Bab 9 MENCAPAI KEUNGGULAN OPERASIONAL DAN KEDEKATAN DENGAN PELANGGAN:APLIKASI...
Carregando em ... 3
1 de 14
Top clipped slide
Chapter 8 management information system 12th edition 2012 laudon
14 de Oct de 2015•0 gostou
1 gostaram
Seja o primeiro a gostar disto
mostrar mais
•2,959 visualizações
visualizações
Vistos totais
0
No Slideshare
0
De incorporações
0
Número de incorporações
0
Baixar para ler offline
Denunciar
Ciências
Rangkuman Chapter 8 Mengamankan sistem Informasi,
Dirangkum dan diterjemahkan dari buku Sistem Informasi Manajemen edisi 12, Kenneth C. Laudon, Jane P. Laudon
Chapter 8 management information system 12th edition 2012 laudon
Management Information System 12th Edition 2012
Laudon, Laudon
Yanickiglesias.blog.upi.edu Page 1
Management Information Systems
MANAGING THE DIGITAL FIRM
TWELFTH EDITION
Kenneth C. Laudon
New York University
Jane P. Laudon
Azimuth Information Systems
CHAPTER VIII
MENGAMANKAN SISTEM INFORMASI
8.1 KERENTANAN SISTEM DAN PENYALAHGUNAANNYA
Jika anda sedang menjalankan bisnis hari ini, anda perlu membuat keamanan dan
pengendalian sebagai prioritas utama. Keamanan mengacu pada kebijakan, prosedur,
dan teknis langkah-langkah yang digunakan untuk mencegah akses yang tidak sah,
perubahan, pencurian, atau kerusakan fisik sistem informasi. Pengendalian metode,
kebijakan, dan prosedur organisasi yang menjamin keamanan aset organisasi; akurasi
dan keandalan catatannya, serta kepatuhan operasional standar manajemen.
MENGAPA SISTEM RENTAN
Ketika sejumlah besar data yang disimpan dalam bentuk elektronik, mereka rentan
terkena lebih banyak jenis ancaman daripada ketika mereka ada dalam bentuk fisik.
Melalui komunikasi jaringan, sistem informasi di lokasi yang berbeda dapat saling
berhubungan. Potensi akses yang tidak sah, penyalahgunaan, atau penipuan tidak
terbatas pada satu lokasi tetapi dapat terjadi pada setiap titik akses dalam jaringan.
Kemitraan domestik atau luar negeri dengan perusahaan lain menambah sistem
kerentanan jika informasi yang berharga berada pada jaringan dan komputer di luar
pengendalian organisasi. Tanpa perlindungan yang kuat, data berharga bisa hilang,
hancur, atau bisa jatuh ke tangan yang salah, bocornya rahasia dagang atau informasi
yang melanggar privasi pribadi.
Management Information System 12th Edition 2012
Laudon, Laudon
Yanickiglesias.blog.upi.edu Page 2
KERENTANAN INTERNET
Komputer yang selalu terhubung ke Internet dengan modem kabel atau
digital subscriber line (DSL) lebih terbuka untuk penetrasi dari pihak luar karena
mereka menggunakan alamat Internet tetap di mana mereka dapat dengan mudah
diakses. Sebuah alamat internet tetap menciptakan target tetap untuk hacker. Layanan
telepon berbasis teknologi internet lebih rentan daripada jaringan suara.
Kerentanan juga meningkat dari meluasnya penggunaan e-mail, instant messaging (IM),
dan program peer-to-peer file-sharing. E-mail dapat berisi lampiran yang berfungsi
sebagai springboards untuk perangkat lunak berbahaya atau tidak sah akses ke sistem
internal perusahaan. Karycloud dapat menggunakan pesan e-mail untuk mengirimkan
rahasia dagang, data keuangan, atau informasi pelanggan rahasia kepada penerima yang
tidak sah.
Berbagi file melalui jaringan peer-to-peer (P2P), seperti berbagi musik secara ilegal,
juga dapat mengirimkan perangkat lunak berbahaya atau mengekspos informasi
tentang komputer baik individu atau perusahaan untuk orang luar.
Tantangan Keamanan Wireless
Teknologi transmisi Wi-Fi dirancang untuk memudahkan stasiun untuk menemukan
dan mendengar satu sama lain. Pengidentifikasi service set (SSID) mengidentifikasi
jalur akses di jaringan Wi-Fi yang disiarkan beberapa kali dan dapat diunduh cukup
mudah dengan program sniffer penyusup.
Seorang hacker dapat menggunakan alat 802.11 analisis untuk mengidentifikasi SSID.
Penyusup yang telah dikaitkan dengan jalur akses dengan menggunakan SSID yang
benar mampu mengakses sumber daya lain pada jaringan, menggunakan sistem operasi
Windows untuk menentukan pengguna lain yang terhubung ke jaringan, mengakses
hard drive komputer mereka, dan dengan mudah menyalin file mereka.
Management Information System 12th Edition 2012
Laudon, Laudon
Yanickiglesias.blog.upi.edu Page 3
SOFTWARE JAHAT: VIRUS, WORM, TROJAN HORSES, AND SPYWARE
Program perangkat lunak berbahaya yang disebut sebagai malware dan termasuk
ancaman, seperti virus komputer, worm, dan trojan horse. Virus adalah sebuah program
perangkat lunak jahat yang menempel pada perangkat lunak lain yang membuat
program atau file data untuk dieksekusi tanpa pengetahuan pengguna. Virus biasanya
menyebar dari komputer ke komputer lain ketika manusia mengambil tindakan, seperti
mengirim lampiran e-mail atau menyalin file yang terinfeksi.
Kebanyakan serangan baru-baru ini datang dari worm, yang merupakan program
komputer yang dapat menyalin diri dari satu komputer ke komputer lain melalui
jaringan. Worms menghancurkan data dan program serta mengganggu atau bahkan
menghentikan pengoperasian komputer jaringan. Malware menargetkan perangkat
mobile tidak segencar penargetan yang komputer, tetapi tetap menyebar menggunakan
e-mail, pesan teks, Bluetooth, dan download file dari Web melalui Wi-Fi atau networks.
Sebuah Trojan horse adalah program perangkat lunak yang tampaknya jinak tapi
kemudian melakukan sesuatu yang lain dari yang diharapkan. Trojan horse didasarkan
pada kuda kayu besar yang digunakan oleh orang Yunani untuk mengelabui Trojan
untuk membuka gerbang ke kota mereka yang dibentengi selama Perang Troya. Setelah
di dalam tembok kota, tentara Yunani yang bersembunyi di kuda mengungkapkan diri
mereka dan merebut kota.
Beberapa jenis spyware juga bertindak sebagai perangkat lunak berbahaya. Program-
program kecil menginstal otomatis secara diam-diam di komputer untuk memantau
pengguna web aktivitas menjelajah dan sampai kepada iklan.
Hacker dan Kejahatan Komputer
Seorang hacker adalah seorang individu yang bermaksud untuk mendapatkan akses
tidak sah ke sistem komputer. Dalam komunitas hacker, istilah cracker biasanya
digunakan untuk menunjukkan seorang hacker dengan maksud kriminal.. Hacker dan
cracker memperoleh akses sah dengan mencari kelemahan dalam perlindungan
keamanan yang digunakan oleh situs web dan sistem komputer, mereka sering
Management Information System 12th Edition 2012
Laudon, Laudon
Yanickiglesias.blog.upi.edu Page 4
mengambil keuntungan dari berbagai fitur internet yang membuat sistem terbuka dan
mudah digunakan.
Spoofing And Sniffing
Sebuah sniffer adalah jenis program penyadapan yang memonitor informasi
berselancar melalui jaringan. Ketika digunakan secara sah, sniffer membantu
mengidentifikasi potensi titik masalah jaringan atau kegiatan kriminal pada jaringan,
tetapi ketika digunakan untuk tujuan kriminal, mereka dapat merusak dan sangat sulit
untuk dideteksi. Sniffer memungkinkan hacker untuk mencuri informasi kepemilikan
dari dimana saja pada jaringan, termasuk pesan e-mail, file perusahaan, dan laporan
rahasia.
Serangan Denial-of-Service
Dalam denial-of-service (DoS), hacker membanjiri jaringan server atau Web server
dengan ribuan komunikasi palsu atau permintaan untuk layanan. Jaringan menerima
begitu banyak permintaan tidak dapat menjaga kestabilan sehingga tidak dapat
melayani permintaan yang sah.
Kejahatan Komputer
Sebagian besar kegiatan hacker adalah tindak pidana, dan kerentanan sistem
merupakan target mereka untuk jenis kejahatan komputer.
Pencurian identitas
Pencurian identitas adalah kejahatan di mana seorang penipu memperoleh sebagian
kunci informasi pribadi, seperti identifikasi nomor jaminan sosial, nomor SIM, atau
nomor kartu kredit, untuk menyamar sebagai orang lain. Informasi yang dapat
digunakan untuk memperoleh kredit, barang, atau jasa atas nama korban.
Salah satu taktik yang semakin populer adalah bentuk spoofing atau biasa disebut
phishing. Phishing melibatkan pengaturan situs Web palsu atau mengirim e-mail atau
pesan teks yang terlihat seperti yang usaha yang sah untuk meminta pengguna untuk
memasukan data pribadi yang bersifat rahasia. Pesan menginstruksikan penerima
Management Information System 12th Edition 2012
Laudon, Laudon
Yanickiglesias.blog.upi.edu Page 5
untuk memperbarui atau mengkonfirmasi catatan dengan menyediakan sosial nomor
jaminan, bank dan kartu kredit informasi, dan data rahasia lainnya baik dengan
menanggapi pesan e-mail, dengan memasukkan informasi pada situs Web palsu, atau
dengan menelepon nomor telepon.
Klik Penipuan
Ketika Anda mengklik pada iklan yang ditampilkan oleh mesin pencari, pengiklan
biasanya membayar biaya untuk setiap klik, yang seharusnya mengarahkan calon
pembeli untuk membeli produknya. Klik penipuan terjadi ketika komputer secara
curang mengklik iklan dengan sendirinya secara online tanpa ada niatan dari pengguna.
Ancaman global: Cyberterrorism dan cyberwarfare
Kegiatan cybercriminal diantaranya meluncurkan malware, penolakan-ofservice
serangan, dan phishing probe-yang tanpa batas. Sifat global Internet memungkinkan
untuk penjahat cyber untuk mengoperasikan dan merugikan pihak mana saja di dunia.
Kekhawatiran memuncak bahwa kerentanan dari internet atau lainnya jaringan
membuat jaringan digital sebagai target mudah bagi serangan digital oleh teroris, badan
intelijen asing, atau kelompok lain berusaha untuk membuat luas gangguan dan bahaya.
ANCAMAN INTERNAL: KARYCLOUD
Karycloud memiliki akses ke informasi rahasia, dan dengan adanya kecerobohan intern
prosedur keamanan, mereka sering mampu menjelajah seluruh organisasi sistem tanpa
meninggalkan jejak.
KERENTANAN PERANGKAT LUNAK
Kesalahan perangkat lunak menimbulkan ancaman konstan untuk sistem informasi,
menyebabkan kerugian tak terhitung dalam produktivitas. Tumbuh kompleksitas dan
ukuran program perangkat lunak, ditambah dengan tuntutan untuk pengiriman tepat
waktu ke pasar, telah memberikan kontribusi untuk peningkatan kelemahan perangkat
lunak atau kerentanan. Masalah utama dengan perangkat lunak adalah adanya bug atau
program tersembunyi cacat kode. Penelitian telah menunjukkan bahwa hampir tidak
mungkin untuk menghilangkan semua bug dari program besar.
Management Information System 12th Edition 2012
Laudon, Laudon
Yanickiglesias.blog.upi.edu Page 6
Kelemahan dalam perangkat lunak komersial tidak hanya menghambat kinerja tetapi
juga menciptakan kerentanan keamanan yang membuka jaringan untuk penyusup.
Setiap keamanan tahun perusahaan mengidentifikasi ribuan kerentanan perangkat
lunak di Internet dan PC software.
8.2 NILAI BISNIS KEAMANAN DAN PENGENDALIAN
Banyak perusahaan enggan untuk menghabiskan beban pada keamanan karena tidak
langsung terkait dengan pendapatan penjualan. Namun di sisi lain, melindungi sistem
informasi begitu penting untuk operasi bisnis yang layak. Perusahaan memiliki aset
informasi yang sangat berharga untuk dilindungi.
Bisnis harus melindungi tidak hanya aset informasi mereka sendiri tetapi juga orang-
orang yang terdiri dari pelanggan, karycloud, dan mitra bisnis. Kegagalan untuk
melakukan hal ini dapat membuka tegas untuk litigasi mahal untuk pemaparan data
atau pencurian. Sebuah organisasi dapat diadakan bertanggungjawab atas risiko perlu
dan merugikan dibuat jika organisasi gagal untuk mengambil tepat tindakan protektif
untuk mencegah hilangnya informasi rahasia, data korupsi, atau pelanggaran privasi.
PERSYARATAN DAN PERATURAN UNTUK MANAJEMEN HUKUM PENCATATAN
ELECTRONIK
Perusahaan menghadapi kewajiban hukum baru untuk retensi dan penyimpanan
catatan elektronik serta untuk perlindungan privasi. Data harus disimpan pada media
yang aman, dan keamanan khusus tindakan harus ditegakkan untuk melindungi data
tersebut pada media penyimpanan dan selama pengiriman.
Setiap aplikasi sistem yang berhubungan dengan kritis keuangan melaporkan data
membutuhkan kontrol untuk memastikan data yang akurat. Kontrol untuk
mengamankan jaringan perusahaan, mencegah akses tidak sah ke sistem dan data, dan
menjamin integritas data dan ketersediaan di saat terjadi bencana atau lainnya
gangguan layanan sangat penting juga.
Management Information System 12th Edition 2012
Laudon, Laudon
Yanickiglesias.blog.upi.edu Page 7
BUKTI ELEKTRONIK DAN FORENSIK KOMPUTER
Keamanan, kontrol, dan manajemen catatan elektronik telah menjadi penting
untuk menanggapi tindakan hukum. Banyak bukti hari ini untuk penipuan saham,
penggelapan, pencurian rahasia dagang perusahaan, kejahatan komputer, dan banyak
kasus perdata dalam bentuk digital. Selain informasi dari dicetak atau halaman ketikan,
kasus hukum saat ini semakin bergantung pada bukti direpresentasikan sebagai data
digital disimpan pada portable disket, CD, dan komputer hard disk drive, serta e-mail,
pesan instan, dan e-commerce transaksi melalui Internet.
Pengadilan sekarang memberlakukan parah denda dan bahkan pidana bagi kehancuran
yang tidak tepat elektronik dokumen.
Sebuah kebijakan retensi dokumen elektronik yang efektif memastikan bahwa
elektronik dokumen, e-mail, dan catatan lainnya yang terorganisasi dengan baik, dapat
diakses, dan tidak ditahan terlalu lama atau terlalu cepat dibuang.
Forensik komputer adalah koleksi ilmiah, pemeriksaan, otentikasi, pelestarian, dan
analisis Data diadakan pada atau diambil dari media penyimpanan komputer
sedemikian rupa bahwa informasi dapat digunakan sebagai bukti dalam pengadilan. Ini
berkaitan dengan masalah berikut ini:
• Memulihkan data dari komputer sambil menjaga integritas bukti
• Aman menyimpan dan penanganan data elektronik pulih
• Mencari informasi yang signifikan dalam volume besar data elektronik
• Menyajikan informasi untuk pengadilan
8.3 MEMBANGUN KERANGKA KEAMANAN DAN PENGENDALIAN
Bahkan dengan alat-alat keamanan terbaik, sistem informasi Anda tidak akan dapat
diandalkan dan aman kecuali jika Anda tahu bagaimana dan di mana untuk
menempatkan mereka.
Management Information System 12th Edition 2012
Laudon, Laudon
Yanickiglesias.blog.upi.edu Page 8
KONTROL SISTEM INFORMASI
Kontrol sistem informasi yang baik manual dan otomatis dan terdiri dari kedua kontrol
umum dan pengendalian aplikasi. Kontrol umum mengatur desain, keamanan, dan
penggunaan program komputer dan keamanan file data secara umum di seluruh
infrastruktur teknologi informasi organisasi.
Secara keseluruhan, kontrol umum berlaku untuk semua aplikasi komputerisasi dan
terdiri dari kombinasi prosedur hardware, software, dan manual yang menciptakan
lingkungan kontrol secara keseluruhan.
Kontrol aplikasi yang kontrol tertentu unik untuk setiap komputerisasi aplikasi, seperti
gaji atau perintah pengolahan. Mereka mencakup otomatis dan prosedur manual yang
memastikan bahwa data hanya berwenang benar-benar dan akurat diproses oleh
aplikasi tersebut. Kontrol aplikasi dapat diklasifikasikan sebagai (1) kontrol input, (2)
kontrol pengolahan, dan (3) kontrol output.
Kontrol input memeriksa data untuk akurasi dan kelengkapan ketika mereka memasuki
sistem. Kontrol pengolahan menetapkan bahwa data yang lengkap dan akurat selama
memperbarui. Output control memastikan bahwa hasil pemrosesan komputer yang
akurat, lengkap, dan benar didistribusikan.
PERKIRAAN RISIKO
Sebuah penilaian risiko membantu menentukan set biaya yang paling efektif kontrol
untuk melindungi aset. Sebuah penilaian risiko menentukan tingkat risiko ke
perusahaan jika aktivitas spesifik atau proses tidak terkontrol dengan baik. Tidak
semua risiko bisa diantisipasi dan diukur, tetapi sebagian besar bisnis akan dapat
memperoleh beberapa pemahaman tentang risiko yang mereka hadapi. Manajer bisnis
bekerja dengan sistem informasi spesialis harus mencoba untuk menentukan nilai aset
informasi, poin dari kerentanan, frekuensi kemungkinan masalah, dan potensi
kerusakan.
Management Information System 12th Edition 2012
Laudon, Laudon
Yanickiglesias.blog.upi.edu Page 9
Setelah risiko telah dinilai, pembangun sistem akan berkonsentrasi pada titik kontrol
dengan kerentanan terbesar dan potensi kerugian. Pada kasus ini, kontrol harus fokus
pada cara-cara untuk meminimalkan risiko gangguan listrik dan user kesalahan karena
diantisipasi kerugian tahunan tertinggi untuk daerah-daerah tersebut.
KEBIJAKAN KEAMANAN
Sebuah kebijakan keamanan terdiri dari laporan peringkat risiko informasi,
mengidentifikasi diterima tujuan keamanan, dan mengidentifikasi mekanisme untuk
mencapai tujuan-tujuan ini.
Manajemen harus memperkirakan berapa banyak biaya untuk mencapai tingkat risiko
yang dapat diterima. Kebijakan keamanan mendorong kebijakan menentukan
penggunaan diterima dari perusahaan sumber informasi dan yang anggota perusahaan
memiliki akses ke nya aset informasi.
BENCANA PERENCANAAN PEMULIHAN DAN BISNIS PERENCANAAN KONTINUITAS
Perencanaan pemulihan bencana membuat rencana-rencana untuk pemulihan
komputasi dan komunikasi jasa setelah mereka telah terganggu. Rencana pemulihan
bencana fokus terutama pada teknis isu yang terlibat dalam menjaga sistem dan
berjalan, seperti yang file untuk kembali dan pemeliharaan sistem komputer cadangan
atau pemulihan bencana jasa.
Perencanaan kelangsungan bisnis berfokus pada bagaimana perusahaan dapat
mengembalikan bisnis operasi setelah terjadi bencana. Kelangsungan usaha rencana
mengidentifikasi proses bisnis kritis dan menentukan rencana aksi untuk menangani
misi-kritis fungsi jika sistem turun.
Manajer bisnis dan spesialis teknologi informasi perlu bekerja bersama-sama pada
kedua jenis rencana untuk menentukan sistem dan bisnis proses yang paling penting
untuk perusahaan. Mereka harus melakukan usaha analisis dampak untuk
mengidentifikasi sistem yang paling penting perusahaan dan dampak yang sistem
pemadaman akan memiliki pada bisnis. Manajemen harus menentukan jumlah
Management Information System 12th Edition 2012
Laudon, Laudon
Yanickiglesias.blog.upi.edu Page 10
maksimum waktu bisnis dapat bertahan dengan sistem yang turun dan bagian mana
dari bisnis harus dipulihkan terlebih dahulu.
PERAN AUDIT
Organisasi harus melakukan yang komprehensif dan audit yang sistematis. Audit MIS
meneliti keamanan perusahaan secara keseluruhan lingkungan serta kontrol yang
mengatur sistem informasi individu.
8.4 TEKNOLOGI DAN ALAT UNTUK MELINDUNGI SUMBER INFORMASI
MANAJEMEN IDENTITAS DAN OTENTIKASI
Perangkat lunak manajemen identitas mengotomatiskan proses melacak semua
pengguna ini dan sistem mereka hak, menetapkan setiap pengguna identitas digital
yang unik untuk mengakses setiap sistem. Untuk mendapatkan akses ke sistem,
pengguna harus resmi dan dikonfirmasi.
FIREWALL, INTRUSION DETECTION SYSTEM AND ANTIVIRUS SOFTWARE
Tanpa perlindungan terhadap malware dan penyusup, menghubungkan ke Internet
akan sangat berbahaya. Firewall, sistem deteksi intrusi, dan antivirus software telah
menjadi alat bisnis yang penting.
Firewall mencegah pengguna yang tidak sah mengakses jaringan pribadi.
Network Address Translation (NAT) dapat memberikan lapisan perlindungan ketika
statis packet filtering dan inspeksi stateful bekerja. Menyembunyikan NAT alamat IP
dari host internal komputer organisasi untuk mencegah program sniffer luar firewall
dari memastikan mereka dan menggunakan yang Informasi untuk menembus sistem
internal.
Aplikasi proxy filtering memeriksa isi aplikasi paket. Sebuah server proxy berhenti
paket data yang berasal dari luar organisasi, memeriksa mereka, dan melewati proxy ke
sisi lain dari firewall.
Management Information System 12th Edition 2012
Laudon, Laudon
Yanickiglesias.blog.upi.edu Page 11
Intrusion Detection Systems
Selain firewall, vendor keamanan komersial sekarang menyediakan intrusI alat dan
layanan deteksi untuk melindungi terhadap lalu lintas jaringan yang mencurigakan dan
mencoba untuk mengakses file dan database. Sistem deteksi intrusi fitur alat monitor
penuh waktu ditempatkan pada titik-titik yang paling rentan atau "hot spot" dari
jaringan perusahaan untuk mendeteksi dan mencegah penyusup terus. Sistem ini
menghasilkan alarm jika menemukan peristiwa yang mencurigakan atau anomali
Antivirus dan Antispyware Software
Rencana teknologi defensif untuk kedua individu dan bisnis harus mencakup
perlindungan antivirus untuk setiap komputer. Perangkat lunak antivirus dirancang
untuk memeriksa sistem komputer dan drive untuk kehadiran virus komputer.
Unified Threat Management Systems
Untuk membantu bisnis mengurangi biaya dan meningkatkan pengelolaan, vendor
keamanan telah digabungkan menjadi satu alat alat berbagai keamanan, termasuk
firewall, jaringan virtual private, sistem deteksi intrusi, dan konten Web penyaringan
dan software antispam Ini manajemen keamanan yang komprehensif Produk ini
disebut manajemen ancaman terpadu (UTM) sistem.
MENGAMANKAN JARINGAN NIRKABEL
WEP menyediakan beberapa margin keamanan jika pengguna Wi-Fi ingat untuk
mengaktifkannya. Langkah pertama yang sederhana untuk menggagalkan hacker adalah
untuk menetapkan unik nama untuk SSID jaringan Anda dan menginstruksikan router
Anda tidak menyiarkannya. Perusahaan dapat lebih meningkatkan keamanan Wi-Fi
dengan menggunakannya dalam hubungannya dengan private network (VPN) teknologi
virtual ketika mengakses internal perusahaan Data.
ENKRIPSI DAN PUBLIK KEY INFRASTRUKTUR
Banyak bisnis menggunakan enkripsi untuk melindungi informasi digital yang mereka
menyimpan, fisik mentransfer, atau mengirim melalui Internet. Enkripsi adalah proses
mengubah teks biasa atau data ke dalam teks cipher yang tidak dapat dibaca oleh siapa
Management Information System 12th Edition 2012
Laudon, Laudon
Yanickiglesias.blog.upi.edu Page 12
pun selain pengirim dan penerima yang dimaksudkan. Data yang dienkripsi dengan
menggunakan kode numerik rahasia, disebut kunci enkripsi, yang mengubah data yang
biasa menjadi teks cipher. Pesan harus didekripsi oleh penerima.
Dua metode untuk mengenkripsi lalu lintas jaringan di Web adalah SSL dan S-HTTP.
Secure Sockets Layer (SSL) dan Transport Layer Security penerusnya (TLS)
memungkinkan klien dan server komputer untuk mengelola enkripsi dan dekripsi
kegiatan mereka berkomunikasi satu sama lain selama sesi Web aman.
Secure Hypertext Transfer Protocol (S-HTTP) adalah protokol lain yang digunakan untuk
mengenkripsi data yang mengalir melalui Internet, tetapi terbatas pada individu pesan,
sedangkan SSL dan TLS dirancang untuk membuat sambungan aman antara dua
komputer.
MEMASTIKAN KETERSEDIAAN SISTEM
Sebagai perusahaan semakin bergantung pada jaringan digital untuk pendapatan dan
operasi, mereka perlu mengambil langkah-langkah tambahan untuk memastikan bahwa
sistem dan aplikasi mereka selalu tersedia.
ISU KEAMANAN UNTUK CLOUD COMPUTING DAN MOBILE DIGITAL PLATFORM
Memahami bagaimana penyedia komputasi cloud menyelenggarakan layanan dan
mengelola data yang penting. Interaktif Sesi pada detail Teknologi beberapa masalah
keamanan cloud yang harus ditangani. Pengguna cloud perlu mengkonfirmasi bahwa
terlepas dari mana data mereka disimpan atau ditransfer, mereka dilindungi di tingkat
yang memenuhi persyaratan perusahaan mereka.
Ini juga penting untuk mengetahui bagaimana penyedia cloud akan merespon jika
terjadi bencana, apakah penyedia akan dapat benar-benar memulihkan Anda
data, dan berapa lama ini harus mengambil. Pengguna cloud juga harus bertanya
apakah cloud penyedia akan menyerahkan kepada audit dan keamanan sertifikasi
eksternal.
Management Information System 12th Edition 2012
Laudon, Laudon
Yanickiglesias.blog.upi.edu Page 13
Mengamankan Platform Mobile Jika perangkat mobile berkinerja banyak fungsi
komputer, mereka perlu diamankan seperti desktop dan laptop terhadap malware,
pencurian, kecelakaan kehilangan, akses yang tidak sah, dan upaya hacking. Perangkat
mobile mengakses sistem dan data perusahaan membutuhkan perlindungan khusus.
Perusahaan harus memastikan bahwa kebijakan keamanan perusahaan mereka
termasuk perangkat mobile, dengan rincian tambahan tentang bagaimana perangkat
mobile harus didukung, dilindungi, dan digunakan. Mereka akan membutuhkan alat
untuk mengesahkan semua perangkat yang digunakan; untuk memelihara catatan
persediaan yang akurat pada semua perangkat mobile, pengguna, dan aplikasi; untuk
mengontrol update ke aplikasi; dan untuk mengunci perangkat yang hilang sehingga
mereka tidak bisa dikompromikan. Perusahaan harus mengembangkan pedoman
penetapan disetujui platform mobile dan aplikasi perangkat lunak serta perangkat
lunak yang diperlukan dan prosedur untuk akses jarak jauh dari sistem perusahaan.
Perusahaan akan perlu memastikan bahwa semua smartphone yang up to date dengan
patch keamanan terbaru dan antivirus / antispam software, dan mereka harus
mengenkripsi komunikasi bila memungkinkan.
MEMASTIKAN KUALITAS SOFTWARE
Selain menerapkan keamanan dan kontrol yang efektif, organisasi dapat
meningkatkan kualitas dan keandalan sistem dengan menggunakan metrik perangkat
lunak dan pengujian perangkat lunak yang ketat.
Metrik perangkat lunak adalah penilaian obyektif dari sistem dalam bentuk pengukuran
kuantitatif. Penggunaan berkelanjutan metrik memungkinkan pengguna sistem
informasi departemen dan akhir untuk bersama-sama mengukur kinerja sistem dan
mengidentifikasi masalah yang terjadi.
Awal, pengujian berkala, menyeluruh dan akan memberikan kontribusi yang signifikan
untuk sistem kualitas. Banyak pandangan pengujian sebagai cara untuk membuktikan
kebenaran pekerjaan yang mereka miliki dilakukan.
Management Information System 12th Edition 2012
Laudon, Laudon
Yanickiglesias.blog.upi.edu Page 14
Pengujian baik dimulai sebelum program perangkat lunak bahkan ditulis dengan
menggunakan walkthrough-review spesifikasi atau desain dokumen oleh sekelompok
kecil orang hati-hati dipilih berdasarkan kemampuan yang dibutuhkan untuk tujuan
tertentu sedang diuji. Setelah pengembang mulai menulis program perangkat lunak,
coding walkthrough juga dapat digunakan untuk meninjau kode program. Namun, kode
harus diuji oleh komputer berjalan. Ketika kesalahan ditemukan, sumber ditemukan
dan dieliminasi melalui proses yang disebut debugging.
Daftar Pustaka :
Laudon and Laudon. 2012. Management Information System (managing the digital
firm) Twelfth Edition, Global Edition. Pearson Education Limited. England