Anda di halaman 1dari 10

RESUME

MELINDUNGI SISTEM INFORMASI

Disusun untuk Memenuhi Tugas Mata Kuliah Sistem Informasi Manajemen dan Teknologi
Kelas C dengan Dosen Pengampu:

Kartika, S.E., M.Sc, Ak.

Disusun Oleh kelompok 6:

Shafira Cindy Meivianda (180810301079)

Viandani Lukista Devi (180810301056)

Lara Dutta Anjalina A. (180810301102)

Farizal Wahyu Firdaus (180810301076)

PROGRAM STUDI S1 AKUNTANSI

FAKULTAS EKONOMI DAN BISNIS

UNIVERSITAS JEMBER

MARET, 2020
PEMBAHASAN

KERENTANAN DAN PENYALAHGUNAAN SISTEM

1. MENGAPA SISTEM SANGAT RENTAN


Ketika suatu data dalam jumlah besar disimpan dalam bentuk elektronik, mereka
akan menjadi lebih rentan terhadap berbagai macam ancaman dibandingkan saat berada
dalam bentuk manual. Mengapa? Hal ini dikarenakan sistem informasi di beberapa lokasi
yang berbeda saling terhubung, sehingga seseorang dapat mengakses sistem tanpa izin.
Selain mengakses sistem, hal lain yang dapat dilakukan yaitu mencuri data berharga,
serta mengubah pesan tanpa izin menjadi sangat mungkin untuk dilakukan.
Kesalahan sistem juga dapat terjadi pada saat peraangkat keras komputer tidak
bekerja secara efektif, atau tidak terkonfigurasi secara benar. Sedangkan kesalahan dalam
pemrograman, instalasi yang tidak tepat, atau perubahan tanpa izin dapat menyebabkan
kegagalan pada perangkat lunak komputer.
 Kerentanan Internet
Jika dibandingkan dengan jaringan internal, jaringan internet dapat
dikatakan lebih rentan. Hal ini dikarenakan internet terbuka secara virtual bagi
siapa saja. Kerentanan internet juga dapat meningkat melalui penggunaan surel
secara luas, pesan instan, dan program pembagian arsip peer-to-peer. Surel ini
dapat berisi lampiran yang berfungsi sebagai batu loncatan bagi perangkat lunak
berbahaya atau akses yang tidak dikenali oleh sistem internal perusahaan.
 Tantangan Keamanan Nirkabel
Bukan hanya pada jaringan nirkabel yang berada di lingkungan publik saja
yang rentan untuk diretas. Bahkan jaringan nirkabel yang berada dirumah seperti
Bluetooth dan Wi-Fi juga rawan diretas, karena jangkauan frekuensi radio sangat
mudah untuk dipindai. Peretas biasanya menggunakan alat seperti laptop, kartu
nirkabel, antena eksternal, dan perangkat lunak peretasan untuk mendeteksi
jaringan yang tidak dilindungi, memantau lalu lintas jaringan, dan dalam beberapa
kasus, memperoleh akses ke internet atau ke jaringan perusahaan.

2. PERANGKAT LUNAK BERBAHAYA: VIRUS, WORMS, TROJAN HORSES,


DAN SPYWARE
Virus komputer merupakan sebuah program perangkat lunak berbahaya yang
tanpa sepengetahuan atau izin pengguna, mengikatkan dirinya pada program perangkat
lunak lain yang akan dijalankan. Virus ini biasanya menyebar dari komputer ke
komputer pada saat pengguna melakukan sebuah tindakan, seperti mengirim sebuah
surel, atau menggandakan arsip yang telah terinfeksi.
Worm, merupakan program perangkat lunak independen yang menggandakan
dirinya sendiri dari satu komputer ke komputer lainnya melalui sebuah jaringan. Worm
tersebar lebih pesat dibandingkan dengan virus komputer. Hal ini dikarenakan worm
dapat mengoperasikan dirinya sendiri tanpa harus mengikatkan dirinya pada arsip
program koputer, dan tidak bergantung pada perilaku pengguna.
Trojan horse merupakan program perangkat lunak yang awal kemunculannya
begitu jinak, namun kemudian berubah menjadi sesuatu yang tidak diharapkan. Trojan
horse bukanlah sebuah virus, tetapi biasanya merupakan jalan bagi virus dan kode
berbahaya lainnya untuk masuk kedalam sistem komputer. MmarketPay.A Trojan
merupakan salah satu contoh untuk telepon Android. Dimana ia bekerja dengan
bersembunyi pada beberapa aplikasi yang kelihatannya sah. Ia menempatkan perintah
untuk aplikasi dan film secara otomatis tanpa izin dari pengguna, dan berpotensi
menyebabkan pengguna memiliki tagihan telepon yang tiba-tiba tinggi.
Spyware merupakan program-program kecil yang mengistal diri mereka sendiri
dengan sembunyi-sembunyi pada komputer untuk memantau kegiatan pengguna web dan
menyajikan iklan.

3. PERETAS DAN KEJAHATAAN KOMPUTER


 Spoofing dan Sniffing
Spoofing merupakan tipuan untuk menutupi identitas asli dari seorang
peretas, atau menggambarkan dengan salah diri mereka sendiri dengan
menggunakan alamat surel palsu. Misalnya seperti mengarahkan tautan web ke
sebuah alamat yang berbeda dengan yang dituju, dengan adanya penyamaran situs
dari tujuan yang diinginkan.
Sedangkan sniffer adalah sebuah program penyadapan yang memantau
informasi melalui sebuah jaringan. Sniffer memungkinkan peretas untuk mencuri
kepemilikan informasi dari manapun dalam jaringan, termasuk pesan surel, arsip
perusahaan, dan laporan rahasia.
 Serangan Denial-of-Service
Pada saat serangan denial-of-service (DoS), peretas membanjiri server
jaringan dan server web dengan ribuan layanan komunikasi atau permintaan palsu
untuk mengacaukan jaringan. Karena hal itu jaringan menerima banyak sekali
permintaan dan pada akhirnya tidak dapat mengikuti permintaan tersebut
sehingga menyebabkan layanan bagi permintaan yang sah menjadi tidak tersedia.
Distributed denial-of-service (DDos) menyerang banyak penggunaan komputer
untuk membuat jaringan memiliki banyak beban melalui banyak titik peluncuran.
 Kejahatan Komputer
Kegiatan peretas termasuk dalam tindak pidana, dan kerentanan sistem
menjadi target dari kejahatan komputer (computer crime). Contoh kejahatan
komputer:
a) Komputer sebagai target kejahatan
 Menerobos kerahasiaan dari data yang terkomputerisasi dan terlindungi
 Mengakses sistem komputer tanpa ijin
 Secara sadar mengakses komputer yang terlindungi untuk tujuan penipuan
 Mengancam untuk membuat kerusakan pada komputer yang terlindungi
b) Komputer sebagai instrument kejahatan
 Mencuri rahasia dagang
 Merencanakan penipuan
 Menggunakan surel untuk mengancam dan mengganggu
 Secara sengaja berniat untuk menahan komunikasi elektronik
 Pencurian Identitas
Pencurian identitas (identity theft) adalah bentuk kejahatan dimana
seseorang mencuri informasi personal, seperti nomor identifikasi jaminan
personal, nomor SIM, nomor kartu kredit, untuk digunakan menipu orang lain
menggunakan nama korban atau bisa digunakan untuk membuat surat palsu bagi
pencuri.
Phising adalah pembuatan situs web palsu atau mengirim pesan surel
menyerupai pesan bisnis yang sah misalnya memakai format surat suatu
perusahaan untuk menanyakan kepada pengguna data rahasia personal mereka.
Evil twins adalah jaringan nirkabel dengan cara berpura-pura menawarkan
koneksi wifi yang terpercaya untuk internet, misalnya seperti wifi di ruang tunggu
bandara, hotel maupun hanya di warung kopi dengan maksud untuk memperoleh
kata sandi atau nomor kartu kredit tanpa disadari pengguna yang masuk ke
jaringan tersebut. Pharming adalah jenis phising selain evil twins dimana penipu
mengarahkan korban ke laman web palsu, walaupun korban mengetikkan alamat
laman situs web dengan benar kedalam browsernya.
 Click Fraud
Click fraud yang dimaksud adalah ketika program individu atau perusahaan
secara curang mengklik iklan online dan tanpa adanya niatan untuk mempelajari
lebih jauh iklan tersebut atau melakukan pembelian. Click fraud ini sudah menjadi
permasalahan yang serius pada Google dan situs web lain yang mempunyai situs
pemasaran online berupa iklan pay-per-click.
 Ancaman Global: Cyberterrorism dan Cyberwarfare
Sifat internet yang universal mampu membuat penjahat cyber melakukan
aksinya dan bisa juga melakukan hal yang berbahaya dimanapun ia berada di
seluruh dunia. Cyberwarefare adalah kegiatan yang disponsori oleh negara yang
bertujuan untuk melumpuhkan dan mengalahkan negara bagian atau negara lain
dengan melakukan penetrasi pada komputer atau jaringan yang bertujuan merusak
dan memberikan gangguan.
4. ANCAMAN INTERNAL: PARA KARYAWAN
Tidak menutup kemungkinan bahwasannya pihak internal perusahaan dapat
menjadi suatu ancaman bagi perusahaan itu sendiri. Para karyawan misalnya yang
memiliki akses menuju informasi rahasia. Dengan prosedur keamanan internal yang
lemah, mereka dapat menjelajah keseluruhan sistem organisasi tanpa meninggalkan jejak.

5. KERENTANAN PERANGKAT LUNAK


Kesalahan pada perangkat lunak memiliki ancaman yang konstan pada sistem
informasi, dimana hal itu dapat menyebabkan kerugian yang tak terhingga dalam sisi
produktivitas. Permasalahan terbesar dalam perangkat lunak adalah dengan adanya bugs
tersembunyi, maupun kode program yang cacat. Cacat yang terjadi pada perangkat lunak
tidak hanya mempengaruhi produktivitas, tetapi juga menciptakan kerentanan keamanan
yang dapat membuka jaringan dan menjadi sasaran para penyusup. Untuk memperbaiki
cacat pada perangkat lunak tersebut, vendor perangkat lunak menciptakan bagian kecil
dari perangkat lunak yang bernama patches untuk memperbaiki kecatatan tanpa
mengganggu pengoperasian yang seharusnya dari perangkat lunak itu sendiri.

NILAI BISNIS KEAMANAN DAN PENGENDALIAN

Banyak perusahaan yang menganggap enteng masalah keamanan ini. Mereka enggan
untuk membelanjakan uang untuk keamanan karena menurut mereka hal tersebut tidak
berhubungan langsung dengan pendapatan dan penjualan. Padahal, hal itu sangat penting bagi
operasional bisnis dan layak untuk dipertimbangkan ulang, apalagi jika perusahaan memiliki
informasi berharga yang wajib untuk dilindungi.

1. PERSYARATAN HUKUM DAN PERATURAN UNTUK MANAJEMEN ARSIP


ELEKTRONIK
Di USA, pemerintah memaksa perusahaan untuk memperhatikan masalah
keamanan dan pengendalian dan memerintahkan untuk lebih serius dengan cara
mewajibkan perusahaan untuk melindungi data dari penyalahgunaan, pemaparan, dan
akses tidak sah. Jika perusahaan bergerak pada bidang perusahaan public, perusahaan
harus patuh pada Undang-Undang Sarbanes-Oxley. Peraturan tersebut dirancang dengan
tujuan untuk melindungi investor dari skandal keuangan seperti yang terjadi pada Enron,
WorldCom, dll. Sarbanes Oxley Act memberikan tanggung jawab pada perusahaan dan
manajemennya untuk melindungi akurasi dan integritas dari informasi keuangan yang
digunakan secara internal ataupun pada pihak eksternal. Dasar dari Sarbanes Oxley ini
adalah untuk memastikan bahwa kendali internal berada pada tempatnya untuk
membentuk dan dokumentasi informasi pada laporan keuangan.
2. BARANG BUKTI ELEKTRONIK DAN KOMPUTER FORENSIK
Komputer forensik merupakan bukti hukum yang ada pada komputer maupun
media penyimpanan secara digital. Komputer forensik mencakup beberapa permasalahan,
yaitu :
a. Pemulihan data dari komputer sambil menjaga keutuhan barang bukti.
b. Penyimpanan dan pengelolaan dengan aman dari data elektronik yang sudah
dipulihkan.
c. Menemukan informasi penting dari sejumlah besar data elektronik.
d. Menampilkan informasi di pengadilan

MEMBANGUN KERANGKA KERJA UNTUK PENGAMAN DAN PENGENDALIAN

1. PENGENDALIAN SISTEM INFORMASI


Pengendalian sistem informasi terdiri atas kendali umum dan kendali aplikasi.
Kendali umum memengaruhi desain, keamanan, dan penggunaan komputer dan
keamanan arsip data secara umum dari semua infrastruktur teknologi informasi
perusahaan. Kendali umum meliputi pengendalian software, pengendalian fisik perangkat
dan pengendalian operasional komputer, pengendalian keamanan data, dan pengendalian
administratif.
Kendali aplikasi merupakan pengendalian khusus dan spesifik pada aplikasi yang
terkomputerisasi. Kendali aplikasi dibagi menjadi tiga yaitu kendali input, kendali
pemrosesan, dan kendali output. Kendali input memeriksa keakuratan dan kelengkapan
data yang akan dimasukkan dalam sistem. Kendali pemrosesan meliputi penetapan dan
akurat selama pemutakhiran dilakukan. Kendali output memastikan pemrosesan
komputer akurat, utuh, dan dapat didistribusikan dengan benar.

2. PENILAIAN RESIKO
Penilaian risiko menentukan keadaan tingkatan resiko perusahaan terhadap sebuah
tindakan atau proses yang spesifik tidak dapat dikendalikan sebagaimana mestinya. Tidak
semua risiko dapat diantisipasi dan diukur, namun setiap perusahaan dapat membuat
beberapa pemahaman seputar risiko yang dihadapi.

3. KEBIJAKAN KEAMANAN
Kebijakan keamanan terdiri dari pernyataan peringkat risiko informasi,
mengindentifikasi tujuan yang dapat diterima, dan mengidentifikasi mekanisme untuk
mencapai tujuan yang diinginkan. Manajemen harus mengestimasi biaya yang
dikeluarkan untuk mencapai tingkatan risiko yang masih dapat diterima.
4. PERENCANAAN PEMULIHAN BENCANA DAN PERENCANAAN
KESINAMBUNGAN BISNIS
Perencanaan pemulihan bencana merupakan sebuah alat merancang bencana untuk
merestorasi komputasi dan layanan komunikasi dan layanan komunikasi saat perusahaan
mengalami gangguan. Perencanaa ini memiliki fokus pada masalah teknis dalam menjaga
dan membuat sistem tetap berjalan.
Perencanaan kesinambungan bisnis memiliki fokus pada usaha perusahaan
mengembalikan operasional bisnis setelah terjadinya bencana. Perencanaan ini
mengidentifikasi proses bisnis yang utama dan menetapkan rencana tindakan dengan
mempedulikan fungsi-fungsi penting saat sistem tidak bekerja.
5. PERAN AUDITING
Audit sistem informasi manajemen memeriksa lingkungan keseluruhan perusahaan
sebagaimana mengendalikan pengaturan sisitem informasi. Audit menelusuri beberapa
transaksi pada sistem dan melakukan pengujian. Audit sistem informasi manajemen juga
memeriksa kualitas data.

TEKNOLOGI DAN SARANA UNTUK MELINDUNGI SUMBER-SUMBER


INFORMASI

1. MANAJEMEN IDENTITAS DAN AUTENTITAS


Autentisitas mengacu pada kemampuan untuk mengetahui apakah seorang
pengguna persis seperti apa yang telah disampaikan. Hal ini dibuktikan dengan
menggunakan password yang hanya diketahui oleh pengguna. Teknologi autentisitas
lainnya adalah token, kartu pintar, dan autentisitas biometrik.
Token merupakan perangkat fisik yang mirip dengan kartu identitas yang dirancang
untuk menjamin identitas pengguna tunggal. Kartu pintar merupakan sebuah perangkat
yang memuat sebuah chip yang telah diformat dengan informasi izin akses dan data
lainnya. Autentisitas biometrik menggunakan sistem yang dapat membaca dan
menerjemahkan sifat perorangan manusia.

2. FIREWALL, SISTEM DETEKDI GANGGUAN, DAN ANTIVIRUS


 Firewall
Firewall mencegah pengguna yang tidak sah mengakses jaringan pribadi.
Firewall adalah kombinasi perangkat keras dan perangkat lunak yang mengendalikan
arus lalu lintas jaringan masuk dan keluar. Biasanya ditempatkan di antara jaringan
internal pribadi organisasi dan jaringan eksternal yang tidak dipercaya, seperti
Internet, walaupun firewall juga dapat digunakan untuk melindungi satu bagian
jaringan perusahaan dari keseluruhan jaringan. Firewall bertindak seperti gatekeeper
yang memeriksa kredensial setiap pengguna sebelum akses diberikan ke jaringan.
Firewall mengidentifikasi nama, alamat IP, aplikasi, dan karakteristik lalu lintas masuk
lainnya. Ini memeriksa informasi ini terhadap peraturan akses yang telah
diprogramkan sistem oleh administrator jaringan. Firewall mencegah komunikasi yang
tidak sah masuk dan keluar dari jaringan.
 Sistem Deteksi Intrusi
Sistem deteksi intrusi menampilkan alat pemantauan penuh waktu yang
ditempatkan pada titik paling rentan atau “titik panas” jaringan perusahaan untuk
mendeteksi dan mencegah penyusup terus-menerus. Sistem ini menghasilkan alarm
jika menemukan kejadian yang mencurigakan atau anomali. Perangkat lunak
pemindaian mencari pola yang menunjukkan metode serangan komputer yang
diketahui, seperti kata sandi yang buruk, memeriksa apakah file penting telah dihapus
atau dimodifikasi, dan mengirimkan peringatan tentang kesalahan pengarsipan atau
kesalahan administrasi sistem.
 Perangkat Lunak Antivirus dan Antispyware
Rencana teknologi defensif untuk individu dan bisnis harus mencakup
perlindungan anti-malware untuk setiap komputer. Perangkat lunak antivirus
mencegah, mendeteksi, dan menghapus perangkat lunak perusak, termasuk virus
komputer, worm komputer, trojan horse, spyware, dan adware. Namun, kebanyakan
perangkat lunak antivirus hanya efektif melawan malware yang sudah diketahui saat
perangkat lunak itu ditulis. Agar tetap efektif, perangkat lunak antivirus harus terus
diperbarui.
 Sistem Manajemen Ancaman Terpadu
Untuk membantu bisnis mengurangi biaya dan meningkatkan pengelolaan,
vendor keamanan digabungkan menjadi alat pengaman berbagai alat keamanan,
termasuk firewall, jaringan pribadi virtual, sistem deteksi intrusi, dan penyaringan
konten Web dan perangkat lunak antispam. Produk manajemen keamanan
komprehensif ini disebut sistem manajemen ancaman terpadu (UTM). Meskipun
awalnya ditujukan untuk usaha kecil dan menengah, produk UTM tersedia untuk
semua ukuran jaringan. Vendor UTM terkemuka mencakup Crossbeam, Fortinent, dan
Check Point, dan vendor jaringan seperti Cisco Systems dan Juniper Networks
menyediakan beberapa kemampuan UTM dalam peralatan mereka.
3. MELINDUNGI JARINGAN NIRKABEL
Standar keamanan awal yang dikembangkan untuk Wi-Fi, yang disebut Wired
Equivalent Privacy (WEP), tidak begitu efektif karena kunci enkripsinya relatif mudah
retak. WEP menyediakan beberapa margin keamanan, namun, jika pengguna ingat untuk
mengaktifkannya. Korporasi selanjutnya dapat meningkatkan keamanan Wi-Fi dengan
menggunakannya bersamaan dengan teknologi virtual private network (VPN) saat
mengakses data perusahaan internal.
4. ENKRIPSI DAN KUNCI INFRASTRUKTUR PUBLIK
Enkripsi adalah proses mengubah teks biasa atau data menjadi teks sandi yang
tidak dapat dibaca oleh orang lain selain pengirim dan penerima yang dituju. Data
dienkripsi dengan menggunakan kode numerik rahasia, yang disebut kunci enkripsi, yang
mengubah data biasa menjadi teks sandi. Infrastruktur kunci publik (public key
infrastructure / PKI), penggunaan kriptografi kunci publik yang bekerja dengan CA,
sekarang banyak digunakan dalam e-commerce.

5. MENJAGA KETERSEDIAAN SISTEM

Sistem komputer yang toleran terhadap kesalahan mengandung komponen


perangkat keras, perangkat lunak, dan power supply yang berlebihan yang menciptakan
lingkungan yang menyediakan layanan tanpa gangguan terus-menerus. Komputer yang
toleran terhadap kesalahan menggunakan rutinitas perangkat lunak khusus atau logika
pengecekan mandiri yang terpasang di sirkuit mereka untuk mendeteksi kegagalan
perangkat keras dan secara otomatis beralih ke perangkat cadangan. Bagian dari
komputer ini bisa dilepas dan diperbaiki tanpa gangguan pada sistem komputer. Toleransi
kesalahan harus dibedakan dari komputasi dengan ketersediaan tinggi. Toleransi
kesalahan dan komputasi dengan ketersediaan tinggi mencoba meminimalkan downtime.
Platform komputasi perusahaan harus sangat kuat dengan kekuatan pemrosesan,
penyimpanan, dan bandwidth terukur.

6. ISU KEAMANAN TERHADAP CLOUD COMPUTING DAN MOBILE DIGITAL


PLATFORM
Meskipun cloud computing dan platform mobile digital yang muncul memiliki potensi
untuk memberikan manfaat yang kuat, namun tantangan baru terhadap keamanan dan
keandalan sistem.
 Keamanan Dalam Cloud Computing
Saat pemrosesan berlangsung di cloud, akuntabilitas dan tanggung jawab untuk
perlindungan data sensitif masih berada pada perusahaan yang memiliki data tersebut.
Memahami bagaimana penyedia cloud computing mengatur layanannya dan
mengelola data sangat penting Sesi Interaktif di Teknologi menggambarkan
bagaimana bahkan perusahaan berbasis Web yang canggih dapat mengalami
kerusakan keamanan. Cloud computing sangat terdistribusi. Aplikasi awan berada di
pusat data jarak jauh yang luas dan peternakan server yang memasok layanan bisnis
dan pengelolaan data untuk beberapa klien korporat. Untuk menghemat uang dan
menghemat biaya, penyedia cloud computing sering mendistribusikan pekerjaan ke
pusat data di seluruh dunia tempat pekerjaan dapat diselesaikan dengan sangat efisien.
Sifat cloud computing yang tersebar membuat sulit untuk melacak aktivitas yang tidak
sah. Hampir semua penyedia awan menggunakan enkripsi, seperti Secure Sockets
Layer, untuk mengamankan data yang mereka tangani saat data dikirimkan. Tetapi jika
data disimpan pada perangkat yang juga menyimpan data perusahaan lain, penting
untuk memastikan bahwa data tersimpan ini juga dienkripsi.
 Mengamankan Platform Seluler
Perusahaan harus memastikan bahwa kebijakan keamanan perusahaan mereka
mencakup perangkat seluler, dengan rincian tambahan tentang bagaimana perangkat
seluler harus didukung, dilindungi, dan digunakan. Mereka akan memerlukan alat
pengelolaan perangkat mobile untuk memberi otorisasi semua perangkat yang
digunakan; untuk menyimpan catatan inventaris yang akurat pada semua perangkat,
pengguna, dan aplikasi seluler; untuk mengontrol pembaruan aplikasi; dan untuk
mengunci atau menghapus perangkat yang hilang atau dicuri sehingga tidak dapat
dikompromikan. Perusahaan harus mengembangkan panduan yang menetapkan
platform mobile yang disetujui dan aplikasi perangkat lunak serta perangkat lunak dan
prosedur yang diperlukan untuk akses jarak jauh sistem perusahaan. Perusahaan harus
mengenkripsi komunikasi bila memungkinkan. Semua pengguna perangkat mobile
harus diminta untuk menggunakan fitur kata kunci yang terdapat di setiap smartphone.

7. MEMASTIKAN KUALITAS PERANGKAT LUNAK


Selain menerapkan keamanan dan kontrol yang efektif, organisasi dapat meningkatkan
kualitas dan keandalan sistem dengan menggunakan metrik perangkat lunak dan
pengujian perangkat lunak yang ketat. Metrik perangkat lunak adalah penilaian obyektif
dari sistem dalam bentuk pengukuran kuantitatif. Penggunaan berkelanjutan metrik
memungkinkan pengguna sistem informasi departemen dan akhir untuk bersama-sama
mengukur kinerja sistem dan mengidentifikasi masalah yang terjadi. Contoh metrik
perangkat lunak meliputi jumlah transaksi yang dapat diproses di unit waktu tertentu,
waktu respon online, jumlah cek gaji yang dicetak per jam, dan jumlah bug yang dikenal
per seratus baris kode program. Untuk metrik menjadi sukses, mereka harus hati-hati
dirancang, formal, objektif, dan digunakan secara konsisten.

Anda mungkin juga menyukai