Efektivitas Kontrol Akses Sistem Komputer di Dalam Organisasi

Arianti, Anita (0875008) (2009) Efektivitas Kontrol Akses Sistem Komputer di Dalam Organisasi. Undergraduate thesis, Universitas Kristen Maranatha.

[img]
Preview
Text
0875008_Abstract_TOC.pdf - Accepted Version

Download (2730Kb) | Preview
[img] Text
0875008_Appendices.pdf - Accepted Version
Restricted to Registered users only

Download (1828Kb)
[img]
Preview
Text
0875008_Chapter1.pdf - Accepted Version

Download (2730Kb) | Preview
[img] Text
0875008_Chapter2.pdf - Accepted Version
Restricted to Registered users only

Download (3437Kb)
[img] Text
0875008_Chapter3.pdf - Accepted Version
Restricted to Registered users only

Download (3464Kb)
[img] Text
0875008_Chapter4.pdf - Accepted Version
Restricted to Registered users only

Download (4Mb)
[img]
Preview
Text
0875008_Conclusion.pdf - Accepted Version

Download (2721Kb) | Preview
[img] Text
0875008_Cover.pdf - Accepted Version
Restricted to Repository staff only

Download (4Mb)
[img]
Preview
Text
0875008_References.pdf - Accepted Version

Download (2719Kb) | Preview

Abstract

Bagi para profesional keamanan sistem teknologi informasi, perhatian harus diberikan pada kebutuhan akses kontrol dan metode-metode implementasinya untuk menjamin bah wa sistem memenuhi availability (ketersediaan), confidentiality (kerahasiaan), dan integrity (integritas). Dalam komputer jaringan, juga diperlukan pemahaman terhadap penggunaan akses kontrol pada arsitektur terdistribusi dan terpusat. Mekanisme kontrol perlu ditempatkan untuk mendata siapa yang dapat mengakses data dan apa yang orang dapat lakukan terhadapnya saat pertama kali diakses. Aktivitas tersebut harus dikontrol, diaudit, dan dimonitor. Beberapa tipe informasi yang dipertimbangkan sebagai informasi rahasia adalah misalnya catatan kesehatan, informasi laporan keuangan, catatan kriminal, kode sumber program, perdagangan rahasia, dan rencana taktis militer. Sedangkan beberapa mekanisme yang memberikan kemampuan kerahasiaan sebagai contoh yaitu enkripsi, kontrol akses fisikal dan logikal, protokol transmisi, tampilan database, dan alur trafik yang terkontrol. Dengan mengkombinasikan sifat kontrol dan implementasinya diharapkan dapat mengefektifkan akses kontrol dalam suatu perusahaan melalui beberapa model dan metode yang diterapkan.

Item Type: Thesis (Undergraduate)
Subjects: T Technology > T Technology (General)
Divisions: Faculty of Information Technology > 75 Information System Extension Program
Depositing User: Perpustakaan Maranatha
Date Deposited: 07 Oct 2015 07:12
Last Modified: 07 Oct 2015 07:12
URI: http://repository.maranatha.edu/id/eprint/15886

Actions (login required)

View Item View Item