|
31
a. Identification
Pengguna mengidentifikasikan diri
mereka sendiri
pada
sebuah mekanisme
access
controls
dengan
memberikan
infonnasi,
seperti
nama atau kode karyawan.
b. Authentication
Mekanisme
access
controls
hams
menjamin
bahwa pengguna
tersebut
valid.
e. Object
Resources
and Action
Privileges
Sumber
d.aya
yang
d.apat diminta
oleh
pengguna
dalam
sistem
infom1asi
komputer,
yaitu
hardware,
software
d.au
data.
Action privileges
ditujukan
pada
tingkatan
otorisasi
dan
sun1ber daya yang diminta
oleh
pengguna
3.
Personal identification Numbers
(PIN)
Menu..rut Weber (1999, p391), PIK merupakan
sebuah tipe dari
password
yang berupa
nomor
rahasia
yang
dirniliki
seseonmg
ya.'1g
digunak:an
untuk
mengidentifikasi
dan
rnemeriksa
otenti:fikasi
orang
tersebut.
Menjaga
keraha'iiaan PIN
merupakan
hal
yang
penting, sebab
seseorang yang
mencuri PIN
dapat
menggu.'lllkannya lllltuk melak:ukan akses
yang
tidak
sa.ke
suatu
data atau informasi d.au
mendapatkan
kelllltungan financial.
Tindakan-tindakan
pengendalian diperlukan
untuk
menurunkan
terjadinya
exposures yang dapat terjadi
pada tahapan life cycle
|