BAB 8. MELINDUNGI SISTEM INFORMASI OPENING CASE: YOU’RE ON FACEBOOK? WATCH OUT! Faceb cebook ook adala dalah h jari jarin ngan gan sosi sosial al onli online ne ter terbesa besarr di duni dunia, a, dan merupakan tujuan pilihan untuk pesan teman-teman, berbagi foto dan video video,, dan dan mengum mengumpul pulka kan n "bola "bola mata" mata" untuk untuk iklan iklan bis bisnis nis dan dan riset riset pasar pasar.. Tapi, api, hati-h hati-hati ati!! Ini juga juga tempat tempat yang yang bagus bagus untuk untuk kehil kehilang angan an identitas atau diserang oleh softare berbahaya. agaimana bisa Facebook memiliki tim keamanan yang bekerja keras untuk untuk melaa melaan n ancama ancaman n di situs situs terseb tersebut. ut. #enggu #enggunak nakan an teknol teknologi ogi keamanan up-to-date untuk melindungi situs $eb-nya. Tetapi dengan %&& juta pengguna, tidak bisa mengaasi semua orang dan segala sesuatu. 'an Facebook merupakan target yang luar biasa menggoda untuk pembuat kerusakan kerusakan dan tindak kejahatan. Facebook memiliki basis pengguna yang besar di seluruh dunia, situs eb yang mudah digunakan, dan komunitas pengguna terkait dengan temanteman-tem teman an merek mereka. a. (nggot (nggotany anya a lebih lebih cende cenderun rung g mempe memperc rcaya ayaii pesan yang mereka terima dari teman-teman, bahkan jika komunikasi ini ini tida tidak k sah. sah. #ung #ungki kin n untu untuk k alas alasan an ini, ini, pene peneli liti ti dari dari peru perusa saha haan an keamanan )aspersky *abs menunjukkan softare berbahaya di situs jejaring sosial seperti Facebook dan #y+pace ini & kali lebih berhasil menginfeksi pengguna dari serangan-berbasis email. Terlebih lagi, TI perusa perusahaa haan n keamana eamanan n +opho +ophos s melapo melapork rkan an pada pada tangga tanggall Februar ebruarii &&, baha Faceboo Facebook k menimbulk menimbulkan an risiko risiko keamana keamanan n terbesar terbesar dari semua situs jejaring sosial. erikut adalah beberapa contoh dari apa yang bisa bis a salah #enuru #enurutt lapora laporan n Februar ebruarii && && dari dari perusa perusahaa haan n keama keamanan nan inter internet net /et$i /et$itne tness, ss, Faceboo acebook k merupa merupaka kan n metode metode pengir pengirima iman n utama utama untuk untuk serangan hacker selama 0 bulan di mana pengguna Facebook yang tertipu mengungkapkan passord dan men-donload program jahat yang yang menc mencur urii data data keuan euanga gan. n. +ebu +ebuah ah e-ma e-mail il yang yang terli terliha hatt sepe sepert rtii pemb pembe erita ritahu hua an Faceb aceboo ook k yang ang sah sah memi eminta nta pen penggu gguna untu untuk k memberikan informasi untuk membantu jaringan sosial memperbarui sistem login-nya. )etika pengguna mengklik "update" tombol di e-mail, orang yang diarahkan ke layar login Facebook palsu di mana nama peng penggu guna na yang yang diis diisii dan dan oran orang g yang yang dimi dimint nta a untu untuk k memb member erik ikan an passord-nya. +etelah pengguna diberikan informasi itu, sebuah "(lat 1pdate 1pdate," ," mengin menginsta stall "Tro "Trojan jan horse" horse" progr program am perang perangka katt lunak lunak nakal nakal 2eus yang dirancang untuk mencuri data keuangan dan data pribadi dengan diam-diam melacak keystrokes peng penggu guna na saat saat mer mereka eka memasukk memasukkan an informasi informasi ke kompute komputerr mereka. mereka. 3acker, 3acker, kemungkinan emungkinan
besar kelompok penjahat 4ropa Timur, mencuri sebanyak 50.&&& login dari dari .6&& .6&& peru perusa saha haan an dan dan inst instan ansi si peme pemeri rinta ntah h untu untuk k perb perban anka kan n online, situs jejaring sosial, dan email. )oobf oobfac ace e or orm mena menarrgetk getkan an peng penggu guna na #icr #icros osof oftt $indo indos s dari dari Facebook, Titter, dan situs eb jejaring sosial lain untuk mengum mengumpul pulkan kan infor informa masi si sensit sensitif if dari dari korban orban sepert sepertii nomor nomor kartu kartu kredit. )oobface pertama kali terdeteksi pada bulan 'esember &&0 dan dan meny menyeb ebar ar deng dengan an memb member erik ikan an pesa pesan n Faceb aceboo ook k pals palsu u untu untuk k orang-orang yang merupakan "teman" dari pengguna Facebook yang komputer komputernya nya telah terinfeksi. terinfeksi. +etelah +etelah diterima, diterima, pesan mengarahk mengarahkan an penerima ke situs $eb pihak ketiga, di mana mereka akan diminta untuk men-donload apa yang diakui sebagai update dari (dobe Flash player player.. 7ika 7ika merek mereka a men-do men-donl nloa oad d dan menjal menjalank ankan an 8le terseb tersebut, ut, )oobf oobfac ace e mamp mampu u meng mengin infe feksi ksi sist sistem em mere mereka ka dan dan meng menggu guna naka kan n komputer komputer untuk pekerjaan berbahaya lagi. +ela +elama ma #ei #ei & && &,, angg anggot ota a Faceb aceboo ook k dan dan tema temann-te tema man n mer mereka eka menjadi korban kampanye spam yang mencoba untuk mengirim email iklan iklan yang yang tidak tidak dimi dimint nta a dan dan menc mencur urii logi login n peng penggu guna na Faceb aceboo ook. k. +erangan dimulai dengan pesan yang berisi link ke halaman $eb palsu yang dikirim oleh pengguna yang terinfeksi ke semua teman-teman mer mereka. eka. 9esan esan ditu dituju juka kan n ke seti setiap ap tema teman n berd berdas asar arka kan n nama nama dan dan mengundang orang itu untuk mengklik link ke "video paling lucu." *ink memb memba aa a peng penggu guna na ke situ situs s $eb jaha jahatt yang yang meni meniru ru for form logi login n Facebook. )etika pengguna mencoba untuk login, halaman pengalihan kemba embali li ke hala halama man n apli aplik kasi asi Faceb aceboo ook k yang yang meng mengin inst stal al ada adarre terl terlar aran ang, g, yang yang memb membom omba bard rdir ir kompu ompute terr mer mereka eka deng dengan an sega segala la macam iklan yang tidak diinginkan. 9emuli emuliha han n dari dari sera serang ngan an ini ini mema memaka kan n akt aktu u dan dan biay biaya, a, teru teruta tama ma untu untuk k peru perusa saha haan an bisn bisnis is.. +ebu +ebuah ah pene peneli litia tian n +ept +eptem embe berr & && & oleh oleh 9anda anda +ecuri +ecurity ty menemu menemuka kan n baha baha sepert sepertiga iga dari dari usaha usaha kecil ecil dan mene meneng ngah ah yang yang disu disurv rvei ei tela telah h terk terken ena a sof softar tare e berb berbah ahay aya a dari dari jaringan sosial, dan lebih dari sepertiganya menderita kerugian lebih dari dari :% :%.& .&&& &&.. Tentu entu saja saja,, untu untuk k peru perusa saha haan an besa besar, r, kerug erugia ian n dari dari Facebook juga jauh lebih besar.
KERENTANAN DAN PENYALAHGUNAAN SISTEM 'ala 'alam m meng mengop oper eras asik ikan an bisn bisnis is,, peng pengam aman anan an dan dan peng pengen enda dali lian an merupakan prioritas utama. Pengnn Pengnn "#e$%&'()* "#e$%&'()* meru meruju juk k pada pada kebija ebijak kan, an, pros prosed edur ur,, dan dan pengukuran teknik yang digunakan untuk mencegah akses tidak sah, penggantian, pencurian, dan kerusakan 8sik pada sistem informasi. Pengen+,' Pengen+,'n n "$-n(&-,* "$-n(&-,* ter terdiri diri atas atas semu semua a meto metode de,, kebij ebijak akan an,, prosedur organisasi yang menjamin keselamatan asset-aset organisasi, ketet etetap apan an dan dan keand eandal alan an cata catata tan n reken ekenin ingn gnya ya sert serta a kepat epatuh uhan an operasional pada standar-standar standar-standar manajemen.
Meng #'#(e +( en/+' &en(n (ncaman-ancaman pada sistem informasi dapat terjadi karena faktor teknis teknis,, organ organisa isasio sional nal,, dan lingk lingkung ungan, an, diperp diperpara arah h oleh oleh keput keputusa usan n manajemen yang buruk. Pengg%n dala dalam m lapi lapisa san n klie klien n dap dapat meny menye ebab babkan kerusa rusak kan, denga engan n cara ara mela melak kuka ukan kesala salaha han n, meng menga akse kses tanp tanpa a i;in i;in,, atau tau seca secara ra tid ida ak seng sengaj aja a meng mengun undu duh h
H$0e& melalui berbagai tipu muslihat dapat mengakses data yang mengalir dalam jarin ringan, mencuri data yang pentin ting sel selama pengiriman, atau mengubah pesan tanpa i;in. +udah barang tertentu, internet dan jaringan lainnya sangat rentan terhadap gangguan yang bera berasa sall dala dalam m radi radias asi. i. 9enyu enyusu sup p dapa dapatt mela melanc ncar ark kan sera serang ngan an (denia iall of serv servic ice–D e–DoS oS)) untuk pen penolak lakan layan yanan (den untuk mengan mengangg ggu u
operasi situs $eb.
Kegg Kegg, ,n n #'#(e #'#(e "#)#(e "#)#(e# # ,1% ,1%n$( n$('-n '-n** terjadi terjadi apabila apabila peranti peranti keras keras kompute omputerr rusak, rusak, tidak tidak dikon8 dikon8gur gurasi asi dengan dengan tepat, tepat, atau atau rusak rusak karena penggunaan yang salah atau oleh pelaku kriminal. )esalahan yang yang terj terjad adii pada pada pros proses es pemo pemogr gram aman an,, insta instala lasi si yang yang sala salah, h, atau atau peruba perubahan han yang yang tidak tidak sah menye menyebab babkan kan softa softare re kompu komputer ter tidak tidak berf berfun ungs gsii deng dengan an bena benarr. *ist *istri rik k pada padam, m, banj banjir ir,, kebak ebakar aran an,, atau atau bencana alam lainnya juga dapat menggangu sistem komputer komputer.. )erentanan Internet )etika etika jaringan jaringan perusahaa perusahaan n terhubun terhubung g ke internet, internet, sistem informasi informasi perusa perusahaa haan n renta rentan n serang serangan an dari dari luar luar. )ompute omputerr yang yang secara secara rutin rutin terhubung ke internet dengan kabel atau modem '+* (digital subscriber line) lebih lebih renta entan n dite ditemb mbus us pihak pihak luar luar kare karena na mer mereka eka menggunakan alamat internet tetap dimana mereka dapat diidenti8kasi dengan mudah. 'engan layanan dial-up, alamat Internet sementara ditugaskan untuk setiap sesi. )eren erenta tana nan n juga juga telah telah meni mening ngka katt dari dari peng penggu guna naan an e-ma e-mail, il, pesa pesan n singkat dan program berbagi 8le peer-to-peer peer-to-peer secara luas. 4-mail dapat berisi berisi lampir lampiran an yang yang ternya ternyata ta menjad menjadii batu batu loncat loncatan an bagi bagi softa softare re berb berbah ahay aya a atau atau akse akses s yang yang tida tidak k sah sah ke dala dalam m sist sistem em inte intern rnal al perusa perusahaa haan. n. )arya )aryaan an mungki mungkin n menggu menggunak nakan an pesan pesan e-mail e-mail untuk untuk meng mengir irim im raha rahasi sia a daga dagang ng yang yang berh berhar arga ga,, data data keuan euanga gan, n, atau atau info inform rmas asii raha rahasia sia pela pelang ngga gan n ke pene peneri rima ma yang yang tida tidak k sah. sah. (p (plik likas asii pesan singkat yang populer bagi konsumen konsumen tidak menggunakan lapisan aman untuk pesan teks, sehingga dapat disadap dan dibaca oleh orang luar selama transmisi melalui Internet publik. erbagi 8le melalui jaringan peer-to-peer <99=, seperti untuk berbagi musi musik k ileg ilegal al,, juga juga dapa dapatt meng mengir irim imk kan sof softar tare e berb berbah ahay aya a atau atau meng mengek eksp spos ose e info inform rmas asii baik baik di kompu ompute terr indi indivi vidu du atau atau kompu omputer ter perusahaan pada orang luar. Tantangan Tantangan 9engamanan 9engamanan /irkabel Teknologi Teknologi pengiriman i8 dirancang untuk memudahkan para pengguna untuk menerima ataupun memancarkan sinyal. +ervis set identi8ers <++I'= mengidenti8kasi titik akses dalam jaringan i8 yang dipancarkan beberapa kali dapat diambil oleh penyusup dengan mudah menggunakan program pengendus. +eor +eoran ang g hack hacker er dapa dapatt meng menggu guna nak kan alat alat anal analis isis is 0& 0&. . untu untuk k mengidenti mengidenti8kasi 8kasi ++I'. 9enyusup enyusup yang telah terhubun terhubung g dengan dengan jalur akse akses s deng dengan an meng menggu guna naka kan n ++I' ++I' yang yang bena benarr mamp mampu u meng mengak akse ses s
sumber sumb er daya daya lain lain pada jari jarin ngan, gan, mengg enggun una akan sist sistem em ope operasi rasi $indo indos s untu untuk k mene menent ntuk ukan an peng penggu guna na lain lain yang yang ter terhubu hubung ng ke jaringan, mengakses hard drive komputer, komputer, dan membuka atau mengcopy 8le mereka. mereka. +tandard keamanan yang mula-mula dikembangkan untuk i8, yang dise disebu butt $ired ired 4>ui 4>uiva vale len n 9riva rivasi si <$49 <$49== sang sangat at tida tidak k efek efekti tiff. $49 $49 dipasang dalam semua produk 0&. standar, akan tetapi penggunaannya opsional. anyak pengguna lalai dalam penggunaan 8tur 8tur $49 sehing sehingga ga tidak tidak terlin terlindun dungi. gi. +is +istem tem enkrip enkripsi si dan otenti otentika kasi si yang yang lebih lebih kuat kuat sekara sekarang ng tersed tersedia, ia, seperti seperti $i-Fi i-Fi 9rote 9rotecte cted d (c (cces cess s <$9(=, <$9(=, namun pengguna harus bersedia untuk menginstal.
S-1(2&e 3e&34): 5'&%#6 W- T&-/n 4-e#6 +n S)2&e 9rog 9rogra ram m sof softar tare e yang yang berb berbah ahay aya a dise disebu butt ,2&e dan meliputi meliputi berbag berbagai ai jenis jenis ancama ancaman n sepert sepertii virus virus kompute omputer, r, orms orms dan dan Trojan ojan horses. 5'&%# 0-%(e& adalah program softare berbahaya yang menempel dirinya ke program lainnya atau 8le data untuk dieksekusi, biasanya tanpa sepengetahuan dan sei;in pengguna. ?irus biasanya menyebar dari dari kompu ompute terr ke kompu ompute terr ketik etika a manu manusia sia meng mengam ambi bill tinda tindaka kan, n, seperti mengirim lampiran e-mail atau menyalin 8le yang terinfeksi. W-&# merupakan program komputer independen yang menyalin diri sendir sendirii dari dari satu satu kompute omputerr ke kompu komputer ter lain lain dalam dalam jaring jaringan. an. Tidak Tidak seperti virus, orms dapat beroperasi sendiri tanpa menempel pada progr program@ am@8le 8le lain dan tidak tidak mengan mengandal dalka kan n tinda tindakan kan manusi manusia a untuk untuk menyeb menyebar ar dari dari kompute omputerr ke kompute omputerr lain. lain. $orms orms mengha menghancu ncurka rkan n data data dan dan prog progra ram m sert serta a meng mengga gang nggu gu atau atau bahk bahkan an meng menghe hent ntik ikan an operasi jaringan komputer.
T&-/n 4-e adalah adalah progr program am perant perantii lunak lunak yang yang tampak tampakny nya a tidak tidak berb berbah ahay aya a teta tetapi pi just justru ru berb berbua uatt sesu sesuat atu u yang yang tida tidak k dipe diperk rkira iraka kan. n. Trojan Trojan horse sebenarnya bukan virus karena karena tidak mereplikasi, mereplikasi, tetapi menja menjadi di jala jalan n bagi bagi viru virus s atau atau kode ode berb berbah ahay aya a lainy lainya a untu untuk k masu masuk k kedalam sistem komputer. H$0e& +n ('n+0 0e/4(n 0-%(e& H$0e& adalah seseorang yang ingin mendapatkan akses tidak sah ke dalam dalam sis sistem tem kompute omputerr. 'alam 'alam komunit omunitas as hackin hacking g istila istilah h A&$0e& secara khusus digunakan untuk seorang hacker yang memiliki maksud criminal. (ktivitas hacker telah meluas tidak hanya sekedar menyusup ke dalam sis sistem tetapi juga uga melip ipu uti pencurian ian barang dan informasi, si, pen pengru grusak sakan sist siste em dan dan vanda ndalism lisme e may maya sepe sepert rtii gang anggua guan, peng pengru rusa saka kan, n, peng pengha hanc ncur uran an situ situs s atau atau siste sistem m peru perusa saha haan an seca secara ra sengaja. +poo8ng dan +niBng S--7ng dapat berupa pengalihan jalur situs eb ke sebuah alamat yang yang berb berbed eda a dari dari yang yang diing diingink inkan an,, deng dengan an situ situs s dan dan tujua tujuan n yang yang disamarkan. Sn'e& adal adalah ah jeni jenis s prog progra ram m penc pencur urii info inforrmasi masi yang yang mema memant ntau au informasi dalam sebuah jaringan. )etika digunakan secara legal, sniCer memb memban antu tu meng mengid iden enti ti8k 8kas asii temp tempat at yang yang pote potens nsia iall ber bermasa masala lah h dija dijarin ringa gan n atau atau mene menelu lusu suri ri aktiv aktivita itas s krim krimina inall di jarin jaringa gan, n, namu namun n apabila digunakan untuk tujuan kriminal, sniCer dapat bersifat merusak dan sangat sulit dideteksi. +erangan 9enolakan 9enolakan *ayanan <'enial-of-+ervice= <'enial-of-+ervice= 'alam serangan penolakan layanan, hacker membanjiri server jaringan atau atau serve serverr eb dengan dengan ribuan ribuan komunik omunikasi asi palsu palsu atau atau perm permoho ohonan nan layanan palsu untuk merusak jaringan. +erangan penolakan layanan terd terdist istri ribu busi si <'ist <'istri ribu bute ted d deni denialal-of of-s -ser ervi vice ce@' @''D 'D+= += meng menggu guna naka kan n ratus ratusan an,, ribua ribuan n kompu ompute terr untu untuk k memb memban anjir jirii jarin jaringa gan n sasa sasara ran n dari dari berbagai titik peluncuran. )ejahatan )omputer Tidak satu seorang pun yang mengetahui besarnya masalah kejahatan komputer berapa banyak sistem yang diserbu, berapa banyak pihak yang terlibat atau total kerusakan ekonomi. 7enis kejahatan komputer yang paling berbahaya dari segi ekonomi adalah serangan 'o+, virus, pencurian layanan dan gangguan sistem komputer.
9encurian Identitas 9encu ncuria rian id ide enti ntitas tas (identity theft) merupa merupaka kan n kejahat ejahatan an dimana dimana seorang penipu mendapatkan informasi pribadi yang penting, seperti nomer jaminan sosial, nomer ijin mengemudi atau nomer kartu kredit, untuk menyamar sebagai orang lain. 9hishi 9hi shing ng melipu meliputi ti pengat pengatura uran n situs situs eb palsu palsu atau atau mengir mengirim im e-mail e-mail atau pesan teks yang terlihat seperti bisnis yang resmi untuk meminta data pribadi pengguna yang bersifat rahasia. 9esan menginstruksikan penerima penerima untuk untuk memperbar memperbarui ui atau mengkon8r mengkon8rmasi masi catatan catatan dengan dengan memberikan nomor jaminan sosial, data rahasia bank dan informasi kartu kredit, serta data lainnya baik dengan merespons pesan e-mail, memasukkan informasi di situs $eb palsu, atau dengan menghubungi nomor telepon tertentu. Teknik Teknik phishing baru bernama evil tins dan pharming lebih sulit untuk dideteksi. E9', (2'n# adalah jaringan nirkabel yang berpura-pura menaarkan koneksi oneksi $i-F $i-Fii yang yang dapat dapat diper dipercay caya. a. 7aring 7aringan an palsu palsu terlih terlihat at identi identik k dengan jaringan publik yang sah. 9enipu mencoba untuk menangkap passord atau nomor kartu kredit pengguna yang masuk ke jaringan tanpa disadari. P4&'ng mengar mengarahk ahkan an penggu pengguna na ke halama halaman n $eb palsu, palsu, bahka bahkan n ketika individu tersebut mengetikkan alamat halaman $eb yang benar ke dalam dalam bros broser er-ny -nya. a. 3al 3al ini dimung dimungkin kinka kan n jika jika pelak pelaku u pharm pharming ing mendapatkan akses ke informasi alamat internet yang disimpan oleh penyed penyedia ia layana layanan n Inter Internet net untuk untuk mempe memperc rcepa epatt bros brosing ing $eb dan dan perusahaan penyedia layanan internet ini memiliki kelemahan softare softare pada pada serv server er mer mereka eka yang yang memu memung ngki kink nkan an peni penipu pu meng mengha hack ck dan dan mengubah alamat tersebut. Alick Fraud )etika (nda mengklik pada iklan yang ditampilkan oleh mesin pencari, pen pengi gik klan biasan sanya membayar biay iaya untu ntuk setiap klik, yang seharusnya mengarahkan calon pembeli untuk produk-produknya. produk-produknya. Alick fraud terjadi ketika seseorang atau program komputer dengan curang mengkli klik pada seb sebuah iklan onlin line tanpa adanya niat untuk mempel mempelaja ajari ri lebih lebih banya banyak k tentan tentang g pemas pemasang ang iklan iklan atau atau melak melakuk ukan an pembe pembelian lian.. Alick Alick fraud fraud telah telah menjad menjadii masala masalah h serius serius di Eoogle Eoogle dan situs lainnya yang menampilkan iklan online pay per-click. per-click. (ncaman global Terorisme dan perang 'unia #aya +ifat global Internet memungkinkan penjahat cyber untuk beroperasi
dan dan mela melak kuka ukan kejah ejahat atan an di dim mana ana saja saja di duni dunia. a. )ekh ekhaat aatir ira an memuncak baha kerentanan Internet atau lainnya )eprihatinan memuncak baha kerentanan Internet atau jaringan lain membuat jaringan digital sebagai target yang mudah bagi serangan teroris, bada adan inteli telijjen asin sing, atau tau kelom lompok lain ain yang ingin menc mencip ipta tak kan gang ganggu guan an yang yang luas luas dan dan meru merugi gik kan. an. Aybe Aybera ratt ttac acks ks terse tersebu butt mung mungkin kin akan akan membi membidi dik k pera perang ngka katt luna lunak k yang yang berj berjala alan n jaringan listrik elektrik, sistem kontrol kontrol lalu lintas udara, atau jaringan dari bank-bank besar dan lembaga l embaga keuangan. keuangan.
An$n In(e&n, K&)2n )aryaan memiliki akses ke informasi rahasia, dan dengan prosedur keamanan internal yang ceroboh, seringkali mereka dapat menjelajah selu seluruh ruh sist sistem em orga organi nisa sasi si tanp tanpa a meni mening ngga galk lkan an jeja jejak. k. +tud +tudii tela telah h mene menemu muk kan bah baha kurang rangny nya a peng penget eta ahuan huan peng penggu gun na adala dalah h peny penyeb ebab ab tung tungga gall terb terbes esar ar dari dari pela pelang ngga gara ran n keama eamana nan n jari jaring ngan an.. anya anyak k karya karyaan an lupa lupa passo passord rd mereka mereka untuk untuk mengak mengakses ses sistem sistem kompute komputerr atau memungkink memungkinkan an rekan rekan kerja kerja untuk untuk menggunak menggunakanny annya, a, yang mengabaikan sistem. 9enyusup berbahaya yang mencari akses siste sis tem m kada kadang ng-k -kad adan ang g meni menipu pu kary karya aan an untu untuk k meng mengun ungk gkap apka kan n pass passor ord d mer mereka eka deng dengan an berp berpura ura-p -pur ura a menj menjad adii angg anggot ota a sah sah dari dari perusahaan yang membutuhkan informasi. 9raktek ini disebut rekayasa rekayasa social "#-$', eng'nee&'ng*.
Ke&en(nn S-1(2&e )esalahan peranti lunak membaa ancaman konstan terhadap sistem infor informas masi, i, menyeb menyebabk abkan an kerugia erugian n yang yang tidak tidak terhit terhitung ung dalam dalam segi segi produ produkti kti8ta 8tas. s. #asala #asalah h utama utama dengan dengan softa softare re adalah adalah adany adanya a bug ters tersem embu buny nyii atau atau kode ode prog progra ram m yang yang caca cacat. t. )elem elemah ahan an dala dalam m sof softar tare e komer omersi sial al tida tidak k hany hanya a meng mengha hamb mbat at kine kinerja rja teta tetapi pi juga juga menciptak menciptakan an kerentan kerentanan an keaman keamanan an yang membuka membuka jaringan jaringan kepada kepada penyusup. 1ntu 1ntuk k memp memper erba baiki iki kelem elemah ahan an sof softar tare, e, vend vendor or pera perang ngka katt luna lunak k menciptakan potongan kecil dari perangkat lunak yang disebut patch untuk memperba rbaiki kelem lemahan sof softare are tanpa mengganggu kinerjanya.
NILAI BISNIS DARI PENGAMANAN DAN PENGENDALIAN anya anyak k perusa perusaha haan an enggan enggan mengha menghabis biska kan n banyak banyak anggar anggaran an untuk untuk peng pengam aman anan an kar karena ena tidak tidak seca secara ra lang langsu sung ng berh berhub ubun unga gan n deng dengan an pend pendap apat atan an penj penjua uala lan n akan akan teta tetapi pi peru perusa saha haan an juga juga memi memili liki ki aset aset informasi yang sangat beharga untuk dilindungi sehingga perusahaan haru harus s mer mereali ealisa sasik sikan an angg anggar aran an untu untuk k melin melindu dung ngii aset aset info inform rmas asii tersebut.
Pe)&(n H%0% +n Pe&(%&n %n(%0 Mn/een C((n E,e0(&-n'0 9eratur eraturan an pemer pemerint intah ah (+ barubaru-bar baru u ini memak memaksa sa perusa perusahaa haan n untuk untuk member memberik ikan an keamana eamanan n dan pengen pengendal dalian ian yang yang lebih lebih serius serius dengan dengan
meajibkan perlindungan data dari penyalahgunaan dan akses yang tidak tidak sah. sah. 9erus erusah ahaa aan n meng mengha hada dapi pi keaj eajib iban an huk hukum baru baru untu untuk k retensi dan penyimpanan catatan elektronik serta untuk perlindungan privasi.
B%0(' E,e0(&-n'0 +n I,% F-&en#'0 K-%(e& K-%(e& 9engamanan, pengendalian, dan manajemen catatan elektronik telah menjadi hal yang penting untuk menanggapi kasus hukum. +ebagian besar bukti untuk penipuan saham, penggelapan, pencurian rahasia dagang perusahaan, kejahatan komputer, dan banyak kasus perdata lain lain dis disaji ajika kan n dalam dalam bentuk bentuk digita digital. l. +elain +elain infor informas masii tercet tercetak, ak, kasus kasus hukum saat ini semakin bergantung pada bukti yang direpresentasikan sebagai data digital yang disimpan di oppy disk portabel, A', dan har hard disk disk kompu ompute ter, r, sert serta a e-ma e-mail il,, pesa pesan n inst instan an,, dan dan tran transa saks ksii ecommerce melalui Internet. +ebu +ebuah ah kebija ebijaka kan n peny penyim impa pana nan n dok dokumen umen elek elektr tron onik ik yang yang efek efekti tif f menjam menjamin in baha baha dokume dokumen n elektr elektroni onik, k, e-mail e-mail,, dan catata catatan n lainny lainnya a terorganisasi dengan baik, dapat diakses, dan tidak disimpan terlalu lama atau dibuang terlalu cepat. 3al ini juga mencerminkan kesadaran tentang bagaimana untuk menyimpan bukti potensial untuk komputer forensik. K-%(e& K-%(e& FF-&en#'0 &en#'0 adalah adalah pengumpula pengumpulan, n, pemeriksaa pemeriksaan, n, otentika otentikasi, si, peme pemelih lihar araa aan, n, dan dan anal analis isis is data data seca secara ra ilmia ilmiah h yang yang dimil dimiliki iki atau atau diambil dari media penyimpanan komputer komputer sehingga informasi tersebut dapat digunakan sebagai bukti dalam pengadilan. Ini berkaitan dengan masalah berikut . #emu #emulih lihka kan n data data dari dari kompu ompute terr seka sekalig ligus us melin melindu dung ngii integ integrit ritas as bukti. . #eny #enyim impa pan n deng dengan an aman aman dan dan mena menang ngan anii data data elek elektr tron onik ik yang yang dipulihkan. G. #encari #encari infor informasi masi penting penting dalam sejumlah sejumlah besar data elektronik. elektronik. 6. #eny #enyaj ajik ikan an info inforrmasi masi di peng pengad adila ilan. n. B%0(' e,e0(&-n'0 dapat berada pada media penyimpanan komputer dala dalam m bent bentuk uk 8le 8le kompu ompute terr dan dan seba sebaga gaii data data ambi ambien en,, yang yang tida tidak k terlih terlihat at oleh oleh penggu pengguna na rata-r rata-rata ata.. +ebuah +ebuah contoh contoh mungkin mungkin 8le yang yang telah dihapus pada hard drive 9A. 'ata yang telah dihapus pada media penyimpanan komputer dapat dipulihkan dengan berbagai teknik. (hli kompu ompute terr fore forens nsik ik menc mencob oba a untu untuk k memu memulih lihka kan n data data terse tersemb mbun unyi yi tersebut untuk disajikan sebagai bukti.
MEMB MEMBAN ANGU GUN N KERA KERANG NGKA KA KER KERA A UN UNTU TUK K PENG PENGAM AMAN ANAN AN DAN DAN
PENGENDALIAN Pengen+,'n S'#(e In1-&#' 9engend engendalia alian n sis sistem tem infor informas masii baik baik manual manual dan otomat otomatis is keduany eduanya a meliputi pengendalian umum dan pengendalian aplikasi. Pengen+,'n %% mengatur desain, keamanan, dan penggunaan program komputer dan keamanan 8le data secara umum di seluruh infrastruktur teknologi informasi organisasi. 9engendalian 9engendalian umum meliputi . 9enge engend ndal alia ian n +of +oft tar are e #ema #emant ntau au peng penggu guna naan an soft softa are re sist sistem em dan dan menc menceg egah ah akse akses s yang yang tida tidak k sah sah dari dari prog progra ram m sof softar tare, e, sof softar tare e sist sistem em,, dan dan program komputer. komputer. . 9enge engend ndal alia ian n har hard dar are e #emast #emastika ikan n baha baha harda hardare re kompute omputerr aman aman secara secara 8sik, 8sik, dan meme memeri riks ksa a kerusa rusak kan perala ralata tan n. Drga Drgan nisa isasi yang ang san sangat gat tergantung pada komputer juga harus membuat ketentuan untuk backup atau atau operas operasii yang yang dilanj dilanjutk utkan an untuk untuk memper mempertah tahank ankan an layanan. G. 9enge engend ndal alia ian n ope operas rasii com compu pute terr #engaasi #engaasi pekerjaa pekerjaan n departemen departemen komputer omputer untuk untuk memastik memastikan an baha prosedur diprogram secara konsisten dan diterapkan pada peny penyim impa pana nan n dan dan peng pengol olah ahan an data data deng dengan an bena benarr. #eli #elipu puti ti pengendalian atas pengaturan pemrosesan komputer dan backup serta prosedur pemulihan untuk pengolahan yang berakhir tidak ajar. 6. 9enge engend ndal alia ian n kea keama mana nan n dat data a #emast #emastika ikan n baha baha 8le data data bis bisnis nis yang yang berhar berharga ga bukan bukan obyek obyek atas akses, perubahan, atau perusakan yang tidak sah saat data tersebut digunakan atau dalam penyimpanan. %. 9enge engend ndal alia ian n pelak pelaksa sana naan an #engaudit proses pengembangan sistem pada berbagai titik untuk memastikan baha proses dikendalikan dikendalikan dan dikelola d ikelola dengan tepat. 5. 9enge engend ndal alia ian n admi admini nist stra rati tif f #emformalkan standar, aturan, prosedur, dan disiplin pengendalian untuk memastikan baha pengendalian umum dan pengendalian aplikasi organisasi dilaksanakan dengan tepat.
Pen','n Re#'0#enentukan tingkat resiko pada perusahaan jika aktivitas atau proses
tertentu tidak dikendalikan dengan benar. #anajer bisnis yang bekerja dengan pakar sistem informasi dapat menentukan nilai aset informasi, titik kerentanan, frekuensi kemungkinan muncul masalah dan potensi kerusakannya. +etelah risiko dinilai, pembuat sistem akan berkonsen berkonsentrasi trasi pada titik-titik titik-titik pengendali pengendalian an dengan dengan keren kerentanan tanan dan potensi kerugian terbesar.
Ke3'/0n engnn Terdiri Terdiri atas pernyataan-pernyataan pernyataan-pernyataan yang peringkat risiko informasi, meng mengid iden enti ti8k 8kas asii tuj tujuan uan pen pengama gamana nan n yang dapat apat di ditterim erima a dan dan mekanisme untuk mencapai tujuan tersebut. )ebijakan ebijakan pengamana pengamanan n mendoro mendorong ng penentuan penentuan penggunaa penggunaan n sumber sumber day daya in info forrmasi asi perusa rusah haan yang ang di dip perbo erbole lehk hkan an dan dan anggo nggota ta peru perusa saha haan an yang memi memili liki ki akse kses ke aset aset in infforma ormasi si.. )ebi bija jak kan pengamanan pengamanan juga mencaku mencakup p ketentua ketentuan n untuk manajemen manajemen identitas. identitas. #ana #anaje jeme men n iden identit titas as terd terdir irii dari dari pros proses es bisni bisnis s dan dan soft softa are re untu untuk k mengidenti8kasi pengguna yang sah dari sistem dan mengendalikan akses mereka ke sumber daya sistem. Ini termasuk kebijakan untuk mengid mengident enti8k i8kasi asi dan otorisa otorisasi si berbag berbagai ai kateg kategori ori penggu pengguna na sis sistem tem,, pros proses es dan dan tekn teknol olog ogii untu untuk k oten otenti tika kasi si peng penggu guna na dan dan melin melindu dung ngii identitas mereka. mereka.
Pe&en$nn Pe%,'4n Ben$n +n Ke,ng#%ngn U#4 7ika menjalankan bisnis, (nda perlu merencanakan merencanakan untuk kejadian, seperti listrik padam, banjir, gempa bumi, atau serangan teroris yang akan menc menceg egah ah sist siste em in info forrmasi masi dan dan bisni isnis s untuk ntuk berop erope erasi rasi.. 9erenc erencana anaan an pemuli pemulihan han bencan bencana a membua membuatt renca rencanana-re renca ncana na untuk untuk pemu pemuli liha han n komput mputas asii dan komuni munik kasi asi jasa jasa set setela elah meng mengal alam amii gangguan. Hencana pemulihan bencana berfokus pada isu-isu teknis yang menjaga sistem dapat beroperasi, misalnya 8le mana yang diback backup dan pemeli pemelihar haraan aan sistem sistem kompute omputerr cadang cadangan an atau atau layana layanan n pemulihan bencana. 9erenca ncanaa naan kela elangsu ngsun ngan gan bisn isnis berf erfokus pada bag bagaim aimana ana perusa perusahaa haan n dapat dapat mengem mengembal balika ikan n operas operasii bis bisnis nis setela setelah h bencan bencana a terjadi. terjadi. Hencana encana kelangsun kelangsungan gan usaha usaha mengident mengidenti8kasi i8kasi proses proses bisnis penting dan menentukan rencana aksi untuk menangani fungsi kritis jika sistem mengalami kegagalan@k kegagalan@kerusakan. erusakan. #anajer dan pakar TI harus bekerja sama pada kedua jenis rencana untuk menentukan sistem dan proses bisnis yang paling penting bagi perusa perusahaa haan. n. #erek #ereka a harus harus melak melakuka ukan n analis analisis is dampak dampak bis bisnis nis untuk untuk
mengidenti8kasi sistem yang paling penting perusahaan dan dampak pema pemada dama man n sist sistem em ter terhada hadap p oper operas asii bisn bisnis is.. #ana #anaje jeme men n haru harus s menentukan jumlah aktu maksimum operasi bisnis dapat bertahan ketika mengalami kegagalan sistem dan bagian mana dari bisnis yang harus dipulihkan terlebih dahulu.
Pe&n A%+'( (udit sistem informasi manajemen memeriksa lingkungan keamanan perusa perusahaa haan n secara secara kesel keseluru uruhan han serta serta penge pengenda ndalia lian n yang yang mengat mengatur ur sistem informasi individu. +ecurity audit meninjau teknologi, prosedur, dokumentasi, pelatihan, dan personil. +ebuah audit menyeluruh bahkan akan mensimulasikan sera serang ngan an atau atau benc bencan ana a untu untuk k meng menguj ujii respo espon n dari dari tekn teknolo ologi gi,, staf staf sistem informasi, dan karyaan perusahaan.
TEKNOL TEKN OLOG OGII INFORMASI
DAN DAN
PERA PERANG NGKA KAT T
UNTU UN TUK K
MELI MELIND NDUN UNGI GI
SIST SISTEM EM
isnis memiliki berbagai teknologi untuk melindungi sumber informasi, yang yang melipu meliputi ti alat alat untuk untuk mengel mengelola ola identi identitas tas penggu pengguna, na, menceg mencegah ah akses tidak sah ke sistem dan data, memastikan ketersediaan sistem, dan memastikan kualitas softare.
Mn/een +n -(en('0#' '+en('(# +ofta +oftarre manaje manajemen men identi identitas tas mengot mengotoma omatisa tisasi si prose proses s pelaca pelacaka kan n semu semua a peng penggu guna na dan dan hak hak isti istime mea a sis siste tem m mer mereka, eka, mene meneta tapk pkan an identi identitas tas digita digitall yang yang unik unik bagi bagi setiap setiap penggu pengguna na untuk untuk menga mengakse kses s sistem. 3al ini juga mencakup perangkat untuk otentikasi pengguna, melindungi identitas pengguna, dan mengontrol akses ke sumber daya sistem. 1ntuk mendapatkan akses ke sistem, pengguna harus resmi dan diotentikasi bak menggunakan passord, token, smartcard atau biometric authentication
F'&e2,,6 S'#(e +e(e0#' en)%#%n6 +n #-1(2&e n('9'&%# F'&e F'&e2 2,, ,, menceg mencegah ah penggu pengguna na yang yang tidak tidak sah mengak mengakses ses jaring jaringan an pribadi. pribadi. Fireall ireall adalah adalah kombina kombinasi si dari hardar hardare e dan softar softare e yang mengontrol arus lalu lintas jaringan yang masuk dan keluar. keluar. S'#( S'#(e e +e(e0 +e(e0#' #' en) en)%# %#% %n n memil memiliki iki alat alat monit monitor or full-t full-time ime yang yang ditemp ditempatk atkan an pada pada titik-t titik-titik itik paling paling rentan entan dari dari jaring jaringan an perus perusaha ahaan an untuk untuk mendet mendeteks eksii dan menceg mencegah ah penyu penyusup sup secara secara terusterus-men meneru erus. s. +ist +istem em ini ini meng mengha hasi silk lkan an alar alarm m jik jika mene menemu muk kan peri perist sti ia a yang yang
mencurigakan atau anomali. S-1(2&e n('9'&%# dirancang untuk memeriksa sistem komputer dan drive untuk kehadiran virus komputer. +eringkali softare menghi menghilan langka gkan n virus virus dari dari daerah daerah yang yang terinf terinfeks eksi. i. /amun /amun,, softa softare re antivirus paling efektif hanya terhadap virus yang sudah dikenal ketika softa softare re dituli ditulis s untuk untuk itu softa softarre antiv antiviru irus s harus harus diperb diperbaru aruii secara secara teratur. Un'7 Un'7e+ e+ (4&e (4&e( ( n nge gee en( n( "UTM "UTM** #)#( #)#(e e# # adal adalah ah siste sistem m kompre omprehen hensif sif yang yang melipu meliputi ti berba berbagai gai alat alat keamana eamanan n dari dari 8rea 8reall, ll, virtua virtuall privat private e netor netorks, ks, sis sistem tem deteks deteksii penyu penyusup supan, an, penyar penyaring ingan an konten eb dan softare antispam sehingga lebih hemat biaya.
Mengn0n &'ngn W'&e,e## . #esk #eskip ipun un meng menggu guna nak kan $49, $49, peng penggu guna na dapa dapatt meni mening ngka katk tkan an keamanan dengan menetapkan nama unik ++I' jaringan dan tidak mengeset jaringan untuk dibroadcast. . 9erus erusah ahaa aan n dapa dapatt lebih lebih meni mening ngka katk tkan an keama eamana nan n $i-F i-Fi deng dengan an meng menggu guna nak kan tekn teknol olog ogii virt virtua uall priv privat ate e net netor ork k 9/ 9/== saat saat mengakses data internal perusahaan. G. #engg #enggant antika ikan n $49 dengan dengan $i-F $i-Fi 9rotec 9rotected ted (cces (ccess s <$9(= <$9(= yang yang standar keamanan yang lebih kuat karena menggunakan sistem oten otenti tik kasi asi ter terenkr enkrip ipsi si deng dengan an serv server er oten otenti tik kasi asi pusa pusatt untu untuk k mema memast stik ikan an bah baha a hany hanya a peng penggu guna na yang yang ber beren enan ang g yang yang mengakses jaringan.
En0&'#' +n In1&#(&%0(%& K%n$' P%3,'0 4nkripsi adalah proses mengubah teks biasa atau data ke dalam teks sand sandii yang yang tidak tidak bisa bisa diba dibaca ca oleh oleh oran orang g lain lain selai selain n peng pengir irim im dan dan penerima penerima yang yang dimaksudk dimaksudkan. an. 'ata dienkripsi dienkripsi dengan dengan menggunak menggunakan an kode numeri numerik k rahasi rahasia, a, disebut disebut kunci kunci enkrip enkripsi, si, yang yang mengub mengubah ah data data biasa ke dalam teks sandi. 9esan harus didekripsi oleh penerima. 'ua metode untuk mengenkripsi lalu lintas jaringan di $eb adalah ++* dan +-3TT9. Se$%&e S-$0e( L)e& "SSL* +n T&n#-&( L)e& Se$%&'() "TLS* memungkinkan klien dan server komputer untuk mengelola kegiatan enkrip enkripsi si dan dekrips dekripsii karena karena merek mereka a berko berkomun munika ikasi si satu satu sama sama lain selama sesi $eb aman. Se$%&e H)e&(e;( T&n#1e& P&-(-$-, "S
dirancang untuk membuat sambungan aman antara dua computer. computer.
Me#('0n Ke(ee+'n S'#(e 9erusa rusaha haan an sema semaki kin n ber bergant gantun ung g pada pada jari jarin ngan dig igit ital al untu untuk k pendap pendapata atan n dan operas operasi, i, merek mereka a perlu perlu mengam mengambil bil langk langkahah-lan langka gkah h tambahan untuk memastikan baha sistem dan aplikasi mereka selalu tersedia. 9erusahaan seperti industri penerbangan dan jasa keuangan deng dengan an apli aplika kasi si kriti kritis s yang yang memb membut utuh uhka kan n pros proses es tran transa saks ksii onlin online e seca secara ra trad tradis isio iona nall meng menggu guna nak kan fault-tolerant computer systems selama bertahun-tahun untuk memastikan ketersediaan && persen. Fault ault-t -tol oler eran antt comp comput uter er syst system ems s meng mengan andu dung ng kompo ompone nen n perangkat keras, perangkat lunak, dan poer supply yang berlebih, menciptakan lingkungan yang berkelanjutan, tanpa gangguan layanan. Fault-tolerant computer systems systems menggunakan softare rutin khusus atau atau logi logik ka self-checking dalam sirkuit untuk mendeteksi mendeteksi kegagalan kegagalan hardare dan secara otomatis beralih ke perangkat cadangan. agian dari dari kompu ompute terr ini ini dapa dapatt diha dihapu pus s dan dan dipe diperb rbai aiki ki tanp tanpa a gang ganggu guan an terhadap sistem komputer. Mengontrol lalu lintas jaringan: Deep Packet nspection (DP) memeriksa 8le data dan memilah materi online prioritas rendah dan mene meneta tapk pkan an prio priorit ritas as yang yang lebih lebih ting tinggi gi untu untuk k 8le 8le bisn bisnis is pent pentin ing. g. erdasark erdasarkan an prioritas prioritas yang ditetapka ditetapkan n oleh operator operator jaringan, jaringan, maka maka '9I dapat menentukan apakah sebuah paket data tertentu diteruskan atau atau harus harus diblok diblokir ir atau atau ditund ditunda a sement sementara ara melanj melanjutk utkan an lalu lalu lintas lintas lebih penting.
I#% Kenn C,-%+ C-%('ng +n M-3',e D'g'(, P,(1-& )eamanan di Aloud )etika proses dalam cloud computing berlangsung, akuntabilitas dan tanggung jaab atas pengamanan data sensitif masih berada pada peru perusa saha haan an yang yang memi memili liki ki data data ters terseb ebut ut.. 9engg enggun una a clou cloud d perl perlu u mengkon8r mengkon8rmasi masi baha baha terlepas terlepas dimana dimana data mereka mereka disimpan atau dipindahkan, mereka dilindungi di tingkat yang memenuhi persyaratan perusahaan mereka. mereka. #er #ereka eka haru harus s mene meneta tapk pkan an bah baha a clou cloud d prov provid ider er meny menyim impa pan n dan dan memp mempro rose ses s data data dala dalam m yuri yurisd sdik iksi si tert terten entu tu sesu sesuai ai deng dengan an atur aturan an privasi yurisdiksi tersebut. )lien harus mengetahui bagaimana cloud provi provider der melak melakuk ukan an pemisa pemisahan han data data perusa perusahaa haan n merek mereka a dari dari data data perusahaan lain dan meminta bukti baha mekanisme enkripsi sehat. 7uga penting untuk mengetahui bagaimana cloud provider akan
meresp merespon on jika jika terjad terjadii bencan bencana, a, apaka apakah h provi provider der benar benar-be -benar nar dapat dapat mengembalikan data, dan berapa lama aktu yang diperlukan untuk itu. )lien juga harus bertanya apakah cloud provider akan tunduk pada audit audit ekster eksternal nal dan serti8k serti8kasi asi keama keamanan nan.. 7enis-j 7enis-jeni enis s pengen pengendal dalian ian dap dapat ditul itulis is ke dalam lam perja erjan njia jian tin ing gkat lay layanan nan (Service Level Agreement (SLA)) sebelum (SLA)) sebelum penandatanganan dengan cloud provider. provider. #engamankan 9latform #obile 9erusahaan 9erusahaan harus memastikan baha kebijakan keamanan perusahaan mer mereka eka menc mencak akup up keama eamana nan n pera perang ngk kat mobi mobile le,, deng dengan an rinc rincia ian n tamb tambah ahan an tent tentan ang g baga bagaim iman ana a pera perang ngka katt mobi mobile le haru harus s didu diduku kung ng,, dillin di ind dungi, dan dig igu unaka akan. #erek ereka a membutuh tuhkan alat untuk mengotori mengotorisasi sasi semua semua perangka perangkatt yang digunakan digunakan untuk memelihara memelihara cata catata tan n pers persed edia iaan an yang yang akur akurat at pada pada semu semua a pera perang ngk kat mobi mobile le,, penggu pengguna na,, dan aplik aplikasi asi untuk untuk mengon mengontr trol ol update update ke aplika aplikasi si dan untuk mengunci perangkat yang hilang. 9erusahaan harus mengem mengemban bangk gkan an pedoma pedoman n yang yang meneta menetapk pkan an platfo platform rm mobile mobile dan aplika aplikasi si softa softarre yang yang disetuj disetujui ui begitu begitu juga juga softa softare re dan prose prosedur dur yang diperlukan untuk akses jarak jauh sistem perusahaan. 9erusahaan harus memastikan baha semua smartphone up to date dengan patch keamanan dan antivirus@softare antispam terbaru, dan mereka harus mengenkripsi komunikasi bila memungkinkan. memungkinkan.
Me#('0n K%,'(# S-1(2&e +elain +elain menera menerapk pkan an keaman eamanan an dan kontr ontrol yang yang efekti efektif, f, organ organisa isasi si dapat meningkatkan kualit litas dan keanda ndalan lan sis sistem tem den dengan menggunak menggunakan an softar softare e metrik metrik dan pengujian pengujian perangka perangkatt lunak yang ketat. S-1(2&e e(&'0 adalah adalah penilaian obyektif dari sistem dalam bentuk pengukuran kuantitatif. 9enggunaan berkelanjutan metrik memu memung ngkin kinka kan n peng penggu guna na sist sistem em info inform rmas asii depa departe rteme men n dan dan akhi akhirr untuk bersama-sa bersama-sama ma menguk mengukur ur kinerja kinerja sistem dan mengidenti mengidenti8kasi 8kasi masalah yang terjadi. Aontoh metrik perangkat lunak meliputi jumlah transa transaksi ksi yang yang dapat dapat dipr diproses oses dalam dalam aktu aktu terten tertentu, tu, aktu aktu respo respon n online, jumlah cek gaji yang dicetak per jam, dan jumlah bug yang dikenal per seratus baris kode program. program. 9engujian aal, teratur, dan menyeluruh akan memberikan kontribusi yang signi8kan terhadap kualitas sistem. 9engujian yang baik bahkan dimula dimulaii sebelu sebelum m softa softare re dituli ditulis s denga dengan n menggu menggunak nakan an walkthrough. walkthrough. +et +etelah pengembang mulai menulis program sof softare, coding walkthroughs juga juga dapat dapat diguna digunaka kan n untuk untuk meninj meninjau au kode progr program. am.
/amun, kode harus diuji oleh komputer yang sedang berjalan. )etika kesal esalah ahan an dite ditemu muka kan, n, su sumbe mberr dite ditemu muka kan n dan dan dieli dielimi mina nasi si mela melalu luii proses yang disebut debugging.