Anda di halaman 1dari 3

2.

Firewall, Intrusion Detection Systems, dan Antivirus

 Firewall

Firewall mencegah pengguna yang tidak sah mengakses jaringan pribadi. Firewall adalah
kombinasi perangkat keras dan perangkat lunak yang mengendalikan arus lalu lintas jaringan
masuk dan keluar. Biasanya ditempatkan di antara jaringan internal pribadi organisasi dan
jaringan eksternal yang tidak dipercaya, seperti Internet, walaupun firewall juga dapat
digunakan untuk melindungi satu bagian jaringan perusahaan dari keseluruhan jaringan.
Firewall bertindak seperti gatekeeper yang memeriksa kredensial setiap pengguna sebelum
akses diberikan ke jaringan. Firewall mengidentifikasi nama, alamat IP, aplikasi, dan
karakteristik lalu lintas masuk lainnya. Ini memeriksa informasi ini terhadap peraturan akses
yang telah diprogramkan sistem oleh administrator jaringan. Firewall mencegah komunikasi
yang tidak sah masuk dan keluar dari jaringan.

 Sistem Deteksi Intrusi

Sistem deteksi intrusi menampilkan alat pemantauan penuh waktu yang ditempatkan pada
titik paling rentan atau “titik panas” jaringan perusahaan untuk mendeteksi dan mencegah
penyusup terus-menerus. Sistem ini menghasilkan alarm jika menemukan kejadian yang
mencurigakan atau anomali. Perangkat lunak pemindaian mencari pola yang menunjukkan
metode serangan komputer yang diketahui, seperti kata sandi yang buruk, memeriksa apakah
file penting telah dihapus atau dimodifikasi, dan mengirimkan peringatan tentang kesalahan
pengarsipan atau kesalahan administrasi sistem.

 Perangkat Lunak Antivirus dan Antispyware

Rencana teknologi defensif untuk individu dan bisnis harus mencakup perlindungan anti-
malware untuk setiap komputer. Perangkat lunak antivirus mencegah, mendeteksi, dan
menghapus perangkat lunak perusak, termasuk virus komputer, worm komputer, trojan horse,
spyware, dan adware. Namun, kebanyakan perangkat lunak antivirus hanya efektif melawan
malware yang sudah diketahui saat perangkat lunak itu ditulis. Agar tetap efektif, perangkat
lunak antivirus harus terus diperbarui.

 Sistem Manajemen Ancaman Terpadu

Untuk membantu bisnis mengurangi biaya dan meningkatkan pengelolaan, vendor keamanan
digabungkan menjadi alat pengaman berbagai alat keamanan, termasuk firewall, jaringan
pribadi virtual, sistem deteksi intrusi, dan penyaringan konten Web dan perangkat lunak
antispam. Produk manajemen keamanan komprehensif ini disebut sistem manajemen
ancaman terpadu (UTM). Meskipun awalnya ditujukan untuk usaha kecil dan menengah,
produk UTM tersedia untuk semua ukuran jaringan. Vendor UTM terkemuka mencakup
Crossbeam, Fortinent, dan Check Point, dan vendor jaringan seperti Cisco Systems dan
Juniper Networks menyediakan beberapa kemampuan UTM dalam peralatan mereka.

 Mengamankan Jaringan Nirkabel

Standar keamanan awal yang dikembangkan untuk Wi-Fi, yang disebut Wired Equivalent
Privacy (WEP), tidak begitu efektif karena kunci enkripsinya relatif mudah retak. WEP
menyediakan beberapa margin keamanan, namun, jika pengguna ingat untuk
mengaktifkannya. Korporasi selanjutnya dapat meningkatkan keamanan Wi-Fi dengan
menggunakannya bersamaan dengan teknologi virtual private network (VPN) saat mengakses
data perusahaan internal.

 Enkripsi dan Infrastruktur Kunci Publik

Enkripsi adalah proses mengubah teks biasa atau data menjadi teks sandi yang tidak dapat
dibaca oleh orang lain selain pengirim dan penerima yang dituju. Data dienkripsi dengan
menggunakan kode numerik rahasia, yang disebut kunci enkripsi, yang mengubah data biasa
menjadi teks sandi. Infrastruktur kunci publik (public key infrastructure / PKI), penggunaan
kriptografi kunci publik yang bekerja dengan CA, sekarang banyak digunakan dalam e-
commerce.

 Memastikan Ketersediaan Sistem

Sistem komputer yang toleran terhadap kesalahan mengandung komponen perangkat keras,
perangkat lunak, dan power supply yang berlebihan yang menciptakan lingkungan yang
menyediakan layanan tanpa gangguan terus-menerus. Komputer yang toleran terhadap
kesalahan menggunakan rutinitas perangkat lunak khusus atau logika pengecekan mandiri
yang terpasang di sirkuit mereka untuk mendeteksi kegagalan perangkat keras dan secara
otomatis beralih ke perangkat cadangan. Bagian dari komputer ini bisa dilepas dan diperbaiki
tanpa gangguan pada sistem komputer. Toleransi kesalahan harus dibedakan dari komputasi
dengan ketersediaan tinggi. Toleransi kesalahan dan komputasi dengan ketersediaan tinggi
mencoba meminimalkan downtime. Platform komputasi perusahaan harus sangat kuat dengan
kekuatan pemrosesan, penyimpanan, dan bandwidth terukur.

 Masalah Keamanan untuk Komputasi Awan dan Mobile Platform Digital

Meskipun komputasi awan dan platform mobile digital yang muncul memiliki potensi untuk
memberikan manfaat yang kuat, namun tantangan baru terhadap keamanan dan keandalan
sistem.

 Keamanan di Awan

Saat pemrosesan berlangsung di awan, akuntabilitas dan tanggung jawab untuk perlindungan
data sensitif masih berada pada perusahaan yang memiliki data tersebut. Memahami
bagaimana penyedia komputasi awan mengatur layanannya dan mengelola data sangat
penting Sesi Interaktif di Teknologi menggambarkan bagaimana bahkan perusahaan berbasis
Web yang canggih dapat mengalami kerusakan keamanan. Komputasi awan sangat
terdistribusi. Aplikasi awan berada di pusat data jarak jauh yang luas dan peternakan server
yang memasok layanan bisnis dan pengelolaan data untuk beberapa klien korporat. Untuk
menghemat uang dan menghemat biaya, penyedia komputasi awan sering mendistribusikan
pekerjaan ke pusat data di seluruh dunia tempat pekerjaan dapat diselesaikan dengan sangat
efisien. Sifat komputasi awan yang tersebar membuat sulit untuk melacak aktivitas yang tidak
sah. Hampir semua penyedia awan menggunakan enkripsi, seperti Secure Sockets Layer,
untuk mengamankan data yang mereka tangani saat data dikirimkan. Tetapi jika data
disimpan pada perangkat yang juga menyimpan data perusahaan lain, penting untuk
memastikan bahwa data tersimpan ini juga dienkripsi.
 Mengamankan Platform Seluler

Perusahaan harus memastikan bahwa kebijakan keamanan perusahaan mereka mencakup


perangkat seluler, dengan rincian tambahan tentang bagaimana perangkat seluler harus
didukung, dilindungi, dan digunakan. Mereka akan memerlukan alat pengelolaan perangkat
mobile untuk memberi otorisasi semua perangkat yang digunakan; untuk menyimpan catatan
inventaris yang akurat pada semua perangkat, pengguna, dan aplikasi seluler; untuk
mengontrol pembaruan aplikasi; dan untuk mengunci atau menghapus perangkat yang hilang
atau dicuri sehingga tidak dapat dikompromikan. Perusahaan harus mengembangkan panduan
yang menetapkan platform mobile yang disetujui dan aplikasi perangkat lunak serta
perangkat lunak dan prosedur yang diperlukan untuk akses jarak jauh sistem perusahaan.
Perusahaan harus mengenkripsi komunikasi bila memungkinkan. Semua pengguna perangkat
mobile harus diminta untuk menggunakan fitur kata kunci yang terdapat di setiap
smartphone.

 Memastikan Kualitas Perangkat Lunak

Selain menerapkan keamanan dan kontrol yang efektif, organisasi dapat meningkatkan
kualitas dan keandalan sistem dengan menggunakan metrik perangkat lunak dan pengujian
perangkat lunak yang ketat. Metrik perangkat lunak adalah penilaian obyektif dari sistem
dalam bentuk pengukuran kuantitatif. Penggunaan berkelanjutan metrik memungkinkan
pengguna sistem informasi departemen dan akhir untuk bersama-sama mengukur kinerja
sistem dan mengidentifikasi masalah yang terjadi. Contoh metrik perangkat lunak meliputi
jumlah transaksi yang dapat diproses di unit waktu tertentu, waktu respon online, jumlah cek
gaji yang dicetak per jam, dan jumlah bug yang dikenal per seratus baris kode program.
Untuk metrik menjadi sukses, mereka harus hati-hati dirancang, formal, objektif, dan
digunakan secara konsisten.

Anda mungkin juga menyukai