Anúncio
Chapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudon
Anúncio
Chapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudon
Anúncio
Chapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudon
Próximos SlideShares
Bab 9 MENCAPAI KEUNGGULAN OPERASIONAL DAN KEDEKATAN DENGAN PELANGGAN:APLIKASI...Bab 9 MENCAPAI KEUNGGULAN OPERASIONAL DAN KEDEKATAN DENGAN PELANGGAN:APLIKASI...
Carregando em ... 3
1 de 14
Anúncio

Mais conteúdo relacionado

Apresentações para você(20)

Similar a Chapter 8 management information system 12th edition 2012 laudon(20)

Anúncio

Chapter 8 management information system 12th edition 2012 laudon

  1. Management Information System 12th Edition 2012 Laudon, Laudon Yanickiglesias.blog.upi.edu Page 1 Management Information Systems MANAGING THE DIGITAL FIRM TWELFTH EDITION Kenneth C. Laudon New York University Jane P. Laudon Azimuth Information Systems CHAPTER VIII MENGAMANKAN SISTEM INFORMASI 8.1 KERENTANAN SISTEM DAN PENYALAHGUNAANNYA Jika anda sedang menjalankan bisnis hari ini, anda perlu membuat keamanan dan pengendalian sebagai prioritas utama. Keamanan mengacu pada kebijakan, prosedur, dan teknis langkah-langkah yang digunakan untuk mencegah akses yang tidak sah, perubahan, pencurian, atau kerusakan fisik sistem informasi. Pengendalian metode, kebijakan, dan prosedur organisasi yang menjamin keamanan aset organisasi; akurasi dan keandalan catatannya, serta kepatuhan operasional standar manajemen. MENGAPA SISTEM RENTAN Ketika sejumlah besar data yang disimpan dalam bentuk elektronik, mereka rentan terkena lebih banyak jenis ancaman daripada ketika mereka ada dalam bentuk fisik. Melalui komunikasi jaringan, sistem informasi di lokasi yang berbeda dapat saling berhubungan. Potensi akses yang tidak sah, penyalahgunaan, atau penipuan tidak terbatas pada satu lokasi tetapi dapat terjadi pada setiap titik akses dalam jaringan. Kemitraan domestik atau luar negeri dengan perusahaan lain menambah sistem kerentanan jika informasi yang berharga berada pada jaringan dan komputer di luar pengendalian organisasi. Tanpa perlindungan yang kuat, data berharga bisa hilang, hancur, atau bisa jatuh ke tangan yang salah, bocornya rahasia dagang atau informasi yang melanggar privasi pribadi.
  2. Management Information System 12th Edition 2012 Laudon, Laudon Yanickiglesias.blog.upi.edu Page 2 KERENTANAN INTERNET Komputer yang selalu terhubung ke Internet dengan modem kabel atau digital subscriber line (DSL) lebih terbuka untuk penetrasi dari pihak luar karena mereka menggunakan alamat Internet tetap di mana mereka dapat dengan mudah diakses. Sebuah alamat internet tetap menciptakan target tetap untuk hacker. Layanan telepon berbasis teknologi internet lebih rentan daripada jaringan suara. Kerentanan juga meningkat dari meluasnya penggunaan e-mail, instant messaging (IM), dan program peer-to-peer file-sharing. E-mail dapat berisi lampiran yang berfungsi sebagai springboards untuk perangkat lunak berbahaya atau tidak sah akses ke sistem internal perusahaan. Karycloud dapat menggunakan pesan e-mail untuk mengirimkan rahasia dagang, data keuangan, atau informasi pelanggan rahasia kepada penerima yang tidak sah. Berbagi file melalui jaringan peer-to-peer (P2P), seperti berbagi musik secara ilegal, juga dapat mengirimkan perangkat lunak berbahaya atau mengekspos informasi tentang komputer baik individu atau perusahaan untuk orang luar. Tantangan Keamanan Wireless Teknologi transmisi Wi-Fi dirancang untuk memudahkan stasiun untuk menemukan dan mendengar satu sama lain. Pengidentifikasi service set (SSID) mengidentifikasi jalur akses di jaringan Wi-Fi yang disiarkan beberapa kali dan dapat diunduh cukup mudah dengan program sniffer penyusup. Seorang hacker dapat menggunakan alat 802.11 analisis untuk mengidentifikasi SSID. Penyusup yang telah dikaitkan dengan jalur akses dengan menggunakan SSID yang benar mampu mengakses sumber daya lain pada jaringan, menggunakan sistem operasi Windows untuk menentukan pengguna lain yang terhubung ke jaringan, mengakses hard drive komputer mereka, dan dengan mudah menyalin file mereka.
  3. Management Information System 12th Edition 2012 Laudon, Laudon Yanickiglesias.blog.upi.edu Page 3 SOFTWARE JAHAT: VIRUS, WORM, TROJAN HORSES, AND SPYWARE Program perangkat lunak berbahaya yang disebut sebagai malware dan termasuk ancaman, seperti virus komputer, worm, dan trojan horse. Virus adalah sebuah program perangkat lunak jahat yang menempel pada perangkat lunak lain yang membuat program atau file data untuk dieksekusi tanpa pengetahuan pengguna. Virus biasanya menyebar dari komputer ke komputer lain ketika manusia mengambil tindakan, seperti mengirim lampiran e-mail atau menyalin file yang terinfeksi. Kebanyakan serangan baru-baru ini datang dari worm, yang merupakan program komputer yang dapat menyalin diri dari satu komputer ke komputer lain melalui jaringan. Worms menghancurkan data dan program serta mengganggu atau bahkan menghentikan pengoperasian komputer jaringan. Malware menargetkan perangkat mobile tidak segencar penargetan yang komputer, tetapi tetap menyebar menggunakan e-mail, pesan teks, Bluetooth, dan download file dari Web melalui Wi-Fi atau networks. Sebuah Trojan horse adalah program perangkat lunak yang tampaknya jinak tapi kemudian melakukan sesuatu yang lain dari yang diharapkan. Trojan horse didasarkan pada kuda kayu besar yang digunakan oleh orang Yunani untuk mengelabui Trojan untuk membuka gerbang ke kota mereka yang dibentengi selama Perang Troya. Setelah di dalam tembok kota, tentara Yunani yang bersembunyi di kuda mengungkapkan diri mereka dan merebut kota. Beberapa jenis spyware juga bertindak sebagai perangkat lunak berbahaya. Program- program kecil menginstal otomatis secara diam-diam di komputer untuk memantau pengguna web aktivitas menjelajah dan sampai kepada iklan. Hacker dan Kejahatan Komputer Seorang hacker adalah seorang individu yang bermaksud untuk mendapatkan akses tidak sah ke sistem komputer. Dalam komunitas hacker, istilah cracker biasanya digunakan untuk menunjukkan seorang hacker dengan maksud kriminal.. Hacker dan cracker memperoleh akses sah dengan mencari kelemahan dalam perlindungan keamanan yang digunakan oleh situs web dan sistem komputer, mereka sering
  4. Management Information System 12th Edition 2012 Laudon, Laudon Yanickiglesias.blog.upi.edu Page 4 mengambil keuntungan dari berbagai fitur internet yang membuat sistem terbuka dan mudah digunakan. Spoofing And Sniffing Sebuah sniffer adalah jenis program penyadapan yang memonitor informasi berselancar melalui jaringan. Ketika digunakan secara sah, sniffer membantu mengidentifikasi potensi titik masalah jaringan atau kegiatan kriminal pada jaringan, tetapi ketika digunakan untuk tujuan kriminal, mereka dapat merusak dan sangat sulit untuk dideteksi. Sniffer memungkinkan hacker untuk mencuri informasi kepemilikan dari dimana saja pada jaringan, termasuk pesan e-mail, file perusahaan, dan laporan rahasia. Serangan Denial-of-Service Dalam denial-of-service (DoS), hacker membanjiri jaringan server atau Web server dengan ribuan komunikasi palsu atau permintaan untuk layanan. Jaringan menerima begitu banyak permintaan tidak dapat menjaga kestabilan sehingga tidak dapat melayani permintaan yang sah. Kejahatan Komputer Sebagian besar kegiatan hacker adalah tindak pidana, dan kerentanan sistem merupakan target mereka untuk jenis kejahatan komputer. Pencurian identitas Pencurian identitas adalah kejahatan di mana seorang penipu memperoleh sebagian kunci informasi pribadi, seperti identifikasi nomor jaminan sosial, nomor SIM, atau nomor kartu kredit, untuk menyamar sebagai orang lain. Informasi yang dapat digunakan untuk memperoleh kredit, barang, atau jasa atas nama korban. Salah satu taktik yang semakin populer adalah bentuk spoofing atau biasa disebut phishing. Phishing melibatkan pengaturan situs Web palsu atau mengirim e-mail atau pesan teks yang terlihat seperti yang usaha yang sah untuk meminta pengguna untuk memasukan data pribadi yang bersifat rahasia. Pesan menginstruksikan penerima
  5. Management Information System 12th Edition 2012 Laudon, Laudon Yanickiglesias.blog.upi.edu Page 5 untuk memperbarui atau mengkonfirmasi catatan dengan menyediakan sosial nomor jaminan, bank dan kartu kredit informasi, dan data rahasia lainnya baik dengan menanggapi pesan e-mail, dengan memasukkan informasi pada situs Web palsu, atau dengan menelepon nomor telepon. Klik Penipuan Ketika Anda mengklik pada iklan yang ditampilkan oleh mesin pencari, pengiklan biasanya membayar biaya untuk setiap klik, yang seharusnya mengarahkan calon pembeli untuk membeli produknya. Klik penipuan terjadi ketika komputer secara curang mengklik iklan dengan sendirinya secara online tanpa ada niatan dari pengguna. Ancaman global: Cyberterrorism dan cyberwarfare Kegiatan cybercriminal diantaranya meluncurkan malware, penolakan-ofservice serangan, dan phishing probe-yang tanpa batas. Sifat global Internet memungkinkan untuk penjahat cyber untuk mengoperasikan dan merugikan pihak mana saja di dunia. Kekhawatiran memuncak bahwa kerentanan dari internet atau lainnya jaringan membuat jaringan digital sebagai target mudah bagi serangan digital oleh teroris, badan intelijen asing, atau kelompok lain berusaha untuk membuat luas gangguan dan bahaya. ANCAMAN INTERNAL: KARYCLOUD Karycloud memiliki akses ke informasi rahasia, dan dengan adanya kecerobohan intern prosedur keamanan, mereka sering mampu menjelajah seluruh organisasi sistem tanpa meninggalkan jejak. KERENTANAN PERANGKAT LUNAK Kesalahan perangkat lunak menimbulkan ancaman konstan untuk sistem informasi, menyebabkan kerugian tak terhitung dalam produktivitas. Tumbuh kompleksitas dan ukuran program perangkat lunak, ditambah dengan tuntutan untuk pengiriman tepat waktu ke pasar, telah memberikan kontribusi untuk peningkatan kelemahan perangkat lunak atau kerentanan. Masalah utama dengan perangkat lunak adalah adanya bug atau program tersembunyi cacat kode. Penelitian telah menunjukkan bahwa hampir tidak mungkin untuk menghilangkan semua bug dari program besar.
  6. Management Information System 12th Edition 2012 Laudon, Laudon Yanickiglesias.blog.upi.edu Page 6 Kelemahan dalam perangkat lunak komersial tidak hanya menghambat kinerja tetapi juga menciptakan kerentanan keamanan yang membuka jaringan untuk penyusup. Setiap keamanan tahun perusahaan mengidentifikasi ribuan kerentanan perangkat lunak di Internet dan PC software. 8.2 NILAI BISNIS KEAMANAN DAN PENGENDALIAN Banyak perusahaan enggan untuk menghabiskan beban pada keamanan karena tidak langsung terkait dengan pendapatan penjualan. Namun di sisi lain, melindungi sistem informasi begitu penting untuk operasi bisnis yang layak. Perusahaan memiliki aset informasi yang sangat berharga untuk dilindungi. Bisnis harus melindungi tidak hanya aset informasi mereka sendiri tetapi juga orang- orang yang terdiri dari pelanggan, karycloud, dan mitra bisnis. Kegagalan untuk melakukan hal ini dapat membuka tegas untuk litigasi mahal untuk pemaparan data atau pencurian. Sebuah organisasi dapat diadakan bertanggungjawab atas risiko perlu dan merugikan dibuat jika organisasi gagal untuk mengambil tepat tindakan protektif untuk mencegah hilangnya informasi rahasia, data korupsi, atau pelanggaran privasi. PERSYARATAN DAN PERATURAN UNTUK MANAJEMEN HUKUM PENCATATAN ELECTRONIK Perusahaan menghadapi kewajiban hukum baru untuk retensi dan penyimpanan catatan elektronik serta untuk perlindungan privasi. Data harus disimpan pada media yang aman, dan keamanan khusus tindakan harus ditegakkan untuk melindungi data tersebut pada media penyimpanan dan selama pengiriman. Setiap aplikasi sistem yang berhubungan dengan kritis keuangan melaporkan data membutuhkan kontrol untuk memastikan data yang akurat. Kontrol untuk mengamankan jaringan perusahaan, mencegah akses tidak sah ke sistem dan data, dan menjamin integritas data dan ketersediaan di saat terjadi bencana atau lainnya gangguan layanan sangat penting juga.
  7. Management Information System 12th Edition 2012 Laudon, Laudon Yanickiglesias.blog.upi.edu Page 7 BUKTI ELEKTRONIK DAN FORENSIK KOMPUTER Keamanan, kontrol, dan manajemen catatan elektronik telah menjadi penting untuk menanggapi tindakan hukum. Banyak bukti hari ini untuk penipuan saham, penggelapan, pencurian rahasia dagang perusahaan, kejahatan komputer, dan banyak kasus perdata dalam bentuk digital. Selain informasi dari dicetak atau halaman ketikan, kasus hukum saat ini semakin bergantung pada bukti direpresentasikan sebagai data digital disimpan pada portable disket, CD, dan komputer hard disk drive, serta e-mail, pesan instan, dan e-commerce transaksi melalui Internet. Pengadilan sekarang memberlakukan parah denda dan bahkan pidana bagi kehancuran yang tidak tepat elektronik dokumen. Sebuah kebijakan retensi dokumen elektronik yang efektif memastikan bahwa elektronik dokumen, e-mail, dan catatan lainnya yang terorganisasi dengan baik, dapat diakses, dan tidak ditahan terlalu lama atau terlalu cepat dibuang. Forensik komputer adalah koleksi ilmiah, pemeriksaan, otentikasi, pelestarian, dan analisis Data diadakan pada atau diambil dari media penyimpanan komputer sedemikian rupa bahwa informasi dapat digunakan sebagai bukti dalam pengadilan. Ini berkaitan dengan masalah berikut ini: • Memulihkan data dari komputer sambil menjaga integritas bukti • Aman menyimpan dan penanganan data elektronik pulih • Mencari informasi yang signifikan dalam volume besar data elektronik • Menyajikan informasi untuk pengadilan 8.3 MEMBANGUN KERANGKA KEAMANAN DAN PENGENDALIAN Bahkan dengan alat-alat keamanan terbaik, sistem informasi Anda tidak akan dapat diandalkan dan aman kecuali jika Anda tahu bagaimana dan di mana untuk menempatkan mereka.
  8. Management Information System 12th Edition 2012 Laudon, Laudon Yanickiglesias.blog.upi.edu Page 8 KONTROL SISTEM INFORMASI Kontrol sistem informasi yang baik manual dan otomatis dan terdiri dari kedua kontrol umum dan pengendalian aplikasi. Kontrol umum mengatur desain, keamanan, dan penggunaan program komputer dan keamanan file data secara umum di seluruh infrastruktur teknologi informasi organisasi. Secara keseluruhan, kontrol umum berlaku untuk semua aplikasi komputerisasi dan terdiri dari kombinasi prosedur hardware, software, dan manual yang menciptakan lingkungan kontrol secara keseluruhan. Kontrol aplikasi yang kontrol tertentu unik untuk setiap komputerisasi aplikasi, seperti gaji atau perintah pengolahan. Mereka mencakup otomatis dan prosedur manual yang memastikan bahwa data hanya berwenang benar-benar dan akurat diproses oleh aplikasi tersebut. Kontrol aplikasi dapat diklasifikasikan sebagai (1) kontrol input, (2) kontrol pengolahan, dan (3) kontrol output. Kontrol input memeriksa data untuk akurasi dan kelengkapan ketika mereka memasuki sistem. Kontrol pengolahan menetapkan bahwa data yang lengkap dan akurat selama memperbarui. Output control memastikan bahwa hasil pemrosesan komputer yang akurat, lengkap, dan benar didistribusikan. PERKIRAAN RISIKO Sebuah penilaian risiko membantu menentukan set biaya yang paling efektif kontrol untuk melindungi aset. Sebuah penilaian risiko menentukan tingkat risiko ke perusahaan jika aktivitas spesifik atau proses tidak terkontrol dengan baik. Tidak semua risiko bisa diantisipasi dan diukur, tetapi sebagian besar bisnis akan dapat memperoleh beberapa pemahaman tentang risiko yang mereka hadapi. Manajer bisnis bekerja dengan sistem informasi spesialis harus mencoba untuk menentukan nilai aset informasi, poin dari kerentanan, frekuensi kemungkinan masalah, dan potensi kerusakan.
  9. Management Information System 12th Edition 2012 Laudon, Laudon Yanickiglesias.blog.upi.edu Page 9 Setelah risiko telah dinilai, pembangun sistem akan berkonsentrasi pada titik kontrol dengan kerentanan terbesar dan potensi kerugian. Pada kasus ini, kontrol harus fokus pada cara-cara untuk meminimalkan risiko gangguan listrik dan user kesalahan karena diantisipasi kerugian tahunan tertinggi untuk daerah-daerah tersebut. KEBIJAKAN KEAMANAN Sebuah kebijakan keamanan terdiri dari laporan peringkat risiko informasi, mengidentifikasi diterima tujuan keamanan, dan mengidentifikasi mekanisme untuk mencapai tujuan-tujuan ini. Manajemen harus memperkirakan berapa banyak biaya untuk mencapai tingkat risiko yang dapat diterima. Kebijakan keamanan mendorong kebijakan menentukan penggunaan diterima dari perusahaan sumber informasi dan yang anggota perusahaan memiliki akses ke nya aset informasi. BENCANA PERENCANAAN PEMULIHAN DAN BISNIS PERENCANAAN KONTINUITAS Perencanaan pemulihan bencana membuat rencana-rencana untuk pemulihan komputasi dan komunikasi jasa setelah mereka telah terganggu. Rencana pemulihan bencana fokus terutama pada teknis isu yang terlibat dalam menjaga sistem dan berjalan, seperti yang file untuk kembali dan pemeliharaan sistem komputer cadangan atau pemulihan bencana jasa. Perencanaan kelangsungan bisnis berfokus pada bagaimana perusahaan dapat mengembalikan bisnis operasi setelah terjadi bencana. Kelangsungan usaha rencana mengidentifikasi proses bisnis kritis dan menentukan rencana aksi untuk menangani misi-kritis fungsi jika sistem turun. Manajer bisnis dan spesialis teknologi informasi perlu bekerja bersama-sama pada kedua jenis rencana untuk menentukan sistem dan bisnis proses yang paling penting untuk perusahaan. Mereka harus melakukan usaha analisis dampak untuk mengidentifikasi sistem yang paling penting perusahaan dan dampak yang sistem pemadaman akan memiliki pada bisnis. Manajemen harus menentukan jumlah
  10. Management Information System 12th Edition 2012 Laudon, Laudon Yanickiglesias.blog.upi.edu Page 10 maksimum waktu bisnis dapat bertahan dengan sistem yang turun dan bagian mana dari bisnis harus dipulihkan terlebih dahulu. PERAN AUDIT Organisasi harus melakukan yang komprehensif dan audit yang sistematis. Audit MIS meneliti keamanan perusahaan secara keseluruhan lingkungan serta kontrol yang mengatur sistem informasi individu. 8.4 TEKNOLOGI DAN ALAT UNTUK MELINDUNGI SUMBER INFORMASI MANAJEMEN IDENTITAS DAN OTENTIKASI Perangkat lunak manajemen identitas mengotomatiskan proses melacak semua pengguna ini dan sistem mereka hak, menetapkan setiap pengguna identitas digital yang unik untuk mengakses setiap sistem. Untuk mendapatkan akses ke sistem, pengguna harus resmi dan dikonfirmasi. FIREWALL, INTRUSION DETECTION SYSTEM AND ANTIVIRUS SOFTWARE Tanpa perlindungan terhadap malware dan penyusup, menghubungkan ke Internet akan sangat berbahaya. Firewall, sistem deteksi intrusi, dan antivirus software telah menjadi alat bisnis yang penting. Firewall mencegah pengguna yang tidak sah mengakses jaringan pribadi. Network Address Translation (NAT) dapat memberikan lapisan perlindungan ketika statis packet filtering dan inspeksi stateful bekerja. Menyembunyikan NAT alamat IP dari host internal komputer organisasi untuk mencegah program sniffer luar firewall dari memastikan mereka dan menggunakan yang Informasi untuk menembus sistem internal. Aplikasi proxy filtering memeriksa isi aplikasi paket. Sebuah server proxy berhenti paket data yang berasal dari luar organisasi, memeriksa mereka, dan melewati proxy ke sisi lain dari firewall.
  11. Management Information System 12th Edition 2012 Laudon, Laudon Yanickiglesias.blog.upi.edu Page 11 Intrusion Detection Systems Selain firewall, vendor keamanan komersial sekarang menyediakan intrusI alat dan layanan deteksi untuk melindungi terhadap lalu lintas jaringan yang mencurigakan dan mencoba untuk mengakses file dan database. Sistem deteksi intrusi fitur alat monitor penuh waktu ditempatkan pada titik-titik yang paling rentan atau "hot spot" dari jaringan perusahaan untuk mendeteksi dan mencegah penyusup terus. Sistem ini menghasilkan alarm jika menemukan peristiwa yang mencurigakan atau anomali Antivirus dan Antispyware Software Rencana teknologi defensif untuk kedua individu dan bisnis harus mencakup perlindungan antivirus untuk setiap komputer. Perangkat lunak antivirus dirancang untuk memeriksa sistem komputer dan drive untuk kehadiran virus komputer. Unified Threat Management Systems Untuk membantu bisnis mengurangi biaya dan meningkatkan pengelolaan, vendor keamanan telah digabungkan menjadi satu alat alat berbagai keamanan, termasuk firewall, jaringan virtual private, sistem deteksi intrusi, dan konten Web penyaringan dan software antispam Ini manajemen keamanan yang komprehensif Produk ini disebut manajemen ancaman terpadu (UTM) sistem. MENGAMANKAN JARINGAN NIRKABEL WEP menyediakan beberapa margin keamanan jika pengguna Wi-Fi ingat untuk mengaktifkannya. Langkah pertama yang sederhana untuk menggagalkan hacker adalah untuk menetapkan unik nama untuk SSID jaringan Anda dan menginstruksikan router Anda tidak menyiarkannya. Perusahaan dapat lebih meningkatkan keamanan Wi-Fi dengan menggunakannya dalam hubungannya dengan private network (VPN) teknologi virtual ketika mengakses internal perusahaan Data. ENKRIPSI DAN PUBLIK KEY INFRASTRUKTUR Banyak bisnis menggunakan enkripsi untuk melindungi informasi digital yang mereka menyimpan, fisik mentransfer, atau mengirim melalui Internet. Enkripsi adalah proses mengubah teks biasa atau data ke dalam teks cipher yang tidak dapat dibaca oleh siapa
  12. Management Information System 12th Edition 2012 Laudon, Laudon Yanickiglesias.blog.upi.edu Page 12 pun selain pengirim dan penerima yang dimaksudkan. Data yang dienkripsi dengan menggunakan kode numerik rahasia, disebut kunci enkripsi, yang mengubah data yang biasa menjadi teks cipher. Pesan harus didekripsi oleh penerima. Dua metode untuk mengenkripsi lalu lintas jaringan di Web adalah SSL dan S-HTTP. Secure Sockets Layer (SSL) dan Transport Layer Security penerusnya (TLS) memungkinkan klien dan server komputer untuk mengelola enkripsi dan dekripsi kegiatan mereka berkomunikasi satu sama lain selama sesi Web aman. Secure Hypertext Transfer Protocol (S-HTTP) adalah protokol lain yang digunakan untuk mengenkripsi data yang mengalir melalui Internet, tetapi terbatas pada individu pesan, sedangkan SSL dan TLS dirancang untuk membuat sambungan aman antara dua komputer. MEMASTIKAN KETERSEDIAAN SISTEM Sebagai perusahaan semakin bergantung pada jaringan digital untuk pendapatan dan operasi, mereka perlu mengambil langkah-langkah tambahan untuk memastikan bahwa sistem dan aplikasi mereka selalu tersedia. ISU KEAMANAN UNTUK CLOUD COMPUTING DAN MOBILE DIGITAL PLATFORM Memahami bagaimana penyedia komputasi cloud menyelenggarakan layanan dan mengelola data yang penting. Interaktif Sesi pada detail Teknologi beberapa masalah keamanan cloud yang harus ditangani. Pengguna cloud perlu mengkonfirmasi bahwa terlepas dari mana data mereka disimpan atau ditransfer, mereka dilindungi di tingkat yang memenuhi persyaratan perusahaan mereka. Ini juga penting untuk mengetahui bagaimana penyedia cloud akan merespon jika terjadi bencana, apakah penyedia akan dapat benar-benar memulihkan Anda data, dan berapa lama ini harus mengambil. Pengguna cloud juga harus bertanya apakah cloud penyedia akan menyerahkan kepada audit dan keamanan sertifikasi eksternal.
  13. Management Information System 12th Edition 2012 Laudon, Laudon Yanickiglesias.blog.upi.edu Page 13 Mengamankan Platform Mobile Jika perangkat mobile berkinerja banyak fungsi komputer, mereka perlu diamankan seperti desktop dan laptop terhadap malware, pencurian, kecelakaan kehilangan, akses yang tidak sah, dan upaya hacking. Perangkat mobile mengakses sistem dan data perusahaan membutuhkan perlindungan khusus. Perusahaan harus memastikan bahwa kebijakan keamanan perusahaan mereka termasuk perangkat mobile, dengan rincian tambahan tentang bagaimana perangkat mobile harus didukung, dilindungi, dan digunakan. Mereka akan membutuhkan alat untuk mengesahkan semua perangkat yang digunakan; untuk memelihara catatan persediaan yang akurat pada semua perangkat mobile, pengguna, dan aplikasi; untuk mengontrol update ke aplikasi; dan untuk mengunci perangkat yang hilang sehingga mereka tidak bisa dikompromikan. Perusahaan harus mengembangkan pedoman penetapan disetujui platform mobile dan aplikasi perangkat lunak serta perangkat lunak yang diperlukan dan prosedur untuk akses jarak jauh dari sistem perusahaan. Perusahaan akan perlu memastikan bahwa semua smartphone yang up to date dengan patch keamanan terbaru dan antivirus / antispam software, dan mereka harus mengenkripsi komunikasi bila memungkinkan. MEMASTIKAN KUALITAS SOFTWARE Selain menerapkan keamanan dan kontrol yang efektif, organisasi dapat meningkatkan kualitas dan keandalan sistem dengan menggunakan metrik perangkat lunak dan pengujian perangkat lunak yang ketat. Metrik perangkat lunak adalah penilaian obyektif dari sistem dalam bentuk pengukuran kuantitatif. Penggunaan berkelanjutan metrik memungkinkan pengguna sistem informasi departemen dan akhir untuk bersama-sama mengukur kinerja sistem dan mengidentifikasi masalah yang terjadi. Awal, pengujian berkala, menyeluruh dan akan memberikan kontribusi yang signifikan untuk sistem kualitas. Banyak pandangan pengujian sebagai cara untuk membuktikan kebenaran pekerjaan yang mereka miliki dilakukan.
  14. Management Information System 12th Edition 2012 Laudon, Laudon Yanickiglesias.blog.upi.edu Page 14 Pengujian baik dimulai sebelum program perangkat lunak bahkan ditulis dengan menggunakan walkthrough-review spesifikasi atau desain dokumen oleh sekelompok kecil orang hati-hati dipilih berdasarkan kemampuan yang dibutuhkan untuk tujuan tertentu sedang diuji. Setelah pengembang mulai menulis program perangkat lunak, coding walkthrough juga dapat digunakan untuk meninjau kode program. Namun, kode harus diuji oleh komputer berjalan. Ketika kesalahan ditemukan, sumber ditemukan dan dieliminasi melalui proses yang disebut debugging. Daftar Pustaka : Laudon and Laudon. 2012. Management Information System (managing the digital firm) Twelfth Edition, Global Edition. Pearson Education Limited. England
Anúncio