Anda di halaman 1dari 18

SECURING INFORMATION SYSTEM

MATA KULIAH SISTEM INFORMASI MANAJEMEN

DISUSUN OLEH :
KELOMPOK 3 / KELAS L
ANNISA AULIA RAHMA A. (041811333052)
IRODAH KHOIRUN NISA (041811333057)
AISYAH KHOIRUN NISA’ (041811333167)
MELLYANTI FELICIA A. (041811333073)
INDHIRA SALSABILA A. (041811333173)

FAKULTAS EKONOMI DAN BISNIS


UNIVERSITAS AIRLANGGA
SURABAYA
2020
8.1 KERENTANAN DAN PENYALAHGUNAAN SISTEM
a. Mengapa Sistem Rentan ?
Bila data dalam jumlah besar disimpan dalam bentuk elektronik, mereka
rentan terhadap lebih banyak jenis ancaman daripada bila ada dalam bentuk
manual. Melalui jaringan komunikasi, sistem informasi di berbagai lokasi
saling berhubungan. Potensi akses, penyalahgunaan, atau kecurangan yang
tidak sah tidak terbatas pada satu lokasi namun dapat terjadi pada jalur akses
manapun di jaringan. Jaringan publik yang besar, seperti Internet, lebih rentan
daripada jaringan internal karena mereka hampir terbuka untuk siapa saja.
Internet begitu besar sehingga ketika pelanggaran terjadi, mereka dapat
memiliki dampak yang sangat luas. Ketika Internet menjadi bagian dari
jaringan perusahaan, sistem informasi organisasi bahkan lebih rentan terhadap
tindakan dari pihak luar. Bahkan jaringan nirkabel di rumah-rumah rentan
karena pita frekuensi radio mudah dipindai. Baik jaringan Bluetooth dan Wi-Fi
rentan terhadap hacking oleh para penyadap. Meski jangkauan jaringan Wi-Fi
hanya beberapa ratus kaki, namun bisa diperpanjang hingga seperempat mil
menggunakan antena luar.

b. Malicious Software : Viruses, Worms, Trojan Horses, and Spyware


1. Virus komputer : program perangkat lunak nakal yang melekat pada
program perangkat lunak lain atau file data agar dapat dijalankan, biasanya
tanpa sepengetahuan atau izin pengguna.
2. Worm : program komputer independen yang menyalin dirinya dari satu
komputer ke komputer lain melalui jaringan.
3. Trojan horses : program perangkat lunak yang tampaknya tidak berbahaya
namun kemudian melakukan sesuatu selain yang diharapkan. Trojan Horses
itu sendiri bukanlah virus karena tidak meniru, namun seringkali cara virus
atau kode berbahaya lainnya diperkenalkan ke sistem komputer.
4. Serangan injeksi SQL : memanfaatkan kelemahan dalam perangkat lunak
aplikasi Web kode yang buruk untuk mengenalkan kode program jahat ke
dalam sistem dan jaringan perusahaan.
5. Spyware : keylogger merekam setiap keystroke yang dibuat di komputer
untuk mencuri nomor seri untuk perangkat lunak, untuk meluncurkan
serangan Internet, untuk mendapatkan akses ke akun e-mail, untuk
mendapatkan kata sandi pada sistem komputer yang dilindungi, atau untuk
mengambil informasi pribadi seperti nomor kartu kredit

c. Hacker dan Kejahatan Komputer


Seorang hacker adalah individu yang berniat untuk mendapatkan akses tidak
sah ke sistem komputer. Dalam komunitas hacking, istilah cracker biasanya
digunakan untuk menunjukkan hacker dengan maksud kriminal, meski di
media publik, istilah hacker dan cracker digunakan secara bergantian. Hacker
dan Cracker mendapatkan akses yang tidak sah dengan menemukan kelemahan
dalam perlindungan keamanan yang digunakan oleh situs Web dan sistem
komputer, sering memanfaatkan berbagai fitur Internet yang menjadikannya
sistem terbuka yang mudah digunakan. Aktivitas Hacker telah meluas
melampaui gangguan sistem semata-mata termasuk pencurian barang dan
informasi, serta kerusakan sistem dan cybervandalisme, gangguan,
penghindaran, atau penghancuran situs Web atau sistem informasi perusahaan
yang disengaja.
▪ Spoofing dan Sniffing
Spoofing mungkin melibatkan pengalihan tautan Web ke alamat yang
berbeda dari yang dimaksud, dengan situs menyamar sebagai tujuan yang
dimaksudkan. Sniffer adalah jenis program penyadapan yang memonitor
informasi yang dilakukan melalui jaringan.
▪ Denial-of-Service Attack
Dalam denial-of-service (DoS) serangan, hacker banjir server jaringan
atau server Web dengan ribuan komunikasi palsu atau permintaan untuk
layanan untuk kecelakaan jaringan. Jaringan menerima begitu banyak
permintaan yang tidak dapat bersaing dengan mereka dan dengan demikian
tidak tersedia untuk melayani permintaan yang sah. Serangan DoS
didistribusikan menggunakan banyak komputer untuk menggenangi dan
membanjiri jaringan dari berbagai titik peluncuran.
▪ Kejahatan Komputer
Sebagian besar kegiatan hacker adalah tindak pidana, dan kerentanan
sistem yang telah kami jelaskan membuat mereka menargetkan untuk jenis
lain kejahatan komputer juga. Kejahatan komputer didefinisikan oleh
Departemen Kehakiman AS sebagai “pelanggaran hukum pidana yang
melibatkan pengetahuan teknologi komputer untuk persiapan mereka,
penyelidikan, atau penuntutan.”
▪ Pencurian Identitas
Dengan pertumbuhan internet dan perdagangan elektronik, pencurian
identitas telah menjadi sangat mengganggu. Pencurian identitas adalah
kejahatan di mana seorang penipu memperoleh potongan kunci informasi
pribadi, seperti nomor jaminan sosial identifikasi, nomor SIM, atau nomor
kartu kredit, untuk menyamar orang lain. Informasi yang dapat digunakan
untuk memperoleh kredit, barang, atau jasa atas nama korban atau untuk
memberikan pencuri dengan mandat palsu.
▪ Klik Penipuan
Ketika Anda mengklik pada iklan yang ditampilkan oleh mesin pencari,
pengiklan biasanya membayar biaya untuk setiap klik, yang seharusnya
mengarahkan calon pembeli untuk produk-produknya. Klik penipuan
terjadi ketika program individu atau komputer curang mengklik iklan online
tanpa niat belajar lebih banyak tentang pengiklan atau melakukan
pembelian. Klik penipuan telah menjadi masalah serius di Google dan situs
lainnya yang menampilkan bayar per-klik iklan online.
d. Ancaman Internal : Karyawan
Kita cenderung berpikir ancaman keamanan untuk bisnis berasal dari
luar organisasi. Bahkan, orang dalam perusahaan menimbulkan masalah
keamanan serius. Karyawan memiliki akses ke informasi rahasia, dan dengan
adanya prosedur keamanan internal ceroboh, mereka sering mampu menjelajah
seluruh sistem organisasi tanpa meninggalkan jejak. Studi telah menemukan
bahwa kurangnya pengguna pengetahuan adalah penyebab tunggal terbesar dari
pelanggaran keamanan jaringan. Banyak karyawan lupa password mereka
untuk mengakses sistem komputer atau memungkinkan rekan kerja untuk
menggunakannya, yang terdiri sistem. Penyusup berbahaya mencari akses
sistem kadang-kadang menipu karyawan untuk mengungkapkan password
mereka dengan berpura-pura menjadi anggota yang sah dari perusahaan yang
membutuhkan informasi. Praktek ini disebut social engineering.
e. Kerentanan Software
Kesalahan perangkat lunak menimbulkan ancaman konstan untuk
sistem informasi, menyebabkan kerugian yang tak terhitung dalam
produktivitas. Tumbuh kompleksitas dan ukuran program perangkat lunak,
ditambah dengan tuntutan untuk pengiriman tepat waktu ke pasar, telah
memberikan kontribusi untuk peningkatan kelemahan perangkat lunak atau
kerentanan Misalnya, kesalahan yang berhubungan dengan database software
dicegah jutaan JP Morgan Chase ritel dan usaha kecil pelanggan mengakses
bank online mereka menyumbang dua hari pada bulan September 2010 (Dash,
2010).

8.2 NILAI BISNIS DARI PENGAMANAN DAN PENGENDALIAN


Perusahaan memiliki aset informasi yang sangat berharga untuk dilindungi.
Sistem sering kali menyimpan informasi rahasia tentang pajak individu, aset
keuangan, catatan medis, dan ulasan kinerja pekerjaan. Mereka juga dapat berisi
informasi tentang operasi perusahaan, termasuk rahasia dagang, rencana
pengembangan produk baru, dan strategi pemasaran. Sistem pemerintah dapat
menyimpan informasi tentang sistem senjata, operasi intelijen, dan target militer.
Aset informasi ini memiliki nilai yang luar biasa, dan akibatnya bisa sangat
menghancurkan jika mereka hilang, dihancurkan, atau ditempatkan di tangan yang
salah. Sistem yang tidak dapat berfungsi karena pelanggaran keamanan, bencana,
atau teknologi yang tidak berfungsi dapat berdampak permanen pada kesehatan
keuangan perusahaan.
a. Persyaratan Hukum Dan Peraturan Untuk Manajemen Arsip Elektronik
Peraturan pemerintah A.S. memaksa perusahaan untuk menangani
keamanan dan kontrol lebih serius dengan mewajibkan perlindungan data dari
penyalahgunaan, keterpaparan, dan akses tidak sah. Perusahaan menghadapi
kewajiban hukum baru untuk penyimpanan dan penyimpanan catatan
elektronik serta untuk perlindungan privasi. Health Insurance Portability and
Accountability Act (HIPAA) tahun 1996. HIPAA menguraikan aturan dan
prosedur keamanan medis dan privasi untuk menyederhanakan administrasi
penagihan perawatan kesehatan dan mengotomatiskan transfer data perawatan
kesehatan antara penyedia layanan kesehatan, pembayar, dan rencana. Itu
membutuhkan anggota industri perawatan kesehatan untuk menyimpan
informasi pasien selama enam tahun dan memastikan kerahasiaan catatan
tersebut. Ini menentukan privasi, keamanan, dan standar transaksi elektronik
untuk penyedia layanan kesehatan yang menangani informasi pasien,
memberikan hukuman untuk pelanggaran privasi medis, pengungkapan catatan
pasien melalui email, atau akses jaringan yang tidak sah.
Jika Anda bekerja di perusahaan publik, perusahaan Anda harus
mematuhi Reformasi Akuntansi Perusahaan Publik dan Undang-undang
Perlindungan Investor tahun 2002, yang lebih dikenal sebagai Sarbanes-Oxley
Act setelah sponsornya Senator Paul
Sarbanes dari Maryland dan Perwakilan Michael Oxley dari Ohio. Tindakan ini
dirancang untuk melindungi investor setelah skandal keuangan di Enron,
WorldCom, dan perusahaan publik lainnya. Ini membebankan tanggung jawab
pada perusahaan dan manajemen mereka untuk menjaga keakuratan dan
integritas informasi keuangan yang digunakan secara internal dan dirilis secara
eksternal. Sarbanes-Oxley pada dasarnya adalah tentang memastikan bahwa
pengendalian internal demikian di tempat untuk mengatur pembuatan dan
dokumentasi informasi dalam laporan keuangan.

b. Bukti Elektronik Dan Computer Forensic


Keamanan, kontrol, dan manajemen arsip elektronik menjadi penting
untuk menanggapi tindakan hukum. Dalam suatu tindakan hukum, suatu firma
berkewajiban untuk menanggapi permintaan penemuan akses informasi yang
dapat digunakan sebagai bukti, dan perusahaan diwajibkan oleh hukum untuk
menghasilkan data tersebut. Biaya untuk menanggapi permintaan penemuan
bisa sangat besar jika perusahaan mengalami kesulitan dalam mengumpulkan
data yang diperlukan atau data telah rusak atau hancur. Pengadilan sekarang
memberlakukan hukuman finansial dan bahkan pidana yang berat untuk
penghancuran dokumen elektronik yang tidak semestinya. Kebijakan
penyimpanan dokumen elektronik yang efektif memastikan bahwa dokumen
elektronik, email, dan catatan lainnya diatur dengan baik, dapat diakses, dan
tidak disimpan terlalu lama atau dibuang terlalu cepat. Ini juga mencerminkan
kesadaran tentang bagaimana melestarikan bukti potensial untuk forensik
komputer. Forensik komputer adalah pengumpulan ilmiah, pemeriksaan,
otentikasi, pengawetan, dan analisis data yang disimpan pada atau diambil dari
media penyimpanan komputer sedemikian rupa sehingga informasi dapat
digunakan sebagai bukti di pengadilan. Ini berkaitan dengan masalah berikut :
▪ Memulihkan data dari komputer sambil menjaga integritas bukti
▪ Menyimpan dan menangani data elektronik yang dipulihkan dengan aman
▪ Menemukan informasi penting dalam sejumlah besar data elektronik
▪ Mempresentasikan informasi ke pengadilan

8.3 KOMPONEN KERANGKA KERJA ORGANISASI UNTUK KEAMANAN


DAN KENDALI
a. Kontrol System Informasi
Kontrol sistem informasi bersifat manual dan otomatis dan terdiri dari
kontrol umum dan aplikasi. Kontrol umum mengatur desain, keamanan, dan
penggunaan program komputer dan keamanan file data secara umum di seluruh
infrastruktur teknologi informasi organisasi. Kontrol umum mencakup kontrol
perangkat lunak, kontrol perangkat keras fisik, kontrol operasi komputer,
kontrol keamanan data, kontrol atas proses pengembangan sistem, dan kontrol
administrative. Kontrol aplikasi adalah kontrol khusus yang unik untuk setiap
aplikasi terkomputerisasi, seperti penggajian atau pemrosesan pesanan. Mereka
mencakup prosedur otomatis dan manual yang memastikan bahwa hanya data
resmi yang diproses secara lengkap dan akurat oleh aplikasi itu. Kontrol
aplikasi dapat diklasifikasikan sebagai (1) kontrol masukan, (2) kontrol
pemrosesan, dan (3) keluaran kontrol.

Tabel 8.4 menjelaskan fungsi dari masing-masing kontrol umum


b. Risk Assesment
Penilaian risiko menentukan tingkat risiko bagi perusahaan jika
aktivitas atau proses tertentu tidak dikendalikan dengan baik. Tidak semua
risiko dapat diantisipasi dan diukur, tetapi sebagian besar bisnis akan dapat
memperoleh pemahaman tentang risiko yang mereka hadapi. Manajer bisnis
yang bekerja dengan spesialis sistem informasi harus mencoba menentukan
nilai aset informasi, titik kerentanan, kemungkinan frekuensi masalah, dan
potensi kerusakan.
c. Kebijakan Keamanan
Setelah Anda mengidentifikasi risiko utama pada sistem Anda,
perusahaan Anda perlu mengembangkan kebijakan keamanan untuk
melindungi aset perusahaan. Kebijakan keamanan terdiri dari pernyataan yang
memeringkat risiko informasi, mengidentifikasi tujuan keamanan yang dapat
diterima, dan mengidentifikasi mekanisme untuk mencapai tujuan ini.
Kebijakan keamanan mendorong kebijakan lain yang menentukan penggunaan
yang dapat diterima dari sumber daya informasi perusahaan dan anggota
perusahaan mana yang memiliki akses ke aset informasinya. Kebijakan
penggunaan yang dapat diterima (AUP) mendefinisikan penggunaan yang
dapat diterima dari sumber daya informasi perusahaan dan peralatan komputasi,
termasuk komputer desktop dan laptop, perangkat seluler, telepon, dan Internet.
AUP yang baik menjelaskan tindakan yang tidak dapat diterima dan diterima
untuk setiap pengguna dan menjelaskan konsekuensi atas ketidakpatuhan.
d. Perencanaan Pemulihan Bencana Dan Perencanaan Kesinambungan
Bisnis
Rencana pemulihan bencana terutama berfokus pada masalah teknis
yang terlibat dalam menjaga dan menjalankan sistem, seperti file mana yang
akan dicadangkan dan pemeliharaan sistem komputer cadangan atau layanan
pemulihan bencana. Perencanaan kesinambungan bisnis berfokus pada
bagaimana perusahaan dapat memulihkan operasi bisnis setelah bencana
melanda. Rencana kesinambungan bisnis mengidentifikasi proses bisnis
penting dan menentukan rencana tindakan untuk penanganan fungsi mission-
critical jika sistem mati.
Manajer bisnis dan spesialis teknologi informasi perlu bekerja sama
pada kedua jenis rencana untuk menentukan sistem dan proses bisnis mana
yang paling penting bagi perusahaan. Mereka harus melakukan analisis dampak
bisnis untuk mengidentifikasi sistem perusahaan yang paling kritis dan dampak
pemadaman sistem terhadap bisnis. Manajemen harus menentukan jumlah
waktu maksimum bisnis dapat bertahan dengan sistemnya mati dan bagian
bisnis mana yang harus dipulihkan terlebih dahulu.
e. Peran Audit
Bagaimana manajemen mengetahui bahwa keamanan dan kendali
sistem informasi efektif? Untuk menjawab pertanyaan tersebut, organisasi
harus melakukan audit yang komprehensif dan sistematis. Audit sistem
informasi memeriksa lingkungan keamanan perusahaan secara keseluruhan
serta pengendalian sistem informasi individu. Auditor harus melacak aliran
transaksi sampel melalui sistem dan melakukan pengujian, menggunakan, jika
sesuai, perangkat lunak audit otomatis. Audit sistem informasi juga dapat
memeriksa kualitas data. Audit keamanan meninjau teknologi, prosedur,
dokumentasi, pelatihan, dan personel.

8.4 TEKNOLOGI DAN SARANA UNTUK MELINDUNGI SUMBER-SUMBER


INFORMASI
a. Manajemen Identitas dan Autentisitas
Untuk memperoleh akses pada sistem, seorang pengguna harus diberi izin
dan dikonfirmasi. Autentisitas (authentication) mengacu pada kemampuan
untuk mengetahui apakah seorang pengguna adalah seperti apa yang diakuinya.
Autentisitas biasanya dibuktikan dengan menggunakan kata sandi (passwords)
yang hanya diketahui oleh pengguna yang berwenang.
Teknologi autentisitas terbaru, seperti token, smart card, dan autentisitas
biometric, mengatasi beberapa permasalahan tersebut. Token adalah perangkat
fisik yang dirancang untuk menjamin identitas pengguna tunggal. Smart card
merupakan sebuah perangkat yang memuat sebuah chip yang telah diformat
dengan informasi izin akses dan data lainnya. Selain itu bisa juga digunakan
pada sistem pembayaran elektronik. Autentisitas biometric (biometric
authentication) menggunakan sistem yang dapat membaca dan menerjemahkan
sifat perorangan manusia, seperti sidik jari, selaput pelangi/ iris mata, dan suara
untuk mengizinkan atau menolak akses.

b. Firewall, Sistem Deteksi Gangguan, dan Perangkat Lunak Antivirus


❖ Firewall
Firewall mencegah pengguna tidak berwenang dari mengakses
jaringan private. Firewall merupakan sebuah kombinasi dari perangkat
keras dan perangkat lunak yang mengendalikan aliran masuk dan keluar
lalu lintas jaringan. Firewall memeriksa informasi (nama, alamat, IP,
aplikasi, dan karakteristik lainnya) terhadap peraturan pengaksesan yang
telah diprogram ke dalam sistem oleh administrator jaringan.
Terdapat sejumlah teknologi pemeriksaan firewall :
1. Penyaringan paket (packet filtering) memeriksa area yang dipilih atas
paket data yang mengalir maju mundur antara jaringan terpercaya dan
internet, menguji paket individu secara terpisah.
2. Stateful inspection menyediakan keamanan tambahan dengan
memutuskan apakah paket merupakan bagian dari dialog yang sedang
berlangsung antara pengirim dan penerima.
3. Network Address Translation – NAT dapat menyediakan lapisan
perlindungan lain ketika penyaringan paket statis dan stateful inspection
ditempatkan.
4. Penyaringan proksi aplikasi menguji konten paket aplikasi. Server
proksi menghentikan paket data yang berasal dari luar organisasi,
menginspeksi mereka, dan meneruskan proksi ke bagian lain dari
firewall.
❖ Sistem Deteksi Gangguan
Selain firewall, penyedia keamanan komersial saat ini menyediakan
sarana dan layanan deteksi gangguan untuk melindungi dari lalu lintas
jaringan mencurigakan dan usaha untuk mengakses arsip dan database.
Sistem deteksi gangguan mengutamakan alat pemonitor penuh waktu yang
ditempatkan di titik paling rentan dalam jaringan perusahaan untuk
mendeteksi dan menghalangi penyusup secara terus-menerus.
❖ Perangkat Lunak Antivirus dan Antispyware
Perangkat lunak antivirus dapat mencegah, mendeteksi, dan
memindahkan malware, termasuk virus computer, worms computer, Trojan
horses, spyware, dan adware. Perangkat lunak antivirus harus terus-
menerus diperbarui agar tetap efektif.
❖ Sistem Manajemen Ancaman Terpadu
Untuk membantu perusahaan mengurangi biaya dan meningkatkan
pengelolaan, penyedia keamanan telah mengkombinasikan beragam sarana
keamanan ke dalam satu peralatan tunggal, termasuk firewall, jaringan
privat virtual, sistem deteksi gangguan, dan penyaringan konten web serta
perangkat lunak anti-spam. Produk manajemen keamanan yang
komprehensif disebut sistem manajemen ancaman terpadu.

c. Melindungi Jaringan Nirkabel


Standar keamanan pertama yang dikembangkan untuk Wi-Fi, yang
disebut Wired Equivalent Privacy (WEP), tidak begitu efektif dikarenakan
kunci enkripsinya yang relative mudah untuk dipecahkan. Perusahaan
selanjutnya dapat meningkatkan keamanan Wi-Fi dengan menggunkannya
bersamaan dengan teknologi jaringan privat virtual (virtual private network –
VPN) ketika mengakses data internal perusahaan.

d. Enkripsi dan Kunci Infrstruktur Publik


Enkripsi (encryption) merupakan proses transformasi teks dan data biasa
menjadi teks tersandi (chipper text) yang tidak dapat dibaca oleh siapapun
kecuali pengirim dan penerima yang dituju. Data dienkripsi dengan
menggunakan kode numerik rahasia yang disebut kunci enkripsi, yang
mengubah data biasa menjadi teks tersandi. Pesan yang dikirimkan harus
dienkripsi oleh penerima. Dua metode untuk melakukan enkripsi melalui
jaringan pada web adalah :
1. Secure Sockets Layer (SLL) dan penerusnya Transport Layer Security
(TLS) memungkinkan computer klien dan server untuk mengelola kegiatan
enkripsi dan deskripsi saat mereka berkomunikasi satu sama lain selama
sesi web berlangsung.
2. Secure Hypertext Transfer Protocol (S-HTTP) adalah protocol lain yang
digunakan untuk enkripsi data melalui internet, tetapi terbatas pada pesan
individu, di mana SSL dan TLS dirancang untuk membangun koneksi yang
aman antara dua computer.

Terdapat dua alternative jalan untuk melakukan enkripsi, yaitu :


1. Kunci enkripsi simetris, pengirim dan penerima membentuk sesi aman
internet dengan menciptakan satu kunci enkripsi dan mengirimkannya
kepada penerima sehingga baik penerima maupun pengirim saling berbagi
kunci yang sama. Kekuatan enkripsi diukur dari panjangnya bit. Saat ini
umumnya kunci tersebut memiliki panjang 128 bit.
2. Kunci enkripsi publik, menggunakan dua kunci. Satu digunakan untuk
berbagi (atau publik) dan satu lagi benar-benar privat. Untuk menngirim
dan menerima pesan, para pelaku komunikasi terlebih dahulu menciptakan
pasangan terpisah antara kunci privat dan dan publik.

Sertifikat digital (digital certification) merupakan arsip data yang


digunakan untuk menetapkan identitas pengguna dan aset elektronik untuk
perlindungan transaksi online. Sistem sertifikat digital menggunakan pihak
ketiga yang dipercaya, yang dikenal sebagai otorisasi sertifikat (certification
authority, CA), untuk memvalidasi identitas pengguna. Infrastruktur kunci
publik (public key infrastructure – PKI), pengguna kriptografi kunci publik
yang bekerja sama dengan CA, saat ini telah dipergunakan secara luas pada
perdagangan elektronik (e-commerce).

e. Mengamankan Transaksi dengan Blockchain


Blockchain adalahpendekatan alternatif untuk mengamankan transaksi
dan membangun kepercayaan di antara beberapa pihak. Blockchain adalah
rantai "blok" digital yang berisi catatan transaksi. Setiap blok terhubung ke
semua blok sebelum dan sesudahnya, dan blockchain terus diperbarui dan
disimpan dalam sinkronisasi Ini membuatnya sulit untuk mengutak-aak satu
catatan karena seseorang harus mengubah blok yang berisi catatan itu serta
yang terkait dengannya untuk menghindari deteksi.
Setelah dicatat, transaksi blockchain tidak dapat diubah. Catatan dalam
blockchain diamankan melalui kriptografi, dan semua transaksi dienkripsi.
Peserta jaringan Blockchain memiliki kunci pribadi mereka sendiri yang
ditugaskan untuk transaksi yang mereka buat dan bertindak sebagai tanda
tangan digital pribadi. Jika catatan diubah, tanda tangan akan menjadi tidak
valid, dan jaringan blockchain akan segera tahu bahwa ada sesuatu yang salah.
Karena blockchain tidak terkandung di lokasi pusat, mereka tidak memiliki satu
titik kegagalan dan tidak dapat diubah dari satu komputer. Blockchain sangat
cocok untuk lingkungan dengan persyaratan keamanan tinggi dan aktor yang
saling tidak dikenal.

f. Memastikan Ketersediaan Sistem


Karena perusahaan semakin mengandalkan jaringan digital untuk
pendapatan dan operasi, mereka perlu mengambil langkah tambahan untuk
memastikan bahwa sistem dan aplikasi selalu tersedia. Dalam pemrosesan
transaksi online, transaksi yang masuk secara online segera diproses oleh
komputer. Perubahan multitudinous pada database, pelaporan, dan permintaan
informasi terjadi secara instan.
Sistem komputer yang toleran terhadap kesalahan (Fault-tolerant
computer system) berisi komponen perangkat keras, perangkat lunak, dan catu
daya yang berlebihan yang menciptakan lingkungan yang menyediakan
layanan berkelanjutan dan tanpa gangguan. Komputer yang toleran terhadap
kesalahan menggunakan rutinitas perangkat lunak khusus atau memeriksa
sendiri logika yang terpasang di sirkuit mereka untuk mendeteksi kegagalan
perangkat keras dan secara otomatis beralih ke perangkat cadangan. Bagian dari
komputer ini dapat dihapus dan diperbaiki tanpa gangguan pada komputer atau
downtime. Downtime mengacu pada periode waktu di mana sistem tidak dapat
beroperasi
❖ Controlling Network Traffic: Deep Packet Inspection
Aplikasi yang memakan bandwidth seperti program berbagi file,
layanan telepon Internet, dan video online dapat menyumbat dan
memperlambat jaringan perusahaan, menurunkan kinerja. Teknologi yang
disebut deep packet inspection (DPI) membantu menyelesaikan masalah
ini. DPI memeriksa file data dan memilah materi online berprioritas rendah
sambil menetapkan prioritas yang lebih tinggi ke file yang penting bagi
bisnis. Berdasarkan prioritas yang ditetapkan oleh operator jaringan, ia
memutuskan apakah paket data tertentu dapat berlanjut ke tujuannya atau
harus diblokir atau ditunda sementara lalu lintas yang lebih penting
berlangsung.
❖ Security Outsourcing
Banyak perusahaan, terutama bisnis kecil, tidak memiliki sumber daya
atau keahlian untuk menyediakan lingkungan komputasi ketersediaan
tinggi yang aman sendiri. Mereka dapat mengalihdayakan banyak fungsi
keamanan ke penyedia layanan keamanan terkelola (MSSP) yang
memantau aktivitas jaringan dan melakukan pengujian kerentanan dan
deteksi intrusi. SecureWorks, AT&T, Verizon, IBM, Perimeter
eSecurity, dan Symantec adalah penyedia layanan MSSP terkemuka.

g. Masalah Keamanan untuk Komputasi Cloud dan Platform Digital Seluler


Meskipun komputasi cloud dan platform digital seluler yang muncul
memiliki potensi untuk memberikan manfaat yang kuat, mereka menimbulkan
tantangan baru bagi keamanan dan keandalan sistem. Beberapa tantangan dan
bagaimana mereka harus ditangani :
1. Security in the Cloud
Ketika pemrosesan berlangsung di cloud, akuntabilitas dan tanggung jawab
untuk perlindungan data sensitif masih berada bersama perusahaan yang
memiliki data tersebut. Memahami bagaimana penyedia komputasi cloud
mengatur layanannya dan mengelola data sangat penting
2. Securing Mobile Platforms
Jika perangkat seluler melakukan banyak fungsi komputer, mereka perlu
diamankan seperti desktop dan laptop terhadap malware, pencurian,
kehilangan yang tidak disengaja, akses tidak sah, dan upaya peretasan.
Perangkat seluler yang mengakses sistem dan data perusahaan memerlukan
perlindungan khusus. Perusahaan harus memastikan bahwa kebijakan
keamanan perusahaan mereka mencakup perangkat seluler, dengan detail
tambahan tentang bagaimana perangkat seluler harus didukung, dilindungi,
dan digunakan. Mereka akan membutuhkan alat manajemen perangkat
seluler untuk mengotorisasi semua perangkat yang digunakan; untuk
menyimpan catatan inventaris yang akurat di semua perangkat seluler,
pengguna, dan aplikasi; untuk mengontrol pembaruan aplikasi; dan untuk
mengunci atau menghapus perangkat yang hilang atau dicuri sehingga
mereka tidak dapat dikompromikan.

h. Memastikan Kualitas Perangkat Lunak


Selain menerapkan keamanan dan kontrol yang efektif, organisasi dapat
meningkatkan kualitas dan keandalan sistem dengan menggunakan metrik
perangkat lunak dan pengujian perangkat lunak yang ketat. Metrik perangkat
lunak adalah penilaian objektif dari sistem dalam bentuk pengukuran yang
diukur. Penggunaan metrik yang sedang berlangsung memungkinkan
departemen sistem informasi dan pengguna akhir untuk mengukur kinerja
sistem secara bersama-sama dan mengidentifikasi masalah saat terjadi. Contoh
metrik perangkat lunak termasuk jumlah transaksi yang dapat diproses dalam
satuan waktu tertentu, waktu respons online, jumlah pemeriksaan penggajian
yang dicetak per jam, dan jumlah bug yang diketahui per seratus baris kode
program. Agar metrik berhasil, mereka harus dirancang dengan hati-hati,
formal, objektif, dan digunakan secara konsisten.
Pengujian awal, teratur, dan menyeluruh akan berkontribusi secara
signifikan terhadap kualitas sistem. Banyak yang melihat pengujian sebagai
cara untuk membuktikan kebenaran pekerjaan yang telah mereka lakukan.
Bahkan, kita tahu bahwa semua perangkat lunak yang cukup besar penuh
dengan kesalahan, dan kita harus menguji untuk mengungkap kesalahan ini.

Anda mungkin juga menyukai