Guna melengkapi tugas Mata Sistem Informasi Manajemen dan Teknologi Kelas C yang
diampu oleh:
Disusun oleh:
UNIVERSITAS JEMBER
AKUNTANSI
2020
BAB 7 : Telekomunikasi, Internet, dan Teknologi Nirkabel
Sebuah jaringan area lokal dirancang untuk menghubungkan komputer pribadi dan
perangkat digital lainnya dalam radius setengah mil atau 500 meter. Biasanya
menghubungkan beberapa komputer di kantor kecil, seluruh komputer dalam satu gedung,
atau semua komputer di beberapa bangunan yang berdekatan dan juga digunakan untuk
menghubungkan jaringan area luas jarak jauh.
Ethernet adalah standar telan dominan di tingkat jaringan fisik yang menetapkan
media fisik untuk membawa sinyal antara komputer, aturan akses kendali, dan satu set
standar beat yang digunakan untuk membawa data melalui sistem.
LAN yang lebih besar memiliki banyak klien dan beberapa server di mana server
terpisah untuk layanan tertentu.
Jaringan area luas menjangkau luas geografis seluruh kawasan negara benua dan atau
seluruh dunia. Paling universal dan canggih adalah internet. Komputer terhubung ke wan
melalui jaringan publik.
INTERNET GLOBAL
Internet merupakan implementasi terbesar dari komputasi client atau server dan
internetworking di dunia yang menghubungkan jutaan jaringan individu di seluruh dunia.
Sebagian besar rumah dan usaha kecil terhubung ke internet dengan berlangganan melalui
penyedia layanan internet.
Setiap komputer di internet diberi sebuah alamat protokol internet yang unik di mana
saat ini berupa nomor berjumlah 32 bit yang diwakili oleh 4 urutan nomor mulai dari 0
sampai 255 dan dipisahkan dengan titik. Ketika seseorang pengguna mengirim pesan ke
pengguna lain di internet pesan pertama di pecah menjadi paket-paket menggunakan protokol
tcp.
Lalu lintas data internet di bawah melalui backbone network berkecepatan tinggi
antarbenua dan umumnya saat ini beroperasi di kisaran 45 mbps hingga 2,5 gb jalur utama ini
biasanya dimiliki oleh perusahaan pada tanggal 10 atau oleh pemerintah nasional.
Internet Masa Depan : Ipv6 Dan Internet 2
Internet awalnya tidak dirancang untuk menangani tas berisi sejumlah besar data dan
miliaran pengguna. Karena banyak perusahaan dan pemerintah telah diberikan blok besar
ciptaan alamat ip untuk menampung tenaga kerja saat ini dan masa depan dan oleh karena
pertumbuhan penduduk internet semata dunia akan kehabisan ketersediaan alamat ip dengan
pengalamatan konvensi yang lama.
Layanan Internet
Setiap layanan internet dilakukan oleh satu atau lebih program perangkat lunak.
Semua layanan tersebut dapat berjalan pada satu komputer server atau layanan yang berbeda
dapat dialokasikan pada mesin yang berbeda pula.
Pesan instan merupakan jenis layanan chatting yang menggunakan peserta untuk membuat
saluran chatting pribadi mereka sendiri.
newsgroup adalah kelompok diskusi seluruh dunia yang dapat di papan buletin elektronik di
internet di mana orang-orang berbagi informasi dan ide-ide tentang topik yang telah
ditentukan.
Voice Over Ip
Internet juga telah menjadi platform yang populer untuk transmisi suara dan jaringan
perusahaan. Teknologi voice over ip memberikan informasi suara dalam bentuk digital
menggunakan sambungan paket dan dari biaya yang dibebankan oleh jaringan telepon lokal
dan jarak jauh.
KOMUNIKASI TERPADU
Komunikasi terpadu mengintegrasikan saluran yang berbeda untuk komunikasi suara,
komunikasi data, pesan instan, surel, dan konferensi elektronik menjadi satu layanan dimana
pengguna dapat secara mudah beralih antara mode komunikasi yang berbeda. Dengan adanya
sebuah teknologi berarti menunjukkan adanya ketersediaan seseoraang dalam menerima
sebuah panggilan. Perusahaan juga akan memeriksa bagaimana alur kerja dan proses bisnis
akan berubah karena teknologi ini dalam rangka untuk mengukur nilainya.
Jaringan Pribadi Virtual
Jaringan pribadi virtual merupakan salah satu cara aman untuk mengakses local area
network yang berada pada jangkauan tertentu, dengan menggunakan internet atau jaringan
umum lainnya untuk melakukan transmisi data paket secara pribadi. Jaringan pribadi virtual
memberikan kemampuan bagi pengguna untuk mengirimkan dan menerima data sepanjang
jaringan publik atau jaringan bersama seakan-akan komputer pengguna tersebut berhubungan
dalam jaringan pribadi.
WEB
Web merupakan halaman situs sistem informasi yang dapat diakses secara cepat. Web
ini sendiri didasari oleh adanya perkembangan teknologi informasi dan komunikasi. Melalui
perkembangan teknologi dan informasi terciptalah sebuah jaringan antara komputer yang
saling berkaitan. Web merupakan layanan internet yang paling populer, sekitar 239 juta orang
dari segala usia menggunakan web di AS. Web merupakan sistem dengan standar yang
diterima secara universal untuk menyimpan, mengambil, memformat, dan menampilkan
informasi menggunakan arsitektur klien/server.
Hypertext
Hypertext merupakan text yang berhubungan dengan dokumen lain atau teks yang
nge-link ke informasi lain. Pada link dalam dokumen hypertext apabila di klik, maka dapat
dengan cepat menuju ke konten yang berbeda. Laman web didasarkan pada standar Hypertext
Markup Language (HTML), yang memformat dokumen dan menggabungkan link dinamis ke
dokumen dan gambar lainnya yang disimpan dalam komputer yang sama atau komputer
dikejauhan.
Web Server
Server web merupakan sebuah perangkat lunak yang digunakan untuk mencari dan
mengelola laman web yang tersimpan. Server web menempatkan laman web yang diminta
oleh pengguna pada komputer dimana mereka disimpan dan memberikan laman web ke
komputer pengguna. Serta pada biasanya aplikasi server dioperasikan pada komputer khusus,
meskipun mereka dapat berada pada satu komputer dalam organisasi kecil.
Mencari Informasi di dalam Web
Jumlah laman web begitu banyak, sehingga tidak tahu berapa jumlah laman web.
Permukaan web adalah bagian dari yang dikunjungi mesin pencari dan informasi mana saja
yang direkam. Namun ada “deep web” yang berisi sekitar 1 triliun laman tambahan, dan
banyak dari mereka masing-masing memiliki hak cipta atau yang disimpan dalam database
perusahaan yang dilindungi.
Web 2.0
Pada saat ini situs web tidak hanya berisi konten-konten statis, serta memungkinkan
orang-orang untuk mengolaborasi, membagi informasi, dan menciptakan layanan baru serta
konten online. Generasi kedua dari layanan interaktif berbasis internet ini mengacu pada Web
2.0. Adapun beberapa kegiatan kita yang telah menyatakan bahwa kita telah menggunakan
beberapa layanan dari Web 2.0 seperti membagikan foto di internet, menyematkan foto dalam
pinterest, memasang vidio pada youtube, membuat sebuah blog, atau menambahkan aplikasi
untuk laman Facebook.
Web 3.0
Web 3.0 adalah janji akan Web masa depan di mana semua informasi digital ini, semua
kontak ini, dapat ditenun menjadi satu pengalaman yang berarti. Terkadang ini disebut
sebagai Semantic Web. “Semantik” mengacu pada makna. Sebagian besar konten Web
saat ini dirancang bagi manusia untuk dibaca komputer untuk ditampilkan, bukan untuk
program komputer yang bisa dianalisis dan dimanipulasi
Revolusi Nirkabel
Jika Anda memiliki ponsel, apakah Anda menggunakannya untuk mengambil dan
mengirim foto, mengirim pesan teks, atau mendownload klip musik? Apakah Anda
membawa laptop Anda ke kelas atau ke perpustakaan untuk terhubung ke Internet? Jika
demikian, Anda adalah bagian dari revolusi nirkabel! Ponsel, laptop, dan perangkat
genggam kecil telah berubah menjadi platform komputasi portabel yang memungkinkan
Anda melakukan beberapa tugas komputasi yang biasa Anda lakukan di meja kerja Anda.
Komunikasi nirkabel membantu bisnis lebih mudah berhubungan dengan pelanggan,
pemasok, dan karyawan dan memberikan pengaturan yang lebih fleksibel untuk mengatur
pekerjaan. Jika Anda memerlukan komunikasi mobile dan daya komputasi atau akses
jarak jauh ke sistem perusahaan, Anda dapat bekerja dengan berbagai perangkat nirkabel,
termasuk ponsel, smartphone, dan komputer pribadi dengan dukungan nirkabel.
BAB 8 : Melindungi Sistem Informasi.
Potensi dari akses yang tidak berwenang, penyalahgunaan, atau penipuan tidak
terbatas pada satu lokasi, tetapi dapat terjadi di akses manapun di jaringan. Ancaman dapat
berasal dari faktor teknis, organisasi, dan lingkungan yang dapat digabungkan dengan
keputusan manajemen yang buruk. Kesalahan sistem terjadi saat perangkat komputer tidak
bekerja secara efektif, atau kerusakan yang disebabkan oleh penggunaan yang tidak tepat.
Kerentanan Internet
Jaringan publik luas seperti internet lebih rentan jika dibandingkan dengan jaringan
internal karena terbuka secara virtual untuk siapa saja. Ketika internet menjadi bagian dri
jaringan perusahaan akan semakin rentan terhadap pihak luar. Aktivitas pesan instan melalui
internet dapat beberapa kasus dapat digunakan sebagai pintu belakang untuk melewati
jaringan yang terlindungi
Disebut sebagai malware dan mencakup berbagai ancaman seperti virus komputer,
worms, dan trojan horses. Virus komputer adala sebuah program perangkat lunak berbahaya
mengikatkan dirinya pada program perangkat lunak lain atau arsip data yangakan dijalankan.
Worms tidak seperti virus, worms dapat mengoperasikan dirinya sendiri tanpa harus
mengatkan dirinya pada arsip program.
Trojan horses adalah program perangkat lunak yang awal kemunculannya begitu
jinak kemudian berubah menjasi sesuatu yang tidak diharapkan. Eberapa jenis spyware dapat
menjadi perangkat lunak berbahaya.
PERETAS DAN KEJAHATAN KOMPUTER
Seorang peretas adalah individu yang berkeinginan untuk memperoleh akses tanpa
ijin dari sebuah sistem komputer. Kegiatan peretas telah meluas dari sistem penyusupan
menjadi kegiatan pencurian barang dan informasi juga kerusakan sistem.
Peretas menutupi identitas aslinya dan biasanya membuat tipuan atau menyamar
menjadi orang lain. Yang termasuk dalam spoofing adalah mengarahkan tautan web ke
sebuah alamat yang berbeda dengan yang dituju.
Serangan Denial-of-Service
Peretas membanjiri server jaringan dan server web dengan ribuan layanan komunikasi
atas permintaan palsu untuk mengacaukan jaringan. DDoS menyerang banyak pengguna
komputer ntuk menenggelamkan dan membuat jaringan tersebut terbebani melalui banyak
titik peluncuran. Walaupun DDoS tidak menghancurkan informasi atau mengakses area
terlarang tetapi menyebabkan sebuah situs web ditutup.
Kejahatan Komputer
Sebagian besar kegiatan peretas adalah tindak pidana dan kerentanan sistem telah
dideskripsikan menjadi target dari bentuk kejahatan komouter. Kejahatan komputer yang
memiliki daya rusak paling besar adalah serangan DDoS, dengan memasukkan virus,
pencurian layanan, dan gangguan sistem komputer
Pencurian Identitas
Pencurian identitas merupakan orang yang menggunakan identitas orang lain seperti
KTP, SIM, atau paspor untuk kepentingan pribadinya, dan biasanya digunakan untuk tujuan
penipuan. Serta pada umumnya penipuan ini berhubungan dengan internet, namun sering
juga terjadi dikehidupan sehari-hari. Informasi yang telah didapat bisa digunakan untuk
mendapatkan kredit, barang, atau layanan dengan menggunakan identitas korban yang telah
didapatkan. Pencuri pada era globalisasi seperti ini semakin cerdik, dan kecanggihan
teknologi sering kali dimanfaatkan oleh oknum yang tidak bertanggung jawab, seperti halnya
pencurian identitas telah berkembang di internet, dimana kartu kredit telah menjadi target
atau sasaran utama dari para peretas situs web.
Salah satu taktik atau cara pencuri saat ini yang semakin terkenal digunakan adalah
bentuk dari spoofing yang bernama phishing. Phising merupakan suatu metode yang
dilakukan untuk melakukan penipuan dengan mengelabui target dengan maksud untuk
mencuri akun target, phising sendiri bisa dikatakan mencuri informasi penting dengan
mengambil alih akun korban untuk maksud tertentu. Selain itu ada juga pharming, yaitu
suatu cara yang digunakan untuk mengarahkan pengguna situs tertentu untuk masuk ke situs
palsu yang mana interface dari situs tersebut dibuat sebegitu mirip dengan situs aslinya, jika
pengguna tidak jeli maka dapat dengan mudahnya di arahkan oleh penipu untuk mengikuti
panduannya.
Click Fraud
Click fraud merupakan sebuah kegiatan mengklik iklan secara kontestual tanpa niatan
untuk membeli barang atau jasa yang diiklankan, dan click fraud ini biasanya bertujuan untuk
membuat bangkrut pengiklan jika pelakunya adalah perusahaan pesaing sang pengiklan.
Click fraud ini telah menjadi sebuah masalah yang serius pada Google dan situs web lainnya
yang memiliki fitur pemasaran online berupa iklan pay per-click. Biasanya perusahaan
menyewa pihak ketiga, yang umumnya diambil dari negara-negara dengan upah rendah dan
memberikan perintah untuk mengklik secara curang iklan kompetitor dengan tujuan untuk
melemahkan pesaing dengan meningkatkan biaya pemasaran mereka.
Ancaman Global : Cyberterrorism dan Cyberwarfare
Salah satu ancaman global saat ini yang telah dimanfaatkan oleh pencuri pada era
globalisasi dengan adanya kecanggihan teknologi, dengan kerentanan internet telah
mengubah individu dan bahkan keseluruhan negara menjadi target mudah bagi pembajakan
yang didasari oleh motif politik untuk melakukan sabotase dan spionase. Cyberwarfare
merupakan kegiatan yang dirancang untuk melumpuhkan dan mengalahkan negara lain
dengan cara melakukan penetrasi pada komputer atau jaringan yang bertujuan untuk
menyebarkan kerusakan dan gangguan. Aktivitas yang terjadi pada cyberwarfare pada
umumnya yaitu kegiatan hacking dan anti-hacking yang dilakukan secara resmi atau dibawah
naungan suatu negara.
ANCAMAN INTERNAL : PARA KARYAWAN
Salah satu ancaman keamanan terbesar dalam sebuah perusahaan merupakan ancaman
keamanan yang berasal dari luar perusahaan, akan tetapi tidak menutup kemungkinan bahwa
pihak internal dari suatu perusahaan atau organisasi itu sendiri merupakan sebuah ancaman
bagi perusahaannya. Para karyawan memiliki akses dengan perusahaan, disertai lemahnya
prosedur keamanan internal, sehingga tidak menutup kemungkinan para karyawan dapat
menjelajah keseluruhan sistem perusahaan tanpa sepengetahuan perusahaan dan tanpa adanya
jejak. Dan biasanya penyusup yang mencari akses menggunakan cara mengelabuhi karyawan
agar memperlihatkan kata sandinya dengan berpura-pura menjadi anggota penting pada
perusahaan yang membutuhkan informasi penting melalui karyawan, praktik seperti ini
disebut dengan rekayasa sosial.
KERENTANAN PERANGKAT LUNAK
Permasalahan terbesar dari sebuah perangkat lunak adalah keberadaan bugs yang
tersembunyi atas kode program yang cacat. Kecacatan bernilai nol tidak dapat diperoleh pada
program yang lebih besar. Serta kecacatan pada perangkat lunak tidak hanya menghalangi
kinerja, akan tetapi juga menciptakan kerentanan keamanan yang membuka jaringan terhadap
para penyusup. Untuk memperbaiki kecacatan perangkat lunak setelah mereka teridentifikasi,
vendor perangkat lunak menciptakan bagian kecil dari perangkat lunak yang bernama patches
untuk memperbaiki kecacatan tanpa mengganggu pengoperasian yang seharusnya dari
perangkat lunak.
8.2 NILAI BISNIS KEAMANAN DAN PENGENDALIAN
Banyak perusahaan yang enggan mau mengeluarkan uangnya guna untuk sistem
keamanan informasi perusahaannya, karena mereka berfikir bahwa tidak ada feeedback
langsung mengenai pendapatan perusahaan, akan tetapi keamanan sistem informasi sebuah
perusahaan merupakan sebuah aset yang sangat penting dan harus dijaga keandalannya serta
kerahasiaannya. Perusahaan-perusahaan memiliki data mengenai informasi berharga yang
layak dan harus dijaga kerahasiaannya, seperti data terkait pajak individu, aset keuanga,
catatan medis, dan tinjauan kerja. Sistem juga dapat berisi informasi mengenai operasional
perusahaan, termasuk rahasia dagang, rancangan pengembangan produk baru, dan strategi
pemasaran. Pengendalian dan keamanan yang tidak memadai dapat berakibat pada tanggung
jawab hukum yang serius. Perusahaan tidak hanya melindungi aset informasi perusahaan
sendiri, melainkan juga aset informasi pelanggan, karyawan, dan partner bisnis perushaan
juga perlu dijaga kerhasiaannya. Kegagalan dalam menjaga kemanan atau kerahasiaan suatu
data dapat digunakan atau dilaporkan dengan gugatan pencurian data atau pemaparan data.
PERSYARATAN HUKUM DAN PERATURAN UNTUK MANAJEMEN ARSIP
ELEKTRONIK
Pemerintah AS memaksa perusahaan untuk memperhatikan keamanan dan
pengendalian yang lebih serius dengan mewajibkan mereka untuk melindungi data
penyalahgunaan, pemaparan, dan akses tidak sah. Perusahaan memiliki kewajiban hukum
untuk penjagaan dan penyimpanan catatan elektronik sebagaimana perlindungan terhadap
hal-hal privasi.
BARANG BUKTI ELEKTRONIK DAN KOMPUTER FORENSIK
Barang bukti elektronik merupakan barang bukti yang bersifat fisik dan dapat dikenali
secara visual, sehingga investigator dan analisis forensik harus dapat memahami barang bukti
tersebut di TKP. Jenis barang bukti elektronik berupa komputer PDC, Laptop, notebook,
tablet, handphone, flashdisk, dan CCTV. Kebijakan penjagaan dokumen elektronik yang
efektif memastikan bahwa dokumen elektronik, surel, dan rekaman lainnya dikelola dengan
baik, dapat diakses, dan tidak ditahan terlalu lama atau dihancurkan terlalu cepat. Hal ini juga
mencerminkan kesadaran bagaimana menjaga barang bukti potensial bagi komputer forensik.
Komputer forensik merupakan pengumpulan, pengujian, autentisitas, penjagaan, dan analisis
ilmiah terhadap data yang terdapat atau diambil dari media pwnyimpanan komputer dimana
informasi dapat digunakan sebagai barang bukti dipengadilan.
Perkiraan Risiko
Sebelum perusahaan Anda berkomitmen sumber daya untuk keamanan dan sistem informasi
kontrol, ia harus tahu aset yang membutuhkan perlindungan dan sejauh mana aset tersebut
rentan. Sebuah penilaian risiko membantu menjawab pertanyaan-pertanyaan ini dan
menentukan set biaya yang paling efektif kontrol untuk melindungi aset.
Sebuah penilaian risiko menentukan tingkat risiko ke perusahaan jika aktivitas spesifik atau
proses tidak terkontrol dengan baik. Tidak semua risiko bisa diantisipasi dan diukur, tetapi
sebagian besar bisnis akan dapat memperoleh beberapa pemahaman tentang risiko yang
mereka hadapi. Manajer bisnis bekerja dengan sistem informasi spesialis harus mencoba
untuk menentukan nilai aset informasi, poin dari kerentanan, frekuensi kemungkinan
masalah, dan potensi kerusakan. Setelah risiko telah dinilai, pembangun sistem akan
berkonsentrasi pada titik kontrol dengan kerentanan terbesar dan potensi kerugian. Pada
kasus ini, kontrol harus fokus pada cara-cara untuk meminimalkan risiko gangguan listrik dan
user kesalahan karena diantisipasi kerugian tahunan tertinggi untuk daerah-daerah tersebut.
Kebijakan Keamanan
Sebuah keamanan Kebijakan terdiri dari laporan peringkat risiko informasi, mengidentifikasi
diterima tujuan keamanan, dan mengidentifikasi mekanisme untuk mencapai tujuan-tujuan
ini. Kebijakan keamanan mendorong kebijakan menentukan penggunaan diterima dari
perusahaan sumber informasi dan yang anggota perusahaan memiliki akses ke nya aset
informasi. Kebijakan penggunaan diterima (AUP) mendefinisikan penggunaan diterima
informasi sumber daya dan komputasi peralatan perusahaan, termasuk desktop yang dan
komputer laptop, perangkat nirkabel, telepon, dan internet. Kebijakan harus menjelaskan
kebijakan perusahaan mengenai privasi, tanggung jawab pengguna, dan pribadi penggunaan
peralatan perusahaan dan jaringan.
Bencana Perencanaan Pemulihan Dan Bisnis Perencanaan Kontinuitas
Jika Anda menjalankan bisnis, Anda perlu merencanakan untuk acara, seperti listrik padam,
banjir, gempa bumi, atau serangan teroris yang akan mencegah sistem informasi Anda dan
bisnis Anda dari operasi. Perangkat perencanaan pemulihan bencana rencana pemulihan
komputasi dan komunikasi jasa setelah mereka telah terganggu. Rencana pemulihan bencana
fokus terutama pada teknis isu yang terlibat dalam menjaga sistem dan berjalan, seperti yang
file untuk kembali dan pemeliharaan sistem komputer cadangan atau pemulihan bencana jasa.
Perencanaan kelangsungan bisnis berfokus pada bagaimana perusahaan dapat
mengembalikan bisnis operasi setelah terjadi bencana. Kelangsungan usaha rencana
mengidentifikasi proses bisnis kritis dan menentukan rencana aksi untuk menangani misi-
kritis fungsi jika sistem turun.
Peran Audit
Audit MIS meneliti keamanan perusahaan secara keseluruhan lingkungan serta kontrol yang
mengatur sistem informasi individu. The auditor harus melacak aliran transaksi sampel
melalui sistem dan melakukan tes, menggunakan, jika sesuai, perangkat lunak audit otomatis.
MIS Audit juga dapat memeriksa kualitas data. Keamanan ulasan audit teknologi, prosedur,
dokumentasi, pelatihan, dan personil. Sebuah audit menyeluruh bahkan akan mensimulasikan
serangan atau bencana untuk menguji respon dari teknologi, staf sistem informasi, dan bisnis
karyawan. Daftar audit dan peringkat semua kelemahan kontrol dan memperkirakan
probabilitas terjadinya. Kemudian menilai dampak keuangan dan organisasi setiap ancaman.
Perusahaan besar dan menengah memiliki infrastruktur TI yang kompleks dan banyak sistem
yang berbeda, masing-masing dengan mengatur sendiri pengguna. Perangkat lunak
manajemen identitas mengotomatiskan proses melacak semua pengguna ini dan sistem
mereka hak, menetapkan setiap pengguna identitas digital yang unik untuk mengakses setiap
sistem. Hal ini juga mencakup perangkat untuk otentikasi pengguna, melindungi identitas
pengguna, dan mengendalikan akses ke sumber daya sistem. Untuk mendapatkan akses ke
sistem, pengguna harus resmi dan dikonfirmasi Otentikasi mengacu pada kemampuan untuk
mengetahui bahwa seseorang yang dia mengaku. Otentikasi sering didirikan dengan
menggunakan password yang dikenal hanya untuk pengguna yang berwenang.
Teknologi otentikasi baru, seperti token, smart card, dan biometrik otentikasi, mengatasi
beberapa masalah ini. Token adalah fisik perangkat, mirip dengan kartu identitas, yang
dirancang untuk membuktikan identitas dari satu pengguna. Token adalah gadget kecil yang
biasanya muat pada gantungan kunci dan menampilkan kode sandi yang sering berubah.
Kartu pintar adalah perangkat tentang seukuran kartu kredit yang berisi chip diformat dengan
izin akses dan data lainnya.
Firewall, Intrusion Detection Systems, Dan Antivirus Software
Firewall
Firewall mencegah pengguna yang tidak sah mengakses jaringan pribadi. SEBUAH
firewall adalah kombinasi dari hardware dan software yang mengontrol aliran lalu
lintas jaringan masuk dan keluar. Hal ini umumnya ditempatkan antara jaringan
internal yang swasta organisasi dan jaringan eksternal tidak mempercayai, seperti
Internet, meskipun firewall juga dapat digunakan untuk melindungi satu bagian dari
perusahaan jaringan dari sisa jaringan. Firewall bertindak seperti gatekeeper yang
meneliti mandat masing-masing pengguna sebelum akses diberikan ke jaringan.
Firewall mengidentifikasi nama, IP alamat, aplikasi, dan karakteristik lain dari lalu
lintas masuk. Ia memeriksa informasi ini terhadap aturan akses yang telah diprogram
ke dalam sistem oleh administrator jaringan. Firewall mencegah komunikasi yang
tidak sah masuk dan keluar dari jaringan.
Untuk membuat firewall yang bagus, administrator harus menjaga rinci internal yang
aturan mengidentifikasi orang, aplikasi, atau alamat yang diperbolehkan atau
ditolak. Firewall dapat mencegah, tapi tidak sepenuhnya mencegah, penetrasi jaringan
oleh pihak luar dan harus dipandang sebagai salah satu unsur dalam rencana
keamanan secara keseluruhan.
• Intrusion Detection Systems
Selain firewall, vendor keamanan komersial sekarang menyediakan intrusi alat dan
layanan deteksi untuk melindungi terhadap lalu lintas jaringan yang mencurigakan
dan mencoba untuk mengakses file dan database. Sistem deteksi intrusi fitur alat
monitor penuh waktu ditempatkan pada titik-titik yang paling rentan atau “hot spot”
dari jaringan perusahaan untuk mendeteksi dan mencegah penyusup terus. Sistem ini
menghasilkan alarm jika menemukan peristiwa yang mencurigakan atau anomali.
• Antivirus dan Antispyware Software
Rencana teknologi defensif untuk kedua individu dan bisnis harus mencakup
perlindungan antivirus untuk setiap komputer. Perangkat lunak antivirus dirancang
untuk memeriksa sistem komputer dan drive untuk kehadiran virus komputer.
Seringkali perangkat lunak menghilangkan virus dari daerah yang terinfeksi. Namun,
sebagian besar perangkat lunak antivirus hanya efektif terhadap virus sudah diketahui
kapan software ditulis. Untuk tetap efektif, perangkat lunak antivirus harus terus
diperbarui.
• Unified Threat Management Systems
Untuk membantu bisnis mengurangi biaya dan meningkatkan pengelolaan, vendor
keamanan telah digabungkan menjadi satu alat alat berbagai keamanan, termasuk
firewall, jaringan virtual private, sistem deteksi intrusi, dan konten Web penyaringan
dan software antispam. Ini manajemen keamanan yang komprehensif Produk ini
disebut manajemen ancaman terpadu (UTM) sistem. Meskipun awalnya ditujukan
untuk businesss kecil dan menengah, produk UTM tersedia untuk semua ukuran
jaringan.
Pada sistem ini berguna untuk mencegah atau menghindari penyusup dengan memonitor
tempat-tempat yang berbahaya dengan ditandai bunyi alarm jika terjadi tindak kejahatan.
Perangkat ini terus diperbaharui untuk mengatasi dan mencegah masuknya virus pada
komputer.
Sistem ini menjaga keamanan satu peralatan tunggal dalam perusahaan yang lebih efisien
dengan menghemat biaya dan meningkatkan pengelolaan.
Wired Equivalent Privacy (WEP) adalah standar keamanan baru yang memastikan bahwa
hanya pengguna yang dapat mengakses jaringan.
Enkripsi adalah proses mengubah data biasa menjadi bersandi yang hanya dapat
dibaca oleh pengirim atau penerima yang dituju.
Secure Sockets Layer (SSL) adalah proses mengolah enkripsi dan deskripsi.
Secure Hypertext Transfer Protocol (S-HTTP) adalah terbatas pada pesan individu
untuk menghubungkan dua komputer.
Enkripsi Kunci Publik adalah enkripsi yang menggunakan dua kunci yang matematis
sehingga data dapat terhubung pada kunci satu dengan kunci yang lain.
Sertifikat Digital adalah arsip data untuk melindungi transaksi online.
Infrastruktur Kunci Publik adalah sistem untuk perdagangan elektronik.
Pemrosesan transaksi online adalah proses memasukkan data transaksi online agar
segera diproses.
Sistem komputer fault-tolerant adalah sistem untuk memberi pelayanan secara
berulang tanpa gangguan pada perangkat lunak, perangkat keras, dan komponen daya
listrik.
Penghentian sistem adalah sistem pada waktu tidak bekerja.
Komputasi berorientasi pemulihan adalah cara untuk mengalihkan sistem komputer
yang mengalami kecelakaan dengan lebih cepat.
Inspeksi paket mendalam digunakan untuk menentukan data yang lebih prioritas
untuk ditempatkan di posisi atas.
Ketika kesalahan ditemukan, maka harus dicari melalui proses debugging. Sebelum itu harus
melalui proses pengujian yang dilakukan ketat dan bertahap agar meningkatkan kualitas
sistem.