Pengendalian
Aplikasi (Application Controls)
Menurut Weber (1999,
p365), pengendalian aplikasi bertujuan untuk memastikan bahwa setiap aset sistem
aplikasi dijaga, menjaga integritas data, serta mencapai tujuan dengan efektif
dan efisien.
Menurut Weber
(1999, pp365-366), pengendalian aplikasi terdiri dari :
1. Boundary
Controls
2. Input
Controls
3. Communiation
Controls
4. Processing Controls
5. Database
Controls
6. Output
Controls
Pada
pengendalian aplikasi tidak semua pengendalian akan dibahas, yang dibahas hanya pengendalian batasan (boundary
(output control).
Pengendalian
Batasan
Menurut Weber (1999,
p370), subsistem batasan menentukan hubungan antara pengguna dengan sistem informasi.
Terdapat tiga tujuan pengendalian batasan, yaitu : a. Memastikan identitas dan otentifikasi pengguna
sistem.
b. Memastikan identitas dan otentifikasi sumber daya
yang digunakan pengguna.
c. Membatasi tindakan pengguna dalam penggunaan sistem
informasi.
Menurut Weber
(1999, pp371-405), terdapat enam pengendalian pada pengendalian batasan, yaitu
:
1. Pengendalian Cryptographic (Cryptographic
Control) Pengendalian cryptographic dibuat untuk
melindungi kerahasiaan data dan untuk mencegah
modifikasi data yang tidak berwenang. Hal di atas dapat
dilakukan dengan cara mengubah
data (cleartext) menjadi kode (cryptograms atau chipertext) agar tidak memiliki
arti bagi orang yang tidak dapat menguraikannya. Terdapat tiga teknik encipherment,
yaitu :
a. Transposition
Chipers posisi karakter data.
b. Substitution Chiphers
Substitution
chiphers tetap mempertahakan posisi karakter yang ada tetapi menyembunyikan identitas
karakter dengan cara menukarnya dengan karakter lain sesuai dengan aturan
tertentu.
c. Product
Chipers
Product chipers menggunakan
kombinasi antara metode transposisi dan substitusi.
2. Pengendalian Akses (Access Control)
Pengendalian
akses membatasi penggunaan sistem informasi hanya kepada pengguna yang
berwenang, membatasi tindakan yang
dapat dilakukan pengguna, dan memastikan
bahwa pengguna hanya
mendapat sistem komputer yang asli.
a. Identifikasi dan Otentifikasi (Identification and Authentication)
Pengguna mengidentifikasi
dirinya sendiri pada mekanisme pengendalian akses dengan cara memberikan informasi
seperti nama atau nomor account. Informasi identifikasi ini membuat mekanisme dapat
memilih file yang otentik bagi pengguna. Pengguna dapat menggunakan
tiga tipe otentifikasi, yaitu informasi yang dapat
diingat (seperti nama, ulang tahun, password), objek berwujud (seperti kartu
plastik, kunci), dan karakter pribadi (seperti sidik jari, suara, ukuran
tangan, tanda tangan, pola retina mata).
b. Object Resources
Digunakan pengguna
pada sistem informasi berbasis komputer dapat
diklasifikasikan ke dalam
empat tipe, yaitu perangkat keras
(contohnya terminal, printer, prosesor), perangkat lunak (contohnya
program sistem aplikasi), komoditi (contohnya tempat penyimpanan), serta data (contohnya
file, gambar, suara). Setiap
sumber daya harus
diberi nama agar dapat teridentifikasi.
c. Hak
istimewa (Action Privileges)
Hak istimewa memberikan
pengguna suatu hak yang tergantung
tingkat otoritas dan tipe
sumber daya yang diperlukan pengguna.
d. Kebijakan
Pengendalian Akses (Access Control
Policies)
Terdapat dua
tipe kebijakan, yaitu :
1) Discretionary
Access Control. Kebijakan ini membebaskan penggunanya menentukan mekanisme pengendalian akses, dan
pengguna dapat memilih untuk membagikan file
pengguna kepada pengguna lain atau tidak.
2) Mandatory
Access Control. Pada kebijakan ini pengguna dan sumber daya diberikan kategori
keamanan yang tetap.
3) Personal
Identification Numbers (PIN). PIN merupakan teknik yang digunakan untuk mengotentifikasi
pengguna. PIN harus terjaga kerahasiaannya. Terdapat sembilan fase pada daur
hidup PIN, yaitu :
Pembuatan PIN (PIN
generation) Terdapat tiga cara pembuatan PIN, yaitu :
1) Derived
PIN, yaitu institusi membuat PIN berdasarkan nomor account pengguna atau
identitas pengguna lainnya.
2) Random
PIN, yaitu institusi
membuat nomor acak dengan panjang yang tetap sebagai
PIN.
3) Customer-selected
PIN, yaitu pengguna dapat memilih PIN mereka sendiri.
Penerbitan dan Pengiriman
PIN (PIN Issuance and Delivery) Metode penerbitan dan pengiriman PIN tergantung
pada metode pembuatan PIN. Jika institusi yang membuat PIN (metode
derived PIN dan
random PIN) maka digunakan PIN mailer. Tetapi
terdapat empat cara jika pengguna yang memilih PIN mereka sendiri (customer-selected
PIN), yaitu :
1) Mail
solicitation, yaitu mengirim PIN melalui surat.
2) Telephone
solicitation, yaitu pengguna memilih PIN melalui telepon setelah mendapatkan PIN
mailer.
3) PIN
entry via a secure terminal, yaitu pengguna datang ke institusi untuk mengisi
PIN pada terminal yang tersedia.
4) PIN
entry at the issuer’s facility, yaitu pengguna memilih PIN pada saat membuka account.
No comments:
Post a Comment