien.

     d. pengendalian kode data (data code control)
        Dalam pengendalian kode data terdapat kode data yang unik yaitu untuk mengidentifikasikan entitas sebagai anggota dalam suatu grup atau set yang   dapat   mempengaruhi  tujuan integritas  data, keefektifan serta keefisienan.

     e. pengecekkan digit (check digits)

        Cek digit digunakan sebagai peralatan untuk mendeteksi kesalahan dalam banyak aplikasi.


3 Jelaskan masing-masing komponen dari Communication Control(5saja)
   a. pengendalian komponen fisik
      Merupakan cara untuk mengurangi kesalahan didalam subsistem komunikasidengan memilih komponen fisik yang memiliki karakteristik yang membuat mereka dapat dipercaya serta menyediakan pengendalian  yang meringankan resiko yang ditimbulkan.

   b. Pengendalian terhadap Ancaman Subversi  
       2 tipe dari pengendalian ancaman atas subversive untuk subsistem komunikasi yaitu :
       - Pertama untuk mendirikan rintangan fisikal untuk melintasi subsistem data. 
       - Kedua yakni menerima bahwa penyusup berusaha mendapatkan akses ke data


            c. pengendalian topologi jaringan
          Topologi jaringan komunikasi berisitentang penjelasan lokasi dai node di dalam jaringan, bagaimana node dihubungkan dan kempuan data transmisi dari hubungan di antar node.
                 
   d. Pengendalian sambungan
      Dalam jaringan area yang luas, pengendalian kerusakan saluran dan pengendalian arus adalah fungsi yang penting di dalam komponen yang mengatur hubungan diantara 2 simpul di dalam sebuah jaringan.


   e. pengendalian akses saluran

       Dua (2) perbedaan simpul dalam sebuah jaringan dapat bersaing untuk di gunakan pada sebuah saluran komunikasi. Ada Beberapa tipe dari teknik akses pengendalian saluran. Teknik ini dibagi menjadi 2 kelas yaitu polling method dan contention method.



Kesimpulan

Dalam pengendalian aplikasi perlulah diperhatikan komponen kompoen dari tiap pengendalian misalkan yang di bahas dalam blog saya kali ini boundary control, input control dan communication control. Ketiga pengendalian saling berkaitan satu sama lain walaupun setiap pengendalian mempunyai fokus yang berbeda beda. Diharapkan penjelasan tentang materi pengendalian aplikasi yang saya tuliskan ini dapat bermanfaat bagi pembaca.


Daftar Pustaka

1. http://library.binus.ac.id/eColls/eThesisdoc/Bab2HTML/2006200834KABab2/body.html
3. http://wsilfi.staff.gunadarma.ac.id/Downloads/files/43472/AUDIT-Sistem-Informasi.pdf