• Tidak ada hasil yang ditemukan

Chapter 8.docx

N/A
N/A
Protected

Academic year: 2021

Membagikan "Chapter 8.docx"

Copied!
11
0
0

Teks penuh

(1)

CHAPTER 8 CHAPTER 8

SECURING INFORMATION SYSTEM SECURING INFORMATION SYSTEM (MENGAM

(MENGAMANKAN ANKAN SISTEM INFORMASI)SISTEM INFORMASI) A.

A. PENDAHULUANPENDAHULUAN

Sistem informasi adalah suatu alur yang berupaya untuk mengubah sekumpulan data Sistem informasi adalah suatu alur yang berupaya untuk mengubah sekumpulan data menjadi informasi, biasanya berupa analisa suatu masalah dengan mengumpulkan data menjadi informasi, biasanya berupa analisa suatu masalah dengan mengumpulkan data mentahannya dan selanjutnya akan diolah lebih lanjut dengan metode tertentu sehingga mentahannya dan selanjutnya akan diolah lebih lanjut dengan metode tertentu sehingga menghasilkan keterangan yang menggambarkan keadaan nyata berdasarkan data yang menghasilkan keterangan yang menggambarkan keadaan nyata berdasarkan data yang dianalisa sebelumnya, selanjutnya hasilnya biasanya akan digunakan untuk mengambil dianalisa sebelumnya, selanjutnya hasilnya biasanya akan digunakan untuk mengambil keputusan.

keputusan.

Sistem informasi berbasis ilmu teknologi saat ini digunakan oleh hampir seluruh Sistem informasi berbasis ilmu teknologi saat ini digunakan oleh hampir seluruh  perusahaan-perusahaan

 perusahaan-perusahaan global. global. Keunggulan Keunggulan dari dari sistem sistem informasi informasi berbasis berbasis ilmu ilmu teknologiteknologi adalah cepat dan mudah digunakan untuk melakukan proses bisnis maupun menganalisis adalah cepat dan mudah digunakan untuk melakukan proses bisnis maupun menganalisis suatu persoalan dan hasilnya yang akurat. Tidak bisa dipungkiri memang hal semacam ini suatu persoalan dan hasilnya yang akurat. Tidak bisa dipungkiri memang hal semacam ini sangat dibutuhkan untuk mengambil sebuah keputusan yang harus segera diambil oleh sangat dibutuhkan untuk mengambil sebuah keputusan yang harus segera diambil oleh seorang manajer atau sebuah perusahaan.

seorang manajer atau sebuah perusahaan.

Dalam dunia teknologi, seberapa canggih pun sebuah sistem tetap terdapat Dalam dunia teknologi, seberapa canggih pun sebuah sistem tetap terdapat kekurangan, salah satunya berhubungan dengan peretasan. Aplikasi merupakan salah satu kekurangan, salah satunya berhubungan dengan peretasan. Aplikasi merupakan salah satu  jenis

 jenis cara cara yang yang digunakan digunakan dalam dalam sistem sistem informasi. informasi. Sejauh Sejauh mana mana pengendalian pengendalian aplikasiaplikasi mempunyai peran dalam mencegah dan mendeteksi adanya kesalahan-kesalahan. Sebuah mempunyai peran dalam mencegah dan mendeteksi adanya kesalahan-kesalahan. Sebuah  pengendalian

 pengendalian dikatakan dikatakan berhasil berhasil ketika ketika kesalahan-kesalahan kesalahan-kesalahan yang yang ada ada dapat dapat diminimalisirdiminimalisir sehingga kejadian yang tidak diinginkan dapat diredam

sehingga kejadian yang tidak diinginkan dapat diredam bahkan dihilangkan.bahkan dihilangkan.

Betapa pentingnya informasi dalam kehidupan manusia, sehingga informasi yang Betapa pentingnya informasi dalam kehidupan manusia, sehingga informasi yang datang tidak boleh terlambat , tidak boleh bias(berat sebelah) harus bebas dari datang tidak boleh terlambat , tidak boleh bias(berat sebelah) harus bebas dari kesalahan-kesalahan dan relevan dengan penggunanya, sehingga informasi tersebut menjadi informasi kesalahan dan relevan dengan penggunanya, sehingga informasi tersebut menjadi informasi yang berkualitas dan berguna bagi pemakainya. Untuk mendapatkan informasi yang yang berkualitas dan berguna bagi pemakainya. Untuk mendapatkan informasi yang  berkualitas

 berkualitas perlu perlu dibangun dibangun sebuah sebuah sistem sistem informasi informasi sebagai sebagai media media pembangkitnya. pembangkitnya. SistemSistem informasi merupakan cara menghasilkan informasi yang berguna . informasi yang berguna informasi merupakan cara menghasilkan informasi yang berguna . informasi yang berguna akan mendukung sebuah keputusan bagi pemakainya.

akan mendukung sebuah keputusan bagi pemakainya. B.

B. PENDEKATAN SISTEMPENDEKATAN SISTEM

Pendekatan sistem adalah suatu prosedur langkah yang digunakan dalam Pendekatan sistem adalah suatu prosedur langkah yang digunakan dalam memecahkan masalah. Tiap langkah mencakup satu keputusan atau lebih, dan untuk tiap memecahkan masalah. Tiap langkah mencakup satu keputusan atau lebih, dan untuk tiap keputusan diperlukan informasi.

keputusan diperlukan informasi. Pengendalian umum dirancang untuk menjamin bahwaPengendalian umum dirancang untuk menjamin bahwa seluruh sistem computer dapat berfungsi secara optimal dan pengolahan data dapat dilakukan seluruh sistem computer dapat berfungsi secara optimal dan pengolahan data dapat dilakukan secara lancar sesuai dengan yang direncanakan.

secara lancar sesuai dengan yang direncanakan. Sistem Informas

Sistem Informasi Rentan terhadap i Rentan terhadap Kerusakan, KeKerusakan, Kesalahan, dan Pelanggaransalahan, dan Pelanggaran

Dalam dunia bisnis global, sebuah perusahaan pasti memiliki saingan, atau masyarakat Dalam dunia bisnis global, sebuah perusahaan pasti memiliki saingan, atau masyarakat yang merasa terganggu akan keberadaan perusahaan tersebut. Upaya-upaya penyadapan, yang merasa terganggu akan keberadaan perusahaan tersebut. Upaya-upaya penyadapan,

(2)

 peretasan atau usaha untuk mengetahui privasi sebuah perusahaan sangat mungkin terjadi. Hal tersebut terjadi karena beberapa alasan, diantaranya perusahaan yang meretas ingin mengetahui tentang rahasia-rahasia dari perusahaan yang diretas, selain itu jika dari masyarakat yang tidak suka dengan keberadaan perusahaan memiliki motif untuk merusak sistem informasi didalam perusahaan atau membocorkan rahasia perusahaan kepada publik, dll.

Data digital rentan terhadap kerusakan, penyalahgunaan, kesalahan, penipuan, dan  perangkat keras atau perangkat lunak kegagalan. Internet dirancang untuk menjadi sistem terbuka dan membuat sistem internal perusahaan lebih rentan tindakan dari pihak luar. Hacker dapat melancarkan serangan denial-of-service (DoS) atau menembus perusahaan  jaringan, menyebabkan gangguan sistem yang serius. jaringan Wi-Fi dapat dengan mudah ditembus oleh penyusup menggunakan program sniffer untuk mendapatkan alamat untuk mengakses sumber daya jaringan. virus komputer dan cacin g dapat menonaktifkan sistem dan situs Web. Sifat tersebar komputasi awan membuatnya sulit untuk melacak aktivitas yang tidak sah atau menerapkan kontrol dari jauh. Software menyajikan masalah karena bug software mungkin mustahil untuk menghilangkan dan karena kerentanan perangkat lunak dapat dieksploitasi oleh hacker dan perangkat lunak berbahaya.

Keamanan dan Kontrol

Keamanan adalah kebijakan prosedur dan langkah teknis yang digunakan untuk mencegah akses yang tidak sah, perubahan, pencurian, atau kerusakan fisik terhadap sistem informasi yang digunakan. Sedangkan kontrol adalah metode, kebijakan, dan prosedur organisasi yang memastikan keamanan aset organisasi: akurasi dan keandalan catatan akuntansi, dan kepatuhan operasional standar manajemen. Berikut merupakan beberapa kemungkinan dari alasan sebuah sistem dapat diretas, antara lain :

1. Aksesibilitas jaringan

2. Masalah Hardware (kerusakan, konfigurasi kesalahan, kerusakan dari penyalahgunaan atau kejahatan)

3. Masalah software (pemrograman kesalahan, instalasi kesalahan, perubahan tidak sah) 4. Bencana

5. Penggunaan jaringan / komputer di luar kendali perusahaan 6. Kehilangan dan pencurian perangkat portabel

(3)

Arsitektur aplikasi berbasis web biasanya termasuk klien Web, server, dan sistem informasi perusahaan terkait dengan database. Masing-masing komponen ini menyajikan tantangan keamanan dan kerentanan. Banjir, kebakaran, gangguan listrik, dan masalah listrik lainnya dapat menyebabkan gangguan pada setiap titik dalam jaringan. Selain sistem yang diretas, kerentanan internet pun juga menjadi penyebab terjadinya peretasan, antara lain :

1. Jaringan terbuka bagi siapa saja

2. Ukuran internet berarti pelanggaran dapat memiliki dampak yang luas

3. Penggunaan alamat Internet tetap dengan modem kabel atau DSL menciptakan target hacker tetap terenkripsi VOIP

4. E-mail, P2P, IM - Penangkapan

- Lampiran dengan perangkat lunak berbahaya - Mengirimkan rahasia dagang

Tantangan Keamanan Nirkabel

1. Pita Frekuensi Radio udah untuk Memindai

2. SSIDs (service set identifiers / seperangkat layanan pengenal) - Identify access points / Mengidentifikasi Titik Akses

- Broadcast multiple times / Disiarkan Beberapa Kali - War driving

3. Penyadap drive oleh bangunan dan mencoba untuk mendeteksi SSID dan mendapatkan akses ke jaringan dan sumber daya WEP (Wired Equivalent Privacy) - Standar keamanan untuk 802.11; Penggunaannya opsional

- Menggunakan sandi bersama bagi pengguna dan titik akses

- Pengguna sering gagal untuk menerapkan WEP atau lebih kuat system Perangkat Lunak Berbahaya : Virus, Worms, Trojan Horse, dan Spyware

1. Tantangan Keamanan Wi-Fi

Tentang Keamanan Wi-Fi

Banyak jaringan Wi-Fi dapat ditembus dengan mudah oleh penyusup menggunakan  program sniffer untuk mendapatkan alamat untuk mengakses sumber daya jaringan tanpa

(4)

Sistem Kerentanan dan Penyalahgunaan

a. Malware (malicious software/perangkat lunak berbahaya) 1. Virus

Program perangkat lunak nakal yang menempel pada program perangkat lunak lain atau file data untuk dieksekusi

2. Worms

Program komputer independen yang menyalin diri dari satu komputer ke komputer lain melalui jaringan.

3. Trojan horses

Program perangkat lunak yang tampaknya jinak tapi kemudian melakukan sesuatu yang lain dari yang diharapkan.

4. SQL injection attacks

Hacker mengirimkan data ke bentuk Web yang mengeksploitasi perangkat lunak terlindungi situs dan mengirimkan nakal query SQL ke database

5. Spyware

Program kecil menginstal sendiri diam-diam pada komputer untuk memantau aktivitas pengguna web surfing dan melayani sampai iklan

6. Key loggers

Merekam setiap keystroke pada komputer untuk mencuri nomor seri, password, memulai serangan Internet

Hacker dan Kejahatan Komputer Hackers vs. crackers

Kegiatannya Meliputi : a. Sebuah. Sistem Intrusi  b. Kerusakan Sistem

c. Vandalisme Cyber

Gangguan disengaja, perusakan, penghancuran situs Web atau sistem informasi  perusahaan

1. Spoofing dan Sniffer

Spoofing merupakan tindakan keliru diri dengan menggunakan alamat e-mail  palsu atau menyamar sebagai orang lain mengarahkan link Web untuk mengatasi  berbeda dari yang dimaksudkan satu, dengan situs yang menyamar sebagai tujuan

yang dimaksud.

Sniffer Program Menguping yang memonitor informasi perjalanan melalui  jaringan. Memungkinkan hacker untuk mencuri informasi rahasia seperti e-mail, file  perusahaan, dll.

(5)

1. Denial-of-service attacks (DoS)

Banjir server dengan ribuan permintaan palsu untuk kecelakaan jaringan. Distributed denial-of-service attacks (DDoS) merupkan penggunaan banyak komputer untuk meluncurkan serangan DoS

Sedangkan Botnets adalah :

a. Jaringan "zombie" PC disusupi oleh malware bot

 b. Di seluruh dunia, 6-24000000 komputer berfungsi sebagai PC zombie dalam ribuan botnet

2. Kejahatan Komputer

Didefinisikan sebagai "pelanggaran hukum pidana yang melibatkan pengetahuan teknologi komputer untuk perbuatan mereka, penyidikan, atau penuntutan". Komputer dapat menjadi sasaran kejahatan, misalnya:

a. Melanggar kerahasiaan data terkomputerisasi yang dilindungi  b. Mengakses sistem komputer tanpa otoritas

c. Komputer mungkin alat kejahatan, misalnya: - Pencurian rahasia dagang

- Menggunakan e-mail untuk ancaman atau pelecehan 3. Pencurian Identitas

Pencurian Informasi pribadi (id jaminan sosial, lisensi atau nomor kartu kredit  pengemudi) untuk meniru orang lain.

a. Phishing

Menyiapkan situs Web palsu atau mengirim pesan e-mail yang terlihat seperti  bisnis yang sah untuk meminta pengguna untuk data pribadi rahasia.

 b. Evil Twins

Jaringan nirkabel yang berpura-pura menawarkan dipercaya Wi-Fi koneksi ke Internet

c. Pharming

Pengalihan pengguna ke halaman Web palsu, bahkan ketika jenis individu yang  benar alamat halaman Web ke browser-nya

d. Click Penipuan

Terjadi ketika individu atau program komputer curang mengklik iklan online tanpa niat untuk belajar lebih banyak tentang pengiklan atau melakukan pembelian

e. Cyberterrorism and Cyberwarfare Ancaman Internal : Karyawan

1. Ancaman keamanan sering berasal di dalam sebuah organisasi 2. Didalam pengetahuan

3. Prosedur Keamanan Ceroboh, kurangnya pengetahuan pengguna 4. Social engineering:

(6)

Menipu karyawan untuk mengungkapkan password mereka dengan berpura-pura menjadi anggota yang sah dari perusahaan yang membutuhkan informasi

Kelemahan Software

Perangkat lunak komersial mengandung kelemahan yang menciptakan kerentanan keamanan

a. Bug tersembunyi(Cacat Kode Program)

 Nol cacat tidak dapat dicapai karena pengujian lengkap tidak mungkin dengan  program besar

 b. Cacat dapat membuka jaringan untuk penyusup c. Patches

Vendor melepaskan potongan-potongan kecil dari perangkat lunak untuk memperbaiki kelemahan

 Namun eksploitasi sering dibuat lebih cepat dari patch akan dirilis dan diimplementasikan

Nilai Bisnis Keamanan dan Kotrol

Kurangnya keamanan dan kontrol suatu sistem informasi dapat menyebabkan perusahaan mengandalkan sistem komputer untuk meminimalisir terjadinya kehilangan konsumen,  penurunan penjualan dan menurunnya produktivitas perusahaan. Aset informasi, seperti karyawan, rahasia catatan, rahasia dagang, atau rencana bisnis, kehilangan banyak nilai jika mereka diturunkan diluar atau jika mereka mengekspose perusahaan sebagai tanggung jawab hukum. Undang-undang baru, seperti HIPAA, Sarbanes-Oxley, dan Gramm-Leach-Bliley Act, mengharuskan perusahaan untuk melakukan praktek manajemen catatan elektronik yang ketat dan mematuhi standar yang ketat untuk keamanan, privasi, dan kontrol. Tindakan hukum membutuhkan bukti elektronik dan forensik komputer juga menuntut perusahaan untuk lebih memperhatikan catatan keamanan dan pengelolaan elektronik.

a. Sistem komputer gagal dapat menyebabkan kerugian yang signifikan atau total dari fungsi bisnis

 b. Perusahaan sekarang lebih rentan daripada sebelumnya - Data pribadi dan rahasia keuangan

- Rahasia dagang, produk baru, strategi

c. Sebuah pelanggaran keamanan dapat dipotong menjadi nilai pasar perusahaan segera d. Keamanan dan kontrol yang tidak memadai juga mendatangkan masalah kewajiban e. Persyaratan hukum dan peraturan untuk manajemen catatan elektronik dan

 perlindungan privasi :

- HIPAA: peraturan dan prosedur keamanan medis dan privasi

- Gramm-Leach-Bliley Act: Membutuhkan lembaga keuangan untuk menjamin keamanan dan kerahasiaan data pelanggan

(7)

- Sarbanes-Oxley Act: Memberlakukan tanggung jawab pada perusahaan dan manajemen mereka untuk menjaga akurasi dan integritas informasi keuangan yang digunakan secara internal dan eksternal dirilis

f. Bukti Elektronik

- Evidence for white collar crimes often in digital form

Data on computers, e-mail, instant messages, e-commerce transactions

- Kontrol yang tepat dari data yang dapat menghemat waktu dan uang ketika menanggapi penemuan permintaan hukum

g. Computer forensics:

- Koleksi ilmiah, pemeriksaan, otentikasi, pelestarian, dan analisis data dari media  penyimpanan komputer untuk digunakan sebagai bukti di pengadilan hukum

- Termasuk recovery of ambient and hidden data

Komponen dari suatu organisasi kerangka kerja untuk keamanan dan kontrol

Perusahaan perlu membangun baik set baik umum dan aplikasi kontrol untuk sistem informasi mereka. Sebuah resiko penilaian mengevaluasi aset informasi, mengidentifikasi titik kontrol dan kelemahan kontrol, dan menentukan set paling hemat biaya kontrol. Perusahaan juga harus mengembangkan perusahaan yang koheren kebijakan keamanan dan rencana untuk melanjutkan operasi bisnis di terjadi bencana atau gangguan. Itu kebijakan keamanan mencakup kebijakan untuk penggunaan diterima dan manajemen identitas. komprehensif dan sistematis audit sistem informasi membantu organisasi menentukan efektivitas keamanan dan kontrol untuk sistem informasi mereka

Jenis Pengendalian Umum 1. Kontrol perangkat lunak 2. Kontrol hardware

3. Kontrol operasi komputer 4. Kontrol keamanan data 5. Kontrol implementasi 6. Kontrol administrative Pengendalian Aplikasi

1. Kontrol tertentu yang unik untuk setiap aplikasi komputerisasi, seperti gaji atau  pemrosesan order,

2. Sertakan kedua prosedur otomatis dan manual

3. Memastikan bahwa data hanya berwenang benar-benar akurat dan diproses oleh aplikasi

4. Memasukan: - Input controls

- Processing controls - Output controls

1. Penilaian risiko: Menentukan tingkat risiko untuk perusahaan jika aktivitas atau  proses tertentu yang tidak dikontrol dengan baik

(8)

- Jenis ancaman

- Kemungkinan terjadinya selama tahun - Potensi kerugian, nilai ancaman

- Kerugian tahunan diperkirakan 2. Kebijakan Keamanan

Peringkat risiko informasi, mengidentifikasi tujuan keamanan yang dapat diterima, dan mengidentifikasi mekanisme untuk mencapai tujuan-tujuan ini

3. Mengatur Kebijakan Lain

- Mengatur Kebijakan Penggunaan ( Acceptable use policy -AUP)

- Mendefinisikan penggunaan diterima sumber daya perusahaan informasi dan  peralatan komputasi

4. Authorization policies

Tentukan tingkat yang berbeda dari akses pengguna ke aset informasi 5. Manajemen Identitas

6. Proses bisnis dan alat untuk mengidentifikasi pengguna yang valid dari sistem dan mengontrol akses :

- Mengidentifikasi dan kewenangan berbagai kategori pengguna - Menentukan bagian mana dari pengguna sistem dapat mengakses - Otentikasi pengguna dan melindungi identitas

7. Sistem Manajemen Identitas

Menangkap aturan akses untuk berbagai tingkat pengguna 8. Kontrol Sistem Informasi

- Kontrol manual dan otomatis - Pengendalian umum dan aplikasi

9. Mengatur desain, keamanan, dan penggunaan program komputer dan keamanan file data secara umum di seluruh infrastruktur teknologi informasi organisasi.

- Terapkan untuk semua aplikasi komputerisasi

- Kombinasi hardware, software, dan prosedur manual untuk menciptakan lingkungan pengendalian secara keseluruhan

Alat dan Teknologi yang Paling Penting untuk Menjaga Informasi Sumber Daya

Firewall mencegah pengguna yang tidak sah mengakses jaringan pribadi keti ka terkait dengan Internet. sistem deteksi intrusi memonitor jaringan pribadi dari lalu lintas jaringan yang mencurigakan dan mencoba untuk mengakses sistem perusahaan. Password, token, smart card, dan otentikasi biometrik yang digunakan untuk otentikasi pengguna sistem. Perangkat lunak antivirus memeriksa sistem komputer untuk infeksi oleh virus dan cacing dan sering menghilangkan perangkat lunak berbahaya, sementara software antispyware memerangi mengganggu dan spyware program berbahaya. Enkripsi, coding dan berebut

(9)

 pesan, adalah banyak digunakan teknologi untuk mengamankan transmisi elektronik melalui  jaringan yang tidak dilindungi. sertifikat digital dikombinasikan dengan enkripsi kunci publik memberikan perlindungan lebih lanjut dari transaksi elektronik dengan authenti-cating identitas pengguna. Perusahaan dapat menggunakan sistem komputer toleransi kegagalan untuk memastikan bahwa mereka Sistem informasi selalu tersedia. Penggunaan metrik  perangkat lunak dan perangkat lunak yang ketat pengujian bantuan meningkatkan kualitas  perangkat lunak dan kehandalan.

Perangkat Lunak Manajemen Identitas

1. Mengotomatiskan melacak semua pengguna dan hak istimewa

2. Mengotentikasi pengguna, melindungi identitas, mengendalikan akses pembuktian keaslian sistem sandi, token, smart card, otentikasi biometrik/

Firewall:

Kombinasi hardware dan software yang mencegah pengguna yang tidak sah mengakses  jaringan pribadi

Teknologi meliputi:

1. Filtering Paket Statis

2. Terjemahan Alamat Jaringan (Nat) 3. Aplikasi Proxy Filtering

A Corporate Firewall

Firewall ditempatkan antara jaringan pribadi perusahaan dan internet publik atau  jaringan tidak dipercaya lagi untuk melindungi terhadap lalu lintas yang tidak sah.

Sistem Deteksi Intrusi

1. Memantau hot spot pada jaringan perusahaan untuk mendeteksi dan mencegah  penyusup

2. Meneliti peristiwa seperti yang terjadi untuk menemukan serangan berlangsung 3. Antivirus dan antispyware software:

(10)

4. Cek komputer untuk kehadiran malware dan sering dapat menghilangkan itu juga 5. Membutuhkan memperbarui terus-menerus

6. Manajemen ancaman terpadu (UTM) sistem Mengamankan Jaringan Nirkabel

Keamanan WEP dapat memberikan beberapa keamanan dengan cara :

1. Menetapkan nama unik untuk SSID jaringan dan tidak menyiarkan SSID 2. Menggunakannya dengan teknologi VPN

3. Wi-Fi Alliance diselesaikan spesifikasi WAP2, menggantikan WEP dengan standar kuat

4. Terus berubah kunci

Sistem Otentikasi Terenkripsi Dengan Server Pusat

Transformasi teks atau data ke dalam teks cipher yang tidak dapat dibaca oleh  penerima yang tidak disengaja. Dua metode untuk enkripsi pada jaringan :

1. Secure Sockets Layer (SSL) dan penggantinya Transport Layer Security (TLS) 2. Aman Hypertext Transfer Protocol (S-HTTP)

Dua metode enkripsi

1. Enkripsi Kunci Simetris

2. Pengirim dan Penggunaan Penerima Tunggal, Kunci Bersama Enkripsi Kunci Publik

1. Menggunakan Dua, Kunci Terkait Matematis: Kunci Publik dan Kunci Pribadi 2. Pengirim Mengenkripsi Pesan Dengan Kunci Publik Penerima

3. Penerima Mendekripsi dengan Kunci Pribadi Public Key Encryption

Sebuah sistem enkripsi kunci publik dapat dilihat sebagai rangkaian kunci publik dan swasta yang mengunci data saat mereka ditransmisikan dan membuka data ketika mereka diterima. Pengirim menempatkan kunci publik penerima dalam direktori dan menggunakannya untuk mengenkripsi pesan. pesan dikirim dalam bentuk terenkripsi melalui Internet atau jaringan pribadi. Ketika pesan terenkripsi tiba, penerima menggunakan nya kunci privat untuk mendekripsi data dan membaca pesan.

(11)

File data yang digunakan untuk menentukan identitas pengguna dan aset elektronik untuk perlindungan transaksi online menggunakan pihak ketiga yang terpercaya, otoritas sertifikasi (CA), untuk memvalidasi identitas pengguna CA memverifikasi identitas  pengguna, menyimpan informasi di CA server, yang menghasilkan sertifikat digital terenkripsi yang berisi informasi pemilik ID dan salinan pemilik kunci publik Infrastruktur Kunci Publik (IKP). Penggunaan kriptografi kunci publik bekerja dengan otoritas sertifikat  banyak digunakan dalam e-commerce. Sertifikat digital membantu menentukan identitas orang atau aset elektronik. Mereka melindungi transaksi online dengan menyediakan, terenkripsi, komunikasi online aman.

Ketersediaan sistem menjamin pemrosesan transaksi online membutuhkan% ketersediaan 100, tidak ada downtime sistem komputer toleran untuk ketersediaan  berkelanjutan, misalnya pasar saham mengandung komponen hardware, software, dan power supply berlebihan yang menciptakan lingkungan yang menyediakan terus menerus, tanpa gangguan layanan komputasi ketersediaan tinggi membantu cepat sembuh dari kecelakaan meminimalkan, tidak menghilangkan downtime. Komputasi pemulihan berorientasi merancang sistem yang sembuh dengan cepat dengan kemampuan untuk membantu operator menentukan dan benar dari kesalahan dalam sistem multi-komponen, lalu lintas jaringan  pengendali Pemeriksaan Paket Dalam, Video dan musik blocking, keamanan

outsourcing/dikelola penyedia layanan keamanan (MSSPs). Tanggung Jawab untuk Keamanan

Tinggal dengan perusahaan yang memiliki data perusahaan harus memastikan  penyedia memberikan perlindungan yang memadai. Perjanjian Tingkat Layanan mengamankan platform mobile kebijakan keamanan harus mencakup dan mencakup  persyaratan khusus untuk perangkat mobile misalnya. memperbarui ponsel pintar dengan  patch keamanan terbaru, dll.

Referensi

Dokumen terkait

Untuk membuat fungsi mesin lebih banyak dengan biaya yang lebih hemat, discsander vertical untuk lubang dan discsander permukaan datar dibuat dalam satu rangkaian seperti

Maka dari penelitian ini menunjukkan bahwa variabel Asas Keakraban (X 1 ) dan Asas Integritas (X 2 ) sebagai variabel bebas secara parsial berpengaruh signifikan

Kader menyatakan bahwa pengukuran yang rutin dilakukan setiap bulan hanya berat badan dengan beberapa alasan, yaitu standar baku pertumbuhan yang digunakan adalah berat badan

Bukti tambahan yang menunjukkan bahwa proses karbonisasi dan aktivasi bertingkat pada KA mampu mengubahan bahan biomassa menjadi bahan karbon dengan kualitas yang baik dilakukan

Hasil penelitian menunjukkan bahwa suhu tidak berpengaruh nyata (P>0,05) terhadap persentase stabilitas busa tepung putih telur, sedangkan ketebalan berpengaruh

Terintegrasi Lembaga Perkreditan Desa (LPD) adalah berupa data petugas, data nasabah, data tabungan, data kredit, data deposito, data bukti kas masuk, data bukti kas

status digunakan admin untuk melacak posisi barang yang telah dikirim, menu detail menampilkan detail data table pelacakan barang, menu update digunakan untuk

Nama kelompok KKN ini adalah Sianida. Sianida merupakan kependekan dari slogan kelompok kami yaitu “Siap Melayani Desa!”. Dengan nama yang singkat dan mudah diingat