Rangkuman Chapter 8 - Melindungi Sistem Informasi
Anggota:
Fairuzza Noor Innaya C1C015074
Apriani Kartika Rahayu C1C015077
Sasqia Vidiya Nabila C1C015096
Agustin Pratiwi A P C1C015099
8.1
KERENTANAN DAN ANCAMAN SISTEM
8.1.1 Mengapa Suatu Sistem Rentan
Saat suatu data disimpan secara virtual, data tersebut lebih rentan terhadap
berbagai jenis ancaman daripada ketika data tersebut berbentuk fisik. Potensi
untuk akses yang tidak diizinkan, ancaman, atau kecurangan, tidak terbatas dan
dapat terjadi di setiap bagian dalam jaringan. Dalam lingkungan sistem komputer
yang berlapis-lapis, kerentanan terdapat pada setiap lapisan dan dalam
komunikasi diantara lapisan tersebut.
Sistem mengalami kegagalan jika perangkat
keras rusak, tidak terpasang dengan benar, atau kerusakan akibat penggunaan
yang tidak baik atau tindakan kriminal. Kesalahan pada pemograman, pemasangan
yang tidak baik, atau perubahan yang tidak diizinkan mengakibatkan perangkat
lunak mengalami kegagalan. Masalah listrik, banjir, kebakaran, atau bencana
alam yang lain juga dapat mengganggu sistem komputer. Kerentanan ini
dapat membuat celah bagi penyerang untuk masuk ke dalam sistem.
Saat suatu
sistem mengalami error, hal ini dapat menyebabkan bahaya konstan. Sistem informasi ini nantinya dapat kehilangan
produktifitas yang tidak terhitung. Komplektisitas yang tumbuh dan ukuran
program software, yang berpasangan dengan permintaan untuk diantarkan berjangka
untuk pasar, memiliki kontribusi untuk menambah kecacatan atau kerentanan
software.
Kerjasama
domestik atau non domestik dengan perusahaan lain bisa menambahkan kerentanan
sistem jika informasi berharga berpindah dalam jaringan dan komputer yang
diluar kendali organisasi. Tanpa pengamanan yang kuat, informasi berharga dapat
hilang, rusak, atau jatuh ke tangan yang salah, mengungkapkan rahasia perdagangan
atau informasi yang menyangkut privasi.
Mudah dibawa mengakibatkan telepon
genggam, telepon pintar, dan tablet mudah hilang atau dicuri. Telepon pintar
rentan terhadap perangkat lunak berbahaya dan penyusupan dari orang asing.
Telepon pintar yang digunakan eksekutif perusahaan dapat mengandung data
sensitif seperti angka penjualan, nama pelanggan, nomor telepon, dan alamat
e-mail. Penyusup dapat mengakses data internal perusahaan melalui perangkat
ini.
8.1.1.1
Kerentanan jaringan internet
Jaringan publik yang luas lebih rentan
karena lebih terbuka ke semua orang. Internet sangat besar sehingga bila ada
ancaman terjadi, mereka dapat menyebarkan akibat yang besar. Saat internet menjadi bagian dari jaringan perusahaan,
sistem informasi organisasi menjadi lebih rentan.
Komputer yang terus-menerus
terhubung ke internet lebih terbuka terhadap pembobolan karena memakai alamat
internet yang tetap sehingga lebih mudah teridentifikasi. Jaringan telepon
berdasarkan internet lebih rentan bila tidak dijalankan diatas jaringan yang
aman. Kerentanan juga meningkat dari meluasnya penggunaan e-mail, pesan instan,
dan program peer-to-peer.
8.1.1.2 Ancaman keamanan jaringan nirkabel
Jaringan
Bluetooth dan nirkabel rentan terhadap hack dari pengintai. Walaupun jarak
jaringan nirkabel hanya beberapa ratus meter, dapat diperluas menggunakan
antenna. Jaringan LAN dapat dengan mudah ditembus oleh pengintai.
SSIDs
mengidentifikasi poin akses dalam jaringan nirkabe dan disebarkan beberapa kali
dan dapat dengan mudah dipilih oleh program milik penyelundup. Jaringan
nirkabel kebanyakan tidak memiliki proteksi terhadap war driving, dimana
pengintai mengemudi melewati suatu bengunan dan menccoba untuk mencegat lalu
lintas jaringan.
Pengintai yang
telah terasosiasi dengan poin akses menggunakan SSIDs yang benar, dapat
mengakses sumber lain dalam jaringan, menggunakan sistem operasi windows untuk
menentukan pengguna mana yang terhubung ke jaringan, mengakses hard drive
komputer mereka, kemudian membuka atau mengkopi file mereka. Penyusup juga
menggunakan informasi yang mereka kumpulkan untuk mendirikan jaringan
berbahaya.
8.1.2
Perangkat Lunak Berbahaya: Virus, Worms ,
Trojan Horses, dan Spyware
Perangkat lunak berbahaya disebut juga
malware dan termasuk dalam berbagai ancaman, seperti virus komputer, worms, dan
trojan horses. Virus komputer adalah parasit pada perangkat lunak, keberadaannya tidak diketahui users.
Kebanyakan virus memberikan “payload” yang relative, seperti instruksi untuk
menunjukkan pesan atau gambar, atau dapat merusak data, dan sebagainya. Virus
biasanya menyebar dari komputer ke komputer saat pengguna mengirim e-mail, atau
mengkopi data yang terinfeksi.
Akhir-akhir ini, virus worms banyak menjadi masalah. Worm sendiri merupakan program
independen yang mengkopi diri mereka sendiri dari satu komputer ke komputer
melalui jaringan. Tidak seperti virus, mereka dapat beroperasi sendiri tanpa
menempel ke sebuah program. Worms menghancurkan data dan mengganggu jaringan
operasi komputer.
Malware yang menargetkan telepon genggam
biasanya disebar melalui e-mail, sms, Bluetooth, dan file yang diunduh. Virus
telepon genggam menghadapi ancaman serius untuk perusahaan karena banyak
perangkat yang tersambung ke sistem informasi perusahaan. Selama beberapa dekade
terakhir, worms dan virus menyebabkan kerusakan jutaan dollar terhadap
kerusakan jaringan perusahaan.
8.1.2.1 Trojan Horse
Trojan horse
adalah program perangkat lunak yang muncul dengan “jinak” namun kemudian trojan
horse melakukan sesuatu yang melebihi ekspektasi, misalnya Zeus Trojan. Trojan
bukan virus namun merupakan jalan masuk bagi virus. Penamaan Trojan horse
berdasar dari bangunan kuda kayu besar yang digunakan oleh pasukan Yunani untuk
menipu pasukan Troya supaya membukakan gerbang kotanya selama Perang Troya. Malware
ini seperti siluman, terlihat baik-baik saja. Trojan dikendalikan dari komputer
lain yang bertujuan untuk mengendalikan target seperti mempperoleh hak akses
serta memperoleh informasi korban seperti password, data, dll.
8.1.2.2 Serangan Injeksi
SQL
Pada saat ini
serangan injeksi SQL adalah ancaman terbesar. Serangan ini mengambil keuntungan
dari kerentanan dalam aplikasi perangkat lunak web. Sejumlah besar aplikasi web dipercaya
memiliki kerentanan terhadap SQL, dan alat-alatnya pun tersedia bagi para hacker.SQL
injection memanfaatkan celah keamanan dalam kode sofware aplikasi web untuk
mendapatkan akses masuk ke dalam basis data sistem perusahaan dan network.
8.1.2.3
Spyware
Beberapa tipe
spyware juga berlaku sebagai malware. Program-program kecil ini meng-install
diri sendiri menggunakan aktivitas web. Banyak pengguna yang menganggap spyware
mengganggu dan berbahaya bagi privasi pengguna. Seperti keyloggers yang mencuri
data pengguna, ada pula yang memperlambat proses dengan mengambil terlalu
banyak memori komputer.
Beberapa tipe
spyware juga bertindak sebagai software yang mencurigakann. Program-program
tersebut menginstal dengan sendiri untuk diam-diam memantau aktivitas
penjelajahan pengguna web dan menyajikan iklan.
Keyloggers
mencatat setiap pencetan yang dibuat di papan keyboard oleh user untuk mencuri
serial number untuk software yang bisa menyebabkan serangan internet,
memperoleh akses ke akun email, untuk mendapat password di sistem komputer,
atau untuk mendapatkan informasi pribadi seperti nomer kartu kredit. Program
lain untuk mereset home pages browser ,
mengalihkkan permintaan pencarian, atau melambatkan perfoma dengan memakan
banyak memori.
8.1.3
Hacker dan Kejahatan Komputer
Hacker adalah orang yang berniat untuk
mendapat akses tidak disetujui ke sistem komputer. Mereka orang yang ahli dalam
melakukan proses penerobosan keamanan sistem.
Crackers
orang yang msuk ke dalam sistem komputer dengan cara meenghancurkan sistem
pertahanan secara sengaja.
Kedua jenis orang inii mendapat akses
tidak disetujui dengan menggunakan kelemahan dalam perlindungan keamanan yang
dikerjakan oleh situs internet atau sistem komputer, sering kali pula
menggunakan kelebihan dari banyak fitur internet yang dapat membuat sistem
terbuka yang mudah untuk digunakan.
8.1.3.1
Spoofing dan Sniffing
Spoofing juga
bisa termasuk mengarahkan link web ke alamat yang berbeda dari suatu maksud
menyamar sebagai tujuan yang yang dimaksud.
Sniffer suatu
program yang dapat menyadap dengan cara memonitor info yang dilakukan melalui
jaringan. Apabila sah, sniffer dapat membantu menemukan masalah-masalah
jaringan potensial atau aktivitas kriminal pada jaringan, tapi kalau bertujuan
kriminal, tindakan tersebut dapat membahayakan dan sulit dideteksi.
8.1.3.2
Serangan
Denial-of-Service
Hacker berulah
degan membanjiri server web dengan ribuan komunikasi salah atau permintaan
layanan untuk menabrak jaringan. Distribusi denial-of-service (DdoS) menyerang
dengan menggunnakan banyak komputer untuk merendam dan membanjiri jaringan dari
berbagai titik peluncuran. Mereka sering menyebabkan website menjadi mati, dan
membuatnya tidak mumungkinkan user yang sah mengakses situs tersebut.
8.1.3.3
Hackers Membuat Botnets
Botnets adalah
jaringan komputer pribadi yang trinfeksi software mencurigakan dan dikontrol
sebagai grup tanpa pengetahuan si pengguna.
Hackers menginfeksi komputer orang lain
dengan malware bot yang membuka pintu yang penyerang bisa memberi insruksi.
Komputer yang terinfeksi lalu menjadi budak atau zombie yang memakan bawaan
komputer orang lain. Setelah hackers menginfeksi ccukup banyak komputer, dia
akan menggunakan bonets menjadi sumber daya untuk melakukan serangan DDos
attacks, phishing campaigns, or unsolicited “spam” e-mail
8.1.3.4
Computer Crime
Mencuri aset
komputer yanng digunakan untuk membuat perdagangan cepat yang menggoda di pasar
keuangan. Software yanng dibeli goldman yang memiliki profit jutaan dollar per
tahun di tangan yang salah dapat dimanipulasi pasar keuangannya dengan berbagai
cara curang.
8.1.3.5
Pencurian Identitas
Pencurian
identitas merupakan kejahatan dimana para penipu memiki potongan kunci dari
informasi personal seperti keamanan sosial nomer identifikasi, nomer lisensi
mengemudi, ataua nomer kartu kredit, merchandise, atau servis atas nama korban
atau menyediakan pencuri kredensial palsu.
Taktik berbentuk spoofing yang terus
bertambah popular dikenal dengan nama phising. Phishing termasuk dalam
menyeting web sites palsu atau mengirim email atau pesan teks yang menyerupai
bisnis resmiuntuk meminta data pribadi
rahasia pengguna.
Teknik phishing baru yang dikenal sebagai
evil twins dan pharming lebih susah untuk diidentifikasi. Evil twins adalah
network wireless yang mengaku penyedia koneksi wi-fi yang terpercaya ke
internet, biasanya di tempat tunnggu bandara, hotel, atau kafe. Jaringan palsu
ini terlihat identik dengan jaringan yang sah. Para
penipu mencoba untuk mendapatkan password ataua nomor kartu kredit tanpa
disadari pengguna yang masuk ke jaringan. Sedangakan pharming adalah
mengarahkan pengguna pada web page palsu, bahkan ketika orang mengetik alamat
web page yang benar ke browsernya.
8.1.3.6
Click Fraud
Ketika
individu atau program komputer secara curang mengklik pada iklan online tanpa
bermaksud belajar lebih tentang pengiklanan atau membuat pembelian.
8.1.3.7
Global Threats:
Cyberterrorism and Cyberwarfare
Aktifitas cybercrime adalah melakukan
penggunaan malware, serangan denial-of-service, dan menjajaki phishing.
Cyberattack mungkin menarget software yang menjalankan jaringan listrik, sistem
kontrol lalu lintas udara, atau jaringan dari sebagian bank dan institusi keuangan.
8.1.4 Bahaya Internal:
Pekerjaan
Pengguna dengan
pengetahuan terbatas adalah penyebab dari ranting keamanan jaringan. Banyak
pekerja melupakan password mereka yang digunakan untuk mengakses sistem
komputer atau membolehkan rekan kerja untuk menggunakan itu, yang merupakan
kompromi sistem. Penyerang berbahaya yang mencari akses sistem kadang
mengelabuhi pekerja untuk mengungkapkan password mereka dengan berpura-pura
menjadi member sah perusahaan yang membutuhkan informasi. Praktek ini dinamakan
sosial engineering.
8.1.5 Kerentanan Perangkat Lunak
Masalah utama dengan
software adalah adanya bug tersembunyi atau cacat kode program. Studi
menunjukkan bahwa mustakhil secara virtual
mengeliminasi seluruh bug dari program besar. Sumber utama dari bug adalah
kompleksitas dari kode pembuatan keputusan. Untuk mengoreksi cacat software mereka mengidentifikasi,
penjual software membuat potongan kecil dari software yang disebut patches
untuk memperbaiki cacat tanpa megganggu operasi software yang benar.
8.2 NILAI
BISNIS DARI KERENTANAN DAN KONTROL
Organisasi dapat dianggap bertanggung jawab atas risiko
dan kerugian yang tidak perlu yang dibuat jika organisasi tersebut gagal
mengambil tindakan protektif yang tepat untuk mencegah hilangnya informasi
rahasia, korupsi data, atau pelanggaran privasi.
Keamanan dan kontrol yang tidak memadahi menyebabkann
pertanggungjawaban hukum serius. Bisnis
harus dilindungi tidak hanya informasi aset mereka tapi juga kostumer, pekerja,
dan patner bisnis mereka.
Suatu organisasi dapat bertanggung jawab atas resiko dan
kerugian yang perlu dibuat dan membuat bahaya jika organisasi gagal untuk
mengambil aksi protektif untuk menghindari kerugian dari nformasi rahasia,
korupsi data, atau pelanggaran privasi.
8.2.1 Prasyarat Hukum dan Regulasi untuk Manajemen Pencatatan
Eelektronik dan Forensik Komputer
Forensik
komputer adalah pengumpulan, pemeriksaan, otentikasi, pelestarian, dan analisis
data yang tersimpan atau diambil dari media penyimpanan komputer sedemikian
rupa sehingga informasi tersebut dapat digunakan sebagai bukti di pengadilan. Ini
berkaitan dengan masalah berikut:
·
Mengembalikan data dari
komputer ketika menjaga keutuhan integritas.
·
Mengamankan penyimpanan
dan menangani data elektronik yang dipulihkan
·
Menemukan informasi signifikan
dalam jumlah besar data elektronik
·
Mempresentasikan
informasi ke pengadilan.
Bukti elektronik
mungkin berada pada media penyimpanan komputer dalam bentuk file komputer dan
data ambien, yang tidak terlihat oleh pengguna biasa.
8.3
MEMBANGUN KERANGKA KEAMANAN DAN PENGENDALIAN KONTROL SISTEM INFORMASI
Kontrol yang dilakukan pada suatu sistem informasi
ditujukan agar sistem yang telah dibuat dapat mencapai tujuan yang di tetapkan,
dapat dilakukan secara manual maupun otomatis yang terdiri dari Kontrol Umum (General Control) dan Kontrol Aplikasi (Application
Control). Kontrol Umum mengatur kemanan dan penggunaan program maupun file
yang terdapat dalam suatu organisasi secara keseluruhan, contohnya kontrol
terhadap software, kontrol kemanaan
data, kontrol hardware secara fisik
dan yang lainnya.
Kontrol Aplikasi merupakan kontrol yang lebih spesifik
terhadap suatu aplikasi tertentu, sehingga suatu kontrol aplikasi yang satu
berbeda dengan yang lainnya. Kontrol aplikasi dapat
diklasifikasikan menjadi:
1.) Kontrol
Input, dimana data yang akan masuk untuk di proses di lihat ketepatan maupun
kelengkapannya.
2.) Kontrol
Proses, memastikan bahwa semua data yang tadi di input sudah di proses
3.) Kontrol
Output, memastikan ketepatan hasil pemrosesan data dan pendistribusian hasil
tersebut.
8.3.1 Perkiraan
Resiko
Perkiraan risiko
membantu sebuah perusahaan untuk mengetahui aset mana yang mereka milik yang
memiliki risiko dan kerentanan tertinggi, mendeteksi potensi masalah, aset mana
yang membutuhkan perlindungan, agar perusahaan tersebut dapat seefektif mungkin
dalam menerapkan keamanan dan kontrol sistem informasinya. Perkiraan risiko
menentukan level risiko yang akan dihadapi oleh perusahaan apabila suatu
aktivitas atau proses tidak terkontrol dengan baik, sehingga perusahaan dapat
memahami risiko apa saja yang akan mereka hadapi ketika melakukan suatu
kegiatan. Setelah risiko telah diperkirakan maka konsentrasi lebih akan
ditujukan pada aset yang memiliki tingkat kerentanan dan potensi kerugian yang
terbesar, perusahaan harus memformulasikan cara-cara untuk meminimalkan risiko.
8.3.2 Kebijakan
Keamanan
Untuk melindungi
aset yang rentan risiko maka perusahaan perlu mengembangkan kebijakan keamanan
(Security Policy) yang terdiri atas
laporan peringkat risiko informasi, mengidentifikasi tujuan kemanan yang dapat
diterima, dan mengidentifikasi mekanisme untuk mencapai tujuan tersebut.
Kebijakan penggunaan yang diterima (Acceptable
Use Policy) berisi tentang kebijakan penggunaan peralatan perusahaan,
sumber infomasi, yang diizinkan perusahaan. Didalam kebijakan perusahaan
terdapan managemen identitas (Identitiy
Management) yang digunakan untuk mengenali siapa saja yang memiliki akses
terhadap suatu software dan bagian sistem mana saja yang bisa mereka akses,
terdapat pula tanggung jawab pengguna dan juga privasi.
8.3.3 Perencanaan Pemulihan Bencana dan Perencanaan Bisnis
Kontinuitas
Ketika suatu bisnis dimulai orang
tersebut harus siap akan
segala kemungkinan baik itu meningkatnya suku bunga sampai bencana alam.
Perencanaan pemulihan bencana berisikan rencana untuk memastikan bahwa sistem
terus berjalan dengan memulihkan kembali komputerisasi dan komunikasi yang
terganggu.
Perencanaan
bisnis kontinuitas atau perencanaan keberlangsungan bisnis mengidentifikasi
proses bisnis yang kritis dan menentukan langkah apa yang harus diambil ketika
sistem tidak berfungsi agar perusahaan dapat kembali mengoperasikan bisnisnya
setelah bencana. Manajer perlu melakukan analisis dampak bisnis untuk
menentukan sistem mana yang paling krusial bagi bisnis mereka, seberapa lama
mereka dapat bertahan dengan sistem yang tidak berfungsi, dampak dari tidak
berfungsinya sistem, maupun sistem apa yang pertama kali harus dipulihkan. Hal
ini sangat penting bagi perusahaan karena apabila perusahaan tidak menyiapkan perencanaan
yang baik maka bisa saja satu kejadian menghentikan seluruh bisnis mereka.
8.3.4 Peran Auditing
MIS Audit
digunakan untuk mengetahui apakah pengendalian sistem informasi yang diterapkan
dalam suatu perusahaan sudah efektif atau belum, dengan meneliti lingkungan
kemananan perusahaan secara keseluruhan. Audit dapat dilakukan dengan mencoba
sistem yang ada, memeriksa kualitas data, mesimulasikan serangan, dan yang
lainnya. Setelah itu audit akan memeringkat kelemahan dan dampaknya pada
keuangan dan organisasi,
8.4
TEKNOLOGI DAN ALAT UNTUK MELINDUNGI SUMBER INFORMASI MANAJEMEN IDENTITAS DAN
OTENTIKASI
Dalam suatu perusahaan pasti terapat berbagai macam orang
yang mengakses sistem yang ada. Software manajemen identitas digunakan untuk
melacak semua orang yang mengakses sistem, memberikan identitas digital
sehingga pengguna dapat mengakses sistem sesuai dengan hak mereka, digunakan
untuk otentikasi pengguna dan melindungi identitas pengguna. Otentikasi (Authentication) merujuk pada kemampuan
untuk mengetahui benar atau tidak seseorang itu dengan yang mereka klaim.
Alat yang dapat digunakan untuk otentikasi antara lainnya
adalah password yang hanya diketahui oleh pengguna, token (mirip dengan kartu
identitas dengan ukuran kecil yang digunakan untuk membuktikan identitas
pengguna), smart card (mirip kartu kredit dimana didalamnya terdapat chip yang
digunakan untuk otentikasi), maupun biometrik otentikasi (mengenali seseorang
dengan ciri biologisnya seperti pengenal suara, sidik jari, dan lainnya).
8.4.1 Firewall, Intrusion Detection Systems dan Software
Antivirus
8.4.1.1 Firewall
Firewall adalah kombinasi dari hardware
dan software yang mengontrol aliran masuk dan keluarnya jaringan sebagai suatu
gatekeeper yang mencegah diaksesnya jaringan dari pengguna yang tidak sah.
Untuk membuat firewall yang bagus administrator harus memperinci aturan
mengenai identifikasi pengguna agar dapat mencegah penetrasi oleh pihak luar.
8.4.1.2 Intrusion Detection System
Intrusion Detection System adalah suatu
sistem yang setiap saat memonitor sistem pada titik-titik yang rentan dimana
kemungkinan terjadi penetrasi oleh pihak luar. Intrusion Detection System akan
menscanning sistem perusahaan dan mencari situasi mencurigakan dan akan
menyalakan peringatan jika menemukannya.
8.4.1.3 Antivirus dan Antispyware Software
Software antivirus adalah perangkat lunak
yang digunakan untuk mengamankan, mendeteksi dan menghapus virus komputer dari
sistem komputer apabila virus tersebut sudah diketahui oleh antivirus.
8.4.1.4 Unified Threat Management Systems
Unified Threat Management System adalah
sistem kamanan yang mengkombinasikan beberapa fitur keamanan sekaligus dengan
manajemen yang terpusat. Fitur kemananannya seperti, firewalls, virtual private
networks, intrusion detection systems, dan yang lainnya yang dikontrol oleh
pusat.
8.4.2 Pengamanan Jaringan Nirkabel
WEP (Wired Equvialent Privacy) menyediakan
keamanan bagi pengguna WiFi. Hal ini membuat Wi-Fi kita lebih aman digunakan
tanpa perlu takut terjadinya tindakan hack.
Namun semakin majunya teknologi standar keamanan, WEP tidak aman lagi karena
sangat mudah ditembus. Banyak cara yang lain di banding menggunakan WEP, antara
lain dengan menggunakan teknologi tambahan seperti VPN.
8.4.3 Enkripsi dan Kunci Infrastruktur Publik
Semakin berkembangnya teknologi komputer,
banyak perusahaan menggunakan enkripsi untuk melindungi seluruh informasi
digital yang mereka miliki. Data enkripsi menggunakan sandi keamanan agar
sistem sulit ditembus. Ada
dua metode enkripsi jaringan, yaitu metode SSL (Secure Socket Layer) dan S-HTTP
(Secure-Hypertext Transfer Protocol). Secure Sockets Layer (SSL) dapat
mengamankan komunikasi antar komputer satu dengan lainya selama di web,
sedangkan Secure Hypertext Transfer Protocol (S-HTTP) memiliki fungsi keamanan yang
lebih kuat dan berfungsi mengenkripsi data dari Internet dengan terbatas.
Dalam melakukan enkripsi terdapat dua
metode key yang digunakan dalam mengubah informasi yaitu symmetric key encryption dan public
key encryption. Metode symmetric key
encryption menggunakan key yang sama untuk melakukan proses deksripsi dan
enkripsi, sedangkan dalam metode public
key encryption menggunakan kunci yang dekripsi dan enkripsi yang
berbeda-beda.
8.4.4 Menjaga Ketersediaan Sistem
Ketersediaan sistem sangat penting karena
mempengaruhi kegiatan operasi perusahaan, untuk itu dibutuhkan sistem komputer fault-tolerant. Sistem komputer fault tolerant menhindari gangguan yang
terjadi pada komputer saat melakukan proses. Selain itu, perlu juga diimbangi
dengan high-availability computing
untuk meminimalkan downtime pada
sistem.
8.4.4.1 Mengontrol Lalu
Lintas Jaringan: Inspeksi Paket Mendalam
Inspeksi
Paket Mendalam (Deep Packet Inspection—DPI)
adalah teknologi berfungsi untuk melakukan pengawasan dan pengontrolan lalu
lintas jaringan setiap saat. DPI terdapat pada router, dengan DPI ini kita
dapat membatasi jumlah lalu lintas jaringan tertentu yang tidak diinginkan.
8.4.4.2 Pengalihan
Keamanan
Fungsi
keamanan data yang dimiliki oleh perusahaan dapat dialihkan melalui managed security providers (MSSPs) dalam
pengawasan aktivitas jaringan.
8.4.5 Isu
Keamanan untuk Cloud Computing dan Mobile Digital Platform
8.4.5.1 Keamanan pada Cloud Computing
Banyak
masalah yang terjadi dalam cloud
computing seperti keamanan. Kita wajib mengetahui bagaimana penyedia cloud jika terjadi masalah apakah data
tersebut dapat dipulihkan atau tidak dan data yang miliki terjamin keamanannya.
8.4.5.2
Keamanan pada Platforms Mobile
Paltform moblie
yang melakukan banyak akses sistem perlu dijaga keamanannya seperti komputer.
Banyak sistem perusahaan dilakukan dalam
platform mobile. Penginstalan software
anti virus dan penggunaan sandi sangatlah penting bagi platform mobile agar sistem mereka aman dari gangguan.
8.4.6 Menjaga
Kualitas Software
Software
dapat membantu kinerja suatu sistem. Pengujian juga penting dapat meningkatkan
kualitas sistem dan mengetahui kesalahan yang dilakukan oleh software tersebut.
Pengujian dilakukan saat software
pertama kali akan digunakan. Jika terjadi error
saat pengujian segera lakukan debugging untuk
mengatasinya.
Komentar
Posting Komentar