Anda di halaman 1dari 36

Pertemuan 8

Boundary Control
Total points 70/70

KUis Pertemuan 2 Teknik Audit Berbantuan


Komputer

Email *

dwisetyorianidwi@apps.ipb.ac.id

Boundary Control have three *5/5


purposes, which one is not

To establish the identity and authenticity


of would-be users

To establish the identity and authenticity


of computer resources that users wish to
employs

To restrict the action undertaken by


users who obtain computer resources to
an authorize set

To improve Integritas data by user


who obtani computer resouces to an
unauthorize set
antarmuka antara pengguna *5/5
sistem komputer dan sistem
komputer itu sendiri.

Arti Boundry Control

Arti established

Arti integritas data

Arti reliability

access control di berlakukan *5/5


terhadap hal hal berikut ini, kecuali

Hardware

Aplikasi

komunikasi

data

Interface
Berikut ini adalah Action Privilege, *5/5
kecuali

read

add

modify

Statistic Agregate

Salah satu Action Privilege adalah * 5/5


Write, maksudnya

read

add

Save

Statistic Agregate
OPEN Control; pengguna dapat *5/5
mengakses sumber daya kecuali
otorisasi terhadap data
menentukan sebaliknya

artinya boleh akses ke sumber daya


dengan syarat

artinya tidak boleh akses ke sumber daya

artinya hanya akses terhadap hardware

artinya hanya akses terhadap aplikasi

Close Control; pengguna tidak *5/5


dapat mengakses sumber daya
kecuali mereka telah diberikan hak
tindakan yang diperlukan.

dilaran akses ke sumber daya

artinya hanya akses terhadap hardware

artinya hanya akses terhadap aplikasi

artinya dilarang akses ke sumber


daya kecuali yang diberi hak
Cara perusahaan menyediakan *5/5
password bagi pengguna adalah,
kecuali

Customer Selected PIN atau pengguna


memilih sendiri kombinasi passwordnya

Random PIN atau sistem komputer


membuatkan password atau PIN

Derived PIN atau password dibuatkan


oleh perusahaan berdasarkan no
rekening

PIN atau password diizinkan untuk


kombinasi dengan data diri
Permasalahan dengan password *5/5
antara lain, kecuali

To remember password user write tem


down

User choose easy to guess password,


such as name of family, cats, dogs,
birthday

User do not change password for long


period

User fails to appreciate the importance


of password

User disclose their password for friends


and colleagues

Some access control mechanism require


user to remember multiple password

Some access control mechanism do not


store password in encrypted form

Password are not change when a person


leave an organization

Password are transmitted over


communications line in clear text form

Ya. AT1YMDkami.
Discuss the nature and function of *5/5
access controls, the use of
cryptography in access control,
personal identification number,
digital signature, plastic cards,
audit trails controls and existence
controls. Yang termasuk
cryptography technique adalah

Transposition ciphers

Substitutions ciphers

Product Ciphers

Chipper Text

Clear text

Diantara cryptography technique *5/5


mana cara yang paliing sulit
dipecahkan

Transposition ciphers

Substitutions ciphers

Product Ciphers

Chipper Text

Clear text
Perbedaan utama antara boundary *5/5
control dan acces kontrol terletak
pada

Boundary control user masih berada


di luar sistem

access control user sudah berada di


dalam sistem

Keduanya, user masih berada di luar


sistem

Keduanya, user masih berada di dalam


sistem

Other:

Perbedaan utama antara utama *5/5


anatar clear text dan chipper text
adalah

chipper text tidak dikenal manusia

Clear text hanya dikenal oleh system


komputer

Clear text dikenal oleh manusia dan


mesin

Keduanya, user sulit dibaca


PEACE IS OUR OBJECTIVE menjadi * 5/5
LGIEG HG KTN KKDYGESHUG

Menggunakan metode transposition


chipper

Menggunakan metode product chipper

Strong product chipper

Substitution chipper

Tulis NIM *

J0314211098

Tulis Nama Lengkap *

Dwi Setyo Riani

Pilih Kelas *

This form was created inside of Politeknik Negeri Jakarta.

Forms
Forms
TM 9 KUIS TABK JOSEPHINE ELVIRA
Josephine Elvira

Kuis TABK TM 10
Josephine Elvira

Kuis TABK TM 11
Josephine Elvira

Kuis TM 12

J031421101
Kuis TABK

TM 13
Nama : Josephine Elvira
Kelas : AKN A/P1
NIM : J0314211101

Kuis TABK Pertemuan 14


Pertanyaan:
1. Buat defenisi dari masing masing control yang ada di gambar
2. Dari enam jenis pengendalian yang ada di suatu aplikasi, Sebutkan masing masing 2 contoh
nyata kontrol yang ada di kehidupan nyata ketika menggunakan aplikasi.
Jawaban:
1.
• Boundary Control menurut Ron Weber adalah yang menghubungkan antara
user dengan sistem komputer dan dengan komputer itu sendiri,
mengendalikan sifat dan fungsi pengendalian akses.
• Input Control adalah sistem pengendalian yang didesain oleh suatu
perusahaan untuk memastikan bahwa informasi yang akan diproses telah
diotorisasi, akurat, dan lengkap. Input control ini digunakan untuk
mencegah adanya data yang tidak valid atau salah masuk ke sistem. Input
control dapat diimplementasikan dalam program aplikasi, skema database,
atau keduanya. Input Control juga komponen interaktif dalam antarmuka
pengguna aplikasi. Android menyediakan berbagai macam kontrol yang
dapat Anda gunakan di UI, seperti tombol, bidang teks, bilah pencarian,
kotak centang, tombol zoom, tombol alih, dan banyak lagi.
• Process Control yaitu process control yang terjadi pada sistem komputer
atau aplikasi yang secara sistematis melibatkan berbagai komponen atau
elemen serta parameter untuk menjamin pengoperasian komputer atau
aplikasi sesuai dengan keinginan dan tujuan yang ingin dicapai.
• Output Control ialah control yang menyediakan fungsi untuk menentukan
isi data yang akan diberikan kepada pengguna, cara data diformat dan
disajikan kepada pengguna, serta cara data disiapkan dan dialihkan ke
pengguna.
• Communication Control adalah Komponen di area subsistem komunikasi
bertanggung jawab untuk mengangkut data di antara semua subsistem lain
dalam suatu sistem dan untuk mengangkut data ke atau menerima data dari
sistem lain. Subsistem komunikasi menjadi komponen yang semakin
penting dalam sistem informasi berbasis komputer.
• Database Control adalah basis data yang bertanggung jawab untuk
mendefinisikan, membuat, memodifikasi, menghapus dan membaca data
dalam suatu sistem informasi. Ini memelihara data deklaratif, berkaitan
dengan aspek statis objek dunia nyata dan hubungannya.
2.
• Boundary Control: (1) membatasi tindakan yang dilakukan oleh pengguna
selain user, seperti ketika ingin (2) melindungi privasi data user
• Input Control: (1) ketika ingin memasukan username dan password
kemudian dilanjutkan dengan klik tombol login di komputer. Anda
membutuhkan hardware tambahan seperti mouse dan keyboard, agar bisa
mengetikkan username dan password beserta klik tombol loginnya.
• Process Control: (1) Bayangkan transfer data yang terlihat seperti ini:
1010001. Contoh ini memiliki angka ganjil 1 dan angka genap 0. Ketika
pemeriksaan paritas genap digunakan, bit paritas dengan nilai 1 dapat
ditambahkan ke sisi kanan data untuk membuat jumlah 1 menjadi genap --
dan transmisinya akan terlihat seperti ini: 10100011
• Output Control: (1) mengamankan stasioner khusus yang bisa
menghasilkan output.
• Communication Control: (1) Enkripsi tautan adalah pendekatan keamanan
komunikasi yang mengenkripsi dan mendekripsi semua lalu lintas jaringan
di setiap titik perutean jaringan (misalnya saklar jaringan, atau simpul yang
dilaluinya) hingga tiba di tujuan akhir.
• Database Control: Ketika selain user (hacker) ingin memasuki database
dengan berbagai cara dan menggunakan berbagai media untuk berbagai
kepentingan.

Anda mungkin juga menyukai