Anda di halaman 1dari 6

1.

Apa yang dimaksud dengan pengendalian kemanan perangkat keras, pengendalian keamanan
fisik, pengendalaian keamanan  data dan beri contoh 

2. Apa yang dimaksud dengan pengendalian pengolahan dan beri contoh

1. A. Pengendalian Kerusakan Perangkat Keras

Untuk menjaga proses pengolahan data agar tidak terganggu maka dilakukan pengendalian
keamanan perangkat keras yaitu dengan menghindari kerusakan perangkat keras yang
menyebabkan kemaceten proses. Pengendalian perangkat keras computer (hardware controls)
merupakan pengendalian yang sudah dipasang (built in) dalam computer itu oleh parik
pembuatnya. Pengendalian ini dimaksud untuk mendekteksi kesalahan atau tidak berfungsinya
perangkat keras.

Pengendalian dapat berupa beberapa pemeriksaan, sebagai berikut:

a. Pemerikasaan paritas (parity check), adalah kemampuan RAM untuk melakukan


pengecekan dari data yang disimpannya. dengan sebuah bit tambahan yaitu parity bit atau
check bit data hilang atau rusak dapat diketahui, misalnya 1 bytememory di RAM terdiri
atas 8 bit. Sebagai parity bit, digunakan sebuah bit tambahan sehingga menjadi 9 bit.

b. Pemeriksaan gaung (echo check). Tujuan dari perekaman ini adalalah menyakinkan dari
alat-alat input/output, misalnya printer, tape drive, dan disk drive, masih tetap berfungsi
dengan memusakan apabila akan dipergunakan. Apabila alat I/O tersebut akan
digunakan, CPU akan mengirimkan signal ke alat tersebut dan alat I/O akan mengirim
sinyal balik ke CPU tetang statusnya, apakah masih berfungsi dengan memusakan atau
tidak. Apabila terdapat gangguan dengan alat I/O, CPU akan memberitahukannya.
Misalnya, suatu program aplikasi akan mencetak hasil di printer maka CPU akan
menghubungi printer dengan mengirimkan suatu signal. Apabila printer tidak siap atau
rusak, CPU dapat mengetahuinya dan akan menampilkan keadaan ini di layar terminal,
misalnya dengan berita “Printer is not ready”.

c. Pemeriksaan baca setelah rekam (read after write check). Tujuan dari pengecekan ini
adalah meyakinkan bahwa data yang telah direkam ke media simpanan luar telah terekam
dengan baik dan benar. Untuk mengetahui hal ini, setelah data direkam, dibaca kembali
untuk dibandingkan dengan data yang direkamkan; jika sama, itu berarti telah terekam
dengan benar.

d. Pemeriksaan baca ulang (dual read check). Tujuan dari pengecekan ini adalah
meyakinkan apakah data yang telah telah dibaca dengan benar. Untuk maksud ini, data
yang sudah dibaca dibaca sekali lagi dan dibandingkan keduanya. Apabila sama, berarti
telah dibaca dengan benar tanpa kesalahan.
e. Pemeriksaan validasi (validity check). Tujuan dari pengecekan ini adalah menyakinkan
bahwa data telah dikodekan dengan benar. Pada sistem computer, angka dan karakter
diwakili dengan suatu kode computer dalam bentuk digit biner (binary digit). Apabila
data akan dikirimkan atau diterima dari alat-alat lainnya, kemungkinan kode yang
dipergunakan oleh alat satu dengan alat lainnya berbeda. Apabila kodenya berbeda, data
yang diterima harus dikodekan kembali sesuai dengan kode yang dipergunakan oleh alat
tersebut. hasil dari pengkodean tersebut harus sah dan harus sesuai dengan alat
penerimanya. Kalau tidak sesuai dengan alat penerimanya, dapat dikatakan bahwa alat
penerima tersebut tidak kompatibel dengan alat pengirimnya. Misalnya, hasil yang
tampak di layar terminal akan tercetak di printer. Hasil tersebut kemudian dikirimkan ke
printer kemudian dicetak. Apabila printer tidak adapat mengkodekan kembali hasil
tersebut dengan benar, itu berarti printer tersebut tidak kompatibel.

B. Pengendalina Keamanan Fisik

Pengendalian fisik dilakukan untuk menjaga keamanan perangkat keras, perangkat lunak dan
manusia dalam perusahaan dari pencurian, sabotase, kegagalan arus listrik yang dapat merusak
basis data, api, tempratur (yang terlalu panas dapat merusak komponen dan terlalu dingin dapat
menyebakan udara lembab sehingga komponen menjadi berkarat), debu (partikel debu dapat
merusak mesia simpanan luar), serta bencana alam (seperti gempa bumi, angina rebut, banjir
dan petir).

Pengendalian keamanan fisik dapat dilakukan sebagai berikut:

1) Pengawasan terhadap pengaksesan fisik, yang merupakan proteksi berupa batasan orang-
orang yang akan masuk ke bagian penting dan pengawasan dilakukan untuk orang yang dapat
mengakses bagian penting tersebut, sehingga kemungkinan tindakan penyalahgunaan dapat
dihindari atau diminimalisir. Pengawasan dapat dilakukan dengan cara:

a. menempatkan satpam,

b. pengisian agenda kunjungan,

c. penggunaan tanda pengenal,

d. pemakain kartu,

e. penggunaan CCTV, dan


f.
g. tersedianya pintu arah yang membuka ke luar.

2) Pengaturan lokasi fisik. Penentuan lokasi ruang komputer penting dalam perencanaan
sekuritas. Pengendalian terhadap lokasi fisik yang baik dari ruang komputer dapat berupa hal
berikut:

a. Lokasi yang tidak terganggu oleh lingkungan

b. Gedung yang terpisah

c. Tersedia fasilitas cadangan

3) Penerapan alat-alat pengaman. Alat-alat pengaman tambahan dapat digunakan untuk


mengendalikan hal-hal yang dapat terjadi yang dapat menyebabkan sesuatu yang fatal. Alat-alat
pengaman tersebut dapat berupa, hal berikut:

a. Saluran air,

b. Alat pemedam kebakaran,

c. Uninterruptible power system (UPS) digunakan untuk mengatasi apabila arus listrik tiba-
tinba mati. UPS berisi accu yang dapat menggantikan fungsi arus listrik selama beberapa
jam ketika terputus sehingga proses pengolahan data tidak terganggu dan dapet
dilanjutkan atau dihentikan seketika.

4) Stabilizer

5) Air conditioner (AC) berfungsi untuk mengatur tempratur dalam ruangan. komputer
mainframe yang besar biasanya membutuhkan tempretir yang cukup dingin untuk mendingikan
sirkuitnya. Tempratur yang ideal untuk suatu sistem computer berkisaran dari 10-35°C.

6) Pendeteksi kebakaran.

C. Pengendalian Keamanan Data

Menjaga intergritas dan keamanan data merupakan pencegahaan terhadap keamanan data yang
tersimpan disimpanan luar supaya tidak hilang, rusak, dan diakses oleh orang yang tidak berhak.
Berikut ini adalah cara pengendalian keamanan data;

a. Dipergunakan data log. Agenda (log) dapat dipergunakan pada proses pengolahan data
untuk memonitor, mencatat dan mengidentifikasi data. Di samping data log, dapat juga
dipergunakan transaction log, yaitu suatu file yang akan berisi nama-nama pemakai
computer, tanggal, jam tipe, pengolahannya dan lokasinya tetang penggunakan sistem
informasi yang perlu diketahui.
b. Proteksi file. Untuk menjaga file dari penyalahgunaan yang dapat merusak atau
tergantinya data dengan yang tidak benar dapat digunakan beberapa alat atau teknik,
yaitu Cincin proteksi pita magnetis (tape protection ring), Write-protect tab, Label
ekternal dan label internal, dan Read-only storage.

c. Pembatasan pengaksesan. Untuk melindungi harta kekayaan perusahaan dari


penyelewengan oleh pihak tidak betanggung jawab dapat dilakuakn dengan pembatasan
personel yang tidak berwenang untuk dapat mengases data perusahan

d. Data backup dan recovery. Pengendalian backup dan recovery diperlikan untuk berjaga-
jaga apabila dile atau database mengalami kerusakan dan kehilangan data atau kesalahan
data. Backup adalah salinan dari file atau database ditempat terpisah dan recovery adalah
file atau database yang telah dibetulkan dari kesalahan atau kerusakan atau kehilangan
datanya.

2. Pengendalian pengolahan ialah pengendalian yang bertujuan untuk mencegah kesalahan-


kesalahan pengolahan data akibat penggunaan aplikasi yang salah setelah data dimasukan dalam
computer.

Kesalahan-kesalahan yang umumnya disebabkan oleh dalam pemrogramansebagai berikut.

1. Overflow. Kesalahan perhitungan-perhitungan proses pengolahan data (terlalu kecil atau


terlalu besar) sehinga tidak muat untuk disimpan di memori.

2. Kesalahan logika program, aadalah hasil proses pngolahan data yang salah tetapi
computer tidak dapat menunjukannya sehingga sulit untuk dilacak dan sangat berbahaya.

3. Logika program yang tidak lengkap, merupakan kondisi logika yang terlewat, misalnya
saldo akhir dari kas atau unit akhir dari pesediaan barang dagangan yang terekam
seharusnya tidak boleh berniali negative. Kemungkinan dalam suatu transaksi dapat
menyebabkan niali-nilai yang terekam tersebut menjadi negative yang disebabkan
kondisi untuk menyeleksi logika ini terlewat.

4. Penanganan pembulatan yang salah. Permasalahan pembulatan terjadi apabila tingkat


ketepatan yang diinginkan dari perhitungan aritmatika lebih kecil dari tingkat ketepatan
yang terjadi, kesalahan ini dilakukan programmer baik secara sengaja atau tidak
disengaja.

5. Kesalahan akibat kehilangan atau kerusakan record. Pada metode pengolahan


dikumpulkan (batch processing method), file transakasi berisi data kumpulan data dari
transaksi selama periode waktu tertentu. walaupun kelenkapan dan kebenaran isi file
transaksi ini telah divalidasi di tahap input, pada waktu proses update dapat juga terjadi
beberap record yang hilang atau mengalami kerusakan data sehingga data yag di proses
menjadi tidak benar.
6. Kesalahan urutan proses. Record di file induk akan di update oleh data transaksi.
Sebelum dilakukan proses peng-update-an ini, apabila terjadi penambahan data baru atau
penghapusan data atau perubahan-perubahan terhadap file induk, proses-proses ini harus
dilakukan terlabih dahulu jika tidak akan mengakibatkan kesalahan-kesalahan. Misalnya,
ada langganan baru yang melakukan transaksi kredit dengan perusahaan sehingga data
langganan baru ini harus di rekamkan terlebih dahulu ke file induk sebelum dilakukan
proses update. Apabila tidak, pada waktu meng-update file induk, data langganan
tersebut tidak akan ditemukan di file induk.

7. Kesalahan data di file acuan. Banyak program yang menggunakan file acuan (reference
file) atau file table (table file) untuk menyimpan data yang relative konstan. Contoh suatu
file acuan, misalnya dapat berupa file yang berisi tarif gaji berdasarkan golongannya.
Apabila data di file acuan mengalami kesalahan, itu berarti proses pemrograman yang
menggunakannya juga akan salah.

8. Kesalahan proses serentak. Kasalahan ini terjadi apabila sebuah file basis data
dipergunakan oleh lebih dari seorang pemakai network. Misalnya, basis data
dihubungkan dengan 2 buah terminal yang berada di bagian penjualan dan bagian
pembelian. Pada saat yang sama, secara serentak kedua bagian tersebut melakukan
transaksi yang menggunakan file induk persediaan barang dagangan yang sama dan sera
serentak dalam waktu yang sama meng-update file induk persediaan yang sama.

Pengecekan-pengecekan kesalahan pengolahan harus dapat dideteksi dengan beberapa


pengontrolan, sebagai berikut:

1. Control total check, pada tahap pengolahan digunakan untuk mendeteksi apakah
samua data yang diolah telah lengkap dan benar. Control total yang dihitung ielh
computer sewaktu proses pengolahan dapat dicetak pada printer dan hasilnya
kemundian dibandingkan dengan total yang seharusnya. Apabila hasilnya tidak sama
berarti data yang yang diolah tidak lengkap atau mengandung kesalahan nilai.
Pengecekan ini dapat dilakukan untuk mendeteksi kesalahan-kesalahan pembulatan
atau kesalahan akibat hilangnya atau rusaknya data.

2. Matching check, merupakan pengendalian pengolahan data untuk pencarian data di


suatu file yang tidak dapat ditemukan sehingga dapat kembali terdeteksi. Misalnya
pada saat melakukan proses update dari transaksi penjualan kredit, apabila data
pelanggan tidak ada di file induk piutang langgan, hal itu harus ditampilkan dalam
layar sebagai suatu kesalahan sehingga kesalahan ini dapat terdeteksi. Apabila tidak
terdeteksi maka utang pelanggan tersebut tidak tercatat. Matching check pada batch
processing method dapat digunakan juga untuk mendeteksi kesalahan dari urutan
data. Pada online processing method, pengecekan ini pada tahap input dan pada tahap
pengolahan dapat dilakukan dalam satu program.

3. Reference file check, kesalahan penggunaan data dari file acuan (reference file) dapat
di deteksi dengan cara mencetak isi file acuan yang digunakan setelah dilakukannya
proses pengolahan. Hasil cetakan isi file kemudian dapat diperiksa kebenaranya.
Apabila file acuan cukup besar dan diputuskan untuk tidak menceta isinya, dapat
dilakukan pengecekan yang lain, yaitu control total (misalnya hash total) dari nilai-
nilai di file acuan. Nilai dari control total tersebut dihitung oleh computer dapat
diperiksa sehingga dapat diketahui apabila file acuan mengalami perubahan-
perubahan nila yang tidak benar.

4. Limit and reasonable check, pengecekan ini ditunjukan pada hasil pengolahannya
seperti mengecek saldo akhir kas hasil dari suatu transaksi kas yang tidak boleh
negative (tidak wajar). Pengecekan kewajaran ini dapat diterapkan untuk pengecekan
kesalahan logika program yang tidak benar yang dapat menyebabkan hasil menjadi
tidak wajar.

5. Cross footing check, dilakukan dengan menjumlah masing-masing item data secara
(horizontal) dan secara independen juga dilakukan penjumlahan secara tegak
(vertical). Total penjumlahan kesamping dan total penjumlahan tegak dapat
dicocokan secara menyilang dan harus didapatkan hasil yang sama.

6. Record locking, yaitu pengendalian dengan cara pengunci record yang sedang
digunakan agar tidak dipergunakan oleh pengguna lain sehingga tidak terjadi
konkuresi.

Pengendalian-pengendalian pengolahan lainnya yang perlu dilakukan jika sistem informasi


menggunakan suatu jaringan komunikasi untuk mentransmisikan dari satu tempat ke tempat
lain adalah pengendalian-pengendalian komunikasi yang berfungsi sebagai penanganan
kesalahan selama proses mentransmisikan data (pengendalian-pengendalian kesalahan
transmisi) dan untuk mencegah kemanan dari data selama pengiriman data tersebut
(pengendalian-pengendalian keamanan data transisi).

Dalam suatu transmisi data, dapat terjadi gengguan-gangguan yang tidak diharapkan (noise)
yang menyebabkan kesalahan-kesalahan. untuk menditeksi kasalahan-kesalahan transmisi
data dilakukan pengendalian-pengendalian dengan beberapat teknik, seperti teknik pantulan
(echo technic), pengecekan paritas dua koordinat (two-coodinate parity checking), atau
cyclic redundancy checking.

Sumber :

Buku materi Pokok EKMA4434/ Modul 8/hal 8.7 – 8. 28, Sistem Informasi Manajemen,
Universitas Terbuka, 2019.

Anda mungkin juga menyukai