Anda di halaman 1dari 10

Nama : Frastian Ali

Nim : 01118003
RANGKUMAN SIM BAB 7

8.1 KERENTANAN SISTEM DAN PENYALAHGUNAAN

 Mengapa Sistem Rentan?

Data yang disimpan dalam bentuk elektronik kan rentan terhadap ancaman. Karena
jaringan konumiskasi dan sistem informasi saling berhubungan di berbagai lokasi. Sehingga
potensi penyalahgunaan dan kecurangan tidak terbatas.

 Perangkat Lunak Berbahaya: Virus, Worms, Trojan Horses, dan Spyware

Virus komputer adalah program perangkat lunak nakal yang melekat pada program
perangkat lunak lain atau file data agar dapat dijalankan, biasanya tanpa sepengetahuan atau izin
pengguna.

Worm, yaitu program komputer independen yang menyalin dirinya dari satu komputer
ke komputer lain melalui jaringan. Tidak seperti virus, cacing dapat beroperasi sendiri tanpa
melekat pada file program komputer lain dan tidak bergantung pada perilaku manusia agar bisa
menyebar dari komputer ke komputer. Ini menjelaskan mengapa worm komputer menyebar jauh
lebih cepat daripada virus komputer. Worms menghancurkan data dan program sekaligus
mengganggu atau bahkan menghentikan pengoperasian jaringan komputer.

Trojan Horses adalah replika atau duplikat virus. Sifat trojan adalah mengontrol
komputer secara otomatis.

Spyware adalahh perangkat lunak yang mengumpulkan dan mengirim informasi tentang


pengguna komputer tanpa diketahui oleh si pengguna itu. Informasinya bisa yang tidak
terlampau berbahaya seperti pola komputer, terutama berinternet.

 Hacker dan Kejahatan Komputer

Seorang hacker adalah individu yang berniat untuk mendapatkan akses tidak sah ke
sistem komputer. Hacker dan cracker mendapatkan akses yang tidak sah dengan menemukan
kelemahan dalam perlindungan keamanan yang digunakan oleh situs Web dan sistem komputer,
sering memanfaatkan beragam fitur Internet yang menjadikannya sistem terbuka dan mudah
digunakan. Aktivitas Hacker telah meluas melampaui gangguan sistem semata-mata termasuk
pencurian barang dan informasi, serta kerusakan sistem dan cybervandalisme, gangguan,
penghindaran, atau penghancuran situs Web atau sistem informasi perusahaan yang disengaja.

1. Spoofing dan Sniffing

Spoofing juga mungkin melibatkan pengalihan tautan Web ke alamat yang berbeda
dari yang dimaksud, dengan situs menyamar sebagai tujuan yang dimaksudkan. Misalnya, jika
peretas mengalihkan pelanggan ke situs Web palsu yang terlihat hampir persis seperti situs
sebenarnya, mereka kemudian dapat mengumpulkan dan memproses pesanan, mencuri informasi
bisnis dan sensitif secara efektif dari situs sebenarnya. Sniffer adalah jenis program penyadapan
yang memonitor informasi yang dilakukan melalui jaringan. Bila digunakan secara sah, sniffer
membantu mengidentifikasi titik-titik masalah jaringan potensial atau aktivitas kriminal pada
jaringan, namun bila digunakan untuk tujuan kriminal, dapat merusak dan sangat sulit dideteksi.
Sniffer memungkinkan hacker mencuri informasi kepemilikan dari manapun di jaringan,
termasuk pesan e-mail, file perusahaan, dan laporan rahasia.

2. Penolakan serangan layanan

Dalam serangan denial-of-service (DoS), hacker membanjiri server jaringan atau


server Web dengan ribuan komunikasi palsu atau permintaan layanan untuk merusak jaringan.
Jaringan menerima begitu banyak pertanyaan sehingga tidak dapat mengikuti mereka dan
karenanya tidak tersedia untuk melayani permintaan yang sah.

3. Kejahatan Komputer

Sebagian besar aktivitas hacker adalah tindak pidana, dan kerentanan sistem yang baru
saja kami jelaskan membuat mereka menjadi target jenis kejahatan komputer lainnya. Tidak ada
yang tahu besarnya masalah kejahatan komputer – berapa banyak sistem yang diserang, berapa
banyak orang yang terlibat dalam praktik tersebut, atau kerusakan ekonomi total.

4. Pencurian identitas

Pencurian identitas adalah kejahatan di mana penipu mendapatkan potongan informasi


pribadi, seperti nomor identifikasi jaminan sosial, nomor lisensi pengemudi, atau nomor kartu
kredit, untuk meniru identitas orang lain. Informasi tersebut dapat digunakan untuk mendapatkan
kredit, barang dagangan, atau layanan atas nama korban atau memberikan kredensial palsu
kepada si pencuri. Selain itu, situs e-commerce adalah sumber informasi pribadi pelanggan-
nama, alamat, dan nomor telepon pelanggan yang luar biasa. Berbekal informasi ini, penjahat
dapat mengasumsikan identitas baru dan membangun kredit baru untuk tujuan mereka sendiri.
Salah satu taktik yang semakin populer adalah bentuk spoofing yang disebut phishing. Phishing
melibatkan pembuatan situs Web palsu atau mengirim pesan e-mail yang terlihat seperti bisnis
sah untuk meminta pengguna pribadi rahasia data. Pesan e-mail menginstruksikan penerima
untuk memperbarui atau mengkonfirmasi catatan dengan memberikan nomor jaminan sosial,
informasi bank dan kartu kredit, dan data rahasia lainnya baik dengan menanggapi pesan e-mail,
dengan memasukkan informasi di situs Web palsu, atau dengan memanggil nomor telepon EBay,
PayPal, Amazon.com, Walmart, dan berbagai bank termasuk di antara perusahaan spoofed
teratas. Dalam bentuk phishing yang lebih bertarget yang disebut phishing tombak, pesan
tampaknya berasal dari sumber terpercaya, seperti individu di perusahaan penerima sendiri atau
teman. Teknik phishing yang disebut si kembar jahat dan pharming lebih sulit dideteksi. Si
kembar jahat adalah jaringan nirkabel yang berpura-pura menawarkan koneksi Wi-Fi yang dapat
dipercaya ke Internet, seperti di lounge bandara, hotel, atau kedai kopi. Jaringan palsu terlihat
identik dengan jaringan publik yang sah. Penipu mencoba menangkap nomor kartu sandi atau
kartu kredit tanpa disadari pengguna yang masuk ke jaringan.

 Ancaman Internal: Karyawan

Karyawan memiliki akses terhadap informasi istimewa, dan dengan adanya prosedur
keamanan internal yang ceroboh, mereka sering dapat berkeliaran di seluruh sistem organisasi
tanpa meninggalkan jejak. Studi telah menemukan bahwa kurangnya pengetahuan pengguna
adalah penyebab terbesar tunggal dari pelanggaran keamanan jaringan. Banyak karyawan lupa
password mereka untuk mengakses sistem komputer atau mengizinkan rekan kerja
menggunakannya, yang membahayakan sistem. Penyerang berbahaya yang mencari akses sistem
kadang-kadang mengelabui karyawan untuk mengungkapkan kata sandinya dengan berpura-pura
menjadi anggota sah perusahaan yang membutuhkan informasi. Praktek ini disebut rekayasa
sosial. Baik pengguna akhir maupun spesialis sistem informasi juga merupakan sumber
kesalahan utama yang diperkenalkan ke dalam sistem informasi.

 Kerentanan Perangkat Lunak

Kesalahan perangkat lunak memiliki ancaman konstan pada sistem informasi


menyebabkan kerugian yang tak terhitung dalam sisi produktivitas. Permasalahan terbesar dari
perangkat lunak adalah keberadaan bugs yang tersembunyi atau kode program yang cacat.
Kecacatan pada perangkat lunak tidak hanya menghalangi kinerja, tetapi juga menciptakan
kerentanan kemanan yang membuka jaringan terhadap para penyusup.

8.2 NILAI USAHA KEAMANAN DAN PENGENDALIAN

Banyak perusahaan enggan membebani keamanan karena tidak terkait langsung dengan
pendapatan penjualan. Namun, melindungi sistem informasi sangat penting bagi operasi bisnis
yang layak mendapat tampilan kedua. Perusahaan memiliki aset informasi yang sangat berharga
untuk dilindungi. Sistem sering menyimpan informasi rahasia tentang pajak individu, aset
keuangan, catatan medis, dan ulasan kinerja pekerjaan. Aset informasi ini memiliki nilai yang
sangat besar, dan akibatnya bisa menghancurkan jika mereka hilang, hancur, atau ditempatkan
dalam posisi yang salah.

 Persyaratan Hukum dan Regulasi untuk Elektronik

Perusahaan menghadapi kewajiban hukum baru untuk penyimpanan dan penyimpanan


catatan elektronik serta untuk perlindungan privasi. Jika bekerja di industri perawatan kesehatan,
perusahaan harus mematuhi Undang-Undang Portabilitas dan Akuntabilitas Asuransi Kesehatan
(HIPAA) tahun 1996. HIPAA menerapkan peraturan dan prosedur keamanan dan privasi medis
untuk menyederhanakan administrasi penagihan perawatan kesehatan dan mengotomatisasi
transfer data perawatan kesehatan antara penyedia layanan kesehatan, pembayar, dan rencana. Ini
mengharuskan anggota industri perawatan kesehatan untuk menyimpan informasi pasien selama
enam tahun dan memastikan kerahasiaan rekaman tersebut. Ini menentukan standar privasi,
keamanan, dan standar transaksi elektronik untuk penyedia layanan kesehatan yang menangani
informasi pasien, memberikan hukuman atas pelanggaran privasi medis, pengungkapan catatan
pasien melalui e-mail, atau akses jaringan yang tidak sah.

Jika bekerja di perusahaan yang menyediakan layanan keuangan, perusahaan harus mematuhi
Undang-Undang Modernisasi Jasa Keuangan tahun 1999, yang lebih dikenal dengan Gramm-
Leach-Bliley Act setelah sponsor kongresnya. Tindakan ini mewajibkan lembaga keuangan
untuk menjamin keamanan dan kerahasiaan data nasabah. Data harus disimpan pada media yang
aman, dan tindakan pengamanan khusus harus diterapkan untuk melindungi data semacam itu
pada media penyimpanan dan selama pengiriman. Jika bekerja di perusahaan publik, perusahaan
harus mematuhi Reformasi Akunting Perusahaan Publik dan Undang-Undang Perlindungan
Investor tahun 2002, yang lebih dikenal dengan Sarbanes-Oxley Act setelah sponsornya Senator
Paul Sarbanes dari Maryland dan Perwakilan Michael Oxley dari Ohio . Undang-undang ini
dirancang untuk melindungi investor setelah skandal keuangan di Enron, WorldCom, dan
perusahaan publik lainnya. Ini memberlakukan tanggung jawab pada perusahaan dan manajemen
mereka untuk menjaga keakuratan dan integritas informasi keuangan yang digunakan secara
internal dan dikeluarkan secara eksternal. Salah satu Trek Belajar untuk bab ini membahas
Sarbanes-Oxley secara rinci. Sarbanes-Oxley pada dasarnya adalah untuk memastikan bahwa
pengendalian internal tersedia untuk mengatur pembuatan dan dokumentasi informasi dalam
laporan keuangan. Karena sistem informasi digunakan untuk menghasilkan, menyimpan, dan
mengangkut data tersebut, undang-undang mengharuskan perusahaan mempertimbangkan
keamanan sistem informasi dan kontrol lainnya yang diperlukan untuk memastikan integritas,
kerahasiaan, dan keakuratan datanya. Setiap aplikasi sistem yang menangani data pelaporan
keuangan penting memerlukan kontrol untuk memastikan data akurat. Kontrol untuk
mengamankan jaringan perusahaan, mencegah akses tidak sah ke sistem dan data, dan
memastikan integritas dan ketersediaan data jika terjadi bencana atau gangguan layanan lainnya
juga penting.

 Bukti Elektronik dan Forensik Komputer

Forensik komputer adalah pengumpulan, pemeriksaan, otentikasi, pelestarian, dan analisis


data yang tersimpan atau diambil dari media penyimpanan komputer sedemikian rupa sehingga
informasi tersebut dapat digunakan sebagai bukti di pengadilan. Ini berkaitan dengan masalah
berikut:

 Memulihkan data dari komputer sambil menjaga integritas evolusioner


 Penyimpanan dan penanganan data elektronik dengan aman
 Menemukan informasi penting dalam sejumlah besar data elektronik
 Menyajikan informasi ke pengadilan
Bukti elektronik mungkin ada pada media penyimpanan komputer dalam bentuk file
komputer dan data ambien, yang tidak terlihat oleh pengguna biasa. Contohnya mungkin file
yang telah dihapus pada hard drive PC. Data yang mungkin dihapus pengguna komputer pada
media penyimpanan komputer dapat dipulihkan melalui berbagai teknik. Ahli forensik komputer
mencoba memulihkan data tersembunyi tersebut untuk dijadikan bukti. Kesadaran akan forensik
komputer harus dimasukkan ke dalam proses perencanaan kontinjensi perusahaan. CIO, spesialis
keamanan, staf sistem informasi, dan penasihat hukum perusahaan harus bekerja sama untuk
memiliki rencana yang dapat dijalankan jika ada kebutuhan hukum. Anda dapat mengetahui
lebih lanjut tentang forensik komputer di Trek Belajar untuk bab ini.

8.3 MEMBANGUN KERANGKA KERJA UNTUK KEAMANAN DAN


PENGENDALIAN

 Kontrol Sistem Informasi

Kontrol sistem informasi bersifat manual dan otomatis dan terdiri dari kontrol umum
dan aplikasi. Kontrol umum mengatur perancangan, keamanan, dan penggunaan program
komputer dan keamanan file data secara umum di seluruh infrastruktur teknologi informasi
organisasi. Secara keseluruhan, kontrol umum berlaku untuk semua aplikasi terkomputerisasi
dan terdiri dari kombinasi perangkat keras, perangkat lunak, dan prosedur manual yang
menciptakan lingkungan kontrol secara keseluruhan.

Kontrol aplikasi dapat diklasifikasikan sebagai (1) kontrol input, (2) kontrol pemrosesan,
dan (3) kontrol output. Kontrol input memeriksa data untuk akurasi dan kelengkapan saat
memasuki sistem. Ada kontrol masukan khusus untuk otorisasi masukan, konversi data,
pengeditan data, dan penanganan kesalahan. Kontrol pemrosesan menentukan bahwa data sudah
lengkap dan akurat selama pemutakhiran. Kontrol output memastikan bahwa hasil pengolahan
komputer akurat, lengkap, dan terdistribusi dengan baik. Anda dapat menemukan lebih banyak
detail tentang aplikasi dan kontrol umum di Trek Belajar kami.

 Tugas beresiko

Penilaian risiko membantu menjawab pertanyaan-pertanyaan ini dan menentukan


sekumpulan kontrol yang paling efektif untuk melindungi aset. Penilaian risiko menentukan
tingkat risiko perusahaan jika aktivitas atau proses tertentu tidak dikendalikan dengan benar.
Tidak semua risiko dapat diantisipasi dan diukur, namun kebanyakan bisnis akan dapat
memperoleh beberapa pemahaman tentang risiko yang mereka hadapi.

 Kebijakan keamanan

Kebijakan keamanan terdiri dari informasi risiko peringkat laporan, mengidentifikasi


tujuan keamanan yang dapat diterima, dan mengidentifikasi mekanisme untuk mencapai tujuan
ini. Manajemen harus memperkirakan berapa biaya untuk mencapai tingkat risiko yang dapat
diterima ini. Kebijakan keamanan mendorong kebijakan lain yang menentukan penggunaan
sumber daya informasi perusahaan yang dapat diterima dan dimana anggota perusahaan
memiliki akses terhadap aset informasinya.

 Perencanaan pemulihan bencana dan perencanaan kesinambungan bisnis

Rencana pemulihan bencana berfokus terutama pada masalah teknis yang terkait dalam
menjaga agar sistem tetap berjalan, seperti file yang akan dibuat cadangan dan pemeliharaan
sistem komputer cadangan atau layanan pemulihan bencana. Perencanaan kesinambungan bisnis
berfokus pada bagaimana perusahaan dapat memulihkan operasi bisnis setelah terjadi bencana.
Rencana kesinambungan bisnis mengidentifikasi proses bisnis yang penting dan menentukan
rencana tindakan untuk menangani fungsi mission-critical jika sistem turun. Manajer bisnis dan
spesialis teknologi informasi perlu bekerja sama dalam kedua jenis rencana untuk menentukan
sistem dan proses bisnis mana yang paling penting bagi perusahaan. Mereka harus melakukan
analisis dampak bisnis untuk mengidentifikasi sistem perusahaan yang paling kritis dan dampak
pemadaman sistem terhadap bisnis. Manajemen harus menentukan jumlah maksimum waktu
bisnis dapat bertahan dengan sistemnya dan bagian mana dari bisnis yang harus dipulihkan
terlebih dahulu.

 Peran Audit

Audit SIM memeriksa lingkungan keamanan keseluruhan perusahaan serta kontrol yang
mengatur sistem informasi perorangan. Auditor harus melacak arus contoh transaksi melalui
sistem dan melakukan pengujian dengan menggunakan perangkat lunak audit otomatis. Audit
juga dapat memeriksa kualitas data. Audit  keamanan meninjau teknologi, prosedur,
dokumentasi, pelatihan, dan personil. Audit menyeluruh bahkan akan mensimulasikan serangan
atau bencana untuk menguji respons teknologi, staf sistem informasi, dan pelaku bisnis.

8.4 TEKNOLOGI DAN ALAT UNTUK MELINDUNGI SUMBER INFORMASI

 Manajemen dan Otentikasi Identitas

Perangkat lunak manajemen identitas mengotomatisasi proses melacak semua pengguna


dan hak istimewa sistem mereka, memberikan setiap identitas digital unik bagi pengguna untuk
mengakses setiap sistem. Ini juga mencakup alat untuk mengotentikasi pengguna, melindungi
identitas pengguna, dan mengendalikan akses ke sumber daya sistem. Untuk mendapatkan akses
ke sistem, pengguna harus diberi otorisasi dan disahkan.

Otentikasi mengacu pada kemampuan untuk mengetahui bahwa seseorang adalah siapa
yang diklaimnya. Otentikasi sering dibuat dengan menggunakan kata kunci yang hanya diketahui
oleh pengguna yang berwenang. Pengguna akhir menggunakan kata sandi untuk masuk ke sistem
komputer dan mungkin juga menggunakan kata sandi untuk mengakses sistem dan file tertentu.
Namun, pengguna sering lupa password, membaginya, atau memilih password yang buruk yang
mudah ditebak, yang membahayakan keamanan. Sistem password yang terlalu ketat
menghambat produktivitas karyawan. Bila karyawan sering sering mengganti password yang
rumit, mereka sering mengambil jalan pintas, seperti memilih kata kunci yang mudah ditebak
atau disimpan di komputer mereka dengan mudah. Kata sandi juga bisa “mengendus” jika
ditransmisikan melalui jaringan atau dicuri melalui rekayasa sosial.

 Firewall, Intrusion Detection Systems, dan Antivirus


 Firewall
Firewall mencegah pengguna yang tidak sah mengakses jaringan pribadi. Firewall
adalah kombinasi perangkat keras dan perangkat lunak yang mengendalikan arus lalu lintas
jaringan masuk dan keluar. Biasanya ditempatkan di antara jaringan internal pribadi organisasi
dan jaringan eksternal yang tidak dipercaya, seperti Internet, walaupun firewall juga dapat
digunakan untuk melindungi satu bagian jaringan perusahaan dari keseluruhan jaringan. Firewall
bertindak seperti gatekeeper yang memeriksa kredensial setiap pengguna sebelum akses
diberikan ke jaringan. Firewall mengidentifikasi nama, alamat IP, aplikasi, dan karakteristik lalu
lintas masuk lainnya. Ini memeriksa informasi ini terhadap peraturan akses yang telah
diprogramkan sistem oleh administrator jaringan. Firewall mencegah komunikasi yang tidak sah
masuk dan keluar dari jaringan.

 Sistem Deteksi Intrusi


Sistem deteksi intrusi menampilkan alat pemantauan penuh waktu yang ditempatkan
pada titik paling rentan atau “titik panas” jaringan perusahaan untuk mendeteksi dan mencegah
penyusup terus-menerus. Sistem ini menghasilkan alarm jika menemukan kejadian yang
mencurigakan atau anomali. Perangkat lunak pemindaian mencari pola yang menunjukkan
metode serangan komputer yang diketahui, seperti kata sandi yang buruk, memeriksa apakah file
penting telah dihapus atau dimodifikasi, dan mengirimkan peringatan tentang kesalahan
pengarsipan atau kesalahan administrasi sistem.

 Perangkat Lunak Antivirus dan Antispyware

Rencana teknologi defensif untuk individu dan bisnis harus mencakup perlindungan
anti-malware untuk setiap komputer. Perangkat lunak antivirus mencegah, mendeteksi, dan
menghapus perangkat lunak perusak, termasuk virus komputer, worm komputer, trojan horse,
spyware, dan adware. Namun, kebanyakan perangkat lunak antivirus hanya efektif melawan
malware yang sudah diketahui saat perangkat lunak itu ditulis. Agar tetap efektif, perangkat
lunak antivirus harus terus diperbarui.

 Sistem Manajemen Ancaman Terpadu

Untuk membantu bisnis mengurangi biaya dan meningkatkan pengelolaan, vendor


keamanan digabungkan menjadi alat pengaman berbagai alat keamanan, termasuk firewall,
jaringan pribadi virtual, sistem deteksi intrusi, dan penyaringan konten Web dan perangkat lunak
antispam. Produk manajemen keamanan komprehensif ini disebut sistem manajemen ancaman
terpadu (UTM). Meskipun awalnya ditujukan untuk usaha kecil dan menengah, produk UTM
tersedia untuk semua ukuran jaringan. Vendor UTM terkemuka mencakup Crossbeam, Fortinent,
dan Check Point, dan vendor jaringan seperti Cisco Systems dan Juniper Networks menyediakan
beberapa kemampuan UTM dalam peralatan mereka.
 Mengamankan Jaringan Nirkabel

Standar keamanan awal yang dikembangkan untuk Wi-Fi, yang disebut Wired
Equivalent Privacy (WEP), tidak begitu efektif karena kunci enkripsinya relatif mudah retak.
WEP menyediakan beberapa margin keamanan, namun, jika pengguna ingat untuk
mengaktifkannya. Korporasi selanjutnya dapat meningkatkan keamanan Wi-Fi dengan
menggunakannya bersamaan dengan teknologi virtual private network (VPN) saat mengakses
data perusahaan internal.

 Enkripsi dan Infrastruktur Kunci Publik

Enkripsi adalah proses mengubah teks biasa atau data menjadi teks sandi yang tidak
dapat dibaca oleh orang lain selain pengirim dan penerima yang dituju. Data dienkripsi dengan
menggunakan kode numerik rahasia, yang disebut kunci enkripsi, yang mengubah data biasa
menjadi teks sandi. Infrastruktur kunci publik (public key infrastructure / PKI), penggunaan
kriptografi kunci publik yang bekerja dengan CA, sekarang banyak digunakan dalam e-
commerce.

 Memastikan Ketersediaan Sistem

Sistem komputer yang toleran terhadap kesalahan mengandung komponen perangkat


keras, perangkat lunak, dan power supply yang berlebihan yang menciptakan lingkungan yang
menyediakan layanan tanpa gangguan terus-menerus. Komputer yang toleran terhadap kesalahan
menggunakan rutinitas perangkat lunak khusus atau logika pengecekan mandiri yang terpasang
di sirkuit mereka untuk mendeteksi kegagalan perangkat keras dan secara otomatis beralih ke
perangkat cadangan. Bagian dari komputer ini bisa dilepas dan diperbaiki tanpa gangguan pada
sistem komputer. Toleransi kesalahan harus dibedakan dari komputasi dengan ketersediaan
tinggi. Toleransi kesalahan dan komputasi dengan ketersediaan tinggi mencoba meminimalkan
downtime. Platform komputasi perusahaan harus sangat kuat dengan kekuatan pemrosesan,
penyimpanan, dan bandwidth terukur.

 Masalah Keamanan untuk Komputasi Awan dan Mobile Platform Digital

Meskipun komputasi awan dan platform mobile digital yang muncul memiliki potensi untuk
memberikan manfaat yang kuat, namun tantangan baru terhadap keamanan dan keandalan
sistem.

 Keamanan di Awan

Saat pemrosesan berlangsung di awan, akuntabilitas dan tanggung jawab untuk


perlindungan data sensitif masih berada pada perusahaan yang memiliki data tersebut.
Memahami bagaimana penyedia komputasi awan mengatur layanannya dan mengelola data
sangat penting Sesi Interaktif di Teknologi menggambarkan bagaimana bahkan perusahaan
berbasis Web yang canggih dapat mengalami kerusakan keamanan. Komputasi awan sangat
terdistribusi. Aplikasi awan berada di pusat data jarak jauh yang luas dan peternakan server yang
memasok layanan bisnis dan pengelolaan data untuk beberapa klien korporat. Untuk menghemat
uang dan menghemat biaya, penyedia komputasi awan sering mendistribusikan pekerjaan ke
pusat data di seluruh dunia tempat pekerjaan dapat diselesaikan dengan sangat efisien. Sifat
komputasi awan yang tersebar membuat sulit untuk melacak aktivitas yang tidak sah. Hampir
semua penyedia awan menggunakan enkripsi, seperti Secure Sockets Layer, untuk
mengamankan data yang mereka tangani saat data dikirimkan. Tetapi jika data disimpan pada
perangkat yang juga menyimpan data perusahaan lain, penting untuk memastikan bahwa data
tersimpan ini juga dienkripsi.

 Mengamankan Platform Seluler

Perusahaan harus memastikan bahwa kebijakan keamanan perusahaan mereka


mencakup perangkat seluler, dengan rincian tambahan tentang bagaimana perangkat seluler
harus didukung, dilindungi, dan digunakan. Mereka akan memerlukan alat pengelolaan
perangkat mobile untuk memberi otorisasi semua perangkat yang digunakan; untuk menyimpan
catatan inventaris yang akurat pada semua perangkat, pengguna, dan aplikasi seluler; untuk
mengontrol pembaruan aplikasi; dan untuk mengunci atau menghapus perangkat yang hilang
atau dicuri sehingga tidak dapat dikompromikan. Perusahaan harus mengembangkan panduan
yang menetapkan platform mobile yang disetujui dan aplikasi perangkat lunak serta perangkat
lunak dan prosedur yang diperlukan untuk akses jarak jauh sistem perusahaan. Perusahaan harus
mengenkripsi komunikasi bila memungkinkan. Semua pengguna perangkat mobile harus diminta
untuk menggunakan fitur kata kunci yang terdapat di setiap smartphone.

 Memastikan Kualitas Perangkat Lunak

Metrik perangkat lunak adalah penilaian yang obyektif terhadap sistem dalam bentuk
pengukuran kuantitatif. Penggunaan metrik yang terus berlanjut memungkinkan departemen
sistem informasi dan pengguna akhir untuk mengukur kinerja sistem secara bersama dan
mengidentifikasi masalah saat terjadi.
Sumber :

Laudon, Kenneth.C dan Jane P.Laudon.2014.Management Information System:Managing the


digital firm (Thieteenth Edition)

Anda mungkin juga menyukai