Free Essay

Case 2 Chapter 13 Sim

In:

Submitted By yuni
Words 3448
Pages 14
Chapter 13 Case 2 Wyoming Medical Center, LosAngeles County, and Raymond James: EndPoint Security Gets Complicated (James A. O’Brien dan George M.Marakas, Information and Management Systems. 10th Edition. 2007. McGraw-Hill Irwin)

Mata Kuliah Sistem Informasi Manajeman

Dosen : Dr. Ir. Arif Imam Suroso, MSc

Disusun Oleh: Dani Surahman P056111101.47

PROGRAM STUDI MAGISTER MANAJEMEN DAN BISNIS SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR 2012

i

DAFTAR ISI

Halaman

Daftar Isi......................................................................................................... i BAB I. PENDAHULUAN .......................................................................... 1 I.1 Latar Belakang........................................................................... 1 I.2 Tujuan Penulisan ....................................................................... 2 BAB II. TINJAUAN PUSTAKA.................................................................. 3 II.1 Manajemen Keamanan Teknologi Infotmasi ............................. 3 II.2 Endpoint Security ..................................................................... 3 II.3 Enkripsi .................................................................................... 3 II.4 Data Loss Prevention ................................................................ 4 II.5 Firewalls................................................................................... 5 II.6 Virus ....................................................................................... 5 II.7 Malware .................................................................................. 6 II.8 Spyware ................................................................................... 6 BAB III. PEMBAHASAN ............................................................................. 7 III.1 Studi Kasusu ........................................................................... 7 III.2 Pertanyaan Studi Kasus ........................................................... 11 BAB IV. PENUTUP ...................................................................................... IV.1 Kesimpulan ............................................................................. 15 DAFTAR PUSTAKA ..................................................................................... 16

i

BAB I. PENDAHULUAN

1.1.

Latar Belakang Pertumbuhan teknologi informasi khususnya pada perangkat akhir

(endpoint) seperti desktop, laptop dan smartphone, menuntut tingkat keamanan yang lebih, dengan tingginya perputaran informasi melalui jaringan memaksa kita untuk mengadopsi enkripsi data yang lebih banyak lagi, guna memberikan keamanan yang diinginkan pada tingkat jaringan. Informasi merupakan asset berharga bagi perusahaan, sehingga perlu dilindungi, untuk menjamin kelangsungan perusahaan, memperkecil kerusakan dan kebocoran data atau informasi tersebut. Keamanan endpoint (endpoint security) menempatkan tanggung jawab keamanan pada perangkat itu sendiri, keamanan informasi yang mengasumsikan bahwa setiap perangkat endpoint bertanggung jawab untuk keamanannya sendiri. Sebagai contoh pengguna Broadand meningkatkan firewall desktop, spam dan software antivirus. Endpoint security termasuk perlindungan dan investigasi forensic dari jenis perangkat seperti Ponsel dan perangkat komunikasi mobile, printer, PCs, notebooks, smartphone, dll. Salah satu hal yang penting mengapa kita memperhatikan keamanan endpoint adalah endpoint berada pada potensi kerusakan terbesar. Oleh karena itu setiap perusahaan berusaha untuk memecahkan masalah keamanan endpoint. Firewall pribadi yang didistribusikan untuk perlindungan terhadap ancaman yang disebarkan jaringan, antivirus untuk mendeteksi file berbasis ancaman, dan integritas produk untuk mendeteksi aktivitas konfigurasi berbahaya.

1

Setiap organisasi yang bermaksud untuk melindungi diri melalui penggunaan teknologi keamanan endpoint harus mempertimbangkan beberapa faktor. Diantaranya adalah harus memenuhi keamanan perusahaan, pengelolaan, dan persyaratan fleksibilitas. Sehingga terjadi keseimbangan antara akses dan perlindungan, dan pada akhirnya, keamanan endpoint berguna untuk menjaga privasi data perusahaan sehingga tetap menjaga kepercayaan pelanggan terhadap perusahaan dan juga keamanan endpoint akan mengurangi beban biaya agen, lisensi dan overhead manajemen, 1.2. Tujuan Penulisan Tujuan penulisan makalah ini adalah : 1. Mengetahui hal yang paling mendasari keamanan endpoint dan mengetahui mengapa keamanan endpoint menjadi semakin sulit bagi perusahaan atau organisasi untuk diatasi 2. Pendekatan-pendekatan yang dapat diambil oleh perusahaan atau organisasi dalam mengatasi masalah keamanan endpoint 3. Melihat dampak positif dan negatif bagi perusahaan yang memungkinkan data mereka disalin ke USB drive atau perangkat lain tanpa pembatasan atau upaya perlindungan.

2

BAB II. TINJAUAN PUSTAKA

2.1.

Manajemen Keamanan Teknologi Informasi Tujuan dari manajemen keamanan adalah akurasi, integrasi, dan keamanan

dari semua proses system informasi dan sumber daya. Dengan demikian, manajeman keamanan yang efektif dapat meminimalkan kesalahan, penipuan dan kerugian dalam system informasi yang interkoneksi dengan perusahaan saat ini dan konsumen, pemasok, dan stakeholder lainnya. Manajemen keamanan adalah tugas yang komplek. Manajer keamanan harus memperoleh dan mengintegrasikan berbagai alat keamanan dan metode untuk melindungi informasi keamanan dan metode untuk melindungi informasi perusahaan sumber daya sistem. 2.2. Endpoint Security Endpoint security adalah konsep keamanan informasi yang

mengasumsikan bahwa setiap perangkat (titik akhir/endpoint) bertanggung jawab untuk keamanannya sendiri. Secara tradisional, firewall, scanner virus, dan

deteksi intrusi lain atau perangkat pencegahan intrusi bertanggung jawab untuk mengamankan endpoint. Namun dengan SSL VPN, system pencegahan intrusi di perimeter menjadi tidak efektif sebagai SSL VPN yang dapat dikontrol pada dua titik akhir yaitu desktop dan diluar control pengguna internet. 2.3. Enskripsi Enkripsi (encryption) data telah menjadi cara penting untuk melindungi data dan sumber daya jaringan lain komputer, khususnya di internet, intranet dan ekstranet. Password, pesan, file dan data lainnya dapat dikirim dalam bentuk teracak dan unscrambled oleh sistem komputer untuk pengguna yang berwenang saja. Enkripsi menggunakan algoritma matematika khusus atau kunci, untuk mengubah data digital ke dalam kode acak sebelum mereka dikirim dan kemudian men-decode data ketika mereka diterima. Metode enkripsi paling banyak digunakan menggunakan sepasang kunci publik dan swasta yang unik untuk setiap individu. Di bidang kriptografi, enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus, secara singkat proses enkripsi adalah proses mengubah teks

3

terang menjadi teks tersandi. Enkripsi digunakan untuk tujuan kemanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesann.

Gambar 1. Bagaimana public key/private key Enkripsi Bekerja

2.4.

Data Loss Prevention Data loss prevention adalah keamanan computer yang merujuk pada

sistem yang memungkinkan organisasi untuk mengurangi resiko perusahaan dari pengungkapan unintentinal informasi rahasia. Sistem ini mengidentifikasi, memantau, dan melindungi data rahasia ketika sedang digunakan (misalnya tindakan endpoint), bergerak (aksi jaringan misalnya), dan saat istirahat (misalnya penyimpanan data) melalui pemeriksaan konten yang mendalam, analisis keamanan kontekstual transaksi (atribut pencetus, data objek, menengah, waktu, penerima/tujuan dan sebagainya) dan dengan kerangka kerja manajemen terpusat. Data Loss Prevention dapat digunakan untuk mengurangi risiko dalam isolasi atau sebagai bagian dari Perlindungan Data dan stratergy Privasi dalam hubungannya dengan kebijakan, prosedur dan solusi teknologi lainnya, seperti; Digital Rights Management, Manajemen mobile Device, Endpoint Keamanan, Data Pelayanan dan Administrasi Key Infrastructure.

4

2.5.

Firewalls Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas

jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah firewall diimplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah generik yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan korporat di dalamnya, maka perlindungan terhadap aset digital perusahaan tersebut dari serangan para hacker, pelaku spionase, ataupun pencuri data lainnya, menjadi esensial."

Gambar 2. Contoh firewalls Internet dan Intranet dalam jaringan perusahaan

2.6.

Virus Virus adalah program yang ditulis atau di desain khusus untuk menyerang

celah keamana system jaringan computer dan juga komputer pribadi atau laptop. Tujuan utama virus adalah untuk menghancurkan sitem komputer dan mencuri segala data-data yang ada di dalam komputer.

5

2.7.

Malware Malware adalah aplikasi computer yang khusus dibuat dengan tujuan

mencari celah dan kelemahan software. Malware adalah malicoious software atau perangkat lunak berbahaya, terdiri dari pemrograman (kode, script, konten aktif dan perangkat lunak lain) yang diracang untuk mengganggu atau menolak software dengan tujuan mengumpulkan informasi yang mengarah pada hilangnya privasi atau eksploitasi atau mendapatkan akses tidak sah ke sumber daya system 2.8. Spyware Spyware adalah program mata-mata yang bekerja untuk mencuri segala informasi di dalam computer, spyware akan mengumpulkan dan mencuri informasi sebanyak-banyaknya. Hal yang paling sering menjadi sasaran adalah username dan password untuk situs perbankan, email, portal dan sebagainya. Selain itu spyware berfungsi untuk memantau segala gerak gerik pengguna

computer seperti website yang selalu digunakan oleh pengguna, memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan "segudang iklan" kepada pengguna. Tetapi, karena perangkat lunak beriklan kurang begitu berbahaya (tidak melakukan pencurian DATA), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (perangkat lunak beriklan umumnya hanya mengirimkan data kepada perusahaan marketing).

6

BAB III. PEMBAHASAN

III.1. Studi Kasus Pengguna mengatakan melindungi jaringan endpoint menjadi lebih sulit karena jenis perangkat endpoint seperti desktop, laptop dan smartphone adalah target bergerak yang kompleks. Masalahnya diperparah oleh berbagai kelompok dalam perusahaan menggunakan perangkat ini ke dalam berbagai tingkat perlindungan untuk kelas pengguna pada berbagai perangkat. "Memutuskan sesuai perangkat pertahanan menjadi pekerjaan No. 1 spesialis keamanan endpoint," kata Jennifer Jabbush, konsultan CISO dari Carolina Advanced Digital. Tergantung pada perangkat dan peran pengguna, endpoint perlu terkunci ke tingkat yang lebih besar atau kecil. Sebagai contoh, Wyoming Medical Center di Casper, memiliki empat klasifikasi PC: "PC di lorong-lorong untuk staf; PC di Ruang Keperawatan; PC di kantor; dan PC pada roda yang bergerak di antara kamar pasien dan menangani sangat spesifik, terbatas aplikasi," kata Rob Pettigrew, manager of technical systems and help desk for the center. Pettigrew menyebarkan Novell ZenWorks untuk 850 dari 900 PC dalam rangka memastikan setiap kelas memiliki software yang benar, dengan 110 aplikasi dan 40 medical software system. Selain itu, dokter di klinik afiliasi dapat mengakses melalui SSL VPN (jenis VPN yang dapat diakses melalui Web browser), tetapi terbatas untuk mencapai server Web di portal dokter, yang dilindungi dari jaringan data rumah sakit. Beberapa klien Citrix juga digunakan untuk melindungi data tetap dalam jaringan, tetapi secara keseluruhan strateginya untuk memproses mesin walaupun tidak sedang digunakan. Satu perhatian yang dapat ditangani oleh kemanan endpoint adalah kerahasiaan data, yang sangat penting untuk Los Angeles County Department of Health Services di California, kata Don Zimmer, petugas keamanan informasi untuk departemen. Ia mendukung sekitar 18.000 desktop dan laptop yang beroperasi di bawah Health Insurance Portability and Accountability Act (HIPAA). Untuk menghindari melanggar privasi pasien dan hilangnya

7

kepercayaan publik, Departemen mengenkripsi drive semua endpoint PC dengan perangkat lunak dari PointSec. Sama pentingnya adalah menjaga informasi sensitif dari media yang bergerak yang dapat dipasang melalui USB port. Departemen menggunakan Safend's USB Port Protector yang menolak mengakses ke dokumen sensitif atau mengharuskan mereka mengenksripsi data yang dilindungi oleh sandi sebelum ditempatkan pada perangkat removeable. Menyeimbangkan antara akses dan perlindungan tidak mudah, namun, dalam survey Information Week Analytics/DarkReading.com dari 384 bisnis pro teknologi, 43% mengklasifikasikan organisasi mereka sebagai "Trusting" yang memungkinkan data mereka disalin ke USB drive atau perangkat lain tanpa pembatasan atau upaya perlindungan. Namun IT menyadari akan kebutuhan mengamankan endpoint, dengan mengasumsikan bahwa laptop dan smartphone akan hilang, karyawan yang baik akan menjadi buruk dan mesin virtual akan bermasalah. Alih-alih berfokus pada endpoint, membiarkan pertahanan mengikuti data : memutuskan apa yang harus dilindungi, mencari tahu di mana letak data dan mengunci data dari ancaman dalam dan luar, apakah melalui enkripsi, keamanan berjenjang (multi-tier protection) atau teknologi baru seperti Data Loss Prevention (DLP). DLP menggabungkan jaringan pemindaian dan alat berbasis host untuk mengumpulkan, mengkategorikan dan melindungi kekayaan intelektual

perusahaan. Produk ini dapat mempertahankan arsip data dan dokumen, bersama dengan izin terkait kelompok, individu, dan kebijakan lainnya. Mereka kemudian secara aktif memindai jaringan internal dan koneksi eksternal mencari anomali. Ini membutuhkan perlindungan data di luar perimeter atau perlindungan endpoint; DLP memfasilitasi pemeriksaan keamanan internal, memungkinkan "eyes-only" data untuk tetap ‘eyes-only dan meminimalkan risiko bahwa data sensitif akan dilihat oleh orang-orang yang salah, bahkan di rumah. Zimmer mengatakan ia melihat ke dalam DLP software serta perangkat yang dapat membatasi akses individu memiliki data. Meskipun teknologi dapat efektif, hal ini juga memerlukan usaha mencari dan mengelompokkan data mereka

8

sehingga mereka dapat mengatur kebijakan sekitarnya, pekerjaan yang bisa diatasi, tergantung pada bagaimana data telah disimpan. Untuk Pettigrew, ini berarti mencari 5% dari data sensitif yang disimpan di luar medical center’s electronic medical records system. Daripada menangani banyak vendor untuk produk perlindungan endpoint, beberapa perusahaan memilih endpoint security suite, seperti yang berkembang dari akar vendor antivirus, termasuk Symantec dan McAfee antivirus. Sam Ghelfi, chief security officer di perusahaan keuangan Raymond James, memilih Sophos's Endpoint Protection and Data Security Suite, yang menawarkan firewall, antivirus, DLP, antispyware, enkripsi, dan Network Access Control (NAC). Perusahaan ingin ketat dalam mengontrol isi Web yang tersedia bagi pengguna untuk meminimalkan malware yang masuk melalui Web browsing dasar. Perusahaan menggunakan Sophos Web Proxy yang menyaring situs berdasarkan reputasi, tetapi juga konten yang situs kembali. Perangkat mobile yang dapat berisi informasi rahasia perusahaan adalah disk yang dienkripsi menggunakan Sophos agen. Jika perangkat hilang atau dicuri, kunci enkripsi dihapuskan, sehingga mustahil untuk mendekripsi isi harddisk. Ghelfi mengatakan dia percaya pada firewall pribadi pada mesin tertentu karena mereka dapat menghentikan kelompok perangkat dari berbicara dengan kelompok lain. "Pusat dikelola, mereka dapat mengungkapkan pola lalu lintas jaringan," katanya. Meskipun tidak menggunakan semua fitur dari Sophos. Misalnya, hanya mendapatkan sekitar untuk melaksanakan NAC membiarkan mesin tamu tidak dikelola mendapatkan jaringan tetapi masih meminimalkan risiko bahwa mereka terinfeksi. Yang akan membersihkan mereka berdasarkan otentikasi, metode akses dan jenis mesin, tetapi bagi kontraktor yang membutuhkan akses ke jaringan utama, dia juga menegaskan bahwa mereka memasang Sophos. Mesin lain tidak dikelola, seperti tamu diperbolehkan untuk mengakses hanya melalui jaringan nirkabel yang mengarah ke serangkaian terbatas server dalam segmen jaringan yang diapit oleh firewall, katanya.

9

"Keamanan endpoint dapat menarik secara finansial," kata Jabbusch, "karena pelanggan dapat angin dengan berkuranganya biaya agen, lisensi dan dukungan dan overhead manajemen berkurang." Mungkin ada sejumlah kemudahan jika pelanggan memutuskan untuk lapisan pada aplikasi lainnya yang lebih dalam suite. Kelas terbaru dari perangkat smartphone adalah menghadirkan tantangan yang harus dihadapi organisasi dan mencari tahu bagaimana untuk menangani mereka. Terutama yang tidak pasti adalah apakah memungkinkan karyawan untuk menggunakan perangkat mereka secara pribadi dimiliki untuk bisnis dan untuk mengakses jaringan bisnis. Juri masih keluar, setidaknya di antara pejabat kepala pemerintahan negara bagian informasi. Sebuah survei oleh National Association of State Information Officer mengatakan bahwa 36 negara menanggapi survei, 39% mengatakan mereka memungkinkan smartphone pribadi jika mereka dilindungi oleh tindakan keamanan negara. 27% mengatakan mereka tidak mengizinkan smartphone pribadi pada jaringan mereka, 17% mengatakan mereka meninjau kebijakan negara, dan 17% mengatakan mereka tidak memiliki control masing-masing lembaga di seluruh negara bagian menetapkan kebijakan sendiri. Sebuah survei terpisah Forrester Research mengatakan bahwa 73% dari bisnis yang disurvei setidaknya agak prihatin tentang smartphone yang berwenang untuk penggunaan bisnis. Menurut DeviceLock, survei lebih dari 1.000 profesional IT menemukan bahwa kurang dari 40% responden mengatakan ya untuk pertanyaan: "Apakah Anda mengambil langkah untuk mengamankan bisnis Anda terhadap ancaman keamanan yang ditimbulkan oleh iPhone?" Menganalisis tanggapan menurut wilayah, para peneliti menemukan bahwa hanya 25% dari responden di Amerika Utara dan Eropa Barat mengatakan ya untuk pertanyaan, ini menunjukkan masalah keamanan "backburner", masalah keamanan, mengatakan endpoint spesialis data pencegah kebocoran (data leak prevention). Jabbush mengatakan jenis smartphone adalah faktor. "Aku tidak bisa membayangkan memungkinkan iPhone," katanya. "BlackBerry agak lebih baik" karena BlackBerry memiliki infrastruktur manajemen dan perangkat dapat dikunci dengan kebijakan perusahaan.

10

Keamanan perangkat mobile adalah salah satu daerah yang harus mendapatkan lebih banyak perhatian. Namun, ada kemungkinan mungkin bahwa topik ini akan tetap terkubur, sampai hilang atau dicuri iPhone mengarah pada pelanggaran keamanan yang akan terlihat dan mahal.

III.2. Pertanyaan Studi Kasus 1. Apa hal yang paling mendasari dibalik keamanan endpoint, dan mengapa hal itu menjadi semakin sulit bagi perusahaan untuk mengatasinya? Definisikan masalah dengan kata sendiri dengan menggunakan contoh dari kasus ini. Hal yang mendasari keamanan endpoint adalah kerahasiaan data, ketersedian data, dan integritas. Kerahasiaan data sangat penting bagi

perusahaan, sehingga perusahaan akan berusaha melindungi data dan informasi dari orang-orang yang tidak berhak, dalam hal ini Wyoming Medical center berusaha menjaga privasi pasien mereka karena hal ini merupakan hal yang sangat penting untuk dijaga, sehingga dapat menjaga kepercayaan public terhadap perusahaan. Ketersediaan data adalah untuk

menyediakan data dan informasi bagi mereka yang berwenang

menggunakannya, contohnya dokter di klinik afiliasi dapat mengakses melalui SSL VPN (jenis VPN yang dapat diakses melalui Web browser), tetapi terbatas untuk mencapai server Web di portal dokter, yang dilindungi dari jaringan data rumah sakit, dengan kata lain setiap bagian akan memiliki sandi dari data yang telah di enskripsi untuk memperoleh data dan informasi hanya yang mereka butuhkan, sehingga terhindar dari penyalahgunaan data oleh karyawan yang tidak berwenang. Integritas data, adalah data yang diperoleh merupakan data yang akurat dimanapun data itu diakses, walaupun perangkat endpoint sedang tidak digunakan tetapi data dan informasi masih terus berproses, perubahaan data baik penambahan atau pengurangan data tetap berjalan yang diinput oleh perangkat lainnya. Keamanaan perangkat akhir (endpoint) seperti desktop, laptop dan smartphone menjadi lebih sulit untuk diatasi oleh perusahaan karena perangkat tersebut bergerak (mobile) dan kompleks, terdapat berbagai tingkat

11

perlindungan untuk kelas pengguna pada berbagai perangkat tertentu, sehingga perlu pertimbangan khusus untuk menentukan tingkat perlindungan seperti apa yang akan digunakan, disesuaikan dengan kebutuhan data dan informasi yang diperlukan, dimana data tersebut disimpan, dimana potensi kerusakan terbesar dan menentukan siapa yang berhak untuk mengaksesnya. Selain itu perangkat endpoint memiliki kemungkinan hilang atau dicuri, sehingga perlu keamanan untuk menjaga kerahasian data, untuk menjaga orang lain tidak dapat mengakses data dan untuk perangkat endpoint yang dapat terpasang dengan USB port rentan terkena virus, malware, pencurian data, pembobolan PC oleh karena itu diperlukan perlindungan terhadap perangkat endpoint seperti antimalware, antispyware, antivirus, DLP, enkripsi, Network Access Control (NAC), data leak prevention dan perlindungan lainnya. Sedangakan untuk Endpoint smartphone, masih ada kekhawatiran akan keamanan data jaringan yang disediakan oleh vendor smartphone tersebut.

2. Apa pendekatan yang berbeda diambil oleh organisasi dalam kasus ini untuk mengatasi masalah tersebut? Apakah kelebihan dan kekurangan masing-masing? berikan setidaknya dua contoh tiap alternatif. Dalam kasus ini terdapat beberapa pendekatan untuk mengatasi masalah yaitu dengan pendekatan encryption, dan Data Loss Prevention (DLP). Pendengkatan tersebut memiliki kelebihan dan kekurangan,

diantaranya yaitu : 1. Enkripsi a. Kelebihan Keamanan individu, contohnya ketika mengirim email, pengirim akan menggunakan public key penerima dan menggunakannya untuk mengenkripsi pesan Memungkinkan penggunaan digital certificate dan digital

timestamps, yang merupakan teknik yang sangat aman otorita tanda tangan (signature), kita akan melihat digital timestamps dan

12

digital signature dalam sekejap untuk dapat mengenkripsikan data dokumen atau data. b. Kekurangan Diperlukan waktu ekstra, dalam mentransmisi dokumen yang dienkripsi. Public key rentan terhadap serangan peniruan.

2. Data loss prevention a. Kelebihan Dapat memonitoring dan mengontrol akses ke perangkat fisik (seperti perangkat mobile dengan kemampuan penyimpanan data) dana dalam beberapa kasus dapat mengakses informasi sebelum dienkripsi Beberapa endpoint system berbasis juga dapat memberikan kontrol aplikasi untuk memblokir transmisi percobaan informasi rahasia dan memberikan umpan balik langsung kepada pengguna. b. Kekurangan Perlu diinstall pada setiap workstation dalam jaringan. Belum dapat digunakan pada perangkat mobile seperti ponsel dan smartphone.

3. Mayoritas responden survei yang dibahas adalah perusahaan mereka sebagai "Trusting", apa artinya? Apakah positif bagi sebuah perusahan menjadi “Trusting”? Apa sisi negatifnya? Berikan beberapa contoh untuk mengilustrasikan jawaban Anda. Perusahaan “trusting” adalah perusahaan yang memungkinkan data mereka disalin ke USB drive atau perangkat lain tanpa pembatasan atau upaya perlindungan. Dengan kata lain perusahaan tidak melakukan keamanan

endpoint ketika melakukan perpindahan data melalui USB port, contohnya perusahaan tidak menggunakan Safend's USB Port Protector yang dapat menolak akses ke dokumen sensitif sehingga mengharuskan mengenksripsi data yang dilindungi oleh sandi sebelum ditempatkan pada perangkat removeable.

13

Sisi positif perusahaan atau organisasi yang “trusting” yaitu jika tidak melakukan pembatasan atau upaya perlindungan ketika data disalin ke USB, diantaranya adalah : 1. Tidak perlu melakukan otentikasi data yang mahal 2. Tidak harus membawa hardware tambahan 3. Tidak perlu menginstall software tambahan 4. Password dan User ID dapat diubah pada pilihan pengguna, dan sebagian besar pengguna tahu bagaimana menggunakannya Sedangakan sisi negatif perusahaan yang “trusting” jika tidak melakukan pembatasan atau upaya perlindunga. 1. Lemah dan rentan terhadap serangan virus, malware, dan spyware. 2. Mengharuskan pengguna untuk membawa perangkat tambahanan untuk membaca perangkat atau USB sehingga dapat mengakses data. 3. Keamanan tergantung pada kemampuan pengguna untuk menjaga kerahasiaan data. 4. Tidak sepenuhnya dapat diandalkan ketika data digunakan untuk bertransaksi jarak jauh, seperti transfer dana dan pembayaran tagihan melalui saluran internet banking. 5. Biaya meningkat dengan user dan adanya kompleksitas password (yaitu, staf TI dan akan menghabiskan waktu ekstra dalam menangani masalah otentikasi, seperti membantu merubah password staf yang terkunci setelah sejumlah upaya entri gagal).

14

BAB IV. PENUTUP

4.1.

Kesimpulan Berdasarkan uraian kasus studi diatas, dapat ditarik beberapa kesimpulan :

1. Keamanan endpoint adalah faktor yang perlu diperhatikan, terutama masalah kerahasiaan data yang akan berujung kepada tingkat kepercayaan para konsumen terhadap perusahaan 2. Hal yang mendasari keamanan endpoint adalah kerahasiaan data, ketersedian data, dan integritas. 3. Keamanaan perangkat akhir (endpoint) seperti desktop, laptop dan smartphone menjadi lebih sulit untuk diatasi oleh perusahaan karena perangkat tersebut bergerak (mobile) dan kompleks 4. Terdapat beberapa pendekatan untuk mengatasi masalah keamanan endpoint yaitu encryption, multi-tier protection dan Data Loss Prevention (DLP).

15

DAFTAR PUSTAKA

Anonim, 2012, Pengertian dan Fungsi Firewall dalam Suatu Jaringan Komputer LAN dan Wan, http://www.cyberkomputer.com/jaringan-

komputer/pengertian-dan-fungsi-firewall-dalam-suatu-jaringan-komputerlan-dan-wan [22 Maret 2012] Anonim, 2012, Pengertian Virus komputer dan Malware

http://www.jaringankomputer.org/pengertian-virus-komputer-danmalware-adalah/ [22 Maret 2012] Anonim, 2012, endpoint Security http://www.pcmag.com/encyclopedia_term /0,2542,t=endpoint+security&i=61848,00.asp [22 Maret 2012] Anonim, 2012, http://en.wikipedia.org/wiki/Data_loss_prevention_software[22 Maret 2012] O’Brien JA, 2007. Management Information Systems : Managing Information Technology in the E-Business Enterprises. 10th Edition, Irwin Inc. Boston, 2007. O’Brien, James. A. 2010. Pengantar Sistem Informasi, Perspektif Bisnis dan Manajerial. Edisi 12. Terjemahan: Introduction to Information Systems, 12thEd. Palupi W. (editor), Dewi F. dan Deny A. K (penerjemah). Penerbit Salemba Empat, Jakarta.

16

Similar Documents

Premium Essay

Tata Motors Project

...Ankur Aggarwal, Territory sales Manager-SCVP, Tata Motors ltd, for his able guidance, continuous support and cooperation throughout my project, without which the present work would not have been possible. I would also like to thank the DSE and DSM of Automobile Sterling, Ashok Ojha , Mr. Harish Sharda, for the constant support and help in the successful completion of my project. Also, I am thankful to my faculty guide Prof./Dr./ Girish Kathuria of my institute, for his continued guidance and invaluable encouragement. Tapan Sharma INDEX |s.no |chapters |page no. | |1 |EXECUTIVE SUMMARY |4-6 | |2 |INTRODUCTION TO TOPIC |7-9 | |3 |COMPANY PROFILE |10– 19 | |4 |INTRODUCTION TO PROJECT...

Words: 8490 - Pages: 34

Premium Essay

Manush

...“Service awareness status of Grameenphone subscribers which leads a better customer experience" Submitted To SYEDA SHAHARBANU SHAHBAZI Senior Lecturer BRAC Business School BRAC University Submitted By ANIMASH MALLICK ID: 07204039 S U B M I S S I O N D A T E: JANUARY 16, 2012 Letter of Transmittal 16th January, 2012. Syeda Shaharbanu Shahbazi Faculty BRAC Business School (BBS) BRAC University, Dhaka. Subject: Submission of Internship Report on “Service awareness status of Grameenphone subscribers”. Dear Madam, Here is my internship report on “Service awareness status of Grameenphone subscribers” which you approved as my research topic. Though this report, I have tried to focus on the company background, performance, case studies along with the research on the aforementioned topic. Now, I am looking forward for your kind appraisal of this project. I hope that you will enjoy reading the report paper as much as I had enjoyed doing it. Thank you very much, for giving me such an opportunity to complete such an interesting project. Sincerely Yours, ________________ Animash Mallick (ID: 07204039) Acknowledgement This report would have been impossible without the valuable contributions and limitless help of several individuals. First, my thank goes to the Almighty God for giving me the grace to finish this project. I would like to thank all the authors of the journals, books and articles that are secondary sources from where we have collected necessary...

Words: 16222 - Pages: 65

Free Essay

Children Librarianship

...Youth Justice http://yjj.sagepub.com/ Book Review: M Little and B Maughan, Effective Interventions for Children in Need, The Library of Essays in Child Welfare and Development, Ashgate, Burlington, VT, USA, 2010, £120 Hb, ISBN 978-0-74562-825-2 Declan Coogan Youth Justice 2011 11: 194 DOI: 10.1177/14732254110110020603 The online version of this article can be found at: http://yjj.sagepub.com/content/11/2/194 Published by: http://www.sagepublications.com Additional services and information for Youth Justice can be found at: Email Alerts: http://yjj.sagepub.com/cgi/alerts Subscriptions: http://yjj.sagepub.com/subscriptions Reprints: http://www.sagepub.com/journalsReprints.nav Permissions: http://www.sagepub.com/journalsPermissions.nav Citations: http://yjj.sagepub.com/content/11/2/194.refs.html >> Version of Record - Jul 13, 2011 What is This? Downloaded from yjj.sagepub.com at Universiti Teknologi MARA (UiTM) on April 16, 2014 194 Youth Justice 11(2) alongside England and Wales and in so doing makes some invaluable comparisons and contrasts in light of the differing legal systems. Nonetheless, this does raise questions about the primacy accorded to the Scottish Sheriffs’ accounts in the second section of the book in light of the markedly different approach to ASBOs adopted in Scotland, especially where young people are concerned (pp. 121–125). The Sheriffs’ accounts clearly lend support to extant concerns about net-widening (cf. Squires and Stephen, 2005)...

Words: 1713 - Pages: 7

Free Essay

General Introductio

...NATIONAL UNIVERSITY OF RWANDA FACULTY OF APPLIED SCIENCES DEPARTMENT OF COMPUTER SCIENCE ACADEMIC YEAR 2011 Performance analysis of Encryption/Decryption algorithms using SimpleScalar By: MANIRIHO Malachie and NIZEYIMANA Jean-Paul Supervisor: Dr.-Ing. NIYONKURU Adronis Huye, 2011 CHAPTER ONE: GENERAL INTRODUCTION 1.1. BACKGROUND TO THE STUDY There are various security measures that can be imposed in order to secure the information stored. As more and more technologies evolve, an irresponsible person may try to find a way to excavate any loopholes within the system in order to penetrate into the heart of its weaknesses. This is due to the fact that human-made designs can also be broken by another human. Thus, over time security measures must constantly be reviewed and strengthened in order to combat hackers or culprits hot on the heels of system developers who are also using high technologies. One of the means to secure the data is to apply a secret code of encryption. By having it encrypted, the sender can pass the data to the receiver and only the receiver or authorized personnel can have access to the data provided they have been given a key by the sender to decrypt it in order for them to view the information. Thus, without having the right key, nobody is able to read the encrypted data received or stored. Even if hackers or unauthorized person managed to intercept or steal the data, it would be...

Words: 7475 - Pages: 30

Premium Essay

Quality Associates Case

...Chapter 20 Statistical Quality Control GOALS When you have completed this chapter, you will be able to: • Discuss the role of quality control in production and service operations • Define and understand the terms chance cause, assignable cause, in control, out of control, attribute, and variable • Construct and interpret a Pareto chart • Construct and interpret a fishbone diagram • Construct and interpret a mean and range chart • Construct and interpret a percent defective and a c-bar chart • • Discuss acceptance sampling Construct an operating characteristic curve for various sampling plans. W ter A. Shewhart (1891–1967) al W 1498 1548 1598 1648 1698 1748 1898 1948 2000 ith the advent of industrial revolution in the 19th century, mass production replaced manufacturing in small shops by skilled craftsman and artisans. While in the small shops the individual worker was completely responsible for the quality of the work, this was no longer true in mass production where each individual’s contribution to the finished product constituted only an insignificant part in the total process. The quality control by the large companies was achieved with the help of quality inspectors responsible for checking a 100 percent inspection of all the important characteristics. Dr. Walter A. Shewhart, called the father of quality control analysis, developed the concepts of statistical quality control. For the purpose of controlling quality, Shewhart developed charting techniques and...

Words: 15900 - Pages: 64

Free Essay

Customers Satisfaction of Airtel Bangladesh

... Group: C Submitted To: Dr.Md.Mamun Habib Name ID 1. DAS, AMIT 10-17652-3 2. ISLAM, NABILA 10-17731-3 3. Chapter 1: Introduction 1.1 Introduction of the study: As we know that there are 6 operators in Bangladesh who provide their service in telecommunicating service sector. All the operators are trying to provide the best service. So there is a huge competition is going on between them. From our research we will try to find out the current position of Airtel and the customers satisfaction level. 2. Research Objective: We know that Airtel is one of the leading cellular service providers in Bangladesh. People from all ages are using Airtel. So, our main target is to communicate with all ages people who are using Airtel sim and find out their comment and on the basis of that make an overall comment. 1.3 Scope of Research:  This report deals with the telecommunication service in Bangladesh which was provided by Airtel. The primary emphasis was given to customer satisfaction. It is a descriptive research...

Words: 1813 - Pages: 8

Premium Essay

Ordina

...Research method 10 Research format 10 Research technique 10 2.1 Ethics 13 Data protection U.S. banks 15 Banks cash in on big data 16 Privacy vs. Security 17 Predicting with privacy 18 Privacy selling 19 Contrast between consumers privacy expectation versus their own online behavior 20 Expectations for growth internet users 2025 20 2.2Technology 22 Online banking approaches by different banks 22 SaaS business models 23 Why cloud computing for banks? 24 Privacy Trends 2014 – privacy trends in the age of technology 25 In-memory computing 27 2.3 Legislation 30 Europe Union 30 2.4 Future 31 Out in the open 31 Future sharing of finances 32 Changing Online ignorance 34 Cyber security trends for financial services 34 2.4 Results in-depth interviews 36 3.1 Basic needs 38 3.2 Drivers of change 39 3.3 Emerging consumer expectations 41 3.4 Inspiration 43 Target 43 Innovation by other banks 44 Luth Research 44 4.1 Technology 46 4.2 Changing user behaviors 46 4.3 Inconsistency 47 4.4 Legislation 47 5.1 Value proposition regarding SaaS and cloud computing trends 48 5.2 Financial forecast 49 5.3 Conclusion and recommendations 50 6. Bibliography 52 Appendix 1 – in-depth survey of teens aged 15-20 55 Appendix 2 - Interview questions – security 58 Appendix 3 - Innovation Dept. Interview 59 UPDATE Table of content at the end! Chapter 1 Research Proposal 1.1 Introduction to the...

Words: 13422 - Pages: 54

Free Essay

Slexipedia: Word Formation and Social Use

...of knowledge one would expect to find in an encyclopaedia, such as an etymology of the entry and a hint of its sociolinguistic use. For example: newbie A newcomer to a chatgroup or virtual-world environment, especially one who has not yet learned the way to behave when participating in the dialogue. >>chatgroup; netiquette; virtual world (Crystal, 2004: 79) The coinage of the neologism Slexipedia compounds the acronym SL with lexipedia to provide a term to describe the Second Life-specific lexis in my corpus. In addition to providing a SL glossary according to Crystal's method (Appendix X), this chapter investigates the creative and innovative word-formation processes of SL English and Arabic vocabulary by its residents. Since use of vocabulary reflects identity (Crystal, 2001; Benwell and Stokoe, 2006; Boellstorff, 2008), the final concern of this chapter is the manner in which these SL terms are used in conversational interaction inworld, to reflect the social purposes and circumstances in which these words are utilized. Forming a coherent slexipedia will provide more insight for forming an account of SL identity, or Slidentity. It is argued by myself that communication in SL shares many attributes with internet chat, as they are both forms of CMC. However, with the influence of the virtual surroundings having graphic qualities, and the capability of communicating using both verbal and non-verbal...

Words: 11436 - Pages: 46

Free Essay

Banglalink

...Chapter-1 INTRODUCTION 1.0 Introduction 17 May marks the anniversary of the signature of the first International Telegraph Convention and the creation of the International Telecommunication Union. Since 1973, the occasion has been recognized as World Telecommunication Day. So the significance is clear here that Telecommunication Sector has a particular acknowledgement in the world and the result is the creation of World Telecommunication Day. In fact, Telecommunication is one of the talks of the world at present. Tele density of Bangladesh is still the lowest in South Asia, according to the statistics of the International Telecommunication Union (ITU). About 1.56% among 100 people has access to telecom facility. It shows the high potential in the telecommunication sector in Bangladesh. The existing telecommunication companies operating in Bangladesh have been enjoying competitive advantage because of less global competition but this scenario is soon to be changed as global giants are focusing on Bangladeshi markets with differentiated service and competitive advantages. With the advancement of science and technology, we wonder regularly. Today’s world is the world of technology. No doubt of it that the most success sector is telecommunication. Few days ago people can not even imagine about the today’s communication ways. And it is also true that people have become more desperate to think about new things in this sector. In this course of action, mobile, voice call service...

Words: 8526 - Pages: 35

Premium Essay

Price Signalling and Competition

...enhance the welfare of Australians. Several commentators from the business and legal community however challenged this suggestion. They argue that amendments to this end would be futile as such conduct is already regulated by the existing provisions in the CCA. Others have even argued that such regulation has the potential to impede to legitimate and pro-competitive commercial behaviour. Nonetheless, the Australian Consumer and Competition Commission (ACCC) has maintained its position in support of laws that specifically target anti-competitive communication between competitors. Recent public disclosures regarding factors such as price and capacity by airline and telecommunications giants have generated some controversy. ACCC Chairman Rod Sims has made several comments in response, publicly expressing his opinion that the current price signalling laws ought to be extended beyond the banking industry. This paper will first examine the legal landscape of ‘Price Signalling’ and...

Words: 4355 - Pages: 18

Premium Essay

Research

...INTRODUCTION 0.1. BACKGROUND Mobile telecommunications industry has grown exponentially over the last two decades (Kenny and Keremane, 2007). In some countries, the mobile sector has become a critical indicator of economic development. Mobile technology provides a unique opportunity for the developing countries where telephone diffusion has been very low. Specifically, due to its comparatively low investment requirements, mobile telecommunications allows these countries to take advantage of technological innovations to provide communications services in the areas with limited or no telephone network (Noll, 2000; Thompson and Garbacz, 2007). However, the potential of mobile telecommunications has not been fully utilized in many parts of the world. This is evident from its uneven pattern of diffusion, with over 94% penetration rate in Europe in contrast to that of 22% in Africa (ITU, 2007). In the last decade, mobile communication in Ghana has grown rapidly and users benefit from smaller devices and longer lasting accessories. Wider bandwidths are always available from competing firms who task themselves with setting new communication standards within the industry. This has called for a critical attention for mobile telecommunication service providers to utilize a multiplicity of strategies in sustaining current customer base and bringing new ones on board and to make these customers very loyal to the brand. One major tool being used is sales promotion. This communication...

Words: 12954 - Pages: 52

Premium Essay

Human Resource Managemnet

...A Term paper On Training & Development of Employees A case study of An Orascom Telecom Company (Banglalink™) Course Title: Human Resource Management Course Code: HRM 363 University of Information Technology & Sciences (UITS) Submitted to: Ayesha Binte Safiullah Lecturer Faculty of School of business University of Information Technology & Sciences Submitted By: |Name |ID | |Diponker Saha |09310065 | |Sree Shuvo Kumar |10420102 | |Md. Rohimul Islam |10420246 | |Md. Jamal Uddin Masoom |10410399 | |Abdur Rahman Roman |10310750 | |Shahidul Islam |10310764 | Program of BBA School Of Business ...

Words: 5041 - Pages: 21

Premium Essay

Banglalink Vas

...Chapter-1 INTRODUCTION 1.0 Introduction 17 May marks the anniversary of the signature of the first International Telegraph Convention and the creation of the International Telecommunication Union. Since 1973, the occasion has been recognized as World Telecommunication Day. So the significance is clear here that Telecommunication Sector has a particular acknowledgement in the world and the result is the creation of World Telecommunication Day. In fact, Telecommunication is one of the talks of the world at present. Tele density of Bangladesh is still the lowest in South Asia, according to the statistics of the International Telecommunication Union (ITU). About 1.56% among 100 people has access to telecom facility. It shows the high potential in the telecommunication sector in Bangladesh. The existing telecommunication companies operating in Bangladesh have been enjoying competitive advantage because of less global competition but this scenario is soon to be changed as global giants are focusing on Bangladeshi markets with differentiated service and competitive advantages. With the advancement of science and technology, we wonder regularly. Today’s world is the world of technology. No doubt of it that the most success sector is telecommunication. Few days ago people can not even imagine about the today’s communication ways. And it is also true that people have become more desperate to think about new things in this sector. In this course of action, mobile, voice call service...

Words: 8355 - Pages: 34

Free Essay

A Weighted Tag Similarity Measure Based on a Collaborative Weight Model

...A Weighted Tag Similarity Measure Based on a Collaborative Weight Model G.R.J.Srinivas Search and Information Extraction Lab, IIIT Hyderabad, ∗ Niket Tandon † Vasudeva Varma Search and Information Extraction Lab, IIIT Hyderabad, India Max Planck Institute, Germany ntandon@mpi-inf.mpg.de srinivasg@research.iiit.ac.in India vv@iiit.ac.in ABSTRACT The problem of measuring semantic relatedness between social tags remains largely open. Given the structure of social bookmarking systems, similarity measures need to be addressed from a social bookmarking systems perspective. We address the fundamental problem of weight model for tags over which every similarity measure is based. We propose a weight model for tagging systems that considers the user dimension unlike existing measures based on tag frequency. Visual analysis of tag clouds depicts that the proposed model provides intuitively better scores for weights than tag frequency. We also propose weighted similarity model that is conceptually different from the contemporary frequency based similarity measures. Based on the weighted similarity model, we present weighted variations of several existing measures like Dice and Cosine similarity measures. We evaluate the proposed similarity model using Spearman’s correlation coefficient, with WordNet as the gold standard. Our method achieves 20% improvement over the traditional similarity measures like dice and cosine similarity and also over the most recent tag similarity...

Words: 5886 - Pages: 24

Premium Essay

Asdasd

...temasek polytechnic SCHOOL OF BUSINESS Diploma in Business AY 2014/2015 Apr Semester Product Development & Innovation PDI (BBS3005) STUDENT KIT Table of Contents OVERVIEW 3 SUBJECT AIMS AND SYNOPSIS 3 ACADEMIC CALENDAR 3 ASSESSMENT STRUCTURE 4 IMPORTANT DATES 4 DESCRIPTION OF ASSESSMENT COMPONENTS 5 PDI EXERCISE (ONLINE SUBMISSION VIA OLIVE) 6 Section 1: Individual Report 6 Section 2: Review Questions 7 GROUP PROJECT REPORT 8 PRESENTATION 9 SELF & PEER APPRAISAL (ONLINE) 11 TUTOR ASSESSMENT 11 SUBJECT CONTENT AND GENERAL LEARNING OUTCOMES 12 RESOURCE REFERENCES 14 REPORT FORMAT & REQUIREMENTS 15 Appendix I - Temasek Polytechnic’s Policy on Plagiarism 16 Appendix II - Declaration on Plagiarism Form (Individual Submission) 17 Appendix III - Declaration on Plagiarism Form (Group Submission) 18 Appendix IV - Academic Calendar 20 OVERVIEW This student kit introduces you to the subject, Product Development & Innovation (PDI) is a diploma elective subject. We are using the Inductive Approach for learning and you are required to PDI exercise, a group report and other assessment component deliverables that will demonstrate your understanding of the subject, learning process and problem solving skills. Besides the resource sessions and tutorial sessions scheduled, you may also contact your tutor in person or via phone or e-mail on matters pertaining to the subject. The subject will use OLIVE as the main platform of communication...

Words: 3866 - Pages: 16