Melindungi Sistem Informasi
Bab
8 Melindungi Sistem Informasi
8.1
KERENTANAN DAN PENYALAHGUNAAN SISTEM
Dapatkah
Anda membayangkan apa yang akan terjadi jika Anda mencoba untuk terhubung ke
Internet tanpa perangkat lunak firewall atau antivirus? Komputer Anda akan
dinonaktifkan dalam beberapa detik, dan mungkin butuh beberapa hari untuk
pulih. Jika Anda menggunakan komputer untuk menjalankan bisnis Anda, Anda
mungkin tidak dapat menjual ke pelanggan Anda atau memesan barang dengan
pemasok Anda saat harganya turun. Dan Anda mungkin mendapati bahwa sistem
komputer Anda telah ditembus oleh orang luar, yang mungkin mencuri atau
menghancurkan data berharga, termasuk data pembayaran rahasia dari pelanggan
Anda. Jika terlalu banyak data dihancurkan atau diungkapkan, bisnis Anda
mungkin tidak akan pernah bisa beroperasi! Singkatnya, jika Anda menjalankan
bisnis hari ini, Anda perlu membuat keamanan dan mengendalikan prioritas utama.
Keamanan mengacu pada kebijakan, prosedur, dan tindakan teknis yang digunakan
untuk mencegah akses tidak sah, perubahan, pencurian, atau kerusakan fisik pada
sistem informasi. Kontrol adalah metode, kebijakan, dan prosedur organisasi
yang memastikan keamanan aset organisasi; akurasi dan keandalan catatannya; dan
ketaatan operasional terhadap standar manajemen.
MENGAPA
SISTEM RENTAN?
Bila
data dalam jumlah besar disimpan dalam bentuk elektronik, mereka rentan
terhadap lebih banyak jenis ancaman daripada bila ada dalam bentuk manual.
Melalui jaringan komunikasi, sistem informasi di berbagai lokasi saling
berhubungan. Potensi akses, penyalahgunaan, atau kecurangan yang tidak sah
tidak terbatas pada satu lokasi namun dapat terjadi pada jalur akses manapun di
jaringan. Jaringan publik yang besar, seperti Internet, lebih rentan daripada
jaringan internal karena mereka hampir terbuka untuk siapa saja. Internet
begitu besar sehingga ketika pelanggaran terjadi, mereka dapat memiliki dampak
yang sangat luas. Ketika Internet menjadi bagian dari jaringan perusahaan,
sistem informasi organisasi bahkan lebih rentan terhadap tindakan dari pihak
luar. Apakah aman masuk ke jaringan nirkabel di bandara, perpustakaan, atau
tempat umum lainnya? Itu tergantung pada seberapa waspada Anda. Bahkan jaringan
nirkabel di rumah Anda rentan karena pita frekuensi radio mudah dipindai. Baik
jaringan Bluetooth dan Wi-Fi rentan terhadap hacking oleh para penyadap. Meski
jangkauan jaringan Wi-Fi hanya beberapa ratus kaki, namun bisa diperpanjang
hingga seperempat mil menggunakan antena luar.
sim
25
MALICIOUS
SOFTWARE: VIRUSES, WORMS, TROJAN HORSES, AND SPYWARE
Program
perangkat lunak berbahaya disebut sebagai perangkat lunak perusak dan mencakup
berbagai ancaman, seperti virus komputer, worm, dan trojan horse. Virus
komputer adalah program perangkat lunak nakal yang melekat pada program
perangkat lunak lain atau file data agar dapat dijalankan, biasanya tanpa
sepengetahuan atau izin pengguna. Sebagian besar virus komputer mengirimkan
muatan “payload.” Muatannya mungkin relatif tidak berbahaya, seperti petunjuk
untuk menampilkan pesan atau gambar, atau mungkin juga merusak program atau
data yang merusak, menyumbat memori komputer, memformat ulang hard drive
komputer, atau menyebabkan program berjalan tidak semestinya. Serangan terbaru
berasal dari worm, yaitu program komputer independen yang menyalin dirinya dari
satu komputer ke komputer lain melalui jaringan.
Trojan
Horses adalah program perangkat lunak yang tampaknya tidak berbahaya namun
kemudian melakukan sesuatu selain yang diharapkan, seperti Trojan Zeus yang dijelaskan
dalam bab pembuka. Trojan Horses itu sendiri bukanlah virus karena tidak
meniru, namun seringkali cara virus atau kode berbahaya lainnya diperkenalkan
ke sistem komputer.
Saat
ini, serangan injeksi SQL adalah ancaman malware terbesar. Serangan injeksi SQL
memanfaatkan kelemahan dalam perangkat lunak aplikasi Web kode yang buruk untuk
mengenalkan kode program jahat ke dalam sistem dan jaringan perusahaan. Banyak
pengguna menemukan spyware semacam itu mengganggu dan beberapa kritikus
mengkhawatirkan pelanggarannya terhadap privasi pengguna komputer. Beberapa
bentuk spyware sangat jahat. Keylogger merekam setiap keystroke yang dibuat di
komputer untuk mencuri nomor seri untuk perangkat lunak, untuk meluncurkan
serangan Internet, untuk mendapatkan akses ke akun e-mail, untuk mendapatkan
kata sandi pada sistem komputer yang dilindungi, atau untuk mengambil informasi
pribadi seperti nomor kartu kredit.
HACKER
DAN KEJAHATAN KOMPUTER
Seorang
hacker adalah individu yang berniat untuk mendapatkan akses tidak sah ke sistem
komputer. Dalam komunitas hacking, istilah cracker biasanya digunakan untuk
menunjukkan hacker dengan maksud kriminal, meski di media publik, istilah
hacker dan cracker digunakan secara bergantian. Hacker dan Cracker mendapatkan
akses yang tidak sah dengan menemukan kelemahan dalam perlindungan keamanan
yang digunakan oleh situs Web dan sistem komputer, sering memanfaatkan berbagai
fitur Internet yang menjadikannya sistem terbuka yang mudah digunakan.
Aktivitas Hacker telah meluas melampaui gangguan sistem semata-mata termasuk
pencurian barang dan informasi, serta kerusakan sistem dan cybervandalisme,
gangguan, penghindaran, atau penghancuran situs Web atau sistem informasi
perusahaan yang disengaja.
Hacker
yang berusaha menyembunyikan identitas sebenarnya sering kali menipu, atau
salah menggambarkan diri mereka sendiri dengan menggunakan alamat e-mail palsu
atau menyamar sebagai orang lain. Spoofing mungkin melibatkan pengalihan tautan
Web ke alamat yang berbeda dari yang dimaksud, dengan situs menyamar sebagai
tujuan yang dimaksudkan. Sniffer adalah jenis program penyadapan yang memonitor
informasi yang dilakukan melalui jaringan.
Dalam
serangan denial-of-service (DoS), hacker membanjiri server jaringan atau server
Web dengan ribuan komunikasi palsu atau permintaan layanan untuk merusak
jaringan. Jaringan menerima begitu banyak pertanyaan sehingga tidak dapat
mengikuti mereka dan karenanya tidak tersedia untuk melayani permintaan yang
sah. Serangan denial-of-service (DDoS) terdistribusi menggunakan banyak
komputer untuk membanjiri dan menginfeksi jaringan dari berbagai titik
peluncuran.
Sebagian
besar aktivitas hacker adalah tindak pidana, dan kerentanan sistem yang baru
saja kami jelaskan membuat mereka menjadi target jenis kejahatan komputer
lainnya. Dengan pertumbuhan Internet dan perdagangan elektronik, pencurian
identitas menjadi sangat meresahkan. Pencurian identitas adalah kejahatan di
mana penipu mendapatkan potongan informasi pribadi, seperti nomor identifikasi
jaminan sosial, nomor lisensi pengemudi, atau nomor kartu kredit, untuk meniru
identitas orang lain. Informasi tersebut dapat digunakan untuk mendapatkan
kredit, barang dagangan, atau layanan atas nama korban atau memberikan
kredensial palsu kepada si pencuri.
Salah
satu taktik yang semakin populer adalah bentuk spoofing yang disebut phishing.
Phishing melibatkan penyiapan situs web palsu atau mengirim e-mail atau pesan
teks yang terlihat seperti bisnis sah untuk meminta data pribadi rahasia dari
pengguna. Teknik phishing baru yang disebut evil twins dan pharming lebih sulit
dideteksi. Evil twins adalah jaringan nirkabel yang berpura-pura menawarkan
koneksi Wi-Fi yang dapat dipercaya ke Internet, seperti di lounge bandara,
hotel, atau kedai kopi. Pharming mengalihkan pengguna ke halaman Web palsu,
bahkan ketika individu mengetik alamat halaman Web yang benar ke browsernya.
Kecurangan
klik terjadi saat program individual atau komputer men-klik palsu pada iklan
online tanpa ada niat untuk mempelajari lebih lanjut tentang pengiklan atau
melakukan pembelian. Kecurangan klik telah menjadi masalah serius di Google dan
situs Web lainnya yang menampilkan iklan online berbayar per klik.
ANCAMAN
INTERNAL: KARYAWAN
Kita
cenderung berpikir ancaman keamanan terhadap bisnis berasal dari luar
organisasi. Sebenarnya, orang dalam perusahaan menimbulkan masalah keamanan
yang serius. Karyawan memiliki akses terhadap informasi istimewa, dan dengan
adanya prosedur keamanan internal yang ceroboh, mereka sering dapat berkeliaran
di seluruh sistem organisasi tanpa meninggalkan jejak. Penyerang berbahaya yang
mencari akses sistem kadang-kadang mengelabui karyawan untuk mengungkapkan kata
sandinya dengan berpura-pura menjadi anggota sah perusahaan yang membutuhkan
informasi. Praktek ini disebut rekayasa sosial.
SOFTWARE
VULNERABILITY
Kesalahan
perangkat lunak menimbulkan ancaman konstan terhadap sistem informasi,
menyebabkan kerugian produktivitas yang tak terhitung. Masalah utama dengan
perangkat lunak adalah adanya bug tersembunyi atau kode program yang cacat.
Studi telah menunjukkan bahwa hampir tidak mungkin untuk menghilangkan semua
bug dari program besar. Untuk memperbaiki kekurangan perangkat lunak begitu
diidentifikasi, vendor perangkat lunak membuat perangkat lunak kecil yang
disebut tambalan untuk memperbaiki kekurangan tanpa mengganggu pengoperasian
perangkat lunak dengan benar.
8.2
NILAI BISNIS PADA KEAMANAN DAN KONTROL
Banyak
perusahaan enggan membebani keamanan karena tidak terkait langsung dengan
pendapatan penjualan. Namun, melindungi sistem informasi sangat penting bagi
operasi bisnis yang layak mendapat prioritas kedua. Keamanan dan pengendalian
yang tidak memadai dapat menyebabkan pertanggungjawaban hukum yang serius.
Bisnis harus melindungi tidak hanya aset informasi mereka sendiri, tetapi juga
pelanggan, karyawan, dan mitra bisnis.
PERSYARATAN
HUKUM DAN REGULASI UNTUK PENGELOLAAN CATATAN ELEKTRONIK
Peraturan
pemerintah A.S. baru-baru ini memaksa perusahaan untuk mengambil keamanan dan
kontrol lebih serius dengan mengamanatkan perlindungan data dari
penyalahgunaan, pemaparan, dan akses yang tidak sah. Perusahaan menghadapi
kewajiban hukum baru untuk penyimpanan dan penyimpanan catatan elektronik serta
untuk perlindungan privasi. Jika Anda bekerja di industri perawatan kesehatan,
perusahaan Anda harus mematuhi Undang-Undang Portabilitas dan Akuntabilitas
Asuransi Kesehatan (HIPAA) tahun 1996. Jika Anda bekerja di perusahaan yang
menyediakan layanan keuangan, perusahaan Anda harus mematuhi Modernisasi Jasa
Keuangan Act of 1999, lebih dikenal dengan Gramm-Leach-Bliley Act setelah
sponsor kongresnya. Jika Anda bekerja di perusahaan publik, perusahaan Anda
harus mematuhi Reformasi Akunting Perusahaan Publik dan Undang-Undang
Perlindungan Investor tahun 2002, yang lebih dikenal dengan Sarbanes-Oxley Act
setelah sponsornya Senator Paul Sarbanes dari Maryland dan Perwakilan Michael
Oxley dari Ohio .
BUKTI
ELEKTRONIK DAN FORENSIK KOMPUTER
Pengamanan,
pengendalian, dan pengelolaan arsip elektronik menjadi penting untuk menanggapi
tindakan hukum. Sebagian besar bukti saat ini untuk kecurangan saham,
penggelapan, pencurian rahasia dagang perusahaan, kejahatan komputer, dan
banyak kasus perdata dalam bentuk digital. Kebijakan penyimpanan dokumen
elektronik yang efektif memastikan bahwa dokumen elektronik, e-mail, dan
catatan lainnya terorganisir dengan baik, mudah diakses, dan tidak ditahan
terlalu lama atau dibuang terlalu cepat. Ini juga mencerminkan kesadaran
bagaimana melestarikan bukti potensial untuk forensik komputer. Forensik
komputer adalah pengumpulan, pemeriksaan, otentikasi, pelestarian, dan analisis
data yang tersimpan atau diambil dari media penyimpanan komputer sedemikian
rupa sehingga informasi tersebut dapat digunakan sebagai bukti di pengadilan.
Ini berkaitan dengan masalah berikut:
Memulihkan
data dari komputer sambil menjaga integritas evolusioner
8.3
MEMBANGUN KERANGKA KERJA UNTUK KEAMANAN DAN PENGENDALIAN
Bahkan
dengan alat keamanan terbaik, sistem informasi Anda tidak akan bisa diandalkan
dan terjamin kecuali Anda tahu bagaimana dan di mana bisa memasangnya. Anda
harus tahu di mana perusahaan Anda berada dalam risiko dan kontrol apa yang
harus Anda miliki untuk melindungi sistem informasi Anda. Anda juga perlu
mengembangkan kebijakan keamanan dan rencana agar bisnis Anda berjalan jika
sistem informasi Anda tidak berjalan.
PENGENDALIAN
SISTEM INFORMASI
Kontrol
sistem informasi bersifat manual dan otomatis dan terdiri dari kontrol umum dan
kontrol aplikasi. Kontrol umum mengatur perancangan, keamanan, dan penggunaan
program komputer dan keamanan file data secara umum di seluruh infrastruktur
teknologi informasi organisasi. Kontrol umum mencakup kontrol perangkat lunak,
kontrol perangkat keras fisik, kontrol operasi komputer, kontrol keamanan data,
kontrol atas implementasi proses sistem, dan kontrol administratif. Kontrol
aplikasi adalah kontrol khusus yang unik untuk setiap aplikasi
terkomputerisasi, seperti pemrosesan gaji atau pemrosesan pesanan. Kontrol
aplikasi dapat diklasifikasikan sebagai (1) kontrol input, (2) kontrol
pemrosesan, dan (3) kontrol output. Kontrol input memeriksa data untuk akurasi
dan kelengkapan saat memasuki sistem. Kontrol pemrosesan menentukan bahwa data
sudah lengkap dan akurat selama pemutakhiran. Kontrol output memastikan bahwa
hasil pengolahan komputer akurat, lengkap, dan terdistribusi dengan baik.
TUGAS
BERESIKO
Sebelum
perusahaan Anda melakukan sumber daya untuk mengendalikan sistem keamanan dan
informasi, perusahaan harus mengetahui aset mana yang memerlukan perlindungan
dan sejauh mana aset tersebut rentan. Penilaian risiko membantu menjawab
pertanyaan-pertanyaan ini dan menentukan sekumpulan kontrol yang paling efektif
untuk melindungi aset. Penilaian risiko menentukan tingkat risiko perusahaan
jika aktivitas atau proses tertentu tidak dikendalikan dengan benar.
KEBIJAKAN
KEAMANAN
Setelah
Anda mengidentifikasi risiko utama pada sistem Anda, perusahaan Anda perlu
mengembangkan kebijakan keamanan untuk melindungi aset perusahaan. Kebijakan
keamanan terdiri dari informasi risiko peringkat laporan, mengidentifikasi
tujuan keamanan yang dapat diterima, dan mengidentifikasi mekanisme untuk
mencapai tujuan ini. Kebijakan penggunaan yang dapat diterima (AUP)
mendefinisikan penggunaan sumber informasi dan peralatan komputasi perusahaan
yang dapat diterima, termasuk komputer desktop dan laptop, perangkat nirkabel,
telepon, dan Internet. Kebijakan keamanan juga mencakup ketentuan pengelolaan
identitas. Manajemen identitas terdiri dari proses bisnis dan perangkat lunak
untuk mengidentifikasi pengguna sistem yang valid dan mengendalikan akses
mereka terhadap sumber daya sistem.
PERENCANAAN
PEMULIHAN BENCANA DAN PERENCANAAN LANJUTAN BISNIS
Jika
Anda menjalankan bisnis, Anda perlu merencanakan acara, seperti pemadaman
listrik, banjir, gempa bumi, atau serangan teroris yang akan mencegah sistem
informasi dan bisnis Anda beroperasi. Perencanaan pemulihan bencana
merencanakan rencana pemulihan layanan komputasi dan komunikasi setelah mereka
terganggu. Perencanaan lanjutan bisnis memfokuskan pada bagaimana perusahaan
dapat memulihkan operasi bisnis setelah terjadi bencana. Rencana kesinambungan
bisnis mengidentifikasi proses bisnis yang penting dan menentukan rencana
tindakan untuk menangani fungsi mission-critical jika sistem turun.
PERAN
AUDITING
Bagaimana
manajemen mengetahui bahwa keamanan dan pengendalian sistem informasi efektif?
Untuk menjawab pertanyaan ini, organisasi harus melakukan audit yang
komprehensif dan sistematis. Audit MIS memeriksa lingkungan keamanan
keseluruhan perusahaan serta kontrol yang mengatur sistem informasi perorangan.
Auditor harus melacak arus contoh transaksi melalui sistem dan melakukan
pengujian, dengan menggunakan, jika sesuai, perangkat lunak audit otomatis.
Audit MIS juga dapat memeriksa kualitas data. Audit keamanan meninjau
teknologi, prosedur, dokumentasi, pelatihan, dan personil. Audit menyeluruh
bahkan akan mensimulasikan serangan atau bencana untuk menguji respons
teknologi, staf sistem informasi, dan pelaku bisnis. Daftar audit dan memberi
peringkat semua kelemahan kontrol dan memperkirakan probabilitas kemunculannya.
Ini kemudian menilai dampak finansial dan organisasi dari setiap ancaman.
8.4
TEKNOLOGI DAN ALAT UNTUK MELINDUNGI SUMBER DAYA INFORMASI
Bisnis
memiliki berbagai teknologi untuk melindungi sumber informasi mereka. Ini
termasuk alat untuk mengelola identitas pengguna, mencegah akses tidak sah ke
sistem dan data, memastikan ketersediaan sistem, dan memastikan kualitas
perangkat lunak.
MANAJEMEN
IDENTITAS DAN OTENTIKASI
Perusahaan
besar dan menengah memiliki infrastruktur TI yang kompleks dan banyak sistem
yang berbeda, masing-masing memiliki pengguna sendiri. Perangkat lunak
manajemen identitas mengotomatisasi proses melacak semua pengguna dan hak
istimewa sistem mereka, memberikan setiap identitas digital unik bagi pengguna
untuk mengakses setiap sistem. Untuk mendapatkan akses ke sistem, pengguna
harus diberi otorisasi dan disahkan. Otentikasi mengacu pada kemampuan untuk
mengetahui bahwa seseorang adalah siapa yang diklaimnya. Otentikasi sering
dibuat dengan menggunakan kata kunci yang hanya diketahui oleh pengguna yang
berwenang.
Teknologi
otentikasi baru, seperti token, smart card, dan otentikasi biometrik, mengatasi
beberapa masalah ini. Token adalah perangkat fisik, mirip dengan kartu
identitas, yang dirancang untuk membuktikan identitas satu pengguna. Kartu
cerdas adalah perangkat seukuran kartu kredit yang berisi chip yang diformat
dengan izin akses dan data lainnya. Otentikasi biometrik menggunakan sistem
yang membaca dan menafsirkan sifat manusia individual, seperti sidik jari,
iris, dan suara, untuk memberi atau menolak akses.
FIREWALLS,
SISTEM DETEKSI INTRUSI, DAN PERANGKAT LUNAK ANTIVIRUS Tanpa perlindungan
terhadap malware dan penyusup, koneksi ke Internet akan sangat berbahaya.
Firewall, sistem deteksi intrusi, dan perangkat lunak antivirus telah menjadi
alat bisnis yang penting. Firewall mencegah pengguna yang tidak sah mengakses
jaringan pribadi. Firewall adalah kombinasi perangkat keras dan perangkat lunak
yang mengendalikan arus lalu lintas jaringan masuk dan keluar. Selain firewall,
vendor keamanan komersial sekarang menyediakan alat deteksi intrusi dan layanan
untuk melindungi lalu lintas jaringan yang mencurigakan dan mencoba mengakses
file dan database. Sistem deteksi intrusi menampilkan alat pemantauan penuh
waktu yang ditempatkan pada titik paling rentan atau “titik panas” jaringan
perusahaan untuk mendeteksi dan mencegah penyusup terus-menerus. Perangkat
lunak antivirus ini dirancang untuk memeriksa sistem komputer dan drive untuk
mengetahui adanya virus komputer. Vendor perangkat lunak antivirus terkemuka,
seperti McAfee, Symantec, dan Trend Micro, telah meningkatkan produk mereka
untuk menyertakan perlindungan terhadap spyware. Perangkat lunak antispyware
seperti Ad-Aware, Spybot S & D, dan Spyware Doctor juga sangat membantu.
Produk manajemen keamanan komprehensif ini disebut sistem manajemen ancaman
terpadu (UTM).
JARINGAN
WIRELESS SECURING
Terlepas
dari kekurangannya, WEP memberikan sedikit margin keamanan jika pengguna Wi-Fi
ingat untuk mengaktifkannya. Langkah awal yang sederhana untuk menggagalkan
hacker adalah dengan menetapkan nama unik ke SSID jaringan Anda dan
menginstruksikan router Anda untuk tidak menyiarkannya. Korporasi selanjutnya
dapat meningkatkan keamanan Wi-Fi dengan menggunakannya bersamaan dengan
teknologi virtual private network (VPN) saat mengakses data perusahaan
internal.
ENKRIPSI
DAN KUNCI INFRASTRUKTUR PUBLIK
Banyak
bisnis menggunakan enkripsi untuk melindungi informasi digital yang mereka
simpan, transfer fisik, atau kirim melalui Internet. Enkripsi adalah proses
mengubah teks biasa atau data menjadi teks sandi yang tidak dapat dibaca oleh
orang lain selain pengirim dan penerima yang dituju. Dua metode untuk
mengenkripsi lalu lintas jaringan di Web adalah SSL dan S-HTTP. Secure Sockets
Layer (SSL) dan penerus Transport Layer Security (TLS) memungkinkan komputer
klien dan server untuk mengelola aktivitas enkripsi dan dekripsi saat mereka
berkomunikasi satu sama lain selama sesi Web yang aman. Secure Hypertext
Transfer Protocol (S-HTTP) adalah protokol lain yang digunakan untuk
mengenkripsi data yang mengalir melalui Internet, namun terbatas pada pesan
individual, sedangkan SSL dan TLS dirancang untuk membuat sambungan aman antara
dua komputer. Bentuk enkripsi yang lebih aman yang disebut enkripsi kunci
publik menggunakan dua kunci: satu shared (atau publik) dan satu benar-benar
pribadi. Sertifikat digital adalah file data yang digunakan untuk menetapkan
identitas pengguna dan aset elektronik untuk perlindungan transaksi online.
MEMASTIKAN
KETERSEDIAAN SISTEM
Seiring
perusahaan semakin mengandalkan jaringan digital untuk pendapatan dan operasi,
mereka perlu melakukan langkah tambahan untuk memastikan bahwa sistem dan
aplikasi mereka selalu tersedia. Dalam proses transaksi online, transaksi
online yang dilakukan langsung diproses oleh komputer. Perubahan beraneka ragam
pada database, pelaporan, dan permintaan informasi terjadi setiap saat. Sistem
komputer yang toleran terhadap kesalahan mengandung komponen perangkat keras,
perangkat lunak, dan power supply yang berlebihan yang menciptakan lingkungan
yang menyediakan layanan tanpa gangguan terus-menerus.
Toleransi
kesalahan harus dibedakan dari komputasi dengan ketersediaan tinggi. Toleransi
kesalahan dan komputasi dengan ketersediaan tinggi mencoba meminimalkan
downtime. Downtime mengacu pada periode waktu dimana sistem tidak beroperasi.
Namun, komputasi dengan ketersediaan tinggi membantu perusahaan pulih dengan
cepat dari sistem crash, sedangkan toleransi kesalahan menjanjikan ketersediaan
berkelanjutan dan penghapusan waktu pemulihan sama sekali.
Sebuah
teknologi yang disebut inspeksi paket dalam (DPI) membantu memecahkan masalah
ini. DPI memeriksa file data dan memilah materi online dengan prioritas rendah
sambil memberikan prioritas lebih tinggi pada file penting bisnis. Banyak
perusahaan, terutama usaha kecil, kekurangan sumber daya atau keahlian untuk
menyediakan lingkungan komputasi dengan ketersediaan tinggi yang terjamin
dengan sendirinya. Mereka dapat mengalihkan banyak fungsi keamanan ke penyedia
layanan keamanan yang dikelola (monitor MSSP) yang memantau aktivitas jaringan
dan melakukan pengujian kerentanan dan deteksi intrusi.
Tidak ada komentar:
Posting Komentar