Free Essay

Case 2 Chapter 13 Sim

In: Business and Management

Submitted By yuni
Words 3448
Pages 14
Chapter 13 Case 2 Wyoming Medical Center, LosAngeles County, and Raymond James: EndPoint Security Gets Complicated (James A. O’Brien dan George M.Marakas, Information and Management Systems. 10th Edition. 2007. McGraw-Hill Irwin)

Mata Kuliah Sistem Informasi Manajeman

Dosen : Dr. Ir. Arif Imam Suroso, MSc

Disusun Oleh: Dani Surahman P056111101.47

PROGRAM STUDI MAGISTER MANAJEMEN DAN BISNIS SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR 2012

i

DAFTAR ISI

Halaman

Daftar Isi......................................................................................................... i BAB I. PENDAHULUAN .......................................................................... 1 I.1 Latar Belakang........................................................................... 1 I.2 Tujuan Penulisan ....................................................................... 2 BAB II. TINJAUAN PUSTAKA.................................................................. 3 II.1 Manajemen Keamanan Teknologi Infotmasi ............................. 3 II.2 Endpoint Security ..................................................................... 3 II.3 Enkripsi .................................................................................... 3 II.4 Data Loss Prevention ................................................................ 4 II.5 Firewalls................................................................................... 5 II.6 Virus ....................................................................................... 5 II.7 Malware .................................................................................. 6 II.8 Spyware ................................................................................... 6 BAB III. PEMBAHASAN ............................................................................. 7 III.1 Studi Kasusu ........................................................................... 7 III.2 Pertanyaan Studi Kasus ........................................................... 11 BAB IV. PENUTUP ...................................................................................... IV.1 Kesimpulan ............................................................................. 15 DAFTAR PUSTAKA ..................................................................................... 16

i

BAB I. PENDAHULUAN

1.1.

Latar Belakang Pertumbuhan teknologi informasi khususnya pada perangkat akhir

(endpoint) seperti desktop, laptop dan smartphone, menuntut tingkat keamanan yang lebih, dengan tingginya perputaran informasi melalui jaringan memaksa kita untuk mengadopsi enkripsi data yang lebih banyak lagi, guna memberikan keamanan yang diinginkan pada tingkat jaringan. Informasi merupakan asset berharga bagi perusahaan, sehingga perlu dilindungi, untuk menjamin kelangsungan perusahaan, memperkecil kerusakan dan kebocoran data atau informasi tersebut. Keamanan endpoint (endpoint security) menempatkan tanggung jawab keamanan pada perangkat itu sendiri, keamanan informasi yang mengasumsikan bahwa setiap perangkat endpoint bertanggung jawab untuk keamanannya sendiri. Sebagai contoh pengguna Broadand meningkatkan firewall desktop, spam dan software antivirus. Endpoint security termasuk perlindungan dan investigasi forensic dari jenis perangkat seperti Ponsel dan perangkat komunikasi mobile, printer, PCs, notebooks, smartphone, dll. Salah satu hal yang penting mengapa kita memperhatikan keamanan endpoint adalah endpoint berada pada potensi kerusakan terbesar. Oleh karena itu setiap perusahaan berusaha untuk memecahkan masalah keamanan endpoint. Firewall pribadi yang didistribusikan untuk perlindungan terhadap ancaman yang disebarkan jaringan, antivirus untuk mendeteksi file berbasis ancaman, dan integritas produk untuk mendeteksi aktivitas konfigurasi berbahaya.

1

Setiap organisasi yang bermaksud untuk melindungi diri melalui penggunaan teknologi keamanan endpoint harus mempertimbangkan beberapa faktor. Diantaranya adalah harus memenuhi keamanan perusahaan, pengelolaan, dan persyaratan fleksibilitas. Sehingga terjadi keseimbangan antara akses dan perlindungan, dan pada akhirnya, keamanan endpoint berguna untuk menjaga privasi data perusahaan sehingga tetap menjaga kepercayaan pelanggan terhadap perusahaan dan juga keamanan endpoint akan mengurangi beban biaya agen, lisensi dan overhead manajemen, 1.2. Tujuan Penulisan Tujuan penulisan makalah ini adalah : 1. Mengetahui hal yang paling mendasari keamanan endpoint dan mengetahui mengapa keamanan endpoint menjadi semakin sulit bagi perusahaan atau organisasi untuk diatasi 2. Pendekatan-pendekatan yang dapat diambil oleh perusahaan atau organisasi dalam mengatasi masalah keamanan endpoint 3. Melihat dampak positif dan negatif bagi perusahaan yang memungkinkan data mereka disalin ke USB drive atau perangkat lain tanpa pembatasan atau upaya perlindungan.

2

BAB II. TINJAUAN PUSTAKA

2.1.

Manajemen Keamanan Teknologi Informasi Tujuan dari manajemen keamanan adalah akurasi, integrasi, dan keamanan

dari semua proses system informasi dan sumber daya. Dengan demikian, manajeman keamanan yang efektif dapat meminimalkan kesalahan, penipuan dan kerugian dalam system informasi yang interkoneksi dengan perusahaan saat ini dan konsumen, pemasok, dan stakeholder lainnya. Manajemen keamanan adalah tugas yang komplek. Manajer keamanan harus memperoleh dan mengintegrasikan berbagai alat keamanan dan metode untuk melindungi informasi keamanan dan metode untuk melindungi informasi perusahaan sumber daya sistem. 2.2. Endpoint Security Endpoint security adalah konsep keamanan informasi yang

mengasumsikan bahwa setiap perangkat (titik akhir/endpoint) bertanggung jawab untuk keamanannya sendiri. Secara tradisional, firewall, scanner virus, dan

deteksi intrusi lain atau perangkat pencegahan intrusi bertanggung jawab untuk mengamankan endpoint. Namun dengan SSL VPN, system pencegahan intrusi di perimeter menjadi tidak efektif sebagai SSL VPN yang dapat dikontrol pada dua titik akhir yaitu desktop dan diluar control pengguna internet. 2.3. Enskripsi Enkripsi (encryption) data telah menjadi cara penting untuk melindungi data dan sumber daya jaringan lain komputer, khususnya di internet, intranet dan ekstranet. Password, pesan, file dan data lainnya dapat dikirim dalam bentuk teracak dan unscrambled oleh sistem komputer untuk pengguna yang berwenang saja. Enkripsi menggunakan algoritma matematika khusus atau kunci, untuk mengubah data digital ke dalam kode acak sebelum mereka dikirim dan kemudian men-decode data ketika mereka diterima. Metode enkripsi paling banyak digunakan menggunakan sepasang kunci publik dan swasta yang unik untuk setiap individu. Di bidang kriptografi, enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus, secara singkat proses enkripsi adalah proses mengubah teks

3

terang menjadi teks tersandi. Enkripsi digunakan untuk tujuan kemanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesann.

Gambar 1. Bagaimana public key/private key Enkripsi Bekerja

2.4.

Data Loss Prevention Data loss prevention adalah keamanan computer yang merujuk pada

sistem yang memungkinkan organisasi untuk mengurangi resiko perusahaan dari pengungkapan unintentinal informasi rahasia. Sistem ini mengidentifikasi, memantau, dan melindungi data rahasia ketika sedang digunakan (misalnya tindakan endpoint), bergerak (aksi jaringan misalnya), dan saat istirahat (misalnya penyimpanan data) melalui pemeriksaan konten yang mendalam, analisis keamanan kontekstual transaksi (atribut pencetus, data objek, menengah, waktu, penerima/tujuan dan sebagainya) dan dengan kerangka kerja manajemen terpusat. Data Loss Prevention dapat digunakan untuk mengurangi risiko dalam isolasi atau sebagai bagian dari Perlindungan Data dan stratergy Privasi dalam hubungannya dengan kebijakan, prosedur dan solusi teknologi lainnya, seperti; Digital Rights Management, Manajemen mobile Device, Endpoint Keamanan, Data Pelayanan dan Administrasi Key Infrastructure.

4

2.5.

Firewalls Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas

jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah firewall diimplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah generik yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan korporat di dalamnya, maka perlindungan terhadap aset digital perusahaan tersebut dari serangan para hacker, pelaku spionase, ataupun pencuri data lainnya, menjadi esensial."

Gambar 2. Contoh firewalls Internet dan Intranet dalam jaringan perusahaan

2.6.

Virus Virus adalah program yang ditulis atau di desain khusus untuk menyerang

celah keamana system jaringan computer dan juga komputer pribadi atau laptop. Tujuan utama virus adalah untuk menghancurkan sitem komputer dan mencuri segala data-data yang ada di dalam komputer.

5

2.7.

Malware Malware adalah aplikasi computer yang khusus dibuat dengan tujuan

mencari celah dan kelemahan software. Malware adalah malicoious software atau perangkat lunak berbahaya, terdiri dari pemrograman (kode, script, konten aktif dan perangkat lunak lain) yang diracang untuk mengganggu atau menolak software dengan tujuan mengumpulkan informasi yang mengarah pada hilangnya privasi atau eksploitasi atau mendapatkan akses tidak sah ke sumber daya system 2.8. Spyware Spyware adalah program mata-mata yang bekerja untuk mencuri segala informasi di dalam computer, spyware akan mengumpulkan dan mencuri informasi sebanyak-banyaknya. Hal yang paling sering menjadi sasaran adalah username dan password untuk situs perbankan, email, portal dan sebagainya. Selain itu spyware berfungsi untuk memantau segala gerak gerik pengguna

computer seperti website yang selalu digunakan oleh pengguna, memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan "segudang iklan" kepada pengguna. Tetapi, karena perangkat lunak beriklan kurang begitu berbahaya (tidak melakukan pencurian DATA), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (perangkat lunak beriklan umumnya hanya mengirimkan data kepada perusahaan marketing).

6

BAB III. PEMBAHASAN

III.1. Studi Kasus Pengguna mengatakan melindungi jaringan endpoint menjadi lebih sulit karena jenis perangkat endpoint seperti desktop, laptop dan smartphone adalah target bergerak yang kompleks. Masalahnya diperparah oleh berbagai kelompok dalam perusahaan menggunakan perangkat ini ke dalam berbagai tingkat perlindungan untuk kelas pengguna pada berbagai perangkat. "Memutuskan sesuai perangkat pertahanan menjadi pekerjaan No. 1 spesialis keamanan endpoint," kata Jennifer Jabbush, konsultan CISO dari Carolina Advanced Digital. Tergantung pada perangkat dan peran pengguna, endpoint perlu terkunci ke tingkat yang lebih besar atau kecil. Sebagai contoh, Wyoming Medical Center di Casper, memiliki empat klasifikasi PC: "PC di lorong-lorong untuk staf; PC di Ruang Keperawatan; PC di kantor; dan PC pada roda yang bergerak di antara kamar pasien dan menangani sangat spesifik, terbatas aplikasi," kata Rob Pettigrew, manager of technical systems and help desk for the center. Pettigrew menyebarkan Novell ZenWorks untuk 850 dari 900 PC dalam rangka memastikan setiap kelas memiliki software yang benar, dengan 110 aplikasi dan 40 medical software system. Selain itu, dokter di klinik afiliasi dapat mengakses melalui SSL VPN (jenis VPN yang dapat diakses melalui Web browser), tetapi terbatas untuk mencapai server Web di portal dokter, yang dilindungi dari jaringan data rumah sakit. Beberapa klien Citrix juga digunakan untuk melindungi data tetap dalam jaringan, tetapi secara keseluruhan strateginya untuk memproses mesin walaupun tidak sedang digunakan. Satu perhatian yang dapat ditangani oleh kemanan endpoint adalah kerahasiaan data, yang sangat penting untuk Los Angeles County Department of Health Services di California, kata Don Zimmer, petugas keamanan informasi untuk departemen. Ia mendukung sekitar 18.000 desktop dan laptop yang beroperasi di bawah Health Insurance Portability and Accountability Act (HIPAA). Untuk menghindari melanggar privasi pasien dan hilangnya

7

kepercayaan publik, Departemen mengenkripsi drive semua endpoint PC dengan perangkat lunak dari PointSec. Sama pentingnya adalah menjaga informasi sensitif dari media yang bergerak yang dapat dipasang melalui USB port. Departemen menggunakan Safend's USB Port Protector yang menolak mengakses ke dokumen sensitif atau mengharuskan mereka mengenksripsi data yang dilindungi oleh sandi sebelum ditempatkan pada perangkat removeable. Menyeimbangkan antara akses dan perlindungan tidak mudah, namun, dalam survey Information Week Analytics/DarkReading.com dari 384 bisnis pro teknologi, 43% mengklasifikasikan organisasi mereka sebagai "Trusting" yang memungkinkan data mereka disalin ke USB drive atau perangkat lain tanpa pembatasan atau upaya perlindungan. Namun IT menyadari akan kebutuhan mengamankan endpoint, dengan mengasumsikan bahwa laptop dan smartphone akan hilang, karyawan yang baik akan menjadi buruk dan mesin virtual akan bermasalah. Alih-alih berfokus pada endpoint, membiarkan pertahanan mengikuti data : memutuskan apa yang harus dilindungi, mencari tahu di mana letak data dan mengunci data dari ancaman dalam dan luar, apakah melalui enkripsi, keamanan berjenjang (multi-tier protection) atau teknologi baru seperti Data Loss Prevention (DLP). DLP menggabungkan jaringan pemindaian dan alat berbasis host untuk mengumpulkan, mengkategorikan dan melindungi kekayaan intelektual

perusahaan. Produk ini dapat mempertahankan arsip data dan dokumen, bersama dengan izin terkait kelompok, individu, dan kebijakan lainnya. Mereka kemudian secara aktif memindai jaringan internal dan koneksi eksternal mencari anomali. Ini membutuhkan perlindungan data di luar perimeter atau perlindungan endpoint; DLP memfasilitasi pemeriksaan keamanan internal, memungkinkan "eyes-only" data untuk tetap ‘eyes-only dan meminimalkan risiko bahwa data sensitif akan dilihat oleh orang-orang yang salah, bahkan di rumah. Zimmer mengatakan ia melihat ke dalam DLP software serta perangkat yang dapat membatasi akses individu memiliki data. Meskipun teknologi dapat efektif, hal ini juga memerlukan usaha mencari dan mengelompokkan data mereka

8

sehingga mereka dapat mengatur kebijakan sekitarnya, pekerjaan yang bisa diatasi, tergantung pada bagaimana data telah disimpan. Untuk Pettigrew, ini berarti mencari 5% dari data sensitif yang disimpan di luar medical center’s electronic medical records system. Daripada menangani banyak vendor untuk produk perlindungan endpoint, beberapa perusahaan memilih endpoint security suite, seperti yang berkembang dari akar vendor antivirus, termasuk Symantec dan McAfee antivirus. Sam Ghelfi, chief security officer di perusahaan keuangan Raymond James, memilih Sophos's Endpoint Protection and Data Security Suite, yang menawarkan firewall, antivirus, DLP, antispyware, enkripsi, dan Network Access Control (NAC). Perusahaan ingin ketat dalam mengontrol isi Web yang tersedia bagi pengguna untuk meminimalkan malware yang masuk melalui Web browsing dasar. Perusahaan menggunakan Sophos Web Proxy yang menyaring situs berdasarkan reputasi, tetapi juga konten yang situs kembali. Perangkat mobile yang dapat berisi informasi rahasia perusahaan adalah disk yang dienkripsi menggunakan Sophos agen. Jika perangkat hilang atau dicuri, kunci enkripsi dihapuskan, sehingga mustahil untuk mendekripsi isi harddisk. Ghelfi mengatakan dia percaya pada firewall pribadi pada mesin tertentu karena mereka dapat menghentikan kelompok perangkat dari berbicara dengan kelompok lain. "Pusat dikelola, mereka dapat mengungkapkan pola lalu lintas jaringan," katanya. Meskipun tidak menggunakan semua fitur dari Sophos. Misalnya, hanya mendapatkan sekitar untuk melaksanakan NAC membiarkan mesin tamu tidak dikelola mendapatkan jaringan tetapi masih meminimalkan risiko bahwa mereka terinfeksi. Yang akan membersihkan mereka berdasarkan otentikasi, metode akses dan jenis mesin, tetapi bagi kontraktor yang membutuhkan akses ke jaringan utama, dia juga menegaskan bahwa mereka memasang Sophos. Mesin lain tidak dikelola, seperti tamu diperbolehkan untuk mengakses hanya melalui jaringan nirkabel yang mengarah ke serangkaian terbatas server dalam segmen jaringan yang diapit oleh firewall, katanya.

9

"Keamanan endpoint dapat menarik secara finansial," kata Jabbusch, "karena pelanggan dapat angin dengan berkuranganya biaya agen, lisensi dan dukungan dan overhead manajemen berkurang." Mungkin ada sejumlah kemudahan jika pelanggan memutuskan untuk lapisan pada aplikasi lainnya yang lebih dalam suite. Kelas terbaru dari perangkat smartphone adalah menghadirkan tantangan yang harus dihadapi organisasi dan mencari tahu bagaimana untuk menangani mereka. Terutama yang tidak pasti adalah apakah memungkinkan karyawan untuk menggunakan perangkat mereka secara pribadi dimiliki untuk bisnis dan untuk mengakses jaringan bisnis. Juri masih keluar, setidaknya di antara pejabat kepala pemerintahan negara bagian informasi. Sebuah survei oleh National Association of State Information Officer mengatakan bahwa 36 negara menanggapi survei, 39% mengatakan mereka memungkinkan smartphone pribadi jika mereka dilindungi oleh tindakan keamanan negara. 27% mengatakan mereka tidak mengizinkan smartphone pribadi pada jaringan mereka, 17% mengatakan mereka meninjau kebijakan negara, dan 17% mengatakan mereka tidak memiliki control masing-masing lembaga di seluruh negara bagian menetapkan kebijakan sendiri. Sebuah survei terpisah Forrester Research mengatakan bahwa 73% dari bisnis yang disurvei setidaknya agak prihatin tentang smartphone yang berwenang untuk penggunaan bisnis. Menurut DeviceLock, survei lebih dari 1.000 profesional IT menemukan bahwa kurang dari 40% responden mengatakan ya untuk pertanyaan: "Apakah Anda mengambil langkah untuk mengamankan bisnis Anda terhadap ancaman keamanan yang ditimbulkan oleh iPhone?" Menganalisis tanggapan menurut wilayah, para peneliti menemukan bahwa hanya 25% dari responden di Amerika Utara dan Eropa Barat mengatakan ya untuk pertanyaan, ini menunjukkan masalah keamanan "backburner", masalah keamanan, mengatakan endpoint spesialis data pencegah kebocoran (data leak prevention). Jabbush mengatakan jenis smartphone adalah faktor. "Aku tidak bisa membayangkan memungkinkan iPhone," katanya. "BlackBerry agak lebih baik" karena BlackBerry memiliki infrastruktur manajemen dan perangkat dapat dikunci dengan kebijakan perusahaan.

10

Keamanan perangkat mobile adalah salah satu daerah yang harus mendapatkan lebih banyak perhatian. Namun, ada kemungkinan mungkin bahwa topik ini akan tetap terkubur, sampai hilang atau dicuri iPhone mengarah pada pelanggaran keamanan yang akan terlihat dan mahal.

III.2. Pertanyaan Studi Kasus 1. Apa hal yang paling mendasari dibalik keamanan endpoint, dan mengapa hal itu menjadi semakin sulit bagi perusahaan untuk mengatasinya? Definisikan masalah dengan kata sendiri dengan menggunakan contoh dari kasus ini. Hal yang mendasari keamanan endpoint adalah kerahasiaan data, ketersedian data, dan integritas. Kerahasiaan data sangat penting bagi

perusahaan, sehingga perusahaan akan berusaha melindungi data dan informasi dari orang-orang yang tidak berhak, dalam hal ini Wyoming Medical center berusaha menjaga privasi pasien mereka karena hal ini merupakan hal yang sangat penting untuk dijaga, sehingga dapat menjaga kepercayaan public terhadap perusahaan. Ketersediaan data adalah untuk

menyediakan data dan informasi bagi mereka yang berwenang

menggunakannya, contohnya dokter di klinik afiliasi dapat mengakses melalui SSL VPN (jenis VPN yang dapat diakses melalui Web browser), tetapi terbatas untuk mencapai server Web di portal dokter, yang dilindungi dari jaringan data rumah sakit, dengan kata lain setiap bagian akan memiliki sandi dari data yang telah di enskripsi untuk memperoleh data dan informasi hanya yang mereka butuhkan, sehingga terhindar dari penyalahgunaan data oleh karyawan yang tidak berwenang. Integritas data, adalah data yang diperoleh merupakan data yang akurat dimanapun data itu diakses, walaupun perangkat endpoint sedang tidak digunakan tetapi data dan informasi masih terus berproses, perubahaan data baik penambahan atau pengurangan data tetap berjalan yang diinput oleh perangkat lainnya. Keamanaan perangkat akhir (endpoint) seperti desktop, laptop dan smartphone menjadi lebih sulit untuk diatasi oleh perusahaan karena perangkat tersebut bergerak (mobile) dan kompleks, terdapat berbagai tingkat

11

perlindungan untuk kelas pengguna pada berbagai perangkat tertentu, sehingga perlu pertimbangan khusus untuk menentukan tingkat perlindungan seperti apa yang akan digunakan, disesuaikan dengan kebutuhan data dan informasi yang diperlukan, dimana data tersebut disimpan, dimana potensi kerusakan terbesar dan menentukan siapa yang berhak untuk mengaksesnya. Selain itu perangkat endpoint memiliki kemungkinan hilang atau dicuri, sehingga perlu keamanan untuk menjaga kerahasian data, untuk menjaga orang lain tidak dapat mengakses data dan untuk perangkat endpoint yang dapat terpasang dengan USB port rentan terkena virus, malware, pencurian data, pembobolan PC oleh karena itu diperlukan perlindungan terhadap perangkat endpoint seperti antimalware, antispyware, antivirus, DLP, enkripsi, Network Access Control (NAC), data leak prevention dan perlindungan lainnya. Sedangakan untuk Endpoint smartphone, masih ada kekhawatiran akan keamanan data jaringan yang disediakan oleh vendor smartphone tersebut.

2. Apa pendekatan yang berbeda diambil oleh organisasi dalam kasus ini untuk mengatasi masalah tersebut? Apakah kelebihan dan kekurangan masing-masing? berikan setidaknya dua contoh tiap alternatif. Dalam kasus ini terdapat beberapa pendekatan untuk mengatasi masalah yaitu dengan pendekatan encryption, dan Data Loss Prevention (DLP). Pendengkatan tersebut memiliki kelebihan dan kekurangan,

diantaranya yaitu : 1. Enkripsi a. Kelebihan Keamanan individu, contohnya ketika mengirim email, pengirim akan menggunakan public key penerima dan menggunakannya untuk mengenkripsi pesan Memungkinkan penggunaan digital certificate dan digital

timestamps, yang merupakan teknik yang sangat aman otorita tanda tangan (signature), kita akan melihat digital timestamps dan

12

digital signature dalam sekejap untuk dapat mengenkripsikan data dokumen atau data. b. Kekurangan Diperlukan waktu ekstra, dalam mentransmisi dokumen yang dienkripsi. Public key rentan terhadap serangan peniruan.

2. Data loss prevention a. Kelebihan Dapat memonitoring dan mengontrol akses ke perangkat fisik (seperti perangkat mobile dengan kemampuan penyimpanan data) dana dalam beberapa kasus dapat mengakses informasi sebelum dienkripsi Beberapa endpoint system berbasis juga dapat memberikan kontrol aplikasi untuk memblokir transmisi percobaan informasi rahasia dan memberikan umpan balik langsung kepada pengguna. b. Kekurangan Perlu diinstall pada setiap workstation dalam jaringan. Belum dapat digunakan pada perangkat mobile seperti ponsel dan smartphone.

3. Mayoritas responden survei yang dibahas adalah perusahaan mereka sebagai "Trusting", apa artinya? Apakah positif bagi sebuah perusahan menjadi “Trusting”? Apa sisi negatifnya? Berikan beberapa contoh untuk mengilustrasikan jawaban Anda. Perusahaan “trusting” adalah perusahaan yang memungkinkan data mereka disalin ke USB drive atau perangkat lain tanpa pembatasan atau upaya perlindungan. Dengan kata lain perusahaan tidak melakukan keamanan

endpoint ketika melakukan perpindahan data melalui USB port, contohnya perusahaan tidak menggunakan Safend's USB Port Protector yang dapat menolak akses ke dokumen sensitif sehingga mengharuskan mengenksripsi data yang dilindungi oleh sandi sebelum ditempatkan pada perangkat removeable.

13

Sisi positif perusahaan atau organisasi yang “trusting” yaitu jika tidak melakukan pembatasan atau upaya perlindungan ketika data disalin ke USB, diantaranya adalah : 1. Tidak perlu melakukan otentikasi data yang mahal 2. Tidak harus membawa hardware tambahan 3. Tidak perlu menginstall software tambahan 4. Password dan User ID dapat diubah pada pilihan pengguna, dan sebagian besar pengguna tahu bagaimana menggunakannya Sedangakan sisi negatif perusahaan yang “trusting” jika tidak melakukan pembatasan atau upaya perlindunga. 1. Lemah dan rentan terhadap serangan virus, malware, dan spyware. 2. Mengharuskan pengguna untuk membawa perangkat tambahanan untuk membaca perangkat atau USB sehingga dapat mengakses data. 3. Keamanan tergantung pada kemampuan pengguna untuk menjaga kerahasiaan data. 4. Tidak sepenuhnya dapat diandalkan ketika data digunakan untuk bertransaksi jarak jauh, seperti transfer dana dan pembayaran tagihan melalui saluran internet banking. 5. Biaya meningkat dengan user dan adanya kompleksitas password (yaitu, staf TI dan akan menghabiskan waktu ekstra dalam menangani masalah otentikasi, seperti membantu merubah password staf yang terkunci setelah sejumlah upaya entri gagal).

14

BAB IV. PENUTUP

4.1.

Kesimpulan Berdasarkan uraian kasus studi diatas, dapat ditarik beberapa kesimpulan :

1. Keamanan endpoint adalah faktor yang perlu diperhatikan, terutama masalah kerahasiaan data yang akan berujung kepada tingkat kepercayaan para konsumen terhadap perusahaan 2. Hal yang mendasari keamanan endpoint adalah kerahasiaan data, ketersedian data, dan integritas. 3. Keamanaan perangkat akhir (endpoint) seperti desktop, laptop dan smartphone menjadi lebih sulit untuk diatasi oleh perusahaan karena perangkat tersebut bergerak (mobile) dan kompleks 4. Terdapat beberapa pendekatan untuk mengatasi masalah keamanan endpoint yaitu encryption, multi-tier protection dan Data Loss Prevention (DLP).

15

DAFTAR PUSTAKA

Anonim, 2012, Pengertian dan Fungsi Firewall dalam Suatu Jaringan Komputer LAN dan Wan, http://www.cyberkomputer.com/jaringan-

komputer/pengertian-dan-fungsi-firewall-dalam-suatu-jaringan-komputerlan-dan-wan [22 Maret 2012] Anonim, 2012, Pengertian Virus komputer dan Malware

http://www.jaringankomputer.org/pengertian-virus-komputer-danmalware-adalah/ [22 Maret 2012] Anonim, 2012, endpoint Security http://www.pcmag.com/encyclopedia_term /0,2542,t=endpoint+security&i=61848,00.asp [22 Maret 2012] Anonim, 2012, http://en.wikipedia.org/wiki/Data_loss_prevention_software[22 Maret 2012] O’Brien JA, 2007. Management Information Systems : Managing Information Technology in the E-Business Enterprises. 10th Edition, Irwin Inc. Boston, 2007. O’Brien, James. A. 2010. Pengantar Sistem Informasi, Perspektif Bisnis dan Manajerial. Edisi 12. Terjemahan: Introduction to Information Systems, 12thEd. Palupi W. (editor), Dewi F. dan Deny A. K (penerjemah). Penerbit Salemba Empat, Jakarta.

16…...

Similar Documents

Premium Essay

Chern Case Chapter 2

...Chapter 2 9 Strategic Staffing Decisions 1. Do we want a core or flexible workforce? Chern should develop a core workforce. Their employees should consist of people who are a regular part of the company and understand the importance they play in keeping the business successful and helping it grow. 2. Do we prefer to hire internally or externally? It would be beneficial to hire both internally as well as externally. Chern should continue to develop and promote their current employees into higher positions within their department based on their level of skills and experience gained over the course of their employment with Chern. Additionally, it should be recognize that some positions will have a need to be fulfilled externally when all applicable skill levels have been promoted and there are still positions remaining to be filled. 3. Do we want to hire for a train and develop needed skills? Chern should take an approach train and develop needed skills. In today’s selection of employment seekers it is difficult to find people who have the right level of qualifications. Training will allow Chern to ensure that the employees are at the best skill level for their business. They will be able to mold employees into what they want them to be. 4. Do we want to replace or retain our talent? It is important to retain the talent of their employees. Retaining talent is a must to cut turnover rates. It helps create a more solid culture for the employees as well as......

Words: 866 - Pages: 4

Premium Essay

Chapter 13 Closing Case

...Business 650: Managerial Finance Week 5 Assignment: Chapter 13 Closing Case February 25, 2013 1. What implications do you draw from the graph for mutual fund investors? The investor should consider the AMEF have only beaten the Vanguard 500 Index Fund twice in the last twenty years (1986, 1987). The graph is also indicating an up and down trend, perhaps reflecting the state of the economy during that time. It is a possibility that AMEF will continue its upward rise in the next five to ten years. “Despite the relative simplicity, mutual-fund investors are still making costly mistakes that are eating into their returns” (Dagher). Making a significant investment based only on the cyclical nature indicated by the graph might not be the best financial idea for the investor. There are other factors to consider besides the information that the graph is providing. In comparison, fees are very low for the Vanguard 500 and it has been in existence much longer, making it practical to study its track record (Ross). However, it would be wise to analyze what those low fees are exactly. Looking at them over the course of one year they might not seem significant but how much do they accumulate during a ten year return? 2. Is the graph consistent or inconsistent with market efficiency? Explain carefully No. The objective of investing in the stock market is to have the best available return on investment. Many investors claim that they can outperform the...

Words: 520 - Pages: 3

Premium Essay

Chapter 13

...CHAPTER 13 Current Liabilities and Contingencies ASSIGNMENT CLASSIFICATION TABLE (BY TOPIC) Topics 1. Concept of liabilities; definition and classification of current liabilities. Accounts and notes payable; dividends payable. Short-term obligations expected to be refinanced. Deposits and advance payments. Compensated absences. Collections for third parties. Contingent liabilities (General). Guaranties and warranties. Premiums and awards offered to customers. Self-insurance, litigation, claims, and assessments, asset retirement obligations. Presentation and analysis. Questions 1, 2, 3, 4, 5, 6, 8 7, 11, 29 9, 10 12 13, 14, 15 16 17, 18, 19, 20, 22 21, 23 24, 25 26, 27, 28 1, 2, 3 4 5 8 6, 7 10, 11 13, 14 15 12 5, 6, 16 7, 8, 9, 16 13, 16 10, 11, 16 12, 15, 16 14 3, 4 10, 11, 13 5, 6, 7, 12, 15 8, 9, 12, 15 2, 10, 11, 13 9 14, 15 6, 7 5, 6, 7 7, 8 Brief Exercises Exercises 1, 16 Problems 1, 2 Concepts for Analysis 1 2. 3. 4. 5. 6. 7. 8. 9. 10. 2, 16 3, 4 1, 2 1, 2 3, 4 2 11. 29, 30, 31 9, 16 17, 18, 19 20, 21, 22 3 *12. Bonus payments. *This material is covered in an Appendix to the chapter. 13-1 ASSIGNMENT CLASSIFICATION TABLE (BY LEARNING OBJECTIVE) Learning Objectives 1. 2. 3. 4. 5. Describe the nature, type, and valuation of current liabilities. Explain the classification issues of short-term debt expected to be refinanced. Identify types of employee-related liabilities. Identify the criteria used to account for and disclose gain......

Words: 18569 - Pages: 75

Premium Essay

Chapter 1 Case Study 2

...Chapter 1 : Case Study 2 Providing any form of compensation could be taken as an offense for thousands of donor families who have already made a benevolent choice of donating organs. The proposed legislation could also end up alienating families who have decided to donate life saving organs regardless of any compensation. Many may think that offering economic benefits, wether directly or indirectly in exchange for organ donations or assigning monetary value to the human body, or body parts, is inconsistent with our values as a society. The proposed legislation could also promote suicidal behavior in people who are in need of monetary help or want to help out their family and loved ones. By offering financial incentives, there could be an increase in crimes such as organ stealing and possibly murder for receiving money for the stolen organ. These are the few issues that this proposed legislation raises. Even though the proposed legislation raises the above mentioned issues, I would still support the the bill. Providing financial incentives for organ donation might seem like it diminishes human dignity, however, it could be something worth looking into. In the normal world, people are naturally resistant to things they are not familiar with or cannot relate to. Economic incentives might force them to rethink their options about organ donation. The proposed legislation may not deter people who believe it is wrong but, it will cause a large population to consider organ......

Words: 963 - Pages: 4

Premium Essay

Case Chapter 13: a Decade of Organizational Change at Unilever

...Case Summary: A Decade of Organizational Change at Unilever Unilever, one of the world’s oldest multinational corporations, generates annual revenues in excess of $50 billion and a wide range of branded products in virtually every country. Furthermore, Unilever was organized on a decentralized basis, in which subsidiary companies in each major national market were responsible for the production, marketing, sales and distribution in that market. However, by the mid-1990s, this decentralized structure was increasingly out of step with a rapidly changing competitive environment. In addition, Unilever found out that it was falling behind competitors in the race to bring new products to the market, so in the mid-1990s, they began to change this in 1996 by introducing a new structure based on regional business groups. Each of these groups included a number of divisions that focused on a specific category of production. Furthermore, they coordinated activities of national subsidiaries within their region to drive down operating costs and speed up the process of developing and introducing new products. However, by 2000, Unilever found out that it was still lagging behind its competitors, so the company embarked upon reorganization, which was to cut the number of brands that Unilever sold from 1,600 to just 400 that could be marketed on a regional or global scale. Unilever also established a new organization based on two global product divisions, a food division and a home personal...

Words: 738 - Pages: 3

Premium Essay

Session 2 Case Sim Tasks

...ANSWERS TO CASE-SIM: SCR ASSOCIATES 1. We need a corporate goal for SCR that refers to our new training activity. Prepare a draft to show Jesse. SCR states four main goals in dealing with its clients: ▪ SCR consultants will provide clients with cutting-edge technology and show them how it can be used to achieve business results. All clients will receive personal attention, professional service, and ethical behavior from the consultant. ▪ SCR’s fees will be fair, reasonable, and competitive. SCR will strive to earn its fees the old-fashioned way — by hard work, professionalism, and dedication to the client’s needs. ▪ Reputation is a priceless asset. To protect it, SCR will maintain a Code of Ethics to ensure that it avoids impropriety of any kind, or even the appearance of impropriety. ▪ SCR’s goal is not perfection, but constant quality improvement. SCR will encourage and solicit input and feedback from clients. The textbook points out that a firm develops a set of goals to carry out its mission. SCR’s training capability represents a major step for the company and should be mentioned in the company’s mission statement. Answers will vary, but a sample might be worded as follows: SCR training will achieve excellence in three key areas: content, delivery, and results. To support our training function, we will focus on three main goals: ▪ Training content will provide world-class technical skills and knowledge required by......

Words: 519 - Pages: 3

Premium Essay

Case Study 1 Chapter 2

...spirit of family is built the employees can feel as though the organization is watching out for them and they should do the same by being committed and strongly share the values and connections of the organization. Having an open and honest relationship with communication ties into the idea of a strong culture. When the employees are able to speak their mind and trust that the organization has their best interest at heart they will be able to strongly identify with that company’s culture. Overall building trust and being able to communicate with your employees by creating a strong culture that they can follow and fit into will lead to an organization achieving the greatest of benefits through their employee’s hard work and dedication. 2. Using this list of corporate values and Exhibit 5, describe Zappos organizational culture. In which areas would you say that Zappos culture is very high (or typical)? Explain. B. Using the list of corporate values and Exhibit 5 I would say that Zappos has to be very customer oriented. They have millions of customers and they value the idea of delivering WOW through service. They emphasize super-fast shipping, a great selection of products and free return to ensure that the customers are happy with their shopping experience. The CEO went as far as to issue a press release announcing that “Zappos was suing Walt Disney Company in a class action suit claiming that Disney was misleading the public by saying that Disneyland is the......

Words: 1234 - Pages: 5

Premium Essay

Case 13-2 Sales Management

...Case 13-2 According to the case, revenues of Athenian Press were down over the past 2 years by 7%, while the company made its targeted growth of 2%. Steve Womble, the sales manager for the Athenian Press, felt that most of the decrease in sales was due to the need for change in the sales organization. However, there are several factors that impact the sales: 1) Competition for retail advertisements is strong in this area 2) Each salespeople handle too much customers (8 sales reps: 800 accounts) 3) each sales reps has too many responsibilities. Reorganizing sales division can solve those problems. Revising sales territories can be the most hurried things to do because it can be seen that in past two years the sales division has never reorganized. The studies indicate that over half (55 percent) of all sales territories need to be realigned because they are either too large or too small. Sales executives should review their territories at least once a year to see if they need to be realigned. Athenian Press may not need to hire new salespeople because those eight experienced salespeople already have their sales trainees. Sales manager should often focus on designing the new sales territories that suit to each sales rep, because potential customers always change. Even though this strategy may decrease commission of some salespeople who has larger potential customers, it can prevent in losing the customers from inadequate supervision. After......

Words: 428 - Pages: 2

Premium Essay

Case Study Chapter 2

...Consultation Bridget L. Davis Case Assignment 1: Consultation The problem in the hospital is poor data entry of patients in the database of the hospital. There are numerous potential sources of this problem. One is that the people in charge of the department on data entry lack necessary qualification to do their jobs. These individuals may not possess the necessary skills that will enable them tackle their jobs with caution. The result is that they do not fill the database appropriately and they end up missing important information that is critical in decision-making (Bor & Miller, 2007). Another potential source of the problem in the hospital is rebellion. The data entry workers may be rebellious to the financial officer for reasons they do may not disclose to the senior management. In this regard, they may perform duties without caution and make deliberate mistakes to attract attention of the senior management. These workers make mistakes and ensure that the people in charge of the departments and other executives will notice to have a forum where they can air their issues (Willcox, 2004). These are some of the potential sources of the issues in the hospital. In my analysis, I would wish to analyze the qualifications of all individuals attached in the data entry department. The analysis would be to ensure that all these individuals have the necessary skills to handle the work of data entry clerks. Another part of my analysis would be a scrutiny on how these......

Words: 666 - Pages: 3

Premium Essay

Scr Case Sims Chapter 5 and 7

...Session 6: Object Modeling Task 1 Jesse, Enclosed are the 3 Use Case scenarios you asked for including diagrams. The diagrams are in the same order as the USE Case descriptions. I included the Student registration as part of this use diagram assignment. Let me know if you need any explanations. TASK 2 Jesse, Here is the USE case diagram and the class diagram for user registration. Let me know if you have any questions. Hope this takes care of what you need. I’m at my desk. TASK 3 Jesse, Enclosed you will find the Sequence Diagram for registration. Let me know if this is correct. Thanks TASK 4 Jesse, Enclosed you will find the State Transition Diagram For Students. Let me know if this is what you were looking for. Session 7 : Development strategies TASK 3 Jesse, Enclosed is a copy of the output of the Payback Analysis, ROI, and Present Value Computations of the TIMS project. Let me know if these figures match what you see from your side. Thanks TASK 4 Jesse, As for the prototyping initiative, I suggest we begin by creating all the tables and forms that we will need throughout the TIMS system, organizing them and put them in a logical order based on who will be accessing each form and data set. Enclosed is the System Requirements Document. You will find the Management presentation attached. System Requirements Document Introduction SCR would like to implement a training program consisting of classes in popular software for corporate customers......

Words: 544 - Pages: 3

Premium Essay

Chapter 13

...CHAPTER THIRTEEN The Cash Flow Statement and Decisions Review Previous chapters examined the information provided by the income statement, balance sheet, and statement of changes in owners’ equity. Fits Where This Chapter In addition, a brief introduction to the cash flow statement was provided in Chapters 2 and 3. Where This Chapter Fits This chapter examines the cash flow statement in depth and focuses on how the information provided by this important statement is used for financial decisions. Looking Ahead Chapters 14 and 15 complete an in-depth look at the Looking Ahead financial statements and how the information provided is useful for decision making. 492 The Personal View The Business View Why am I always broke? My job pays a de- The German company Siemens is a $60 cent salary, but somehow I never have billion conglomerate that manufactures cash when I need it. I get paid on the first everything from power stations to semi- of the month, but most of that goes for rent conductors. The company is known for its and food. My car payment is due on the expert cash management and earns as tenth, but I don’t get paid again until the fif- much from interest income as from manu- teenth. Once I make my car payment and facturing. It is sometimes regarded as “a pay the late charges, I’ve used up most of bank with an electronics department at- that paycheck. Then come the credit......

Words: 21767 - Pages: 88

Premium Essay

Chapter 2 Application Case

...Chapter 2 Application Cases An Accusation of Sexual Harassment in Pro Sports 1. Based on the lack of evidence and witnesses from this claim I believe that Ms. Brown Sanders did not have the basis for a sexual harassment suit. She stated that the sexual harassment went on for 2 years before she even filed a claim therefore, she condoned the actions to persist before her termination for “failure to fulfill professional responsibilities,” which also has little evidence to prove as well. 2. I personally do not think the jury made the right decision in regards to this specific sexual harassment case. There was absolutely no evidence or witnesses of any kind to prove or disprove either sides of the trial. Due to the lack of evidence I would have dismissed the case entirely until further evidence from either side could be presented. 3. The garden management should have provided some type of physical and very detailed proof of Ms. Browne Sander’s negligence within the workplace. Just simply stating that she, “failed to fulfill professional responsibilities” and that, “her performance had been subpar” was definitely not sufficient enough to defend against her allegations of sexual harassment. 4. First and foremost, I would be concerned on the overall internal and external reputation of the company. I would first make sure the companies employees are aware of the policies and programs that were set into place to show how claims of sexual harassment should be addressed......

Words: 677 - Pages: 3

Premium Essay

Network + Chapter 2 Case Project

...Case Project 2-1 Frames are composed of several smaller components or fields. The characteristics of these components depend on the type of network on which the frames run and on the standards that they must follow. In our case all the lab computers run only the TCP/IP protocol on the Ethernet network and all the computers use 3Com NICs. This is actually good information because as we know some manufacturers have several different OUIs (Organizationally Unique Identifier). In this particular case 3Com Corporation uses its own OUI and standards for their NICs. Ethernet frames are different from token ring frames and the two will not interact with each other on a network. Although we can conceivably transmit both token ring and Ethernet frames on a network. Ethernet interfaces cannot interpret token ring frames and vice versa. By changing the frame type (in our case student changed it) which workstation's NIC was using to transmit data from Ethernet to token ring, obviously the connection between these two networking technologies was gone. I would explain the students that this kind of changes in network settings is not recommended and restricted in the lab. I would also impose such restrictions because of safety and security reasons to protect the network settings. It is very important to know what frame type or types each network require. This information is very useful for installing network operating systems, configuring servers and client workstations, installing NICs,...

Words: 762 - Pages: 4

Free Essay

Case Study 2 (Chapter 6)

...improvements in such as MF-3 “EPS” and MP-2 “New Designs with Wear Resistant Parts” and focused on initiatives that linked to them. In period three in order to achieve our customer objectives we continued to invest in C-4, C-5, and C-7. However we decided to remove C-2 “Customer Goal Sharing Initiative” because we were not seeing major improvements and decided it would be better to invest in something else which will be discussed later. Removing C-2 had a negative impact on MC-1 which is “BSC objectives shared with strategic customers” bringing it down from 9 to 7, this program helped the company understand the needs and wants of the consumers, reason being why we will add it back in a later period. We did not see a major improvement with our EPS which was one of our main objectives and focus, in order to improve that we needed to control our costs which are impacted but internal controls. We continued to invest in our internal processes P-1, P-7, P-14, and P-15. However some changes that we made to our investments in internal processes were that we removed P-2 “Assembly Line Equipment Upgrade” which was tied in with MP-6 “Assembly Throughput Rate” because we were at a 136% by the end of year 2 and decided to focus on metrics that were not growing significantly. Therefore added in P-10 “R&D Initiative: Wear-Resistant Parts” because this would increase quality of our parts by improving the durability of the parts and also, ties into objective OP-2 Design for High......

Words: 791 - Pages: 4

Premium Essay

Chapter 13

...Capter 2 CHAPTER 13 Post Exploitation South Texas College Advance Network Security CHAPTER 13 Contents Introduction ...................................................................................................................................................................3 I. Exploiting XP .........................................................................................................................................................4 II. Exploiting Ubuntu ...............................................................................................................................................20 Summary ......................................................................................................................................................................39 1 CHAPTER 13 2 CHAPTER 13 Introduction In the post-exploitation phase, we will look at information gathering on the exploited systems, privilege escalation. Perhaps we’ll find that we can access sensitive data stored on the exploited system. Maybe the exploited system is part of a domain, and we can use it to access other systems on the domain. These are just a few of the potential avenues open to us in post exploitation. Post exploitation is arguably the most important way to get a clear picture of a client’s security posture. 3 CHAPTER 13 I. Exploiting XP Kalis IP Address 4 CHAPTER 13 Windows XP IP......

Words: 857 - Pages: 4