31
kode-kode
tertentu.
Beberapa
teknik
cryptographic
yang
digunakan adalah:
1)
Transposition Ciphers
2)
Substitution Ciphers
3)
Product Ciphers
b.
Access Control
adalah pengendalian yang didesain untuk
menjamin
sumber
daya
informasi
diakses
oleh
user
yang
benar.
c. Audit
Trail
adalah
berisikan
catatan-catatan
atau
data
tertentu
yang
tersimpan
dalam sistem
komputer
dengan
tujuan pelacakan. Misalnya,
identitas user,
informasi
yang
diakses,
waktu
akses
atau
kegiatan
lain
yang
dilakukan
user tertentu.
2. Pengendalian Masukan (Input Controls)
Menurut Hall (2001) komponen pengumpulan data dari sistem
informasi
bertanggung
jawab
untuk membawa data ke dalam
sistem untuk
di
proses,
dalam tahap
ini
pengendalian
input
bertugas untuk memastikan bahwa transaksi-transaksi tersebut
sah, akurat dan lengkap. Prosedur input data dapat berupa input
oleh dokumen sumber (batch) yang memerlukan banyak
keterlibatan
manusia
sehingga membuka
peluang
terjadinya
kesalahan-kesalahan
klerikal,
atau
input
langsung
(real time).
Pengendalian masukan terbagi dalam beberapa kelas, yaitu:
|