Home Start Back Next End
  
39
karena mereka ingin memfokuskan pada fungsi inti bisnis mereka.
2.4.2 Pengendalian Aplikasi
2.4.2.1 Pengendalian Boundary (Boundary Control)
Pengendalian Boundary menentukan hubungan antara pemakai komputer dengan
sistem komputer
itu
sendiri,
ketika
pemakai
menggunakan
komputer
maka
fungsi
boundary berjalan.
a. Pengendalian Kriptografi (Cryptographic Control)
Pengendalian
Kriptografi
dirancang untuk
mengamankan
data
pribadi
dan
untuk
menjaga
modifikasi
data
oleh
orang
yang tidak
berwenang,
cara
ini
dilakukan
dengan
mengacak
data
sehingga
tidak
memiliki
arti
bagi
orang
yang
tidak
dapat
menguraikan
data tersebut.
b. Pengendalian Akses (Access Control)
Pengendalian
Akses berfungsi
untuk
membatasi
penggunaan
sumber
daya
sistem
komputer, 
membatasi  dan 
memastikan  user  untuk 
mendapatkan  sumber  daya  yang
mereka butuhkan.
Menurut Weber (1999, p380-383), mekanisme pengendalian akses terdiri
dari :
1. Identifikasi dan Otentifikasi (Identification and Authentication)
User mengidentifikasi dirinya pada mekanisme pengendalian akses dengan memberi
informasi seperti nama atau nomor rekening. Informasi tersebut memungkinkan
mekanisme untuk
menentukan bahwa data
yang
masuk sesuai dengan informasi pada file
Word to PDF Converter | Word to HTML Converter