Rangkuman Chapter 8 - Melindungi Sistem Informasi

Anggota:
Fairuzza Noor Innaya          C1C015074
Apriani Kartika Rahayu     C1C015077
Sasqia Vidiya Nabila            C1C015096
Agustin Pratiwi A P             C1C015099

8.1 KERENTANAN DAN ANCAMAN SISTEM
8.1.1 Mengapa Suatu Sistem Rentan
Saat suatu data disimpan secara virtual, data tersebut lebih rentan terhadap berbagai jenis ancaman daripada ketika data tersebut berbentuk fisik. Potensi untuk akses yang tidak diizinkan, ancaman, atau kecurangan, tidak terbatas dan dapat terjadi di setiap bagian dalam jaringan. Dalam lingkungan sistem komputer yang berlapis-lapis, kerentanan terdapat pada setiap lapisan dan dalam komunikasi diantara lapisan tersebut.
Sistem mengalami kegagalan jika perangkat keras rusak, tidak terpasang dengan benar, atau kerusakan akibat penggunaan yang tidak baik atau tindakan kriminal. Kesalahan pada pemograman, pemasangan yang tidak baik, atau perubahan yang tidak diizinkan mengakibatkan perangkat lunak mengalami kegagalan. Masalah listrik, banjir, kebakaran, atau bencana alam yang lain juga dapat mengganggu sistem komputer. Kerentanan ini  dapat membuat celah bagi penyerang untuk masuk ke dalam sistem.
Saat suatu sistem mengalami error, hal ini dapat menyebabkan bahaya konstan. Sistem informasi ini nantinya dapat kehilangan produktifitas yang tidak terhitung. Komplektisitas yang tumbuh dan ukuran program software, yang berpasangan dengan permintaan untuk diantarkan berjangka untuk pasar, memiliki kontribusi untuk menambah kecacatan atau kerentanan software.
Kerjasama domestik atau non domestik dengan perusahaan lain bisa menambahkan kerentanan sistem jika informasi berharga berpindah dalam jaringan dan komputer yang diluar kendali organisasi. Tanpa pengamanan yang kuat, informasi berharga dapat hilang, rusak, atau jatuh ke tangan yang salah, mengungkapkan rahasia perdagangan atau informasi yang menyangkut privasi.
Mudah dibawa mengakibatkan telepon genggam, telepon pintar, dan tablet mudah hilang atau dicuri. Telepon pintar rentan terhadap perangkat lunak berbahaya dan penyusupan dari orang asing. Telepon pintar yang digunakan eksekutif perusahaan dapat mengandung data sensitif seperti angka penjualan, nama pelanggan, nomor telepon, dan alamat e-mail. Penyusup dapat mengakses data internal perusahaan melalui perangkat ini.
8.1.1.1 Kerentanan jaringan internet
Jaringan publik yang luas lebih rentan karena lebih terbuka ke semua orang. Internet sangat besar sehingga bila ada ancaman terjadi, mereka dapat menyebarkan akibat yang besar. Saat internet menjadi bagian dari jaringan perusahaan, sistem informasi organisasi menjadi lebih rentan.
Komputer yang terus-menerus terhubung ke internet lebih terbuka terhadap pembobolan karena memakai alamat internet yang tetap sehingga lebih mudah teridentifikasi. Jaringan telepon berdasarkan internet lebih rentan bila tidak dijalankan diatas jaringan yang aman. Kerentanan juga meningkat dari meluasnya penggunaan e-mail, pesan instan, dan program peer-to-peer.
8.1.1.2 Ancaman keamanan jaringan nirkabel
Jaringan Bluetooth dan nirkabel rentan terhadap hack dari pengintai. Walaupun jarak jaringan nirkabel hanya beberapa ratus meter, dapat diperluas menggunakan antenna. Jaringan LAN dapat dengan mudah ditembus oleh pengintai.
SSIDs mengidentifikasi poin akses dalam jaringan nirkabe dan disebarkan beberapa kali dan dapat dengan mudah dipilih oleh program milik penyelundup. Jaringan nirkabel kebanyakan tidak memiliki proteksi terhadap war driving, dimana pengintai mengemudi melewati suatu bengunan dan menccoba untuk mencegat lalu lintas jaringan.
Pengintai yang telah terasosiasi dengan poin akses menggunakan SSIDs yang benar, dapat mengakses sumber lain dalam jaringan, menggunakan sistem operasi windows untuk menentukan pengguna mana yang terhubung ke jaringan, mengakses hard drive komputer mereka, kemudian membuka atau mengkopi file mereka. Penyusup juga menggunakan informasi yang mereka kumpulkan untuk mendirikan jaringan berbahaya.

8.1.2 Perangkat Lunak Berbahaya: Virus, Worms, Trojan Horses, dan Spyware
Perangkat lunak berbahaya disebut juga malware dan termasuk dalam berbagai ancaman, seperti virus komputer, worms, dan trojan horses. Virus komputer adalah parasit pada perangkat lunak, keberadaannya tidak diketahui users. Kebanyakan virus memberikan “payload” yang relative, seperti instruksi untuk menunjukkan pesan atau gambar, atau dapat merusak data, dan sebagainya. Virus biasanya menyebar dari komputer ke komputer saat pengguna mengirim e-mail, atau mengkopi data yang terinfeksi.
Akhir-akhir ini,  virus worms banyak menjadi masalah. Worm sendiri merupakan program independen yang mengkopi diri mereka sendiri dari satu komputer ke komputer melalui jaringan. Tidak seperti virus, mereka dapat beroperasi sendiri tanpa menempel ke sebuah program. Worms menghancurkan data dan mengganggu jaringan operasi komputer.
Malware yang menargetkan telepon genggam biasanya disebar melalui e-mail, sms, Bluetooth, dan file yang diunduh. Virus telepon genggam menghadapi ancaman serius untuk perusahaan karena banyak perangkat yang tersambung ke sistem informasi perusahaan. Selama beberapa dekade terakhir, worms dan virus menyebabkan kerusakan jutaan dollar terhadap kerusakan jaringan perusahaan.
8.1.2.1 Trojan Horse
Trojan horse adalah program perangkat lunak yang muncul dengan “jinak” namun kemudian trojan horse melakukan sesuatu yang melebihi ekspektasi, misalnya Zeus Trojan. Trojan bukan virus namun merupakan jalan masuk bagi virus. Penamaan Trojan horse berdasar dari bangunan kuda kayu besar yang digunakan oleh pasukan Yunani untuk menipu pasukan Troya supaya membukakan gerbang kotanya selama Perang Troya. Malware ini seperti siluman, terlihat baik-baik saja. Trojan dikendalikan dari komputer lain yang bertujuan untuk mengendalikan target seperti mempperoleh hak akses serta memperoleh informasi korban seperti password, data, dll.
8.1.2.2 Serangan Injeksi SQL
Pada saat ini serangan injeksi SQL adalah ancaman terbesar. Serangan ini mengambil keuntungan dari kerentanan dalam aplikasi perangkat lunak web.  Sejumlah besar aplikasi web dipercaya memiliki kerentanan terhadap SQL, dan alat-alatnya pun tersedia bagi para hacker.SQL injection memanfaatkan celah keamanan dalam kode sofware aplikasi web untuk mendapatkan akses masuk ke dalam basis data sistem perusahaan dan network.
8.1.2.3  Spyware
Beberapa tipe spyware juga berlaku sebagai malware. Program-program kecil ini meng-install diri sendiri menggunakan aktivitas web. Banyak pengguna yang menganggap spyware mengganggu dan berbahaya bagi privasi pengguna. Seperti keyloggers yang mencuri data pengguna, ada pula yang memperlambat proses dengan mengambil terlalu banyak memori komputer.
Beberapa tipe spyware juga bertindak sebagai software yang mencurigakann. Program-program tersebut menginstal dengan sendiri untuk diam-diam memantau aktivitas penjelajahan pengguna web dan menyajikan iklan.
Keyloggers mencatat setiap pencetan yang dibuat di papan keyboard oleh user untuk mencuri serial number untuk software yang bisa menyebabkan serangan internet, memperoleh akses ke akun email, untuk mendapat password di sistem komputer, atau untuk mendapatkan informasi pribadi seperti nomer kartu kredit. Program lain  untuk mereset home pages browser , mengalihkkan permintaan pencarian, atau melambatkan perfoma dengan memakan banyak memori.

8.1.3 Hacker dan Kejahatan Komputer
Hacker adalah orang yang berniat untuk mendapat akses tidak disetujui ke sistem komputer. Mereka orang yang ahli dalam melakukan proses penerobosan keamanan sistem.
Crackers orang yang msuk ke dalam sistem komputer dengan cara meenghancurkan sistem pertahanan secara sengaja.
Kedua jenis orang inii mendapat akses tidak disetujui dengan menggunakan kelemahan dalam perlindungan keamanan yang dikerjakan oleh situs internet atau sistem komputer, sering kali pula menggunakan kelebihan dari banyak fitur internet yang dapat membuat sistem terbuka yang mudah untuk digunakan.
8.1.3.1  Spoofing dan Sniffing
Spoofing juga bisa termasuk mengarahkan link web ke alamat yang berbeda dari suatu maksud menyamar sebagai tujuan yang yang dimaksud.
Sniffer suatu program yang dapat menyadap dengan cara memonitor info yang dilakukan melalui jaringan. Apabila sah, sniffer dapat membantu menemukan masalah-masalah jaringan potensial atau aktivitas kriminal pada jaringan, tapi kalau bertujuan kriminal, tindakan tersebut dapat membahayakan dan sulit dideteksi.
8.1.3.2  Serangan Denial-of-Service
Hacker berulah degan membanjiri server web dengan ribuan komunikasi salah atau permintaan layanan untuk menabrak jaringan. Distribusi denial-of-service (DdoS) menyerang dengan menggunnakan banyak komputer untuk merendam dan membanjiri jaringan dari berbagai titik peluncuran. Mereka sering menyebabkan website menjadi mati, dan membuatnya tidak mumungkinkan user yang sah mengakses situs tersebut.
8.1.3.3  Hackers Membuat Botnets
Botnets adalah jaringan komputer pribadi yang trinfeksi software mencurigakan dan dikontrol sebagai grup tanpa pengetahuan si pengguna.
Hackers menginfeksi komputer orang lain dengan malware bot yang membuka pintu yang penyerang bisa memberi insruksi. Komputer yang terinfeksi lalu menjadi budak atau zombie yang memakan bawaan komputer orang lain. Setelah hackers menginfeksi ccukup banyak komputer, dia akan menggunakan bonets menjadi sumber daya untuk melakukan serangan DDos attacks, phishing campaigns, or unsolicited “spam” e-mail
8.1.3.4  Computer Crime
Mencuri aset komputer yanng digunakan untuk membuat perdagangan cepat yang menggoda di pasar keuangan. Software yanng dibeli goldman yang memiliki profit jutaan dollar per tahun di tangan yang salah dapat dimanipulasi pasar keuangannya dengan berbagai cara curang. 
8.1.3.5  Pencurian Identitas
Pencurian identitas merupakan kejahatan dimana para penipu memiki potongan kunci dari informasi personal seperti keamanan sosial nomer identifikasi, nomer lisensi mengemudi, ataua nomer kartu kredit, merchandise, atau servis atas nama korban atau menyediakan pencuri kredensial palsu.
Taktik berbentuk spoofing yang terus bertambah popular dikenal dengan nama phising. Phishing termasuk dalam menyeting web sites palsu atau mengirim email atau pesan teks yang menyerupai bisnis resmiuntuk meminta data pribadi  rahasia pengguna.
Teknik phishing baru yang dikenal sebagai evil twins dan pharming lebih susah untuk diidentifikasi. Evil twins adalah network wireless yang mengaku penyedia koneksi wi-fi yang terpercaya ke internet, biasanya di tempat tunnggu bandara, hotel, atau kafe. Jaringan palsu ini terlihat identik dengan jaringan yang sah. Para penipu mencoba untuk mendapatkan password ataua nomor kartu kredit tanpa disadari pengguna yang masuk ke jaringan. Sedangakan pharming adalah mengarahkan pengguna pada web page palsu, bahkan ketika orang mengetik alamat web page yang benar ke browsernya.
8.1.3.6  Click Fraud
Ketika individu atau program komputer secara curang mengklik pada iklan online tanpa bermaksud belajar lebih tentang pengiklanan atau membuat pembelian.
8.1.3.7  Global Threats: Cyberterrorism and Cyberwarfare
Aktifitas cybercrime adalah melakukan penggunaan malware, serangan denial-of-service, dan menjajaki phishing. Cyberattack mungkin menarget software yang menjalankan jaringan listrik, sistem kontrol lalu lintas udara, atau jaringan dari sebagian bank dan institusi keuangan.

8.1.4 Bahaya Internal: Pekerjaan
Pengguna dengan pengetahuan terbatas adalah penyebab dari ranting keamanan jaringan. Banyak pekerja melupakan password mereka yang digunakan untuk mengakses sistem komputer atau membolehkan rekan kerja untuk menggunakan itu, yang merupakan kompromi sistem. Penyerang berbahaya yang mencari akses sistem kadang mengelabuhi pekerja untuk mengungkapkan password mereka dengan berpura-pura menjadi member sah perusahaan yang membutuhkan informasi. Praktek ini dinamakan sosial engineering.

8.1.5 Kerentanan Perangkat Lunak
Masalah utama dengan software adalah adanya bug tersembunyi atau cacat kode program. Studi menunjukkan bahwa mustakhil secara virtual  mengeliminasi seluruh bug dari program besar. Sumber utama dari bug adalah kompleksitas dari kode pembuatan keputusan. Untuk mengoreksi cacat software mereka mengidentifikasi, penjual software membuat potongan kecil dari software yang disebut patches untuk memperbaiki cacat tanpa megganggu operasi software yang benar.

8.2 NILAI BISNIS DARI KERENTANAN DAN KONTROL
Organisasi dapat dianggap bertanggung jawab atas risiko dan kerugian yang tidak perlu yang dibuat jika organisasi tersebut gagal mengambil tindakan protektif yang tepat untuk mencegah hilangnya informasi rahasia, korupsi data, atau pelanggaran privasi.
Keamanan dan kontrol yang tidak memadahi menyebabkann pertanggungjawaban hukum  serius. Bisnis harus dilindungi tidak hanya informasi aset mereka tapi juga kostumer, pekerja, dan patner bisnis mereka.
Suatu organisasi dapat bertanggung jawab atas resiko dan kerugian yang perlu dibuat dan membuat bahaya jika organisasi gagal untuk mengambil aksi protektif untuk menghindari kerugian dari nformasi rahasia, korupsi data, atau pelanggaran privasi.

8.2.1 Prasyarat Hukum dan Regulasi untuk Manajemen Pencatatan Eelektronik dan Forensik Komputer
Forensik komputer adalah pengumpulan, pemeriksaan, otentikasi, pelestarian, dan analisis data yang tersimpan atau diambil dari media penyimpanan komputer sedemikian rupa sehingga informasi tersebut dapat digunakan sebagai bukti di pengadilan. Ini berkaitan dengan masalah berikut:
·               Mengembalikan data dari komputer ketika menjaga keutuhan integritas.
·               Mengamankan penyimpanan dan menangani data elektronik yang dipulihkan
·               Menemukan informasi signifikan dalam jumlah besar data elektronik
·               Mempresentasikan informasi ke pengadilan.
Bukti elektronik mungkin berada pada media penyimpanan komputer dalam bentuk file komputer dan data ambien, yang tidak terlihat oleh pengguna biasa.

8.3 MEMBANGUN KERANGKA KEAMANAN DAN PENGENDALIAN KONTROL SISTEM INFORMASI
Kontrol yang dilakukan pada suatu sistem informasi ditujukan agar sistem yang telah dibuat dapat mencapai tujuan yang di tetapkan, dapat dilakukan secara manual maupun otomatis yang terdiri dari Kontrol Umum (General Control) dan Kontrol Aplikasi (Application Control). Kontrol Umum mengatur kemanan dan penggunaan program maupun file yang terdapat dalam suatu organisasi secara keseluruhan, contohnya kontrol terhadap software, kontrol kemanaan data, kontrol hardware secara fisik dan yang lainnya.
Kontrol Aplikasi merupakan kontrol yang lebih spesifik terhadap suatu aplikasi tertentu, sehingga suatu kontrol aplikasi yang satu berbeda dengan yang lainnya. Kontrol aplikasi dapat diklasifikasikan menjadi:
1.)    Kontrol Input, dimana data yang akan masuk untuk di proses di lihat ketepatan maupun kelengkapannya.
2.)    Kontrol Proses, memastikan bahwa semua data yang tadi di input sudah di proses
3.)    Kontrol Output, memastikan ketepatan hasil pemrosesan data dan pendistribusian hasil tersebut.

8.3.1 Perkiraan Resiko
Perkiraan risiko membantu sebuah perusahaan untuk mengetahui aset mana yang mereka milik yang memiliki risiko dan kerentanan tertinggi, mendeteksi potensi masalah, aset mana yang membutuhkan perlindungan, agar perusahaan tersebut dapat seefektif mungkin dalam menerapkan keamanan dan kontrol sistem informasinya. Perkiraan risiko menentukan level risiko yang akan dihadapi oleh perusahaan apabila suatu aktivitas atau proses tidak terkontrol dengan baik, sehingga perusahaan dapat memahami risiko apa saja yang akan mereka hadapi ketika melakukan suatu kegiatan. Setelah risiko telah diperkirakan maka konsentrasi lebih akan ditujukan pada aset yang memiliki tingkat kerentanan dan potensi kerugian yang terbesar, perusahaan harus memformulasikan cara-cara untuk meminimalkan risiko.

8.3.2 Kebijakan Keamanan
Untuk melindungi aset yang rentan risiko maka perusahaan perlu mengembangkan kebijakan keamanan (Security Policy) yang terdiri atas laporan peringkat risiko informasi, mengidentifikasi tujuan kemanan yang dapat diterima, dan mengidentifikasi mekanisme untuk mencapai tujuan tersebut. Kebijakan penggunaan yang diterima (Acceptable Use Policy) berisi tentang kebijakan penggunaan peralatan perusahaan, sumber infomasi, yang diizinkan perusahaan. Didalam kebijakan perusahaan terdapan managemen identitas (Identitiy Management) yang digunakan untuk mengenali siapa saja yang memiliki akses terhadap suatu software dan bagian sistem mana saja yang bisa mereka akses, terdapat pula tanggung jawab pengguna dan juga privasi.

8.3.3 Perencanaan Pemulihan Bencana dan Perencanaan Bisnis Kontinuitas
Ketika suatu bisnis dimulai orang tersebut harus siap akan segala kemungkinan baik itu meningkatnya suku bunga sampai bencana alam. Perencanaan pemulihan bencana berisikan rencana untuk memastikan bahwa sistem terus berjalan dengan memulihkan kembali komputerisasi dan komunikasi yang terganggu.
Perencanaan bisnis kontinuitas atau perencanaan keberlangsungan bisnis mengidentifikasi proses bisnis yang kritis dan menentukan langkah apa yang harus diambil ketika sistem tidak berfungsi agar perusahaan dapat kembali mengoperasikan bisnisnya setelah bencana. Manajer perlu melakukan analisis dampak bisnis untuk menentukan sistem mana yang paling krusial bagi bisnis mereka, seberapa lama mereka dapat bertahan dengan sistem yang tidak berfungsi, dampak dari tidak berfungsinya sistem, maupun sistem apa yang pertama kali harus dipulihkan. Hal ini sangat penting bagi perusahaan karena apabila perusahaan tidak menyiapkan perencanaan yang baik maka bisa saja satu kejadian menghentikan seluruh bisnis mereka.

8.3.4 Peran Auditing
MIS Audit digunakan untuk mengetahui apakah pengendalian sistem informasi yang diterapkan dalam suatu perusahaan sudah efektif atau belum, dengan meneliti lingkungan kemananan perusahaan secara keseluruhan. Audit dapat dilakukan dengan mencoba sistem yang ada, memeriksa kualitas data, mesimulasikan serangan, dan yang lainnya. Setelah itu audit akan memeringkat kelemahan dan dampaknya pada keuangan dan organisasi,

8.4 TEKNOLOGI DAN ALAT UNTUK MELINDUNGI SUMBER INFORMASI MANAJEMEN IDENTITAS DAN OTENTIKASI
Dalam suatu perusahaan pasti terapat berbagai macam orang yang mengakses sistem yang ada. Software manajemen identitas digunakan untuk melacak semua orang yang mengakses sistem, memberikan identitas digital sehingga pengguna dapat mengakses sistem sesuai dengan hak mereka, digunakan untuk otentikasi pengguna dan melindungi identitas pengguna. Otentikasi (Authentication) merujuk pada kemampuan untuk mengetahui benar atau tidak seseorang itu dengan yang mereka klaim.
Alat yang dapat digunakan untuk otentikasi antara lainnya adalah password yang hanya diketahui oleh pengguna, token (mirip dengan kartu identitas dengan ukuran kecil yang digunakan untuk membuktikan identitas pengguna), smart card (mirip kartu kredit dimana didalamnya terdapat chip yang digunakan untuk otentikasi), maupun biometrik otentikasi (mengenali seseorang dengan ciri biologisnya seperti pengenal suara, sidik jari, dan lainnya).
8.4.1 Firewall, Intrusion Detection Systems dan Software Antivirus
8.4.1.1 Firewall
Firewall adalah kombinasi dari hardware dan software yang mengontrol aliran masuk dan keluarnya jaringan sebagai suatu gatekeeper yang mencegah diaksesnya jaringan dari pengguna yang tidak sah. Untuk membuat firewall yang bagus administrator harus memperinci aturan mengenai identifikasi pengguna agar dapat mencegah penetrasi oleh pihak luar.
8.4.1.2 Intrusion Detection System
Intrusion Detection System adalah suatu sistem yang setiap saat memonitor sistem pada titik-titik yang rentan dimana kemungkinan terjadi penetrasi oleh pihak luar. Intrusion Detection System akan menscanning sistem perusahaan dan mencari situasi mencurigakan dan akan menyalakan peringatan jika menemukannya.
8.4.1.3 Antivirus dan Antispyware Software
Software antivirus adalah perangkat lunak yang digunakan untuk mengamankan, mendeteksi dan menghapus virus komputer dari sistem komputer apabila virus tersebut sudah diketahui oleh antivirus.
8.4.1.4 Unified Threat Management Systems
Unified Threat Management System adalah sistem kamanan yang mengkombinasikan beberapa fitur keamanan sekaligus dengan manajemen yang terpusat. Fitur kemananannya seperti, firewalls, virtual private networks, intrusion detection systems, dan yang lainnya yang dikontrol oleh pusat.

8.4.2 Pengamanan Jaringan Nirkabel
WEP (Wired Equvialent Privacy) menyediakan keamanan bagi pengguna WiFi. Hal ini membuat Wi-Fi kita lebih aman digunakan tanpa perlu takut terjadinya tindakan hack. Namun semakin majunya teknologi standar keamanan, WEP tidak aman lagi karena sangat mudah ditembus. Banyak cara yang lain di banding menggunakan WEP, antara lain dengan menggunakan teknologi tambahan seperti VPN.

8.4.3 Enkripsi dan Kunci Infrastruktur Publik
Semakin berkembangnya teknologi komputer, banyak perusahaan menggunakan enkripsi untuk melindungi seluruh informasi digital yang mereka miliki. Data enkripsi menggunakan sandi keamanan agar sistem sulit ditembus. Ada dua metode enkripsi jaringan, yaitu metode SSL (Secure Socket Layer) dan S-HTTP (Secure-Hypertext Transfer Protocol). Secure Sockets Layer (SSL) dapat mengamankan komunikasi antar komputer satu dengan lainya selama di web, sedangkan Secure Hypertext Transfer Protocol (S-HTTP) memiliki fungsi keamanan yang lebih kuat dan berfungsi mengenkripsi data dari Internet dengan terbatas.
Dalam melakukan enkripsi terdapat dua metode key yang digunakan dalam mengubah informasi yaitu symmetric key encryption dan public key encryption. Metode symmetric key encryption menggunakan key yang sama untuk melakukan proses deksripsi dan enkripsi, sedangkan dalam metode public key encryption menggunakan kunci yang dekripsi dan enkripsi yang berbeda-beda.

8.4.4 Menjaga Ketersediaan Sistem
Ketersediaan sistem sangat penting karena mempengaruhi kegiatan operasi perusahaan, untuk itu dibutuhkan sistem komputer fault-tolerant. Sistem komputer fault tolerant menhindari gangguan yang terjadi pada komputer saat melakukan proses. Selain itu, perlu juga diimbangi dengan high-availability computing untuk meminimalkan downtime pada sistem.
8.4.4.1 Mengontrol Lalu Lintas Jaringan: Inspeksi Paket Mendalam
Inspeksi Paket Mendalam (Deep Packet Inspection—DPI) adalah teknologi berfungsi untuk melakukan pengawasan dan pengontrolan lalu lintas jaringan setiap saat. DPI terdapat pada router, dengan DPI ini kita dapat membatasi jumlah lalu lintas jaringan tertentu yang tidak diinginkan.
8.4.4.2 Pengalihan Keamanan
Fungsi keamanan data yang dimiliki oleh perusahaan dapat dialihkan melalui managed security providers (MSSPs) dalam pengawasan aktivitas jaringan.

8.4.5 Isu Keamanan untuk Cloud Computing dan Mobile Digital Platform
8.4.5.1 Keamanan pada Cloud Computing
Banyak masalah yang terjadi dalam cloud computing seperti keamanan. Kita wajib mengetahui bagaimana penyedia cloud jika terjadi masalah apakah data tersebut dapat dipulihkan atau tidak dan data yang miliki terjamin keamanannya.
8.4.5.2  Keamanan pada Platforms Mobile
Paltform moblie yang melakukan banyak akses sistem perlu dijaga keamanannya seperti komputer. Banyak sistem perusahaan dilakukan dalam platform mobile. Penginstalan software anti virus dan penggunaan sandi sangatlah penting bagi platform mobile agar sistem mereka aman dari gangguan.

8.4.6 Menjaga Kualitas Software
Software dapat membantu kinerja suatu sistem. Pengujian juga penting dapat meningkatkan kualitas sistem dan mengetahui kesalahan yang dilakukan oleh software tersebut. Pengujian dilakukan saat software pertama kali akan digunakan. Jika terjadi error saat pengujian segera lakukan debugging untuk mengatasinya.

Komentar

Postingan populer dari blog ini

Teori Fraud

Chapter 10: Fraud and the Accounting Information System (Tindak Kecurangan dan Sistem Informasi Akuntansi)

Chapter 6: Fraud Prevention (Pencegahan Tindak Kecurangan)