Anda di halaman 1dari 18

RESUME BAB 7 dan 8 : Telekomunikasi, Internet, dan Teknologi Nirkabel

Melindungi Sistem Informasi.

Guna melengkapi tugas Mata Sistem Informasi Manajemen dan Teknologi Kelas C yang
diampu oleh:

Kartika S.E., M.Sc., Ak.

Disusun oleh:

Vivi Putri Kurniasari 180810301037

Savina Rahadatul Aisy 180810301072

Medina Salsabila W.P 180810301089

Millatul Khasanah 180810301163

UNIVERSITAS JEMBER

FAKULTAS EKONOMI DAN BISNIS

AKUNTANSI

2020
BAB 7 : Telekomunikasi, Internet, dan Teknologi Nirkabel

TELEKOMUNIKASI DAN JARINGAN DALAM DUNIA BISNIS SAAT INI


Semua bisnis memerlukan jaringan sebagai sarana untuk menjalankan proses bisnisnya.
TREN DALAM JARINGAN DAN KOMUNIKASI
 Jaringan telepon : diciptakan dengan teknologi transmisi suara yang tujuannya untuk
mengatasi komunikasi suara dan lalu lintas data.
 Jaringan komputer : diciptakan untuk layanan telepon internet dan video yang
mengirim data antar komputer sehingga menghemat biaya dan juga portabel.
APAKAH YANG DIMAKSUD DENGAN JARINGAN KOMPUTER?
Jaringan kabel telepon, kabel koaksial, atau sinyal radio, dan jaringan area lokal nirkabel
selalu dibutuhkan terutama untuk menghubungkan komputer-komputer dalam waktu dan
tempat yang bersamaan.
Sistem Operasi Jaringan : mengelola sumber daya jaringan
Hub : menghubungkan jaringan dan mengirim data ke perangkat yang terhubung
Switch : meneruskan data ke jaringan tertentu
Router : memastikan data dikirim ke alamat yang benar
Software defined networking : mengelola program menggunakan jaringan baru yang lebih
murah
 Jaringan di perusahaan besar
Sebuah perusahaan besar memiliki banyak jaringan kecil yang dihubungkan untuk
infrastruktur jaringan perusahaan.
TEKNOLOGI UTAMA DALAM JARINGAN DIGITAL
Tiga teknologi utama :
 Komputasi klien/server
Server ini mengendalikan semua proses yang terjadi pada komputer mainframe besar
yang implementasi terbesarnya adalah internet.
 Packet switching
Bertugas untuk memotong pesan lalu dikirim melalui paket jalur komunikasi dan di
susun sesuai dengan tujuan masing-masing, yang memiliki dampak positif yaitu
menghemat waktu dan perjalanan paket dilakukan secara independen sehingga
informasi dapat sampai dengan tepat sasaran dan menghindari kesalahan transmisi.
 TCP/IP dan Konektivitas
Protokol adalah aturan dalam transmisi informasi dua titik dalam jaringan
menggunakan standar protokol yang dimengerti seluruh dunia.
Transmission Control Protocol Internet Protocol berada dibawah Departemen
Pertahanan Amerika Serikat yang digunakan untuk mengirim data jarak jauh sehingga
membantu meringankan tugas para ilmuwan. Terdiri dari beberapa lapisan yaitu :
 Lapisan aplikasi (application layer) , contoh Hypertext Transfer Protocol
 Lapisan transpor (transport layer) , contoh TCP dan protokol lain
 Lapisan internet (internet layer) , contoh Internet Protocol
 Lapisan antarmuka jaringan (network interface layer)
JARINGAN KOMUNIKASI
SINYAL : DIGITAL VERSUS ANALOG
Ada dua cara mengomunikasikan pesan dalam jaringan :
 Sinyal analog
Digunakan untuk komunikasi suara , contoh : handset telepon
 Sinyal digital
Gelombang diskrit yang berbentuk biner , contoh : modem yaitu menghubungkan
komputer ke internet menggunakan jaringan telepon.
JENIS-JENIS JARINGAN
Jaringan Area Lokal

Sebuah jaringan area lokal dirancang untuk menghubungkan komputer pribadi dan
perangkat digital lainnya dalam radius setengah mil atau 500 meter. Biasanya
menghubungkan beberapa komputer di kantor kecil, seluruh komputer dalam satu gedung,
atau semua komputer di beberapa bangunan yang berdekatan dan juga digunakan untuk
menghubungkan jaringan area luas jarak jauh.

Ethernet adalah standar telan dominan di tingkat jaringan fisik yang menetapkan
media fisik untuk membawa sinyal antara komputer, aturan akses kendali, dan satu set
standar beat yang digunakan untuk membawa data melalui sistem.

LAN yang lebih besar memiliki banyak klien dan beberapa server di mana server
terpisah untuk layanan tertentu.

Jaringan Area Luas Dan Metropolitan

Jaringan area luas menjangkau luas geografis seluruh kawasan negara benua dan atau
seluruh dunia. Paling universal dan canggih adalah internet. Komputer terhubung ke wan
melalui jaringan publik.

Media Transmisi Dan Kecepatan Transmisi

Jaringan menggunakan berbagai media transmisi fisik masuk kawat pasangan


berpilin, kabel coaxial, serat optik, dan media untuk transmisi nirkabel.

bandwidth : kecepatan transmisi


Jumlah keseluruhan informasi digital yang dapat dikirimkan melalui media
telekomunikasi apapun diukur dalam bit per detik. Jumlah siklus per detik dan dapat dikirim
melalui media diukur dalam satuan hertz, 1 hz sama dengan satu siklus dari media.
Bandwidth adalah perbedaan antara frekuensi tertinggi dan terendah yang dapat ditampung
dalam satu saluran.

INTERNET GLOBAL

Apa itu internet ?

Internet merupakan implementasi terbesar dari komputasi client atau server dan
internetworking di dunia yang menghubungkan jutaan jaringan individu di seluruh dunia.
Sebagian besar rumah dan usaha kecil terhubung ke internet dengan berlangganan melalui
penyedia layanan internet.

Alamat Dan Arsitektur Internet

Setiap komputer di internet diberi sebuah alamat protokol internet yang unik di mana
saat ini berupa nomor berjumlah 32 bit yang diwakili oleh 4 urutan nomor mulai dari 0
sampai 255 dan dipisahkan dengan titik. Ketika seseorang pengguna mengirim pesan ke
pengguna lain di internet pesan pertama di pecah menjadi paket-paket menggunakan protokol
tcp.

Sistem Penamaan Domain

Karena akan sangat menyulitkan pengguna internet untuk mengingat rangkaian 12


nomor penamaan domain mengubah nama domain menjadi alamat ip. Nama domain adalah
nama seperti dalam bahasa inggris yang bersesuaian dengan 32 bit numerik alamat ip yang
unik untuk setiap komputer yang terhubung ke internet.

Arsitektur Dan Tata Kelola Internet

Lalu lintas data internet di bawah melalui backbone network berkecepatan tinggi
antarbenua dan umumnya saat ini beroperasi di kisaran 45 mbps hingga 2,5 gb jalur utama ini
biasanya dimiliki oleh perusahaan pada tanggal 10 atau oleh pemerintah nasional.
Internet Masa Depan : Ipv6 Dan Internet 2

Internet awalnya tidak dirancang untuk menangani tas berisi sejumlah besar data dan
miliaran pengguna. Karena banyak perusahaan dan pemerintah telah diberikan blok besar
ciptaan alamat ip untuk menampung tenaga kerja saat ini dan masa depan dan oleh karena
pertumbuhan penduduk internet semata dunia akan kehabisan ketersediaan alamat ip dengan
pengalamatan konvensi yang lama.

Layanan Internet Dan Alat Komunikasi

Internet didasarkan pada teknologi server. Individu yang menggunakan internet


mengelola pun yang mereka lakukan melalui aplikasi client pada komputer mereka. Data dan
laman web disimpan pada server. Klien saat ini tidak hanya mencakup isi dan komputer
tetapi juga telepon seluler ke perangkat genggam digital berukuran kecil dan perangkat
informasi lainnya.

Layanan Internet

Setiap layanan internet dilakukan oleh satu atau lebih program perangkat lunak.
Semua layanan tersebut dapat berjalan pada satu komputer server atau layanan yang berbeda
dapat dialokasikan pada mesin yang berbeda pula.

Pesan instan merupakan jenis layanan chatting yang menggunakan peserta untuk membuat
saluran chatting pribadi mereka sendiri.

newsgroup adalah kelompok diskusi seluruh dunia yang dapat di papan buletin elektronik di
internet di mana orang-orang berbagi informasi dan ide-ide tentang topik yang telah
ditentukan.

Voice Over Ip

Internet juga telah menjadi platform yang populer untuk transmisi suara dan jaringan
perusahaan. Teknologi voice over ip memberikan informasi suara dalam bentuk digital
menggunakan sambungan paket dan dari biaya yang dibebankan oleh jaringan telepon lokal
dan jarak jauh.

KOMUNIKASI TERPADU
Komunikasi terpadu mengintegrasikan saluran yang berbeda untuk komunikasi suara,
komunikasi data, pesan instan, surel, dan konferensi elektronik menjadi satu layanan dimana
pengguna dapat secara mudah beralih antara mode komunikasi yang berbeda. Dengan adanya
sebuah teknologi berarti menunjukkan adanya ketersediaan seseoraang dalam menerima
sebuah panggilan. Perusahaan juga akan memeriksa bagaimana alur kerja dan proses bisnis
akan berubah karena teknologi ini dalam rangka untuk mengukur nilainya.
Jaringan Pribadi Virtual
Jaringan pribadi virtual merupakan salah satu cara aman untuk mengakses local area
network yang berada pada jangkauan tertentu, dengan menggunakan internet atau jaringan
umum lainnya untuk melakukan transmisi data paket secara pribadi. Jaringan pribadi virtual
memberikan kemampuan bagi pengguna untuk mengirimkan dan menerima data sepanjang
jaringan publik atau jaringan bersama seakan-akan komputer pengguna tersebut berhubungan
dalam jaringan pribadi.
WEB
Web merupakan halaman situs sistem informasi yang dapat diakses secara cepat. Web
ini sendiri didasari oleh adanya perkembangan teknologi informasi dan komunikasi. Melalui
perkembangan teknologi dan informasi terciptalah sebuah jaringan antara komputer yang
saling berkaitan. Web merupakan layanan internet yang paling populer, sekitar 239 juta orang
dari segala usia menggunakan web di AS. Web merupakan sistem dengan standar yang
diterima secara universal untuk menyimpan, mengambil, memformat, dan menampilkan
informasi menggunakan arsitektur klien/server.

Hypertext
Hypertext merupakan text yang berhubungan dengan dokumen lain atau teks yang
nge-link ke informasi lain. Pada link dalam dokumen hypertext apabila di klik, maka dapat
dengan cepat menuju ke konten yang berbeda. Laman web didasarkan pada standar Hypertext
Markup Language (HTML), yang memformat dokumen dan menggabungkan link dinamis ke
dokumen dan gambar lainnya yang disimpan dalam komputer yang sama atau komputer
dikejauhan.
Web Server
Server web merupakan sebuah perangkat lunak yang digunakan untuk mencari dan
mengelola laman web yang tersimpan. Server web menempatkan laman web yang diminta
oleh pengguna pada komputer dimana mereka disimpan dan memberikan laman web ke
komputer pengguna. Serta pada biasanya aplikasi server dioperasikan pada komputer khusus,
meskipun mereka dapat berada pada satu komputer dalam organisasi kecil.
Mencari Informasi di dalam Web
Jumlah laman web begitu banyak, sehingga tidak tahu berapa jumlah laman web.
Permukaan web adalah bagian dari yang dikunjungi mesin pencari dan informasi mana saja
yang direkam. Namun ada “deep web” yang berisi sekitar 1 triliun laman tambahan, dan
banyak dari mereka masing-masing memiliki hak cipta atau yang disimpan dalam database
perusahaan yang dilindungi.

Web 2.0
Pada saat ini situs web tidak hanya berisi konten-konten statis, serta memungkinkan
orang-orang untuk mengolaborasi, membagi informasi, dan menciptakan layanan baru serta
konten online. Generasi kedua dari layanan interaktif berbasis internet ini mengacu pada Web
2.0. Adapun beberapa kegiatan kita yang telah menyatakan bahwa kita telah menggunakan
beberapa layanan dari Web 2.0 seperti membagikan foto di internet, menyematkan foto dalam
pinterest, memasang vidio pada youtube, membuat sebuah blog, atau menambahkan aplikasi
untuk laman Facebook.
Web 3.0
Web 3.0 adalah janji akan Web masa depan di mana semua informasi digital ini, semua
kontak ini, dapat ditenun menjadi satu pengalaman yang berarti. Terkadang ini disebut
sebagai Semantic Web. “Semantik” mengacu pada makna. Sebagian besar konten Web
saat ini dirancang bagi manusia untuk dibaca komputer untuk ditampilkan, bukan untuk
program komputer yang bisa dianalisis dan dimanipulasi

Intranet Dan Ekstranet


Intranet adalah organisasi menggunakan standar jaringan internet dan teknologi Web
untuk menciptakan jaringan pribadi atau jaringan dari jaringan global menggunakan
standar universal untuk menghubungkan jutaan jaringan yang berbeda. atau dengan kata
lain internet berasal dari kata internetworking atau terhubungnya jaringan-jaringan
terpisah, yang masing-masing memilki identitasnya sendiri, menjadi jaringan saling
terhubung. Intranet adalah sebuah jaringankomputer berbasis protokol TCP/IP seperti internet
hanya saja digunakan dalam internal perusahaan, kantor, bahkan warung internet (WARNET)
pun dapat di kategorikan Intranet. Antar Intranet dapat saling berkomunikasi satu dengan
yang lainnya melalui sambungan Internetyang memberikan tulang punggung komunikasi
jarak jauh. Akan tetapi sebetulnya sebuah Intranet tidak perlu sambungan luar ke Internet
untuk berfungsi secara benar. Intranet menggunakan semua protocol TCP/IP Protokol
TCP/IP, alamat IP, dan protokol lainnya), klien dan juga server. Protokol HTTP dan
beberapa protokol Internet lainnya (FTP, POP3, atau SMTP) umumnya merupakan
komponen protokol yang sering digunakan. sebuah intranet dapat dipahami sebagai
sebuah “versi pribadi dari jaringan Internet“, atau sebagai sebuah versi dari Internet yang
dimiliki oleh sebuah organisasi. Kegunaan Internet, pada dasarnya perangkat lunak aplikasi
yang digunakan di Intranet tidak berbeda jauh dengan yang digunakan di Internet. Di Intranet
digunakanWeb, e-maildll. persis seperti yang digunakan di Intranet. WARNET sebetulnya
intranet yang sangatsederhana sekali, kebetulan tidak ada content yang khusus / spesifik yang
internal di warnet tersebut. Web dengan perangkat database di belakangnya, biasanya
merupakan
alat bantu paling potensial untuk melakukan 2 hal utama yaitu:
Membuat perusahaan / institusi menjadi semakin efisien, pendekatan yang
dilakukan disini biasanya membuat system informasi manajemen yang berbasis
Web & database. Cukup banyak rasanya orang di Indonesia yang mengerti
masalah MIS ini. Jika MIS / ERP perusahaan telah ditata dengan baik langkah
selanjutnya biasanya mengarah ke e-commerce (dagang melalui Internet). Perlu
dicatat bahwa sebaiknya jangan masuk terlalu jauh ke e-commerce jika system
backoffice MIS / ERP perusahaan tsb belum siap, karena akan tampak sekali
cacatnya.
Membuat perusahaan / institusi menjadi semakin kompetitif di dunia-nya.
Bahkan jika mungkin menjadi pemimpin dalam usahanya. Membuat sebuah
badan menjadi kompetitif hanya mungkin dilakukan jika kita dapat mengolah
secara baik sumber daya manusia & sumber daya pengetahuan yang ada di
internal badan / perusahaan tersebut. Ilmu / konsep yang berkaitan dengan hal ini
adalah konsep knowledge management
Perusahaan yang membangun extranet dapat bertukar data
bervolume besar dengan EDI (Electronic Data Interchange), berkolaborasi dengan
perusahaan lain dalam suatu jaringan kerjasama dan lain-lain.
Contoh aplikasi yang dapat digunakan untuk ekstranet adalah Lotus Notes.
Teknologi Dan Perangkat Untuk Komunikasi Dan E-Business
E-Mail

Revolusi Nirkabel
Jika Anda memiliki ponsel, apakah Anda menggunakannya untuk mengambil dan
mengirim foto, mengirim pesan teks, atau mendownload klip musik? Apakah Anda
membawa laptop Anda ke kelas atau ke perpustakaan untuk terhubung ke Internet? Jika
demikian, Anda adalah bagian dari revolusi nirkabel! Ponsel, laptop, dan perangkat
genggam kecil telah berubah menjadi platform komputasi portabel yang memungkinkan
Anda melakukan beberapa tugas komputasi yang biasa Anda lakukan di meja kerja Anda.
Komunikasi nirkabel membantu bisnis lebih mudah berhubungan dengan pelanggan,
pemasok, dan karyawan dan memberikan pengaturan yang lebih fleksibel untuk mengatur
pekerjaan. Jika Anda memerlukan komunikasi mobile dan daya komputasi atau akses
jarak jauh ke sistem perusahaan, Anda dapat bekerja dengan berbagai perangkat nirkabel,
termasuk ponsel, smartphone, dan komputer pribadi dengan dukungan nirkabel.
BAB 8 : Melindungi Sistem Informasi.

8.1 KERENTANAN DAN PENYALAHGUNAAN SISTEM

Potensi dari akses yang tidak berwenang, penyalahgunaan, atau penipuan tidak
terbatas pada satu lokasi, tetapi dapat terjadi di akses manapun di jaringan. Ancaman dapat
berasal dari faktor teknis, organisasi, dan lingkungan yang dapat digabungkan dengan
keputusan manajemen yang buruk. Kesalahan sistem terjadi saat perangkat komputer tidak
bekerja secara efektif, atau kerusakan yang disebabkan oleh penggunaan yang tidak tepat.

Kerentanan Internet

Jaringan publik luas seperti internet lebih rentan jika dibandingkan dengan jaringan
internal karena terbuka secara virtual untuk siapa saja. Ketika internet menjadi bagian dri
jaringan perusahaan akan semakin rentan terhadap pihak luar. Aktivitas pesan instan melalui
internet dapat beberapa kasus dapat digunakan sebagai pintu belakang untuk melewati
jaringan yang terlindungi

Tantangan Keamanan Nirkabel

Teknologi transmisi wifi dirancang untuk memudahkan berbagai pemancar untuk


menemukan atau mendengar satu sama lain. Seorang penyusup yang telah terhubung dengan
sebuah titik akses menggunakan SSID yang benar mampu mengakses berbagai sumber
jaringan.

PERANGKAT LUNAK BERBAHAYA : VIRUS, WORMS, TROJAN HORSES DAN


SPYWARE

Disebut sebagai malware dan mencakup berbagai ancaman seperti virus komputer,
worms, dan trojan horses. Virus komputer adala sebuah program perangkat lunak berbahaya
mengikatkan dirinya pada program perangkat lunak lain atau arsip data yangakan dijalankan.
Worms tidak seperti virus, worms dapat mengoperasikan dirinya sendiri tanpa harus
mengatkan dirinya pada arsip program.

Trojan horses adalah program perangkat lunak yang awal kemunculannya begitu
jinak kemudian berubah menjasi sesuatu yang tidak diharapkan. Eberapa jenis spyware dapat
menjadi perangkat lunak berbahaya.
PERETAS DAN KEJAHATAN KOMPUTER

Seorang peretas adalah individu yang berkeinginan untuk memperoleh akses tanpa
ijin dari sebuah sistem komputer. Kegiatan peretas telah meluas dari sistem penyusupan
menjadi kegiatan pencurian barang dan informasi juga kerusakan sistem.

Spoofing dan Sniffing

Peretas menutupi identitas aslinya dan biasanya membuat tipuan atau menyamar
menjadi orang lain. Yang termasuk dalam spoofing adalah mengarahkan tautan web ke
sebuah alamat yang berbeda dengan yang dituju.

Sniffing adalah sebuah program penyadapan yang memantau informasi melalui


sebuah jaringa.

Serangan Denial-of-Service

Peretas membanjiri server jaringan dan server web dengan ribuan layanan komunikasi
atas permintaan palsu untuk mengacaukan jaringan. DDoS menyerang banyak pengguna
komputer ntuk menenggelamkan dan membuat jaringan tersebut terbebani melalui banyak
titik peluncuran. Walaupun DDoS tidak menghancurkan informasi atau mengakses area
terlarang tetapi menyebabkan sebuah situs web ditutup.

Kejahatan Komputer

Sebagian besar kegiatan peretas adalah tindak pidana dan kerentanan sistem telah
dideskripsikan menjadi target dari bentuk kejahatan komouter. Kejahatan komputer yang
memiliki daya rusak paling besar adalah serangan DDoS, dengan memasukkan virus,
pencurian layanan, dan gangguan sistem komputer

Pencurian Identitas
Pencurian identitas merupakan orang yang menggunakan identitas orang lain seperti
KTP, SIM, atau paspor untuk kepentingan pribadinya, dan biasanya digunakan untuk tujuan
penipuan. Serta pada umumnya penipuan ini berhubungan dengan internet, namun sering
juga terjadi dikehidupan sehari-hari. Informasi yang telah didapat bisa digunakan untuk
mendapatkan kredit, barang, atau layanan dengan menggunakan identitas korban yang telah
didapatkan. Pencuri pada era globalisasi seperti ini semakin cerdik, dan kecanggihan
teknologi sering kali dimanfaatkan oleh oknum yang tidak bertanggung jawab, seperti halnya
pencurian identitas telah berkembang di internet, dimana kartu kredit telah menjadi target
atau sasaran utama dari para peretas situs web.
Salah satu taktik atau cara pencuri saat ini yang semakin terkenal digunakan adalah
bentuk dari spoofing yang bernama phishing. Phising merupakan suatu metode yang
dilakukan untuk melakukan penipuan dengan mengelabui target dengan maksud untuk
mencuri akun target, phising sendiri bisa dikatakan mencuri informasi penting dengan
mengambil alih akun korban untuk maksud tertentu. Selain itu ada juga pharming, yaitu
suatu cara yang digunakan untuk mengarahkan pengguna situs tertentu untuk masuk ke situs
palsu yang mana interface dari situs tersebut dibuat sebegitu mirip dengan situs aslinya, jika
pengguna tidak jeli maka dapat dengan mudahnya di arahkan oleh penipu untuk mengikuti
panduannya.

Click Fraud
Click fraud merupakan sebuah kegiatan mengklik iklan secara kontestual tanpa niatan
untuk membeli barang atau jasa yang diiklankan, dan click fraud ini biasanya bertujuan untuk
membuat bangkrut pengiklan jika pelakunya adalah perusahaan pesaing sang pengiklan.
Click fraud ini telah menjadi sebuah masalah yang serius pada Google dan situs web lainnya
yang memiliki fitur pemasaran online berupa iklan pay per-click. Biasanya perusahaan
menyewa pihak ketiga, yang umumnya diambil dari negara-negara dengan upah rendah dan
memberikan perintah untuk mengklik secara curang iklan kompetitor dengan tujuan untuk
melemahkan pesaing dengan meningkatkan biaya pemasaran mereka.
Ancaman Global : Cyberterrorism dan Cyberwarfare
Salah satu ancaman global saat ini yang telah dimanfaatkan oleh pencuri pada era
globalisasi dengan adanya kecanggihan teknologi, dengan kerentanan internet telah
mengubah individu dan bahkan keseluruhan negara menjadi target mudah bagi pembajakan
yang didasari oleh motif politik untuk melakukan sabotase dan spionase. Cyberwarfare
merupakan kegiatan yang dirancang untuk melumpuhkan dan mengalahkan negara lain
dengan cara melakukan penetrasi pada komputer atau jaringan yang bertujuan untuk
menyebarkan kerusakan dan gangguan. Aktivitas yang terjadi pada cyberwarfare pada
umumnya yaitu kegiatan hacking dan anti-hacking yang dilakukan secara resmi atau dibawah
naungan suatu negara.
ANCAMAN INTERNAL : PARA KARYAWAN
Salah satu ancaman keamanan terbesar dalam sebuah perusahaan merupakan ancaman
keamanan yang berasal dari luar perusahaan, akan tetapi tidak menutup kemungkinan bahwa
pihak internal dari suatu perusahaan atau organisasi itu sendiri merupakan sebuah ancaman
bagi perusahaannya. Para karyawan memiliki akses dengan perusahaan, disertai lemahnya
prosedur keamanan internal, sehingga tidak menutup kemungkinan para karyawan dapat
menjelajah keseluruhan sistem perusahaan tanpa sepengetahuan perusahaan dan tanpa adanya
jejak. Dan biasanya penyusup yang mencari akses menggunakan cara mengelabuhi karyawan
agar memperlihatkan kata sandinya dengan berpura-pura menjadi anggota penting pada
perusahaan yang membutuhkan informasi penting melalui karyawan, praktik seperti ini
disebut dengan rekayasa sosial.
KERENTANAN PERANGKAT LUNAK
Permasalahan terbesar dari sebuah perangkat lunak adalah keberadaan bugs yang
tersembunyi atas kode program yang cacat. Kecacatan bernilai nol tidak dapat diperoleh pada
program yang lebih besar. Serta kecacatan pada perangkat lunak tidak hanya menghalangi
kinerja, akan tetapi juga menciptakan kerentanan keamanan yang membuka jaringan terhadap
para penyusup. Untuk memperbaiki kecacatan perangkat lunak setelah mereka teridentifikasi,
vendor perangkat lunak menciptakan bagian kecil dari perangkat lunak yang bernama patches
untuk memperbaiki kecacatan tanpa mengganggu pengoperasian yang seharusnya dari
perangkat lunak.
8.2 NILAI BISNIS KEAMANAN DAN PENGENDALIAN
Banyak perusahaan yang enggan mau mengeluarkan uangnya guna untuk sistem
keamanan informasi perusahaannya, karena mereka berfikir bahwa tidak ada feeedback
langsung mengenai pendapatan perusahaan, akan tetapi keamanan sistem informasi sebuah
perusahaan merupakan sebuah aset yang sangat penting dan harus dijaga keandalannya serta
kerahasiaannya. Perusahaan-perusahaan memiliki data mengenai informasi berharga yang
layak dan harus dijaga kerahasiaannya, seperti data terkait pajak individu, aset keuanga,
catatan medis, dan tinjauan kerja. Sistem juga dapat berisi informasi mengenai operasional
perusahaan, termasuk rahasia dagang, rancangan pengembangan produk baru, dan strategi
pemasaran. Pengendalian dan keamanan yang tidak memadai dapat berakibat pada tanggung
jawab hukum yang serius. Perusahaan tidak hanya melindungi aset informasi perusahaan
sendiri, melainkan juga aset informasi pelanggan, karyawan, dan partner bisnis perushaan
juga perlu dijaga kerhasiaannya. Kegagalan dalam menjaga kemanan atau kerahasiaan suatu
data dapat digunakan atau dilaporkan dengan gugatan pencurian data atau pemaparan data.
PERSYARATAN HUKUM DAN PERATURAN UNTUK MANAJEMEN ARSIP
ELEKTRONIK
Pemerintah AS memaksa perusahaan untuk memperhatikan keamanan dan
pengendalian yang lebih serius dengan mewajibkan mereka untuk melindungi data
penyalahgunaan, pemaparan, dan akses tidak sah. Perusahaan memiliki kewajiban hukum
untuk penjagaan dan penyimpanan catatan elektronik sebagaimana perlindungan terhadap
hal-hal privasi.
BARANG BUKTI ELEKTRONIK DAN KOMPUTER FORENSIK
Barang bukti elektronik merupakan barang bukti yang bersifat fisik dan dapat dikenali
secara visual, sehingga investigator dan analisis forensik harus dapat memahami barang bukti
tersebut di TKP. Jenis barang bukti elektronik berupa komputer PDC, Laptop, notebook,
tablet, handphone, flashdisk, dan CCTV. Kebijakan penjagaan dokumen elektronik yang
efektif memastikan bahwa dokumen elektronik, surel, dan rekaman lainnya dikelola dengan
baik, dapat diakses, dan tidak ditahan terlalu lama atau dihancurkan terlalu cepat. Hal ini juga
mencerminkan kesadaran bagaimana menjaga barang bukti potensial bagi komputer forensik.
Komputer forensik merupakan pengumpulan, pengujian, autentisitas, penjagaan, dan analisis
ilmiah terhadap data yang terdapat atau diambil dari media pwnyimpanan komputer dimana
informasi dapat digunakan sebagai barang bukti dipengadilan.

Perkiraan Risiko

Sebelum perusahaan Anda berkomitmen sumber daya untuk keamanan dan sistem informasi
kontrol, ia harus tahu aset yang membutuhkan perlindungan dan sejauh mana aset tersebut
rentan. Sebuah penilaian risiko membantu menjawab pertanyaan-pertanyaan ini dan
menentukan set biaya yang paling efektif kontrol untuk melindungi aset.
Sebuah penilaian risiko menentukan tingkat risiko ke perusahaan jika aktivitas spesifik atau
proses tidak terkontrol dengan baik. Tidak semua risiko bisa diantisipasi dan diukur, tetapi
sebagian besar bisnis akan dapat memperoleh beberapa pemahaman tentang risiko yang
mereka hadapi. Manajer bisnis bekerja dengan sistem informasi spesialis harus mencoba
untuk menentukan nilai aset informasi, poin dari kerentanan, frekuensi kemungkinan
masalah, dan potensi kerusakan. Setelah risiko telah dinilai, pembangun sistem akan
berkonsentrasi pada titik kontrol dengan kerentanan terbesar dan potensi kerugian. Pada
kasus ini, kontrol harus fokus pada cara-cara untuk meminimalkan risiko gangguan listrik dan
user kesalahan karena diantisipasi kerugian tahunan tertinggi untuk daerah-daerah tersebut.

Kebijakan Keamanan
Sebuah keamanan Kebijakan terdiri dari laporan peringkat risiko informasi, mengidentifikasi
diterima tujuan keamanan, dan mengidentifikasi mekanisme untuk mencapai tujuan-tujuan
ini. Kebijakan keamanan mendorong kebijakan menentukan penggunaan diterima dari
perusahaan sumber informasi dan yang anggota perusahaan memiliki akses ke nya aset
informasi. Kebijakan penggunaan diterima (AUP) mendefinisikan penggunaan diterima
informasi sumber daya dan komputasi peralatan perusahaan, termasuk desktop yang dan
komputer laptop, perangkat nirkabel, telepon, dan internet. Kebijakan harus menjelaskan
kebijakan perusahaan mengenai privasi, tanggung jawab pengguna, dan pribadi penggunaan
peralatan perusahaan dan jaringan.
Bencana Perencanaan Pemulihan Dan Bisnis Perencanaan Kontinuitas
Jika Anda menjalankan bisnis, Anda perlu merencanakan untuk acara, seperti listrik padam,
banjir, gempa bumi, atau serangan teroris yang akan mencegah sistem informasi Anda dan
bisnis Anda dari operasi. Perangkat perencanaan pemulihan bencana rencana pemulihan
komputasi dan komunikasi jasa setelah mereka telah terganggu. Rencana pemulihan bencana
fokus terutama pada teknis isu yang terlibat dalam menjaga sistem dan berjalan, seperti yang
file untuk kembali dan pemeliharaan sistem komputer cadangan atau pemulihan bencana jasa.
Perencanaan kelangsungan bisnis berfokus pada bagaimana perusahaan dapat
mengembalikan bisnis operasi setelah terjadi bencana. Kelangsungan usaha rencana
mengidentifikasi proses bisnis kritis dan menentukan rencana aksi untuk menangani misi-
kritis fungsi jika sistem turun.

Peran Audit

Audit MIS meneliti keamanan perusahaan secara keseluruhan lingkungan serta kontrol yang
mengatur sistem informasi individu. The auditor harus melacak aliran transaksi sampel
melalui sistem dan melakukan tes, menggunakan, jika sesuai, perangkat lunak audit otomatis.
MIS Audit juga dapat memeriksa kualitas data. Keamanan ulasan audit teknologi, prosedur,
dokumentasi, pelatihan, dan personil. Sebuah audit menyeluruh bahkan akan mensimulasikan
serangan atau bencana untuk menguji respon dari teknologi, staf sistem informasi, dan bisnis
karyawan. Daftar audit dan peringkat semua kelemahan kontrol dan memperkirakan
probabilitas terjadinya. Kemudian menilai dampak keuangan dan organisasi setiap ancaman.

Technologies Dan Alat Untuk Melindungi Sumber Informasi


Bisnis memiliki berbagai teknologi untuk melindungi informasi mereka sumber. Mereka
termasuk alat untuk mengelola identitas pengguna, mencegah tidak sah akses ke sistem dan
data, memastikan ketersediaan sistem, dan memastikan kualitas perangkat lunak.

Manajemen Identitas Dan Otentikasi

Perusahaan besar dan menengah memiliki infrastruktur TI yang kompleks dan banyak sistem
yang berbeda, masing-masing dengan mengatur sendiri pengguna. Perangkat lunak
manajemen identitas mengotomatiskan proses melacak semua pengguna ini dan sistem
mereka hak, menetapkan setiap pengguna identitas digital yang unik untuk mengakses setiap
sistem. Hal ini juga mencakup perangkat untuk otentikasi pengguna, melindungi identitas
pengguna, dan mengendalikan akses ke sumber daya sistem. Untuk mendapatkan akses ke
sistem, pengguna harus resmi dan dikonfirmasi Otentikasi mengacu pada kemampuan untuk
mengetahui bahwa seseorang yang dia mengaku. Otentikasi sering didirikan dengan
menggunakan password yang dikenal hanya untuk pengguna yang berwenang.
Teknologi otentikasi baru, seperti token, smart card, dan biometrik otentikasi, mengatasi
beberapa masalah ini. Token adalah fisik perangkat, mirip dengan kartu identitas, yang
dirancang untuk membuktikan identitas dari satu pengguna. Token adalah gadget kecil yang
biasanya muat pada gantungan kunci dan menampilkan kode sandi yang sering berubah.
Kartu pintar adalah perangkat tentang seukuran kartu kredit yang berisi chip diformat dengan
izin akses dan data lainnya.
Firewall, Intrusion Detection Systems, Dan Antivirus Software

Tanpa perlindungan terhadap malware dan penyusup, menghubungkan ke Internet akan


sangat berbahaya. Firewall, sistem deteksi intrusi, dan antivirus software telah menjadi alat
bisnis yang penting.

 Firewall
Firewall mencegah pengguna yang tidak sah mengakses jaringan pribadi. SEBUAH
firewall adalah kombinasi dari hardware dan software yang mengontrol aliran lalu
lintas jaringan masuk dan keluar. Hal ini umumnya ditempatkan antara jaringan
internal yang swasta organisasi dan jaringan eksternal tidak mempercayai, seperti
Internet, meskipun firewall juga dapat digunakan untuk melindungi satu bagian dari
perusahaan jaringan dari sisa jaringan. Firewall bertindak seperti gatekeeper yang
meneliti mandat masing-masing pengguna sebelum akses diberikan ke jaringan.
Firewall mengidentifikasi nama, IP alamat, aplikasi, dan karakteristik lain dari lalu
lintas masuk. Ia memeriksa informasi ini terhadap aturan akses yang telah diprogram
ke dalam sistem oleh administrator jaringan. Firewall mencegah komunikasi yang
tidak sah masuk dan keluar dari jaringan.
Untuk membuat firewall yang bagus, administrator harus menjaga rinci internal yang
aturan mengidentifikasi orang, aplikasi, atau alamat yang diperbolehkan atau
ditolak. Firewall dapat mencegah, tapi tidak sepenuhnya mencegah, penetrasi jaringan
oleh pihak luar dan harus dipandang sebagai salah satu unsur dalam rencana
keamanan secara keseluruhan.
• Intrusion Detection Systems
Selain firewall, vendor keamanan komersial sekarang menyediakan intrusi alat dan
layanan deteksi untuk melindungi terhadap lalu lintas jaringan yang mencurigakan
dan mencoba untuk mengakses file dan database. Sistem deteksi intrusi fitur alat
monitor penuh waktu ditempatkan pada titik-titik yang paling rentan atau “hot spot”
dari jaringan perusahaan untuk mendeteksi dan mencegah penyusup terus. Sistem ini
menghasilkan alarm jika menemukan peristiwa yang mencurigakan atau anomali.
• Antivirus dan Antispyware Software
Rencana teknologi defensif untuk kedua individu dan bisnis harus mencakup
perlindungan antivirus untuk setiap komputer. Perangkat lunak antivirus dirancang
untuk memeriksa sistem komputer dan drive untuk kehadiran virus komputer.
Seringkali perangkat lunak menghilangkan virus dari daerah yang terinfeksi. Namun,
sebagian besar perangkat lunak antivirus hanya efektif terhadap virus sudah diketahui
kapan software ditulis. Untuk tetap efektif, perangkat lunak antivirus harus terus
diperbarui.
• Unified Threat Management Systems
Untuk membantu bisnis mengurangi biaya dan meningkatkan pengelolaan, vendor
keamanan telah digabungkan menjadi satu alat alat berbagai keamanan, termasuk
firewall, jaringan virtual private, sistem deteksi intrusi, dan konten Web penyaringan
dan software antispam. Ini manajemen keamanan yang komprehensif Produk ini
disebut manajemen ancaman terpadu (UTM) sistem. Meskipun awalnya ditujukan
untuk businesss kecil dan menengah, produk UTM tersedia untuk semua ukuran
jaringan.

Sistem Deteksi Gangguan

Pada sistem ini berguna untuk mencegah atau menghindari penyusup dengan memonitor
tempat-tempat yang berbahaya dengan ditandai bunyi alarm jika terjadi tindak kejahatan.

Perangkat Lunak Antivirus dan Antispyware

Perangkat ini terus diperbaharui untuk mengatasi dan mencegah masuknya virus pada
komputer.

Sistem Manajemen Ancaman Terpadu

Sistem ini menjaga keamanan satu peralatan tunggal dalam perusahaan yang lebih efisien
dengan menghemat biaya dan meningkatkan pengelolaan.

MELINDUNGI JARINGAN NIRKABEL

Wired Equivalent Privacy (WEP) adalah standar keamanan baru yang memastikan bahwa
hanya pengguna yang dapat mengakses jaringan.

ENKRIPSI DAN KUNCI INFRASTRUKTUR PUBLIK

 Enkripsi adalah proses mengubah data biasa menjadi bersandi yang hanya dapat
dibaca oleh pengirim atau penerima yang dituju.
 Secure Sockets Layer (SSL) adalah proses mengolah enkripsi dan deskripsi.
 Secure Hypertext Transfer Protocol (S-HTTP) adalah terbatas pada pesan individu
untuk menghubungkan dua komputer.
 Enkripsi Kunci Publik adalah enkripsi yang menggunakan dua kunci yang matematis
sehingga data dapat terhubung pada kunci satu dengan kunci yang lain.
 Sertifikat Digital adalah arsip data untuk melindungi transaksi online.
 Infrastruktur Kunci Publik adalah sistem untuk perdagangan elektronik.

MENJAGA KETERSEDIAAN SISTEM

 Pemrosesan transaksi online adalah proses memasukkan data transaksi online agar
segera diproses.
 Sistem komputer fault-tolerant adalah sistem untuk memberi pelayanan secara
berulang tanpa gangguan pada perangkat lunak, perangkat keras, dan komponen daya
listrik.
 Penghentian sistem adalah sistem pada waktu tidak bekerja.
 Komputasi berorientasi pemulihan adalah cara untuk mengalihkan sistem komputer
yang mengalami kecelakaan dengan lebih cepat.

Pengendalian Lalu Lintas Jaringan : Inspeksi Paket Mendalam

 Inspeksi paket mendalam digunakan untuk menentukan data yang lebih prioritas
untuk ditempatkan di posisi atas.

Penggunaan Alih Daya untuk Keamanan

 Managed security service providers (MSSPs) adalah jaringan yang mendeteksi


gangguan.

ISU KEAMANAN TERHADAP CLOUD COMPUTING DAN MOBILE DIGITAL


PLATFORM

Jenis – jenis tantangan cloud computing dan cara mengatasinya :

 Keamanan dalam Cloud Computing


Sulit melacak aktivitas yang tidak sah dikarenakan sifat cloud computing yang
berpencar. Hal tersebut dapat diatasi dengan menggunakan Secure Socket Layer
untuk mengamankan data yang disimpan dan ditransmisikan dengan memastikan
tempat penyimpanan data telah dienkripsi terlebih dahulu.
 Mengamankan Platforms Mobile
Semua perangkat mobile membutuhkan perlindungan khusus yang dapat diatasi
menggunakan kata sandi yang hanya dapat diakses oleh pengguna atau pemilik saja.

MENJAGA KUALITAS PERANGKAT LUNAK

Ketika kesalahan ditemukan, maka harus dicari melalui proses debugging. Sebelum itu harus
melalui proses pengujian yang dilakukan ketat dan bertahap agar meningkatkan kualitas
sistem.

Anda mungkin juga menyukai