menyangkut
perusahaan
yang
privasi
atau
menggunakan
kerahasiaan
web,
perusahaan,
sangat
rentan
apalagi
terhadap
Figure 10-1
Contemporary Security Challenges and Vulnerabilities
Aktivitas hacker tidak hanya terbatas menyusup ke dalam sistem, tetapi
juga mencuri barang dan informasi dalam dan bisa merusak sistem
melalui serangan, diantaranya serangan DoS (Distributed Denial-ofService), yaitu jaringan serangan penolakan layanan terdistribusi yang
menggunakan ribuan komputer untuk membanjiri jaringan sasaran. DoS
seringkali membuat situs mati dan tidak dapat diakses oleh pengguna
yang sah. Bagi perusahaan dengan jaringan WiFi, tidak menjamin
terlepas dari para penyusup yang dengan mudah menggunakan
program-program sniffer dan spoofing untuk mendapatkan alamat
untuk mengakses tanpa izin, yang memungkinkan hacker mampu
mencuri informasi berharga dari jaringan manapun, termasuk pesan email, file serta laporan penting perusahaan.
Kerusakan sistem informasi juga bisa terjadi karena adanya peranti
lunak yang berbahaya, seperti virus komputer yang menempelkan diri
ke program lainnya tanpa sepengetahuan dan seizin pengguna.
Ancaman lainnya yatu worm (cacing) yang mengakibatkan kehancuran
data dan program serta bisa menghentikan kerja jaringan komputer.
Trojan Horse adalah program peranti lunak yang dianggap tidak terlalu
berbahaya, tetapi bisa menjadi jalan bagi virus lainnya untuk masuk ke
akses
informasi
yang
istimewa,
karena
kesalahan
Figure 10-2
Tantangan Bagi Keamanan Wi-Fi
Piranti Lunak Berbahaya: Virus, Worm, Trojan Horse, Dan
Spyware
1 Virus computer adalah program peranti lunak berbahaya yang
menempel dirinya keprogram lainnya atau file data untuk dieksekusi,
biasanya tanpa sepengetahuan dan seizin pengguna.
2 Trojan horse (kuda troya) adalah program peranti lunak yang
tampaknya tidak berbahaya tetapi justru berbuat sesuatu yang tidak
diperkirakan.
3 Beberapa spyware juga bertindak sebagai peranti lunak berbahaya
program
kerja
ini
memasang
diri
secara
tersembunyi
untuk
mendapatkan akses
tidak sah ke dalam sistem computer. Aktivitas hacker telah meluas tidak
hanya sekedar menyusup kedalam sistem tetapi
juga meliputi
dan
melakukan
vandalisme
maya
yaitu
gangguan,
kerusakan,
Bentuk
kejahatan
tersebut
diataranya
(1)pencurian
yang
menyamarkan
penting,
sebagai
seperti
orang
nomer
lain.
jaminan
Pencurian
social,
indentitas
untuk
telah
Sarbanes-Oxley
(undang-undang
Reformasi
Akuntansi
dan
mematuhi
standar-standar
yang
tegas
dalam
hal
yang
cerdas
pengorganisasian
dan
dengan
menetapkan
pengelolaan
dalam
suatu
kerangka
pengamanan
dan
resiko
membantu
menjawab
pertanyaan
tersebut
dan
untuk
melindungi
mengidentifikasi
Selanjutnya
resiko
perlu
aset
utama
perusahaan.
bagi
membangun
dan
sistem
Setelah
dalam
berhasil
perusahaan.
mengembangkan
kebijakan
terdiri
dari
kebijakan
penggunaan
yang
diterima,
yaitu
Figure 10-5
Profil Keamanan Sistem Personalia
Rencana pemulihan bencana, merancang cara-cara merestorasi layanan
komputasi dan komunikasi setelah terganggu oleh suatu peristiwa
seperti gempa bumi, fokus utamanya adalah menjaga agar sistem tetap
baik dan berjalan. Perencanaan keberlangsungan bisnis, terfokus pada
bagaimana perusahaan dapat mengembalikan operasi bisnis setelah
dilanda bencana. Mengidentifikasikan proses
penting dan menentukan rencana tindakan untuk menangani fungsifungsi kritis jika sistemnya mati.
8.4 MENGEVALUASI BERBAGAI PERANGKAT DAN TEKNOLOGI
YANG PALING PENTING UNTUK MELINDUNGI SUMBER-SUMBER
INFORMASI.
Perusahaan memerlukan upaya khusus untuk melindungi sistem dan
data, sehingga mendukung dalam proses bisnis, apalagi perusahaan
digital. Sejumlah aturan dan teknologi tersedia untuk mengamankan
sistem dan data, di antaranya:
Figure 10-7
Firewall Perusahaan
Figure 10-8
Enkripsi Kunci Publik