Home Start Back Next End
  
31
kode-kode
tertentu. 
Beberapa
teknik
cryptographic
yang
digunakan adalah:
1) 
Transposition Ciphers
2) 
Substitution Ciphers
3) 
Product Ciphers
b. 
Access Control
adalah pengendalian yang didesain untuk
menjamin
sumber
daya
informasi
diakses
oleh
user
yang
benar.
c.   Audit
Trail 
adalah 
berisikan 
catatan-catatan 
atau 
data
tertentu
yang
tersimpan
dalam sistem
komputer
dengan
tujuan pelacakan.  Misalnya,
identitas user,
informasi
yang
diakses,
waktu
akses
atau
kegiatan
lain
yang
dilakukan
user tertentu.
2.   Pengendalian Masukan (Input Controls)
Menurut Hall (2001) komponen pengumpulan data dari sistem
informasi
bertanggung
jawab
untuk membawa data ke dalam
sistem untuk
di
proses,
dalam tahap
ini
pengendalian
input
bertugas  untuk  memastikan  bahwa  transaksi-transaksi  tersebut
sah, akurat dan lengkap. Prosedur input data dapat berupa input
oleh dokumen sumber (batch) yang memerlukan banyak
keterlibatan
manusia
sehingga membuka
peluang
terjadinya
kesalahan-kesalahan
klerikal,
atau
input
langsung
(real time).
Pengendalian masukan terbagi dalam beberapa kelas, yaitu:
Word to PDF Converter | Word to HTML Converter