Tugas SOFTSKILL (sistem Informasi Manajemen )#
Keamanan
dan kontrol sistem informasi
Pengendalian yang dimaksud adalah sejauh mana pengendalian aplikasi mempunyai peran dalam mencegah dan mendeteksi adanya kesalahan-kesalahan . Sebuah pengendalian dikatakan berhasil ketika kesalahan-kesalahan dapat diminimalisir.
Pendekatan sistem adalah suatu prosedur langkah demi langkah yang digunakan dalam memecahkan masalah. Tiap langkah mencakup satu keputusan atau lebih, dan untuk tiap keputusan diperlukan informasi.
Definisi
Pengendalian yang dimaksud adalah sejauh mana pengendalian aplikasi mempunyai peran dalam mencegah dan mendeteksi adanya kesalahan-kesalahan . Sebuah pengendalian dikatakan berhasil ketika kesalahan-kesalahan dapat diminimalisir.
Pendekatan sistem adalah suatu prosedur langkah demi langkah yang digunakan dalam memecahkan masalah. Tiap langkah mencakup satu keputusan atau lebih, dan untuk tiap keputusan diperlukan informasi.
Beberapa jenis sistem adalah :
1. Sistem Deterministik dan Probabilistik
Disebut deterministik jika sebuah sistem beroperasi dalam cara yang dapat diramalkan secara tepat.
Disebut probabilistik jika sistem masih ada kemungkinan-kemungkinan dan ada sedikit kesalahan atas ramalan terhadap jalannya sistem.
2. Sistem Tertutup dan Terbuka
Sistem tertutup tidak bertukar materi, informasi atau energi dengan lingkungannya.
Sistem terbuka mengadakan penukaran informasi, materi atau energi dengan lingkungannya.
3. Sistem Manusia/ Mesin
Ada berbagai kemungkinan untuk mengadakan kombinasi antara manusia dan mesin . sistem manusia/mesin dapat mengandalkan mesin dan memakai manusia hanya sebagai monitor atau operasi mesin. Atau pada ekstrim lain, sebuah sistem dapat menekankan pada manusia sehingga mesin hanya melaksanakan peran pendukung seperti menyediakan perhitungan atau mencari data.
1. Sistem Deterministik dan Probabilistik
Disebut deterministik jika sebuah sistem beroperasi dalam cara yang dapat diramalkan secara tepat.
Disebut probabilistik jika sistem masih ada kemungkinan-kemungkinan dan ada sedikit kesalahan atas ramalan terhadap jalannya sistem.
2. Sistem Tertutup dan Terbuka
Sistem tertutup tidak bertukar materi, informasi atau energi dengan lingkungannya.
Sistem terbuka mengadakan penukaran informasi, materi atau energi dengan lingkungannya.
3. Sistem Manusia/ Mesin
Ada berbagai kemungkinan untuk mengadakan kombinasi antara manusia dan mesin . sistem manusia/mesin dapat mengandalkan mesin dan memakai manusia hanya sebagai monitor atau operasi mesin. Atau pada ekstrim lain, sebuah sistem dapat menekankan pada manusia sehingga mesin hanya melaksanakan peran pendukung seperti menyediakan perhitungan atau mencari data.
>> Jenis-jenis sistem informasi
1. Transaction Processing System (TPS)
2. Office Automation System (OAS) dan Knowledge Work System (KWS)
3. Sistem Informasi Manajemen (SIM)
4. Decision Support System (DSS)
PENGENDALIAN AKSES
1. Identifikasi pemakai (User Identification)
Pemakai mula-mula mengidentifikasi diri sendiri dengan menyediakan sesuatu yang
diketahuinya seperti kata sandi
2. Pembuktian keaslian pemakai (User Authentication)
Pemakai membuktikan haknya atas akses dengan menyediakan sesuatu yang
menunjukkan bahwa dialah orangnya, seperti tanda tangan
3. Otorisasi pemakai (User Authorization)
User Identification dan User Authentication menggunakan profil pemakai / penjelasan
mengenai pemakai yang berwenang User Authorization menggunakan file
pengendalian akses yang menentukan tingkat-tingkat akses yang tersedia untuk tiap
pemakai
Suatu AUDIT LOG disimpan untuk semua kegiatan pengendalian akses seperti tanggal,
jam serta identifikasi terminal. LOG digunakan untuk menyiapkan laporan keamanan.
1. Transaction Processing System (TPS)
2. Office Automation System (OAS) dan Knowledge Work System (KWS)
3. Sistem Informasi Manajemen (SIM)
4. Decision Support System (DSS)
PENGENDALIAN AKSES
1. Identifikasi pemakai (User Identification)
Pemakai mula-mula mengidentifikasi diri sendiri dengan menyediakan sesuatu yang
diketahuinya seperti kata sandi
2. Pembuktian keaslian pemakai (User Authentication)
Pemakai membuktikan haknya atas akses dengan menyediakan sesuatu yang
menunjukkan bahwa dialah orangnya, seperti tanda tangan
3. Otorisasi pemakai (User Authorization)
User Identification dan User Authentication menggunakan profil pemakai / penjelasan
mengenai pemakai yang berwenang User Authorization menggunakan file
pengendalian akses yang menentukan tingkat-tingkat akses yang tersedia untuk tiap
pemakai
Suatu AUDIT LOG disimpan untuk semua kegiatan pengendalian akses seperti tanggal,
jam serta identifikasi terminal. LOG digunakan untuk menyiapkan laporan keamanan.
Tidak ada komentar:
Posting Komentar