diselesaikan: Mutual Exclusion Mutual exclusion adalah jaminan hanya satu proses yang mengakses sumber daya pada satu interval waktu tertentu. Sinkronisasi Akses-akses yang dilakukan secara bersama- sama ke data yang sama, dapat menyebabkan data menjadi tidak konsisten. Untuk menjaga agar data tetap konsisten, dibutuhkan mekanisme-mekanisme untuk memastikan pemintaan ekseskusi dari proses yang bekerja. Deadlock Deadlock adalah suatu kondisi dimana dua proses atau lebih tidak dapat meneruskan eksekusinya oleh pemroses. Pada umumnya deadlock terjadi karena proses mengalami startvation Startvation Startvation adalah keadaan dimana pemberian akses bergantian terus menerus, dan ada suatu proses yang tidak mendapatkan gilirannya Kontrol Akses terhadap Sistem Komputer untuk melakukan pembatasan akses terhadap sistem, setiap pemakai sistem diberi otorisasi yang berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan password. sistem-sistem yang lebih maju mengombinasikan dengan teknologi lain. Misalnya, mesin ATM menggunakan kartu magnetic atau bahkan kartu cerdas sebagai langkah awal untuk mengakses sistem dan kemudian baru diikuti dengan pemasukan PIN (personal identification number). Teknologi yang lebih canggih menggunakan sifat- sifat biologis manusia yang bersifat unik, seperti sidik jari dan retina mata, sebagai kunci untuk mengakses sistem Pada sistem yang terhubung ke Internet, akses Intranet dari pemakai luar (via Internet) dapat dicegar dengan menggunakan firewall. Firewall dapat berupa program ataupun perangkat keras yang memblokir akses dari luar intranet.
Kontrol terhadap A kses Informasi Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil membaca informasi tersebut melalui jaringan (dengan menggunakan teknik sniffer). Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya informasi tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak Studi tentang cara mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca oleh orang lain dikenal dengan istilah kriptografi. Adapun sistemnya disebut sistem kripto. Secara lebih khusus, proses untuk mengubah teks asli (cleartext atau plaintext) menjadi teks yang telah dilacak (cliphertext) dinamakan enskripsi, sedangkan proses kebalikannya, dari chiphertext menjadi cleratext, disebut dekrpisi. 3 Jenis Pendekatan Audit 1) Auditing Around The Computer. Pendekatan ini merupakan pendekatan yang mula-mula ditempuh oleh auditor. Dengan pendekatan ini komputer yang digunakan oleh perusahaan diperlakukan sebagai Black Box. Asumsi yang digunakan dalam pendekatan ini adalah bila sampel output dari suatu sistem ternyata benar berdasarkan masukan sistem tadi, maka pemrosesannya tentunya dapat diandalkan. Dalam pemeriksaan dengan pendekatan ini, auditor melakukan pemeriksaan di sekitar komputer saja. 2) Auditing With The Computer. Pendekatan ini digunakan untuk mengotomatisati banyak kegiatan audit. Auditor memanfaatkan komputer sebagai alat bantu dalam melakukan penulisan, perhitungan, pembandingan dan sebagainya. Pendekatan ini menggunakan perangkat lunak Generalized Audit Software, yaitu program audit yang berlaku umum untuk berbagai klien. 3) Auditing Through The Computer. Pendekatan ini lebih menekankan pada langkah pemrosesan serta pengendalian program yang dilakukan oleh sistem komputer. Pendekatan ini mengasumsikan bahwa jika program pemrosesan dirancang dengan baik dan memiliki aspek pengendalian yang memadai, maka kesalahan dan penyimpangan kemungkinan besar tidak terjadi.pendekatan ini biasanya diterapkan pada sistem pengolahan data on-line yang tidak memberikan jejak audit yang memadai. Ada beberapa model yang biasa dan sering digunakan dalam evaluasi sistem informasi, di antaranya adalah: a. Technology Acceptance Model (TAM) TAM adalah teori sistem informasi yang membuat model tentang bagaimana pengguna mau menerima dan menggunakan teknologi. Model ini mengusulkan bahwa ketika pengguna ditawarkan untuk menggunakan suatu sistem yang baru, sejumlah faktor mempengaruhi keputusan mereka tentang bagaimana dan kapan akan menggunakan sistem tersebut, khususnya dalam hal: usefulness (pengguna yakin bahwa dengan menggunakan sistem ini akan meningkatkan kinerjanya), ease of use (di mana pengguna yakin bahwa menggunakan sistem ini akan membebaskannya dari kesulitan, dalam artian bahwa sistem ini mudah dalam penggunaannya). b. End User Computing (EUC) Satisfaction Pengukuran terhadap kepuasan telah mempunyai sejarah yang panjang dalam disiplin ilmu sistem informasi. Dalam lingkup end-user computing, sejumlah studi telah dilakukan untuk meng-capture keseluruhan evaluasi di mana pengguna akhir telah menganggap penggunaan dari suatu sistem informasi (misalnya kepuasan) dan juga faktor-faktor yang membentuk kepuasan ini. Evaluasi dengan menggunakan model ini lebih menekankan kepuasan (satisfaction) pengguna akhir terhadap aspek teknologi, dengan menilai isi, keakuratan, format, waktu dan kemudahan penggunaan dari sistem. Model ini telah banyak diujicobakan oleh peneliti lain untuk menguji reliabilitasnya dan hasilnya menunjukkan tidak ada perbedaan bermakna meskipun instrumen ini diterjemahkan dalam berbagai bahasa yang berbeda. c. Task Technology Fit (TTF) Analysis Inti dari Model Task Technology Fit adalah sebuah konstruk formal yang dikenal sebagai Task-Technology Fit (TTF), yang merupakan kesesuaian dari kapabilitas teknologi untuk kebutuhan tugas dalam pekerjaan yaitu kemampuan teknologi informasi untuk memberikan dukungan terhadap pekerjaan. d. Human-Organization-Technology (HOT) Fit Model Model ini menempatkan komponen penting dalam sistem informasi yakni Manusia (Human), Organisasi (Organization) dan Teknologi (Technology). dan kesesuaian hubungan di antaranya.
Backup Controls (Pengendalian Backup) : i. Data Backup Kegiatan yang dilakukan oleh organisasi dengan menyimpan dan mereplikasi data secara berkala sesuai dengan prosedur yang telah ditetapkan yang berfungsi sebagai cadangan data sehingga apabila sewaktuwaktu data hilang atau rusak, perusahaan dapat memperoleh data dari backup yang telah dilakukan. ii. Hardware Backup Kegiatan yang dilakukan perusahaan dengan mengamankan hardware perusahaan berdasarkan prosedur yang telah ditetapkan, sehingga perusahaan dapat mengurangi kerugian bila terjadi bencana pada perusahaan. 1.1 Prinsip-prinsip Konkurensi Pada komputer yang menjalankan multiprogramming proses-proses dijalankan bergantian dengan cepat oleh prosesor sehinga tampak seolah-olah berjalan bergantian. Ketika hal ini dilakukan timbul beberapa masalah, yaitu: 1. Berbagi pakai sumber daya memiliki resiko tinggi. Contohnya ketika dua buah proses mengakses variabel yang sama dan melakukan operasi penulisan dan pembacaan maka urutan eksekusi pembacaan dan penulisan masing- masing proses menjadi hal yang perlu diperhatikan dan bersifat kritikal. 2. Sulit bagi sistem operasi untuk memanajemen alokasi sumber daya komputer secara optimal. Contohnya jika sebuah proses mengakses suatu file atau I/O kemudian ditunda eksekusinya maka proses lain yang hendak mengakses file atau I/O tersebut akan ditolak hingga proses pertama selesai mengakses file atau I/O tersebut. 3. Sulit untuk melacak kesalahan pada program. Hal ini dikarenakan hasil yang sama tidak determinisitik dan sulit diproduksi ulang. Untuk menangani masalah konkurensi ini sistem operasi perlu memperhatikan hal-hal sebagai berikut: 1. Sistem operasi harus dapat mengetahui jejak dari berbagai proses yang berjalan, Hal ini dapat dilakukan melalui process control block. 2. Sistem operasi harus dapat mengalokasi dan mendealokasi sumber daya komputer untuk setiap proses yang aktif, seperti: a. Prosesor b. Memori c. Berkas-berkas (files) d. Peralatan-peralatan I/O 3. Sistem operasi harus dapat melindungi data dan sumber daya fisik yang sedang dialokasikan untuk setiap proses dari interferensi yang tidak dimaksudkan oleh proses lain. 4. Fungsi dan output dari sebuah proses harus independen terhadap kecepatan eksekusi relatif terhadap kecepatan proses konkuren yang lain. Terdapat urutan atau proses yang mendasari sebelum melakukan evaluasi, yakni 1. Mengembangkan konsep dan mengadakan penelitian awal. Konsep perlu direncanakan secara matang sebelum diadakan eksekusi pesan dan perlu diadakan uji coba untuk mengecek kesesuaian antara draft yang dibuat dengan eksekusi pesannya. 2. Dengan uji coba yang dilakukan, pengevaluasi mencoba mencari tanggapan dari khalayak. Tanggapan dari khalayak ini penting untuk mengukur efektifitas pesan yang disampaikan. aset pengamanan dan integritas data bagian pengawasan yang ada aset pengamanan aset informasi suatu perusahaan seperti perangkat keras,lunak, sdm dan file yang harus dijaga oleh suatu sistem pengendalian intern yang baik agar tidak terjadi penyalahgunaan aset data intergity integritas data merupakan salah satu konsep dasar sistem informasi. Data memiliki atribut2 seperti kelengkapan, keakuratan dan kebenaran.