SlideShare a Scribd company logo
1 of 14
Download to read offline
Management Information System 12th Edition 2012
Laudon, Laudon
Yanickiglesias.blog.upi.edu Page 1
Management Information Systems
MANAGING THE DIGITAL FIRM
TWELFTH EDITION
Kenneth C. Laudon
New York University
Jane P. Laudon
Azimuth Information Systems
CHAPTER VIII
MENGAMANKAN SISTEM INFORMASI
8.1 KERENTANAN SISTEM DAN PENYALAHGUNAANNYA
Jika anda sedang menjalankan bisnis hari ini, anda perlu membuat keamanan dan
pengendalian sebagai prioritas utama. Keamanan mengacu pada kebijakan, prosedur,
dan teknis langkah-langkah yang digunakan untuk mencegah akses yang tidak sah,
perubahan, pencurian, atau kerusakan fisik sistem informasi. Pengendalian metode,
kebijakan, dan prosedur organisasi yang menjamin keamanan aset organisasi; akurasi
dan keandalan catatannya, serta kepatuhan operasional standar manajemen.
MENGAPA SISTEM RENTAN
Ketika sejumlah besar data yang disimpan dalam bentuk elektronik, mereka rentan
terkena lebih banyak jenis ancaman daripada ketika mereka ada dalam bentuk fisik.
Melalui komunikasi jaringan, sistem informasi di lokasi yang berbeda dapat saling
berhubungan. Potensi akses yang tidak sah, penyalahgunaan, atau penipuan tidak
terbatas pada satu lokasi tetapi dapat terjadi pada setiap titik akses dalam jaringan.
Kemitraan domestik atau luar negeri dengan perusahaan lain menambah sistem
kerentanan jika informasi yang berharga berada pada jaringan dan komputer di luar
pengendalian organisasi. Tanpa perlindungan yang kuat, data berharga bisa hilang,
hancur, atau bisa jatuh ke tangan yang salah, bocornya rahasia dagang atau informasi
yang melanggar privasi pribadi.
Management Information System 12th Edition 2012
Laudon, Laudon
Yanickiglesias.blog.upi.edu Page 2
KERENTANAN INTERNET
Komputer yang selalu terhubung ke Internet dengan modem kabel atau
digital subscriber line (DSL) lebih terbuka untuk penetrasi dari pihak luar karena
mereka menggunakan alamat Internet tetap di mana mereka dapat dengan mudah
diakses. Sebuah alamat internet tetap menciptakan target tetap untuk hacker. Layanan
telepon berbasis teknologi internet lebih rentan daripada jaringan suara.
Kerentanan juga meningkat dari meluasnya penggunaan e-mail, instant messaging (IM),
dan program peer-to-peer file-sharing. E-mail dapat berisi lampiran yang berfungsi
sebagai springboards untuk perangkat lunak berbahaya atau tidak sah akses ke sistem
internal perusahaan. Karycloud dapat menggunakan pesan e-mail untuk mengirimkan
rahasia dagang, data keuangan, atau informasi pelanggan rahasia kepada penerima yang
tidak sah.
Berbagi file melalui jaringan peer-to-peer (P2P), seperti berbagi musik secara ilegal,
juga dapat mengirimkan perangkat lunak berbahaya atau mengekspos informasi
tentang komputer baik individu atau perusahaan untuk orang luar.
Tantangan Keamanan Wireless
Teknologi transmisi Wi-Fi dirancang untuk memudahkan stasiun untuk menemukan
dan mendengar satu sama lain. Pengidentifikasi service set (SSID) mengidentifikasi
jalur akses di jaringan Wi-Fi yang disiarkan beberapa kali dan dapat diunduh cukup
mudah dengan program sniffer penyusup.
Seorang hacker dapat menggunakan alat 802.11 analisis untuk mengidentifikasi SSID.
Penyusup yang telah dikaitkan dengan jalur akses dengan menggunakan SSID yang
benar mampu mengakses sumber daya lain pada jaringan, menggunakan sistem operasi
Windows untuk menentukan pengguna lain yang terhubung ke jaringan, mengakses
hard drive komputer mereka, dan dengan mudah menyalin file mereka.
Management Information System 12th Edition 2012
Laudon, Laudon
Yanickiglesias.blog.upi.edu Page 3
SOFTWARE JAHAT: VIRUS, WORM, TROJAN HORSES, AND SPYWARE
Program perangkat lunak berbahaya yang disebut sebagai malware dan termasuk
ancaman, seperti virus komputer, worm, dan trojan horse. Virus adalah sebuah program
perangkat lunak jahat yang menempel pada perangkat lunak lain yang membuat
program atau file data untuk dieksekusi tanpa pengetahuan pengguna. Virus biasanya
menyebar dari komputer ke komputer lain ketika manusia mengambil tindakan, seperti
mengirim lampiran e-mail atau menyalin file yang terinfeksi.
Kebanyakan serangan baru-baru ini datang dari worm, yang merupakan program
komputer yang dapat menyalin diri dari satu komputer ke komputer lain melalui
jaringan. Worms menghancurkan data dan program serta mengganggu atau bahkan
menghentikan pengoperasian komputer jaringan. Malware menargetkan perangkat
mobile tidak segencar penargetan yang komputer, tetapi tetap menyebar menggunakan
e-mail, pesan teks, Bluetooth, dan download file dari Web melalui Wi-Fi atau networks.
Sebuah Trojan horse adalah program perangkat lunak yang tampaknya jinak tapi
kemudian melakukan sesuatu yang lain dari yang diharapkan. Trojan horse didasarkan
pada kuda kayu besar yang digunakan oleh orang Yunani untuk mengelabui Trojan
untuk membuka gerbang ke kota mereka yang dibentengi selama Perang Troya. Setelah
di dalam tembok kota, tentara Yunani yang bersembunyi di kuda mengungkapkan diri
mereka dan merebut kota.
Beberapa jenis spyware juga bertindak sebagai perangkat lunak berbahaya. Program-
program kecil menginstal otomatis secara diam-diam di komputer untuk memantau
pengguna web aktivitas menjelajah dan sampai kepada iklan.
Hacker dan Kejahatan Komputer
Seorang hacker adalah seorang individu yang bermaksud untuk mendapatkan akses
tidak sah ke sistem komputer. Dalam komunitas hacker, istilah cracker biasanya
digunakan untuk menunjukkan seorang hacker dengan maksud kriminal.. Hacker dan
cracker memperoleh akses sah dengan mencari kelemahan dalam perlindungan
keamanan yang digunakan oleh situs web dan sistem komputer, mereka sering
Management Information System 12th Edition 2012
Laudon, Laudon
Yanickiglesias.blog.upi.edu Page 4
mengambil keuntungan dari berbagai fitur internet yang membuat sistem terbuka dan
mudah digunakan.
Spoofing And Sniffing
Sebuah sniffer adalah jenis program penyadapan yang memonitor informasi
berselancar melalui jaringan. Ketika digunakan secara sah, sniffer membantu
mengidentifikasi potensi titik masalah jaringan atau kegiatan kriminal pada jaringan,
tetapi ketika digunakan untuk tujuan kriminal, mereka dapat merusak dan sangat sulit
untuk dideteksi. Sniffer memungkinkan hacker untuk mencuri informasi kepemilikan
dari dimana saja pada jaringan, termasuk pesan e-mail, file perusahaan, dan laporan
rahasia.
Serangan Denial-of-Service
Dalam denial-of-service (DoS), hacker membanjiri jaringan server atau Web server
dengan ribuan komunikasi palsu atau permintaan untuk layanan. Jaringan menerima
begitu banyak permintaan tidak dapat menjaga kestabilan sehingga tidak dapat
melayani permintaan yang sah.
Kejahatan Komputer
Sebagian besar kegiatan hacker adalah tindak pidana, dan kerentanan sistem
merupakan target mereka untuk jenis kejahatan komputer.
Pencurian identitas
Pencurian identitas adalah kejahatan di mana seorang penipu memperoleh sebagian
kunci informasi pribadi, seperti identifikasi nomor jaminan sosial, nomor SIM, atau
nomor kartu kredit, untuk menyamar sebagai orang lain. Informasi yang dapat
digunakan untuk memperoleh kredit, barang, atau jasa atas nama korban.
Salah satu taktik yang semakin populer adalah bentuk spoofing atau biasa disebut
phishing. Phishing melibatkan pengaturan situs Web palsu atau mengirim e-mail atau
pesan teks yang terlihat seperti yang usaha yang sah untuk meminta pengguna untuk
memasukan data pribadi yang bersifat rahasia. Pesan menginstruksikan penerima
Management Information System 12th Edition 2012
Laudon, Laudon
Yanickiglesias.blog.upi.edu Page 5
untuk memperbarui atau mengkonfirmasi catatan dengan menyediakan sosial nomor
jaminan, bank dan kartu kredit informasi, dan data rahasia lainnya baik dengan
menanggapi pesan e-mail, dengan memasukkan informasi pada situs Web palsu, atau
dengan menelepon nomor telepon.
Klik Penipuan
Ketika Anda mengklik pada iklan yang ditampilkan oleh mesin pencari, pengiklan
biasanya membayar biaya untuk setiap klik, yang seharusnya mengarahkan calon
pembeli untuk membeli produknya. Klik penipuan terjadi ketika komputer secara
curang mengklik iklan dengan sendirinya secara online tanpa ada niatan dari pengguna.
Ancaman global: Cyberterrorism dan cyberwarfare
Kegiatan cybercriminal diantaranya meluncurkan malware, penolakan-ofservice
serangan, dan phishing probe-yang tanpa batas. Sifat global Internet memungkinkan
untuk penjahat cyber untuk mengoperasikan dan merugikan pihak mana saja di dunia.
Kekhawatiran memuncak bahwa kerentanan dari internet atau lainnya jaringan
membuat jaringan digital sebagai target mudah bagi serangan digital oleh teroris, badan
intelijen asing, atau kelompok lain berusaha untuk membuat luas gangguan dan bahaya.
ANCAMAN INTERNAL: KARYCLOUD
Karycloud memiliki akses ke informasi rahasia, dan dengan adanya kecerobohan intern
prosedur keamanan, mereka sering mampu menjelajah seluruh organisasi sistem tanpa
meninggalkan jejak.
KERENTANAN PERANGKAT LUNAK
Kesalahan perangkat lunak menimbulkan ancaman konstan untuk sistem informasi,
menyebabkan kerugian tak terhitung dalam produktivitas. Tumbuh kompleksitas dan
ukuran program perangkat lunak, ditambah dengan tuntutan untuk pengiriman tepat
waktu ke pasar, telah memberikan kontribusi untuk peningkatan kelemahan perangkat
lunak atau kerentanan. Masalah utama dengan perangkat lunak adalah adanya bug atau
program tersembunyi cacat kode. Penelitian telah menunjukkan bahwa hampir tidak
mungkin untuk menghilangkan semua bug dari program besar.
Management Information System 12th Edition 2012
Laudon, Laudon
Yanickiglesias.blog.upi.edu Page 6
Kelemahan dalam perangkat lunak komersial tidak hanya menghambat kinerja tetapi
juga menciptakan kerentanan keamanan yang membuka jaringan untuk penyusup.
Setiap keamanan tahun perusahaan mengidentifikasi ribuan kerentanan perangkat
lunak di Internet dan PC software.
8.2 NILAI BISNIS KEAMANAN DAN PENGENDALIAN
Banyak perusahaan enggan untuk menghabiskan beban pada keamanan karena tidak
langsung terkait dengan pendapatan penjualan. Namun di sisi lain, melindungi sistem
informasi begitu penting untuk operasi bisnis yang layak. Perusahaan memiliki aset
informasi yang sangat berharga untuk dilindungi.
Bisnis harus melindungi tidak hanya aset informasi mereka sendiri tetapi juga orang-
orang yang terdiri dari pelanggan, karycloud, dan mitra bisnis. Kegagalan untuk
melakukan hal ini dapat membuka tegas untuk litigasi mahal untuk pemaparan data
atau pencurian. Sebuah organisasi dapat diadakan bertanggungjawab atas risiko perlu
dan merugikan dibuat jika organisasi gagal untuk mengambil tepat tindakan protektif
untuk mencegah hilangnya informasi rahasia, data korupsi, atau pelanggaran privasi.
PERSYARATAN DAN PERATURAN UNTUK MANAJEMEN HUKUM PENCATATAN
ELECTRONIK
Perusahaan menghadapi kewajiban hukum baru untuk retensi dan penyimpanan
catatan elektronik serta untuk perlindungan privasi. Data harus disimpan pada media
yang aman, dan keamanan khusus tindakan harus ditegakkan untuk melindungi data
tersebut pada media penyimpanan dan selama pengiriman.
Setiap aplikasi sistem yang berhubungan dengan kritis keuangan melaporkan data
membutuhkan kontrol untuk memastikan data yang akurat. Kontrol untuk
mengamankan jaringan perusahaan, mencegah akses tidak sah ke sistem dan data, dan
menjamin integritas data dan ketersediaan di saat terjadi bencana atau lainnya
gangguan layanan sangat penting juga.
Management Information System 12th Edition 2012
Laudon, Laudon
Yanickiglesias.blog.upi.edu Page 7
BUKTI ELEKTRONIK DAN FORENSIK KOMPUTER
Keamanan, kontrol, dan manajemen catatan elektronik telah menjadi penting
untuk menanggapi tindakan hukum. Banyak bukti hari ini untuk penipuan saham,
penggelapan, pencurian rahasia dagang perusahaan, kejahatan komputer, dan banyak
kasus perdata dalam bentuk digital. Selain informasi dari dicetak atau halaman ketikan,
kasus hukum saat ini semakin bergantung pada bukti direpresentasikan sebagai data
digital disimpan pada portable disket, CD, dan komputer hard disk drive, serta e-mail,
pesan instan, dan e-commerce transaksi melalui Internet.
Pengadilan sekarang memberlakukan parah denda dan bahkan pidana bagi kehancuran
yang tidak tepat elektronik dokumen.
Sebuah kebijakan retensi dokumen elektronik yang efektif memastikan bahwa
elektronik dokumen, e-mail, dan catatan lainnya yang terorganisasi dengan baik, dapat
diakses, dan tidak ditahan terlalu lama atau terlalu cepat dibuang.
Forensik komputer adalah koleksi ilmiah, pemeriksaan, otentikasi, pelestarian, dan
analisis Data diadakan pada atau diambil dari media penyimpanan komputer
sedemikian rupa bahwa informasi dapat digunakan sebagai bukti dalam pengadilan. Ini
berkaitan dengan masalah berikut ini:
• Memulihkan data dari komputer sambil menjaga integritas bukti
• Aman menyimpan dan penanganan data elektronik pulih
• Mencari informasi yang signifikan dalam volume besar data elektronik
• Menyajikan informasi untuk pengadilan
8.3 MEMBANGUN KERANGKA KEAMANAN DAN PENGENDALIAN
Bahkan dengan alat-alat keamanan terbaik, sistem informasi Anda tidak akan dapat
diandalkan dan aman kecuali jika Anda tahu bagaimana dan di mana untuk
menempatkan mereka.
Management Information System 12th Edition 2012
Laudon, Laudon
Yanickiglesias.blog.upi.edu Page 8
KONTROL SISTEM INFORMASI
Kontrol sistem informasi yang baik manual dan otomatis dan terdiri dari kedua kontrol
umum dan pengendalian aplikasi. Kontrol umum mengatur desain, keamanan, dan
penggunaan program komputer dan keamanan file data secara umum di seluruh
infrastruktur teknologi informasi organisasi.
Secara keseluruhan, kontrol umum berlaku untuk semua aplikasi komputerisasi dan
terdiri dari kombinasi prosedur hardware, software, dan manual yang menciptakan
lingkungan kontrol secara keseluruhan.
Kontrol aplikasi yang kontrol tertentu unik untuk setiap komputerisasi aplikasi, seperti
gaji atau perintah pengolahan. Mereka mencakup otomatis dan prosedur manual yang
memastikan bahwa data hanya berwenang benar-benar dan akurat diproses oleh
aplikasi tersebut. Kontrol aplikasi dapat diklasifikasikan sebagai (1) kontrol input, (2)
kontrol pengolahan, dan (3) kontrol output.
Kontrol input memeriksa data untuk akurasi dan kelengkapan ketika mereka memasuki
sistem. Kontrol pengolahan menetapkan bahwa data yang lengkap dan akurat selama
memperbarui. Output control memastikan bahwa hasil pemrosesan komputer yang
akurat, lengkap, dan benar didistribusikan.
PERKIRAAN RISIKO
Sebuah penilaian risiko membantu menentukan set biaya yang paling efektif kontrol
untuk melindungi aset. Sebuah penilaian risiko menentukan tingkat risiko ke
perusahaan jika aktivitas spesifik atau proses tidak terkontrol dengan baik. Tidak
semua risiko bisa diantisipasi dan diukur, tetapi sebagian besar bisnis akan dapat
memperoleh beberapa pemahaman tentang risiko yang mereka hadapi. Manajer bisnis
bekerja dengan sistem informasi spesialis harus mencoba untuk menentukan nilai aset
informasi, poin dari kerentanan, frekuensi kemungkinan masalah, dan potensi
kerusakan.
Management Information System 12th Edition 2012
Laudon, Laudon
Yanickiglesias.blog.upi.edu Page 9
Setelah risiko telah dinilai, pembangun sistem akan berkonsentrasi pada titik kontrol
dengan kerentanan terbesar dan potensi kerugian. Pada kasus ini, kontrol harus fokus
pada cara-cara untuk meminimalkan risiko gangguan listrik dan user kesalahan karena
diantisipasi kerugian tahunan tertinggi untuk daerah-daerah tersebut.
KEBIJAKAN KEAMANAN
Sebuah kebijakan keamanan terdiri dari laporan peringkat risiko informasi,
mengidentifikasi diterima tujuan keamanan, dan mengidentifikasi mekanisme untuk
mencapai tujuan-tujuan ini.
Manajemen harus memperkirakan berapa banyak biaya untuk mencapai tingkat risiko
yang dapat diterima. Kebijakan keamanan mendorong kebijakan menentukan
penggunaan diterima dari perusahaan sumber informasi dan yang anggota perusahaan
memiliki akses ke nya aset informasi.
BENCANA PERENCANAAN PEMULIHAN DAN BISNIS PERENCANAAN KONTINUITAS
Perencanaan pemulihan bencana membuat rencana-rencana untuk pemulihan
komputasi dan komunikasi jasa setelah mereka telah terganggu. Rencana pemulihan
bencana fokus terutama pada teknis isu yang terlibat dalam menjaga sistem dan
berjalan, seperti yang file untuk kembali dan pemeliharaan sistem komputer cadangan
atau pemulihan bencana jasa.
Perencanaan kelangsungan bisnis berfokus pada bagaimana perusahaan dapat
mengembalikan bisnis operasi setelah terjadi bencana. Kelangsungan usaha rencana
mengidentifikasi proses bisnis kritis dan menentukan rencana aksi untuk menangani
misi-kritis fungsi jika sistem turun.
Manajer bisnis dan spesialis teknologi informasi perlu bekerja bersama-sama pada
kedua jenis rencana untuk menentukan sistem dan bisnis proses yang paling penting
untuk perusahaan. Mereka harus melakukan usaha analisis dampak untuk
mengidentifikasi sistem yang paling penting perusahaan dan dampak yang sistem
pemadaman akan memiliki pada bisnis. Manajemen harus menentukan jumlah
Management Information System 12th Edition 2012
Laudon, Laudon
Yanickiglesias.blog.upi.edu Page 10
maksimum waktu bisnis dapat bertahan dengan sistem yang turun dan bagian mana
dari bisnis harus dipulihkan terlebih dahulu.
PERAN AUDIT
Organisasi harus melakukan yang komprehensif dan audit yang sistematis. Audit MIS
meneliti keamanan perusahaan secara keseluruhan lingkungan serta kontrol yang
mengatur sistem informasi individu.
8.4 TEKNOLOGI DAN ALAT UNTUK MELINDUNGI SUMBER INFORMASI
MANAJEMEN IDENTITAS DAN OTENTIKASI
Perangkat lunak manajemen identitas mengotomatiskan proses melacak semua
pengguna ini dan sistem mereka hak, menetapkan setiap pengguna identitas digital
yang unik untuk mengakses setiap sistem. Untuk mendapatkan akses ke sistem,
pengguna harus resmi dan dikonfirmasi.
FIREWALL, INTRUSION DETECTION SYSTEM AND ANTIVIRUS SOFTWARE
Tanpa perlindungan terhadap malware dan penyusup, menghubungkan ke Internet
akan sangat berbahaya. Firewall, sistem deteksi intrusi, dan antivirus software telah
menjadi alat bisnis yang penting.
Firewall mencegah pengguna yang tidak sah mengakses jaringan pribadi.
Network Address Translation (NAT) dapat memberikan lapisan perlindungan ketika
statis packet filtering dan inspeksi stateful bekerja. Menyembunyikan NAT alamat IP
dari host internal komputer organisasi untuk mencegah program sniffer luar firewall
dari memastikan mereka dan menggunakan yang Informasi untuk menembus sistem
internal.
Aplikasi proxy filtering memeriksa isi aplikasi paket. Sebuah server proxy berhenti
paket data yang berasal dari luar organisasi, memeriksa mereka, dan melewati proxy ke
sisi lain dari firewall.
Management Information System 12th Edition 2012
Laudon, Laudon
Yanickiglesias.blog.upi.edu Page 11
Intrusion Detection Systems
Selain firewall, vendor keamanan komersial sekarang menyediakan intrusI alat dan
layanan deteksi untuk melindungi terhadap lalu lintas jaringan yang mencurigakan dan
mencoba untuk mengakses file dan database. Sistem deteksi intrusi fitur alat monitor
penuh waktu ditempatkan pada titik-titik yang paling rentan atau "hot spot" dari
jaringan perusahaan untuk mendeteksi dan mencegah penyusup terus. Sistem ini
menghasilkan alarm jika menemukan peristiwa yang mencurigakan atau anomali
Antivirus dan Antispyware Software
Rencana teknologi defensif untuk kedua individu dan bisnis harus mencakup
perlindungan antivirus untuk setiap komputer. Perangkat lunak antivirus dirancang
untuk memeriksa sistem komputer dan drive untuk kehadiran virus komputer.
Unified Threat Management Systems
Untuk membantu bisnis mengurangi biaya dan meningkatkan pengelolaan, vendor
keamanan telah digabungkan menjadi satu alat alat berbagai keamanan, termasuk
firewall, jaringan virtual private, sistem deteksi intrusi, dan konten Web penyaringan
dan software antispam Ini manajemen keamanan yang komprehensif Produk ini
disebut manajemen ancaman terpadu (UTM) sistem.
MENGAMANKAN JARINGAN NIRKABEL
WEP menyediakan beberapa margin keamanan jika pengguna Wi-Fi ingat untuk
mengaktifkannya. Langkah pertama yang sederhana untuk menggagalkan hacker adalah
untuk menetapkan unik nama untuk SSID jaringan Anda dan menginstruksikan router
Anda tidak menyiarkannya. Perusahaan dapat lebih meningkatkan keamanan Wi-Fi
dengan menggunakannya dalam hubungannya dengan private network (VPN) teknologi
virtual ketika mengakses internal perusahaan Data.
ENKRIPSI DAN PUBLIK KEY INFRASTRUKTUR
Banyak bisnis menggunakan enkripsi untuk melindungi informasi digital yang mereka
menyimpan, fisik mentransfer, atau mengirim melalui Internet. Enkripsi adalah proses
mengubah teks biasa atau data ke dalam teks cipher yang tidak dapat dibaca oleh siapa
Management Information System 12th Edition 2012
Laudon, Laudon
Yanickiglesias.blog.upi.edu Page 12
pun selain pengirim dan penerima yang dimaksudkan. Data yang dienkripsi dengan
menggunakan kode numerik rahasia, disebut kunci enkripsi, yang mengubah data yang
biasa menjadi teks cipher. Pesan harus didekripsi oleh penerima.
Dua metode untuk mengenkripsi lalu lintas jaringan di Web adalah SSL dan S-HTTP.
Secure Sockets Layer (SSL) dan Transport Layer Security penerusnya (TLS)
memungkinkan klien dan server komputer untuk mengelola enkripsi dan dekripsi
kegiatan mereka berkomunikasi satu sama lain selama sesi Web aman.
Secure Hypertext Transfer Protocol (S-HTTP) adalah protokol lain yang digunakan untuk
mengenkripsi data yang mengalir melalui Internet, tetapi terbatas pada individu pesan,
sedangkan SSL dan TLS dirancang untuk membuat sambungan aman antara dua
komputer.
MEMASTIKAN KETERSEDIAAN SISTEM
Sebagai perusahaan semakin bergantung pada jaringan digital untuk pendapatan dan
operasi, mereka perlu mengambil langkah-langkah tambahan untuk memastikan bahwa
sistem dan aplikasi mereka selalu tersedia.
ISU KEAMANAN UNTUK CLOUD COMPUTING DAN MOBILE DIGITAL PLATFORM
Memahami bagaimana penyedia komputasi cloud menyelenggarakan layanan dan
mengelola data yang penting. Interaktif Sesi pada detail Teknologi beberapa masalah
keamanan cloud yang harus ditangani. Pengguna cloud perlu mengkonfirmasi bahwa
terlepas dari mana data mereka disimpan atau ditransfer, mereka dilindungi di tingkat
yang memenuhi persyaratan perusahaan mereka.
Ini juga penting untuk mengetahui bagaimana penyedia cloud akan merespon jika
terjadi bencana, apakah penyedia akan dapat benar-benar memulihkan Anda
data, dan berapa lama ini harus mengambil. Pengguna cloud juga harus bertanya
apakah cloud penyedia akan menyerahkan kepada audit dan keamanan sertifikasi
eksternal.
Management Information System 12th Edition 2012
Laudon, Laudon
Yanickiglesias.blog.upi.edu Page 13
Mengamankan Platform Mobile Jika perangkat mobile berkinerja banyak fungsi
komputer, mereka perlu diamankan seperti desktop dan laptop terhadap malware,
pencurian, kecelakaan kehilangan, akses yang tidak sah, dan upaya hacking. Perangkat
mobile mengakses sistem dan data perusahaan membutuhkan perlindungan khusus.
Perusahaan harus memastikan bahwa kebijakan keamanan perusahaan mereka
termasuk perangkat mobile, dengan rincian tambahan tentang bagaimana perangkat
mobile harus didukung, dilindungi, dan digunakan. Mereka akan membutuhkan alat
untuk mengesahkan semua perangkat yang digunakan; untuk memelihara catatan
persediaan yang akurat pada semua perangkat mobile, pengguna, dan aplikasi; untuk
mengontrol update ke aplikasi; dan untuk mengunci perangkat yang hilang sehingga
mereka tidak bisa dikompromikan. Perusahaan harus mengembangkan pedoman
penetapan disetujui platform mobile dan aplikasi perangkat lunak serta perangkat
lunak yang diperlukan dan prosedur untuk akses jarak jauh dari sistem perusahaan.
Perusahaan akan perlu memastikan bahwa semua smartphone yang up to date dengan
patch keamanan terbaru dan antivirus / antispam software, dan mereka harus
mengenkripsi komunikasi bila memungkinkan.
MEMASTIKAN KUALITAS SOFTWARE
Selain menerapkan keamanan dan kontrol yang efektif, organisasi dapat
meningkatkan kualitas dan keandalan sistem dengan menggunakan metrik perangkat
lunak dan pengujian perangkat lunak yang ketat.
Metrik perangkat lunak adalah penilaian obyektif dari sistem dalam bentuk pengukuran
kuantitatif. Penggunaan berkelanjutan metrik memungkinkan pengguna sistem
informasi departemen dan akhir untuk bersama-sama mengukur kinerja sistem dan
mengidentifikasi masalah yang terjadi.
Awal, pengujian berkala, menyeluruh dan akan memberikan kontribusi yang signifikan
untuk sistem kualitas. Banyak pandangan pengujian sebagai cara untuk membuktikan
kebenaran pekerjaan yang mereka miliki dilakukan.
Management Information System 12th Edition 2012
Laudon, Laudon
Yanickiglesias.blog.upi.edu Page 14
Pengujian baik dimulai sebelum program perangkat lunak bahkan ditulis dengan
menggunakan walkthrough-review spesifikasi atau desain dokumen oleh sekelompok
kecil orang hati-hati dipilih berdasarkan kemampuan yang dibutuhkan untuk tujuan
tertentu sedang diuji. Setelah pengembang mulai menulis program perangkat lunak,
coding walkthrough juga dapat digunakan untuk meninjau kode program. Namun, kode
harus diuji oleh komputer berjalan. Ketika kesalahan ditemukan, sumber ditemukan
dan dieliminasi melalui proses yang disebut debugging.
Daftar Pustaka :
Laudon and Laudon. 2012. Management Information System (managing the digital
firm) Twelfth Edition, Global Edition. Pearson Education Limited. England

More Related Content

What's hot

Sistem informasi manajemen
Sistem informasi manajemenSistem informasi manajemen
Sistem informasi manajemenNurul_Hayati
 
Perubahan organisasi dan manajemen stress
Perubahan organisasi dan manajemen stressPerubahan organisasi dan manajemen stress
Perubahan organisasi dan manajemen stressSeta Wicaksana
 
Sistem Pengendalian Manajemen - Perencanaan Strategi
Sistem Pengendalian Manajemen - Perencanaan StrategiSistem Pengendalian Manajemen - Perencanaan Strategi
Sistem Pengendalian Manajemen - Perencanaan StrategiYunika Lestari
 
Penyelesaian audit
Penyelesaian auditPenyelesaian audit
Penyelesaian auditagunghery19
 
bisnis elektronik dan kerjasama global
bisnis elektronik dan kerjasama globalbisnis elektronik dan kerjasama global
bisnis elektronik dan kerjasama globalreidjen raden
 
Keunggulan operasional dan kedekatan dengan pelanggan
Keunggulan operasional dan kedekatan dengan pelangganKeunggulan operasional dan kedekatan dengan pelanggan
Keunggulan operasional dan kedekatan dengan pelanggantasyaifada63
 
Audit sumber daya manusia
Audit sumber daya manusiaAudit sumber daya manusia
Audit sumber daya manusiavellfire
 
makalah Time value of money
makalah Time value of moneymakalah Time value of money
makalah Time value of moneyKhairul Alonx
 
Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Amrulloh naman
 
Pengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaanPengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaanArif Kasri
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi audi15Ar
 
Bab 9 MENCAPAI KEUNGGULAN OPERASIONAL DAN KEDEKATAN DENGAN PELANGGAN:APLIKASI...
Bab 9 MENCAPAI KEUNGGULAN OPERASIONAL DAN KEDEKATAN DENGAN PELANGGAN:APLIKASI...Bab 9 MENCAPAI KEUNGGULAN OPERASIONAL DAN KEDEKATAN DENGAN PELANGGAN:APLIKASI...
Bab 9 MENCAPAI KEUNGGULAN OPERASIONAL DAN KEDEKATAN DENGAN PELANGGAN:APLIKASI...Kasi Irawati
 
Sistem Pengendalian Manajemen - Bab 6 - Transfer Pricing
Sistem Pengendalian Manajemen - Bab 6 - Transfer PricingSistem Pengendalian Manajemen - Bab 6 - Transfer Pricing
Sistem Pengendalian Manajemen - Bab 6 - Transfer PricingFergieta Prahasdhika
 
Chpter 1_Sistem Informasi dalam Bisnis Global Saat Ini.pptx
Chpter 1_Sistem Informasi dalam Bisnis Global Saat Ini.pptxChpter 1_Sistem Informasi dalam Bisnis Global Saat Ini.pptx
Chpter 1_Sistem Informasi dalam Bisnis Global Saat Ini.pptxBambang Suwarno
 

What's hot (20)

Sistem informasi manajemen
Sistem informasi manajemenSistem informasi manajemen
Sistem informasi manajemen
 
Perubahan organisasi dan manajemen stress
Perubahan organisasi dan manajemen stressPerubahan organisasi dan manajemen stress
Perubahan organisasi dan manajemen stress
 
Database relasional
Database relasionalDatabase relasional
Database relasional
 
Sistem Pengendalian Manajemen - Perencanaan Strategi
Sistem Pengendalian Manajemen - Perencanaan StrategiSistem Pengendalian Manajemen - Perencanaan Strategi
Sistem Pengendalian Manajemen - Perencanaan Strategi
 
Penyelesaian audit
Penyelesaian auditPenyelesaian audit
Penyelesaian audit
 
bisnis elektronik dan kerjasama global
bisnis elektronik dan kerjasama globalbisnis elektronik dan kerjasama global
bisnis elektronik dan kerjasama global
 
Surat perikatan-audit
Surat perikatan-auditSurat perikatan-audit
Surat perikatan-audit
 
Keunggulan operasional dan kedekatan dengan pelanggan
Keunggulan operasional dan kedekatan dengan pelangganKeunggulan operasional dan kedekatan dengan pelanggan
Keunggulan operasional dan kedekatan dengan pelanggan
 
Audit sumber daya manusia
Audit sumber daya manusiaAudit sumber daya manusia
Audit sumber daya manusia
 
makalah Time value of money
makalah Time value of moneymakalah Time value of money
makalah Time value of money
 
Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1
 
Pengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaanPengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaan
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi
 
Just in time (jit)
Just in time (jit)Just in time (jit)
Just in time (jit)
 
Bab 9 MENCAPAI KEUNGGULAN OPERASIONAL DAN KEDEKATAN DENGAN PELANGGAN:APLIKASI...
Bab 9 MENCAPAI KEUNGGULAN OPERASIONAL DAN KEDEKATAN DENGAN PELANGGAN:APLIKASI...Bab 9 MENCAPAI KEUNGGULAN OPERASIONAL DAN KEDEKATAN DENGAN PELANGGAN:APLIKASI...
Bab 9 MENCAPAI KEUNGGULAN OPERASIONAL DAN KEDEKATAN DENGAN PELANGGAN:APLIKASI...
 
Akuntansi Biaya 2#5
Akuntansi Biaya 2#5Akuntansi Biaya 2#5
Akuntansi Biaya 2#5
 
Sistem Pengendalian Manajemen - Bab 6 - Transfer Pricing
Sistem Pengendalian Manajemen - Bab 6 - Transfer PricingSistem Pengendalian Manajemen - Bab 6 - Transfer Pricing
Sistem Pengendalian Manajemen - Bab 6 - Transfer Pricing
 
Penjelasan COSO & COBIT
Penjelasan COSO & COBITPenjelasan COSO & COBIT
Penjelasan COSO & COBIT
 
Chpter 1_Sistem Informasi dalam Bisnis Global Saat Ini.pptx
Chpter 1_Sistem Informasi dalam Bisnis Global Saat Ini.pptxChpter 1_Sistem Informasi dalam Bisnis Global Saat Ini.pptx
Chpter 1_Sistem Informasi dalam Bisnis Global Saat Ini.pptx
 
Laporan sistem informasi akuntansi pada apotek kimia farma
Laporan sistem informasi akuntansi pada apotek kimia farmaLaporan sistem informasi akuntansi pada apotek kimia farma
Laporan sistem informasi akuntansi pada apotek kimia farma
 

Similar to MANAGEMENT SISTEM INFORMASI

Sim modul rama 13 bab 11
Sim modul rama 13   bab 11Sim modul rama 13   bab 11
Sim modul rama 13 bab 11Yoyo Sudaryo
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Hutria Angelina Mamentu
 
Chapter 8. protecting information systems
Chapter 8. protecting information systemsChapter 8. protecting information systems
Chapter 8. protecting information systemsAditya TroJhan
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiNugroho Chairul Rozaq
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...Gusti_Ketut_Suardika
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Lia Sapoean
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...Afifah Luthfiah
 
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...Vhiie Audi
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxAjiKTN
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Riskyyoni
 
Apa Itu Information Security.pptx
Apa Itu Information Security.pptxApa Itu Information Security.pptx
Apa Itu Information Security.pptxMisbachulArafat
 

Similar to MANAGEMENT SISTEM INFORMASI (20)

Sim modul rama 13 bab 11
Sim modul rama 13   bab 11Sim modul rama 13   bab 11
Sim modul rama 13 bab 11
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
 
Chapter 8. protecting information systems
Chapter 8. protecting information systemsChapter 8. protecting information systems
Chapter 8. protecting information systems
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
 
Cyber Crime.pptx
Cyber Crime.pptxCyber Crime.pptx
Cyber Crime.pptx
 
Bab 8
Bab 8Bab 8
Bab 8
 
Hacker
HackerHacker
Hacker
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
1. aspek keamanan data
1. aspek keamanan data1. aspek keamanan data
1. aspek keamanan data
 
Pertemuan 1.pptx
Pertemuan 1.pptxPertemuan 1.pptx
Pertemuan 1.pptx
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
 
Bab ii
Bab iiBab ii
Bab ii
 
Apa Itu Information Security.pptx
Apa Itu Information Security.pptxApa Itu Information Security.pptx
Apa Itu Information Security.pptx
 

Recently uploaded

Power Point materi Mekanisme Seleksi Alam.pptx
Power Point materi Mekanisme Seleksi Alam.pptxPower Point materi Mekanisme Seleksi Alam.pptx
Power Point materi Mekanisme Seleksi Alam.pptxSitiRukmanah5
 
Modul ajar IPAS Kls 4 materi wujud benda dan perubahannya
Modul ajar IPAS Kls 4 materi wujud benda dan perubahannyaModul ajar IPAS Kls 4 materi wujud benda dan perubahannya
Modul ajar IPAS Kls 4 materi wujud benda dan perubahannyaAnggrianiTulle
 
TEMA 9 SUBTEMA 1 PEMBELAJARAN 1 KELAS 6.pptx
TEMA 9 SUBTEMA 1 PEMBELAJARAN 1 KELAS 6.pptxTEMA 9 SUBTEMA 1 PEMBELAJARAN 1 KELAS 6.pptx
TEMA 9 SUBTEMA 1 PEMBELAJARAN 1 KELAS 6.pptxSyabilAfandi
 
Konsep Agribisnis adalah suatu kesatuan kegiatan meliputi salah satu atau ...
Konsep	Agribisnis	adalah	suatu	kesatuan	kegiatan  meliputi		salah	satu	atau		...Konsep	Agribisnis	adalah	suatu	kesatuan	kegiatan  meliputi		salah	satu	atau		...
Konsep Agribisnis adalah suatu kesatuan kegiatan meliputi salah satu atau ...laila16682
 
hormon Asam Jasmonat dan Lainnya, pengatur tumbuh tanaman
hormon Asam Jasmonat dan Lainnya, pengatur tumbuh tanamanhormon Asam Jasmonat dan Lainnya, pengatur tumbuh tanaman
hormon Asam Jasmonat dan Lainnya, pengatur tumbuh tanamanAprissiliaTaifany1
 
Materi Makna alinea pembukaaan UUD .pptx
Materi Makna alinea pembukaaan UUD .pptxMateri Makna alinea pembukaaan UUD .pptx
Materi Makna alinea pembukaaan UUD .pptxIKLASSENJAYA
 
PPT Kelompok 7 Pembelajaran IPA Modul 7.pptx
PPT Kelompok 7 Pembelajaran IPA Modul 7.pptxPPT Kelompok 7 Pembelajaran IPA Modul 7.pptx
PPT Kelompok 7 Pembelajaran IPA Modul 7.pptxSDN1Wayhalom
 
materi+kuliah-ko2-senyawa+aldehid+dan+keton.pdf
materi+kuliah-ko2-senyawa+aldehid+dan+keton.pdfmateri+kuliah-ko2-senyawa+aldehid+dan+keton.pdf
materi+kuliah-ko2-senyawa+aldehid+dan+keton.pdfkaramitha
 
Dampak Bioteknologi di Bidang Pertanian.pdf
Dampak Bioteknologi di Bidang Pertanian.pdfDampak Bioteknologi di Bidang Pertanian.pdf
Dampak Bioteknologi di Bidang Pertanian.pdfssuser4743df
 
CASE REPORT ACUTE DECOMPENSATED HEART FAILURE 31 Desember 23.pptx
CASE REPORT ACUTE DECOMPENSATED HEART FAILURE 31 Desember 23.pptxCASE REPORT ACUTE DECOMPENSATED HEART FAILURE 31 Desember 23.pptx
CASE REPORT ACUTE DECOMPENSATED HEART FAILURE 31 Desember 23.pptxresidentcardio13usk
 

Recently uploaded (10)

Power Point materi Mekanisme Seleksi Alam.pptx
Power Point materi Mekanisme Seleksi Alam.pptxPower Point materi Mekanisme Seleksi Alam.pptx
Power Point materi Mekanisme Seleksi Alam.pptx
 
Modul ajar IPAS Kls 4 materi wujud benda dan perubahannya
Modul ajar IPAS Kls 4 materi wujud benda dan perubahannyaModul ajar IPAS Kls 4 materi wujud benda dan perubahannya
Modul ajar IPAS Kls 4 materi wujud benda dan perubahannya
 
TEMA 9 SUBTEMA 1 PEMBELAJARAN 1 KELAS 6.pptx
TEMA 9 SUBTEMA 1 PEMBELAJARAN 1 KELAS 6.pptxTEMA 9 SUBTEMA 1 PEMBELAJARAN 1 KELAS 6.pptx
TEMA 9 SUBTEMA 1 PEMBELAJARAN 1 KELAS 6.pptx
 
Konsep Agribisnis adalah suatu kesatuan kegiatan meliputi salah satu atau ...
Konsep	Agribisnis	adalah	suatu	kesatuan	kegiatan  meliputi		salah	satu	atau		...Konsep	Agribisnis	adalah	suatu	kesatuan	kegiatan  meliputi		salah	satu	atau		...
Konsep Agribisnis adalah suatu kesatuan kegiatan meliputi salah satu atau ...
 
hormon Asam Jasmonat dan Lainnya, pengatur tumbuh tanaman
hormon Asam Jasmonat dan Lainnya, pengatur tumbuh tanamanhormon Asam Jasmonat dan Lainnya, pengatur tumbuh tanaman
hormon Asam Jasmonat dan Lainnya, pengatur tumbuh tanaman
 
Materi Makna alinea pembukaaan UUD .pptx
Materi Makna alinea pembukaaan UUD .pptxMateri Makna alinea pembukaaan UUD .pptx
Materi Makna alinea pembukaaan UUD .pptx
 
PPT Kelompok 7 Pembelajaran IPA Modul 7.pptx
PPT Kelompok 7 Pembelajaran IPA Modul 7.pptxPPT Kelompok 7 Pembelajaran IPA Modul 7.pptx
PPT Kelompok 7 Pembelajaran IPA Modul 7.pptx
 
materi+kuliah-ko2-senyawa+aldehid+dan+keton.pdf
materi+kuliah-ko2-senyawa+aldehid+dan+keton.pdfmateri+kuliah-ko2-senyawa+aldehid+dan+keton.pdf
materi+kuliah-ko2-senyawa+aldehid+dan+keton.pdf
 
Dampak Bioteknologi di Bidang Pertanian.pdf
Dampak Bioteknologi di Bidang Pertanian.pdfDampak Bioteknologi di Bidang Pertanian.pdf
Dampak Bioteknologi di Bidang Pertanian.pdf
 
CASE REPORT ACUTE DECOMPENSATED HEART FAILURE 31 Desember 23.pptx
CASE REPORT ACUTE DECOMPENSATED HEART FAILURE 31 Desember 23.pptxCASE REPORT ACUTE DECOMPENSATED HEART FAILURE 31 Desember 23.pptx
CASE REPORT ACUTE DECOMPENSATED HEART FAILURE 31 Desember 23.pptx
 

MANAGEMENT SISTEM INFORMASI

  • 1. Management Information System 12th Edition 2012 Laudon, Laudon Yanickiglesias.blog.upi.edu Page 1 Management Information Systems MANAGING THE DIGITAL FIRM TWELFTH EDITION Kenneth C. Laudon New York University Jane P. Laudon Azimuth Information Systems CHAPTER VIII MENGAMANKAN SISTEM INFORMASI 8.1 KERENTANAN SISTEM DAN PENYALAHGUNAANNYA Jika anda sedang menjalankan bisnis hari ini, anda perlu membuat keamanan dan pengendalian sebagai prioritas utama. Keamanan mengacu pada kebijakan, prosedur, dan teknis langkah-langkah yang digunakan untuk mencegah akses yang tidak sah, perubahan, pencurian, atau kerusakan fisik sistem informasi. Pengendalian metode, kebijakan, dan prosedur organisasi yang menjamin keamanan aset organisasi; akurasi dan keandalan catatannya, serta kepatuhan operasional standar manajemen. MENGAPA SISTEM RENTAN Ketika sejumlah besar data yang disimpan dalam bentuk elektronik, mereka rentan terkena lebih banyak jenis ancaman daripada ketika mereka ada dalam bentuk fisik. Melalui komunikasi jaringan, sistem informasi di lokasi yang berbeda dapat saling berhubungan. Potensi akses yang tidak sah, penyalahgunaan, atau penipuan tidak terbatas pada satu lokasi tetapi dapat terjadi pada setiap titik akses dalam jaringan. Kemitraan domestik atau luar negeri dengan perusahaan lain menambah sistem kerentanan jika informasi yang berharga berada pada jaringan dan komputer di luar pengendalian organisasi. Tanpa perlindungan yang kuat, data berharga bisa hilang, hancur, atau bisa jatuh ke tangan yang salah, bocornya rahasia dagang atau informasi yang melanggar privasi pribadi.
  • 2. Management Information System 12th Edition 2012 Laudon, Laudon Yanickiglesias.blog.upi.edu Page 2 KERENTANAN INTERNET Komputer yang selalu terhubung ke Internet dengan modem kabel atau digital subscriber line (DSL) lebih terbuka untuk penetrasi dari pihak luar karena mereka menggunakan alamat Internet tetap di mana mereka dapat dengan mudah diakses. Sebuah alamat internet tetap menciptakan target tetap untuk hacker. Layanan telepon berbasis teknologi internet lebih rentan daripada jaringan suara. Kerentanan juga meningkat dari meluasnya penggunaan e-mail, instant messaging (IM), dan program peer-to-peer file-sharing. E-mail dapat berisi lampiran yang berfungsi sebagai springboards untuk perangkat lunak berbahaya atau tidak sah akses ke sistem internal perusahaan. Karycloud dapat menggunakan pesan e-mail untuk mengirimkan rahasia dagang, data keuangan, atau informasi pelanggan rahasia kepada penerima yang tidak sah. Berbagi file melalui jaringan peer-to-peer (P2P), seperti berbagi musik secara ilegal, juga dapat mengirimkan perangkat lunak berbahaya atau mengekspos informasi tentang komputer baik individu atau perusahaan untuk orang luar. Tantangan Keamanan Wireless Teknologi transmisi Wi-Fi dirancang untuk memudahkan stasiun untuk menemukan dan mendengar satu sama lain. Pengidentifikasi service set (SSID) mengidentifikasi jalur akses di jaringan Wi-Fi yang disiarkan beberapa kali dan dapat diunduh cukup mudah dengan program sniffer penyusup. Seorang hacker dapat menggunakan alat 802.11 analisis untuk mengidentifikasi SSID. Penyusup yang telah dikaitkan dengan jalur akses dengan menggunakan SSID yang benar mampu mengakses sumber daya lain pada jaringan, menggunakan sistem operasi Windows untuk menentukan pengguna lain yang terhubung ke jaringan, mengakses hard drive komputer mereka, dan dengan mudah menyalin file mereka.
  • 3. Management Information System 12th Edition 2012 Laudon, Laudon Yanickiglesias.blog.upi.edu Page 3 SOFTWARE JAHAT: VIRUS, WORM, TROJAN HORSES, AND SPYWARE Program perangkat lunak berbahaya yang disebut sebagai malware dan termasuk ancaman, seperti virus komputer, worm, dan trojan horse. Virus adalah sebuah program perangkat lunak jahat yang menempel pada perangkat lunak lain yang membuat program atau file data untuk dieksekusi tanpa pengetahuan pengguna. Virus biasanya menyebar dari komputer ke komputer lain ketika manusia mengambil tindakan, seperti mengirim lampiran e-mail atau menyalin file yang terinfeksi. Kebanyakan serangan baru-baru ini datang dari worm, yang merupakan program komputer yang dapat menyalin diri dari satu komputer ke komputer lain melalui jaringan. Worms menghancurkan data dan program serta mengganggu atau bahkan menghentikan pengoperasian komputer jaringan. Malware menargetkan perangkat mobile tidak segencar penargetan yang komputer, tetapi tetap menyebar menggunakan e-mail, pesan teks, Bluetooth, dan download file dari Web melalui Wi-Fi atau networks. Sebuah Trojan horse adalah program perangkat lunak yang tampaknya jinak tapi kemudian melakukan sesuatu yang lain dari yang diharapkan. Trojan horse didasarkan pada kuda kayu besar yang digunakan oleh orang Yunani untuk mengelabui Trojan untuk membuka gerbang ke kota mereka yang dibentengi selama Perang Troya. Setelah di dalam tembok kota, tentara Yunani yang bersembunyi di kuda mengungkapkan diri mereka dan merebut kota. Beberapa jenis spyware juga bertindak sebagai perangkat lunak berbahaya. Program- program kecil menginstal otomatis secara diam-diam di komputer untuk memantau pengguna web aktivitas menjelajah dan sampai kepada iklan. Hacker dan Kejahatan Komputer Seorang hacker adalah seorang individu yang bermaksud untuk mendapatkan akses tidak sah ke sistem komputer. Dalam komunitas hacker, istilah cracker biasanya digunakan untuk menunjukkan seorang hacker dengan maksud kriminal.. Hacker dan cracker memperoleh akses sah dengan mencari kelemahan dalam perlindungan keamanan yang digunakan oleh situs web dan sistem komputer, mereka sering
  • 4. Management Information System 12th Edition 2012 Laudon, Laudon Yanickiglesias.blog.upi.edu Page 4 mengambil keuntungan dari berbagai fitur internet yang membuat sistem terbuka dan mudah digunakan. Spoofing And Sniffing Sebuah sniffer adalah jenis program penyadapan yang memonitor informasi berselancar melalui jaringan. Ketika digunakan secara sah, sniffer membantu mengidentifikasi potensi titik masalah jaringan atau kegiatan kriminal pada jaringan, tetapi ketika digunakan untuk tujuan kriminal, mereka dapat merusak dan sangat sulit untuk dideteksi. Sniffer memungkinkan hacker untuk mencuri informasi kepemilikan dari dimana saja pada jaringan, termasuk pesan e-mail, file perusahaan, dan laporan rahasia. Serangan Denial-of-Service Dalam denial-of-service (DoS), hacker membanjiri jaringan server atau Web server dengan ribuan komunikasi palsu atau permintaan untuk layanan. Jaringan menerima begitu banyak permintaan tidak dapat menjaga kestabilan sehingga tidak dapat melayani permintaan yang sah. Kejahatan Komputer Sebagian besar kegiatan hacker adalah tindak pidana, dan kerentanan sistem merupakan target mereka untuk jenis kejahatan komputer. Pencurian identitas Pencurian identitas adalah kejahatan di mana seorang penipu memperoleh sebagian kunci informasi pribadi, seperti identifikasi nomor jaminan sosial, nomor SIM, atau nomor kartu kredit, untuk menyamar sebagai orang lain. Informasi yang dapat digunakan untuk memperoleh kredit, barang, atau jasa atas nama korban. Salah satu taktik yang semakin populer adalah bentuk spoofing atau biasa disebut phishing. Phishing melibatkan pengaturan situs Web palsu atau mengirim e-mail atau pesan teks yang terlihat seperti yang usaha yang sah untuk meminta pengguna untuk memasukan data pribadi yang bersifat rahasia. Pesan menginstruksikan penerima
  • 5. Management Information System 12th Edition 2012 Laudon, Laudon Yanickiglesias.blog.upi.edu Page 5 untuk memperbarui atau mengkonfirmasi catatan dengan menyediakan sosial nomor jaminan, bank dan kartu kredit informasi, dan data rahasia lainnya baik dengan menanggapi pesan e-mail, dengan memasukkan informasi pada situs Web palsu, atau dengan menelepon nomor telepon. Klik Penipuan Ketika Anda mengklik pada iklan yang ditampilkan oleh mesin pencari, pengiklan biasanya membayar biaya untuk setiap klik, yang seharusnya mengarahkan calon pembeli untuk membeli produknya. Klik penipuan terjadi ketika komputer secara curang mengklik iklan dengan sendirinya secara online tanpa ada niatan dari pengguna. Ancaman global: Cyberterrorism dan cyberwarfare Kegiatan cybercriminal diantaranya meluncurkan malware, penolakan-ofservice serangan, dan phishing probe-yang tanpa batas. Sifat global Internet memungkinkan untuk penjahat cyber untuk mengoperasikan dan merugikan pihak mana saja di dunia. Kekhawatiran memuncak bahwa kerentanan dari internet atau lainnya jaringan membuat jaringan digital sebagai target mudah bagi serangan digital oleh teroris, badan intelijen asing, atau kelompok lain berusaha untuk membuat luas gangguan dan bahaya. ANCAMAN INTERNAL: KARYCLOUD Karycloud memiliki akses ke informasi rahasia, dan dengan adanya kecerobohan intern prosedur keamanan, mereka sering mampu menjelajah seluruh organisasi sistem tanpa meninggalkan jejak. KERENTANAN PERANGKAT LUNAK Kesalahan perangkat lunak menimbulkan ancaman konstan untuk sistem informasi, menyebabkan kerugian tak terhitung dalam produktivitas. Tumbuh kompleksitas dan ukuran program perangkat lunak, ditambah dengan tuntutan untuk pengiriman tepat waktu ke pasar, telah memberikan kontribusi untuk peningkatan kelemahan perangkat lunak atau kerentanan. Masalah utama dengan perangkat lunak adalah adanya bug atau program tersembunyi cacat kode. Penelitian telah menunjukkan bahwa hampir tidak mungkin untuk menghilangkan semua bug dari program besar.
  • 6. Management Information System 12th Edition 2012 Laudon, Laudon Yanickiglesias.blog.upi.edu Page 6 Kelemahan dalam perangkat lunak komersial tidak hanya menghambat kinerja tetapi juga menciptakan kerentanan keamanan yang membuka jaringan untuk penyusup. Setiap keamanan tahun perusahaan mengidentifikasi ribuan kerentanan perangkat lunak di Internet dan PC software. 8.2 NILAI BISNIS KEAMANAN DAN PENGENDALIAN Banyak perusahaan enggan untuk menghabiskan beban pada keamanan karena tidak langsung terkait dengan pendapatan penjualan. Namun di sisi lain, melindungi sistem informasi begitu penting untuk operasi bisnis yang layak. Perusahaan memiliki aset informasi yang sangat berharga untuk dilindungi. Bisnis harus melindungi tidak hanya aset informasi mereka sendiri tetapi juga orang- orang yang terdiri dari pelanggan, karycloud, dan mitra bisnis. Kegagalan untuk melakukan hal ini dapat membuka tegas untuk litigasi mahal untuk pemaparan data atau pencurian. Sebuah organisasi dapat diadakan bertanggungjawab atas risiko perlu dan merugikan dibuat jika organisasi gagal untuk mengambil tepat tindakan protektif untuk mencegah hilangnya informasi rahasia, data korupsi, atau pelanggaran privasi. PERSYARATAN DAN PERATURAN UNTUK MANAJEMEN HUKUM PENCATATAN ELECTRONIK Perusahaan menghadapi kewajiban hukum baru untuk retensi dan penyimpanan catatan elektronik serta untuk perlindungan privasi. Data harus disimpan pada media yang aman, dan keamanan khusus tindakan harus ditegakkan untuk melindungi data tersebut pada media penyimpanan dan selama pengiriman. Setiap aplikasi sistem yang berhubungan dengan kritis keuangan melaporkan data membutuhkan kontrol untuk memastikan data yang akurat. Kontrol untuk mengamankan jaringan perusahaan, mencegah akses tidak sah ke sistem dan data, dan menjamin integritas data dan ketersediaan di saat terjadi bencana atau lainnya gangguan layanan sangat penting juga.
  • 7. Management Information System 12th Edition 2012 Laudon, Laudon Yanickiglesias.blog.upi.edu Page 7 BUKTI ELEKTRONIK DAN FORENSIK KOMPUTER Keamanan, kontrol, dan manajemen catatan elektronik telah menjadi penting untuk menanggapi tindakan hukum. Banyak bukti hari ini untuk penipuan saham, penggelapan, pencurian rahasia dagang perusahaan, kejahatan komputer, dan banyak kasus perdata dalam bentuk digital. Selain informasi dari dicetak atau halaman ketikan, kasus hukum saat ini semakin bergantung pada bukti direpresentasikan sebagai data digital disimpan pada portable disket, CD, dan komputer hard disk drive, serta e-mail, pesan instan, dan e-commerce transaksi melalui Internet. Pengadilan sekarang memberlakukan parah denda dan bahkan pidana bagi kehancuran yang tidak tepat elektronik dokumen. Sebuah kebijakan retensi dokumen elektronik yang efektif memastikan bahwa elektronik dokumen, e-mail, dan catatan lainnya yang terorganisasi dengan baik, dapat diakses, dan tidak ditahan terlalu lama atau terlalu cepat dibuang. Forensik komputer adalah koleksi ilmiah, pemeriksaan, otentikasi, pelestarian, dan analisis Data diadakan pada atau diambil dari media penyimpanan komputer sedemikian rupa bahwa informasi dapat digunakan sebagai bukti dalam pengadilan. Ini berkaitan dengan masalah berikut ini: • Memulihkan data dari komputer sambil menjaga integritas bukti • Aman menyimpan dan penanganan data elektronik pulih • Mencari informasi yang signifikan dalam volume besar data elektronik • Menyajikan informasi untuk pengadilan 8.3 MEMBANGUN KERANGKA KEAMANAN DAN PENGENDALIAN Bahkan dengan alat-alat keamanan terbaik, sistem informasi Anda tidak akan dapat diandalkan dan aman kecuali jika Anda tahu bagaimana dan di mana untuk menempatkan mereka.
  • 8. Management Information System 12th Edition 2012 Laudon, Laudon Yanickiglesias.blog.upi.edu Page 8 KONTROL SISTEM INFORMASI Kontrol sistem informasi yang baik manual dan otomatis dan terdiri dari kedua kontrol umum dan pengendalian aplikasi. Kontrol umum mengatur desain, keamanan, dan penggunaan program komputer dan keamanan file data secara umum di seluruh infrastruktur teknologi informasi organisasi. Secara keseluruhan, kontrol umum berlaku untuk semua aplikasi komputerisasi dan terdiri dari kombinasi prosedur hardware, software, dan manual yang menciptakan lingkungan kontrol secara keseluruhan. Kontrol aplikasi yang kontrol tertentu unik untuk setiap komputerisasi aplikasi, seperti gaji atau perintah pengolahan. Mereka mencakup otomatis dan prosedur manual yang memastikan bahwa data hanya berwenang benar-benar dan akurat diproses oleh aplikasi tersebut. Kontrol aplikasi dapat diklasifikasikan sebagai (1) kontrol input, (2) kontrol pengolahan, dan (3) kontrol output. Kontrol input memeriksa data untuk akurasi dan kelengkapan ketika mereka memasuki sistem. Kontrol pengolahan menetapkan bahwa data yang lengkap dan akurat selama memperbarui. Output control memastikan bahwa hasil pemrosesan komputer yang akurat, lengkap, dan benar didistribusikan. PERKIRAAN RISIKO Sebuah penilaian risiko membantu menentukan set biaya yang paling efektif kontrol untuk melindungi aset. Sebuah penilaian risiko menentukan tingkat risiko ke perusahaan jika aktivitas spesifik atau proses tidak terkontrol dengan baik. Tidak semua risiko bisa diantisipasi dan diukur, tetapi sebagian besar bisnis akan dapat memperoleh beberapa pemahaman tentang risiko yang mereka hadapi. Manajer bisnis bekerja dengan sistem informasi spesialis harus mencoba untuk menentukan nilai aset informasi, poin dari kerentanan, frekuensi kemungkinan masalah, dan potensi kerusakan.
  • 9. Management Information System 12th Edition 2012 Laudon, Laudon Yanickiglesias.blog.upi.edu Page 9 Setelah risiko telah dinilai, pembangun sistem akan berkonsentrasi pada titik kontrol dengan kerentanan terbesar dan potensi kerugian. Pada kasus ini, kontrol harus fokus pada cara-cara untuk meminimalkan risiko gangguan listrik dan user kesalahan karena diantisipasi kerugian tahunan tertinggi untuk daerah-daerah tersebut. KEBIJAKAN KEAMANAN Sebuah kebijakan keamanan terdiri dari laporan peringkat risiko informasi, mengidentifikasi diterima tujuan keamanan, dan mengidentifikasi mekanisme untuk mencapai tujuan-tujuan ini. Manajemen harus memperkirakan berapa banyak biaya untuk mencapai tingkat risiko yang dapat diterima. Kebijakan keamanan mendorong kebijakan menentukan penggunaan diterima dari perusahaan sumber informasi dan yang anggota perusahaan memiliki akses ke nya aset informasi. BENCANA PERENCANAAN PEMULIHAN DAN BISNIS PERENCANAAN KONTINUITAS Perencanaan pemulihan bencana membuat rencana-rencana untuk pemulihan komputasi dan komunikasi jasa setelah mereka telah terganggu. Rencana pemulihan bencana fokus terutama pada teknis isu yang terlibat dalam menjaga sistem dan berjalan, seperti yang file untuk kembali dan pemeliharaan sistem komputer cadangan atau pemulihan bencana jasa. Perencanaan kelangsungan bisnis berfokus pada bagaimana perusahaan dapat mengembalikan bisnis operasi setelah terjadi bencana. Kelangsungan usaha rencana mengidentifikasi proses bisnis kritis dan menentukan rencana aksi untuk menangani misi-kritis fungsi jika sistem turun. Manajer bisnis dan spesialis teknologi informasi perlu bekerja bersama-sama pada kedua jenis rencana untuk menentukan sistem dan bisnis proses yang paling penting untuk perusahaan. Mereka harus melakukan usaha analisis dampak untuk mengidentifikasi sistem yang paling penting perusahaan dan dampak yang sistem pemadaman akan memiliki pada bisnis. Manajemen harus menentukan jumlah
  • 10. Management Information System 12th Edition 2012 Laudon, Laudon Yanickiglesias.blog.upi.edu Page 10 maksimum waktu bisnis dapat bertahan dengan sistem yang turun dan bagian mana dari bisnis harus dipulihkan terlebih dahulu. PERAN AUDIT Organisasi harus melakukan yang komprehensif dan audit yang sistematis. Audit MIS meneliti keamanan perusahaan secara keseluruhan lingkungan serta kontrol yang mengatur sistem informasi individu. 8.4 TEKNOLOGI DAN ALAT UNTUK MELINDUNGI SUMBER INFORMASI MANAJEMEN IDENTITAS DAN OTENTIKASI Perangkat lunak manajemen identitas mengotomatiskan proses melacak semua pengguna ini dan sistem mereka hak, menetapkan setiap pengguna identitas digital yang unik untuk mengakses setiap sistem. Untuk mendapatkan akses ke sistem, pengguna harus resmi dan dikonfirmasi. FIREWALL, INTRUSION DETECTION SYSTEM AND ANTIVIRUS SOFTWARE Tanpa perlindungan terhadap malware dan penyusup, menghubungkan ke Internet akan sangat berbahaya. Firewall, sistem deteksi intrusi, dan antivirus software telah menjadi alat bisnis yang penting. Firewall mencegah pengguna yang tidak sah mengakses jaringan pribadi. Network Address Translation (NAT) dapat memberikan lapisan perlindungan ketika statis packet filtering dan inspeksi stateful bekerja. Menyembunyikan NAT alamat IP dari host internal komputer organisasi untuk mencegah program sniffer luar firewall dari memastikan mereka dan menggunakan yang Informasi untuk menembus sistem internal. Aplikasi proxy filtering memeriksa isi aplikasi paket. Sebuah server proxy berhenti paket data yang berasal dari luar organisasi, memeriksa mereka, dan melewati proxy ke sisi lain dari firewall.
  • 11. Management Information System 12th Edition 2012 Laudon, Laudon Yanickiglesias.blog.upi.edu Page 11 Intrusion Detection Systems Selain firewall, vendor keamanan komersial sekarang menyediakan intrusI alat dan layanan deteksi untuk melindungi terhadap lalu lintas jaringan yang mencurigakan dan mencoba untuk mengakses file dan database. Sistem deteksi intrusi fitur alat monitor penuh waktu ditempatkan pada titik-titik yang paling rentan atau "hot spot" dari jaringan perusahaan untuk mendeteksi dan mencegah penyusup terus. Sistem ini menghasilkan alarm jika menemukan peristiwa yang mencurigakan atau anomali Antivirus dan Antispyware Software Rencana teknologi defensif untuk kedua individu dan bisnis harus mencakup perlindungan antivirus untuk setiap komputer. Perangkat lunak antivirus dirancang untuk memeriksa sistem komputer dan drive untuk kehadiran virus komputer. Unified Threat Management Systems Untuk membantu bisnis mengurangi biaya dan meningkatkan pengelolaan, vendor keamanan telah digabungkan menjadi satu alat alat berbagai keamanan, termasuk firewall, jaringan virtual private, sistem deteksi intrusi, dan konten Web penyaringan dan software antispam Ini manajemen keamanan yang komprehensif Produk ini disebut manajemen ancaman terpadu (UTM) sistem. MENGAMANKAN JARINGAN NIRKABEL WEP menyediakan beberapa margin keamanan jika pengguna Wi-Fi ingat untuk mengaktifkannya. Langkah pertama yang sederhana untuk menggagalkan hacker adalah untuk menetapkan unik nama untuk SSID jaringan Anda dan menginstruksikan router Anda tidak menyiarkannya. Perusahaan dapat lebih meningkatkan keamanan Wi-Fi dengan menggunakannya dalam hubungannya dengan private network (VPN) teknologi virtual ketika mengakses internal perusahaan Data. ENKRIPSI DAN PUBLIK KEY INFRASTRUKTUR Banyak bisnis menggunakan enkripsi untuk melindungi informasi digital yang mereka menyimpan, fisik mentransfer, atau mengirim melalui Internet. Enkripsi adalah proses mengubah teks biasa atau data ke dalam teks cipher yang tidak dapat dibaca oleh siapa
  • 12. Management Information System 12th Edition 2012 Laudon, Laudon Yanickiglesias.blog.upi.edu Page 12 pun selain pengirim dan penerima yang dimaksudkan. Data yang dienkripsi dengan menggunakan kode numerik rahasia, disebut kunci enkripsi, yang mengubah data yang biasa menjadi teks cipher. Pesan harus didekripsi oleh penerima. Dua metode untuk mengenkripsi lalu lintas jaringan di Web adalah SSL dan S-HTTP. Secure Sockets Layer (SSL) dan Transport Layer Security penerusnya (TLS) memungkinkan klien dan server komputer untuk mengelola enkripsi dan dekripsi kegiatan mereka berkomunikasi satu sama lain selama sesi Web aman. Secure Hypertext Transfer Protocol (S-HTTP) adalah protokol lain yang digunakan untuk mengenkripsi data yang mengalir melalui Internet, tetapi terbatas pada individu pesan, sedangkan SSL dan TLS dirancang untuk membuat sambungan aman antara dua komputer. MEMASTIKAN KETERSEDIAAN SISTEM Sebagai perusahaan semakin bergantung pada jaringan digital untuk pendapatan dan operasi, mereka perlu mengambil langkah-langkah tambahan untuk memastikan bahwa sistem dan aplikasi mereka selalu tersedia. ISU KEAMANAN UNTUK CLOUD COMPUTING DAN MOBILE DIGITAL PLATFORM Memahami bagaimana penyedia komputasi cloud menyelenggarakan layanan dan mengelola data yang penting. Interaktif Sesi pada detail Teknologi beberapa masalah keamanan cloud yang harus ditangani. Pengguna cloud perlu mengkonfirmasi bahwa terlepas dari mana data mereka disimpan atau ditransfer, mereka dilindungi di tingkat yang memenuhi persyaratan perusahaan mereka. Ini juga penting untuk mengetahui bagaimana penyedia cloud akan merespon jika terjadi bencana, apakah penyedia akan dapat benar-benar memulihkan Anda data, dan berapa lama ini harus mengambil. Pengguna cloud juga harus bertanya apakah cloud penyedia akan menyerahkan kepada audit dan keamanan sertifikasi eksternal.
  • 13. Management Information System 12th Edition 2012 Laudon, Laudon Yanickiglesias.blog.upi.edu Page 13 Mengamankan Platform Mobile Jika perangkat mobile berkinerja banyak fungsi komputer, mereka perlu diamankan seperti desktop dan laptop terhadap malware, pencurian, kecelakaan kehilangan, akses yang tidak sah, dan upaya hacking. Perangkat mobile mengakses sistem dan data perusahaan membutuhkan perlindungan khusus. Perusahaan harus memastikan bahwa kebijakan keamanan perusahaan mereka termasuk perangkat mobile, dengan rincian tambahan tentang bagaimana perangkat mobile harus didukung, dilindungi, dan digunakan. Mereka akan membutuhkan alat untuk mengesahkan semua perangkat yang digunakan; untuk memelihara catatan persediaan yang akurat pada semua perangkat mobile, pengguna, dan aplikasi; untuk mengontrol update ke aplikasi; dan untuk mengunci perangkat yang hilang sehingga mereka tidak bisa dikompromikan. Perusahaan harus mengembangkan pedoman penetapan disetujui platform mobile dan aplikasi perangkat lunak serta perangkat lunak yang diperlukan dan prosedur untuk akses jarak jauh dari sistem perusahaan. Perusahaan akan perlu memastikan bahwa semua smartphone yang up to date dengan patch keamanan terbaru dan antivirus / antispam software, dan mereka harus mengenkripsi komunikasi bila memungkinkan. MEMASTIKAN KUALITAS SOFTWARE Selain menerapkan keamanan dan kontrol yang efektif, organisasi dapat meningkatkan kualitas dan keandalan sistem dengan menggunakan metrik perangkat lunak dan pengujian perangkat lunak yang ketat. Metrik perangkat lunak adalah penilaian obyektif dari sistem dalam bentuk pengukuran kuantitatif. Penggunaan berkelanjutan metrik memungkinkan pengguna sistem informasi departemen dan akhir untuk bersama-sama mengukur kinerja sistem dan mengidentifikasi masalah yang terjadi. Awal, pengujian berkala, menyeluruh dan akan memberikan kontribusi yang signifikan untuk sistem kualitas. Banyak pandangan pengujian sebagai cara untuk membuktikan kebenaran pekerjaan yang mereka miliki dilakukan.
  • 14. Management Information System 12th Edition 2012 Laudon, Laudon Yanickiglesias.blog.upi.edu Page 14 Pengujian baik dimulai sebelum program perangkat lunak bahkan ditulis dengan menggunakan walkthrough-review spesifikasi atau desain dokumen oleh sekelompok kecil orang hati-hati dipilih berdasarkan kemampuan yang dibutuhkan untuk tujuan tertentu sedang diuji. Setelah pengembang mulai menulis program perangkat lunak, coding walkthrough juga dapat digunakan untuk meninjau kode program. Namun, kode harus diuji oleh komputer berjalan. Ketika kesalahan ditemukan, sumber ditemukan dan dieliminasi melalui proses yang disebut debugging. Daftar Pustaka : Laudon and Laudon. 2012. Management Information System (managing the digital firm) Twelfth Edition, Global Edition. Pearson Education Limited. England