You are on page 1of 11

Keamanan dan Kontrol Sistem Informasi

Keamanan Dan Kontrol Sistem Informasi Dibutuhkan Untuk Menghadapi Isu - Isu Seperti

1. Threats (Ancaman) atas sistem

Ancaman atau Threats adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem
yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul dari
kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :
Ancaman Alam

 Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai,
pencairan salju
 Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
 Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut

Ancaman Manusia

 Malicious code
 Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures
 Social engineering
 Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor
 Kriminal
 Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan
 Teroris
 Peledakan, Surat kaleng, perang informasi, perusakan

Ancaman Lingkungan

 Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam
jangka waktu yang cukup lama
 Polusi
 Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll
 Kebocoran seperti A/C, atap bocor saat hujan

2. Vulnerability (Kelemahan) atas sistem Adalah cacat atau kelemahan dari suatu sistem yang
mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun
kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku
yang mencoba menyusup terhadap sistem tersebut. Cacat sistem bisa terjadi pada prosedur,
peralatan, maupun perangkat lunak yang dimiliki, contoh yang mungkin terjadi seperti : Seting
firewall yang membuka telnet sehingga dapat diakses dari luar, atau Seting VPN yang tidak di
ikuti oleh penerapan kerberos atau NAT. Suatu pendekatan keamanan sistem informasi minimal
menggunakan 3 pendekatan, yaitu :
1. Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman dan
kelemahan
2. Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang
mengubah sistem dari keadaan normal menjadi keadaan abnormal
3. Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak
seimbang untuk dikembalikan dalam keadaan normal

Pentingnya Pengendalian Sistem Informasi


Tujuan pengontrolan adalah untuk memastikan bahwa sistem informasi telah diimplementasikan
seperti yang direncanakan, system beroperasi seperti yang dikehendaki, dan operasi tetap dalam
keadaan aman dari penyalahgunaan atau gangguan.  

Tugas pengendalian Sistem Informasi


Kontrol sistem informasi mencakup semua fase siklus hidup. Selama siklus hidup, kontrol dapat
dibagi menjadi kontrol-kontrol yang berhubungan dengan pengembangan, disain dan operasi.
Manajer dapat memperoleh kontrol dalam ketiga area secara langsung melalui ahli lain, seperti
auditor.  

Kontrol Proses Pengembangan


Tujuan dari kontrol pengembangan adalah untuk memastikan bahwa sistem informasi yang
diimplementasikan dapat memenuhi kebutuhan pemakai. Yang termasuk dalam kontrol
pengembangan :

 Manajemen puncak menetapkan kontrol proyek secara keseluruhan selama fase


perencanaan dengan cara membentuk komite SIM.
 Manajemen memberitahu pemakai mengenai orientasi sistem informasi.
 Manajemen menentukan kriteria penampilan yang digunakan dalam mengevaluasi
operasi sistem informasi.
 Manajemen dan bagian pelayanan informasi menyusun disain dan standar sistem
informasi.
 Manajemen dan pelayanan informasi secara bersama-sama mendefinisikan program
pengujian yang dapat diterima.
 Manajemen melakukan peninjauan sebelum instalasi yang dilakukan tepat setelah
penggantian dan secara berkala meninjau sistem informasi untuk memastikan apakah ia
memenuhi kriteria penampilan.
 Bagian pelayanan informasi menetapkan prosedur untuk memelihara dan memodifikasi
sistem informasi dan prosedur yang disetujui oleh manajemen.

Kontrol Disain Sistem


Selama fase disain dan analisis dari siklus hidup system, Analis System, DBA dan Manajer
Jaringan membangun fasilitas kontrol tertentu dalam disain system. Selama fase implementasi,
programmer menggabungkan kontrol tersebut ke dalam system. Disain system dikontrol dengan
cara menggabungkan kontrol software menjadi lima bagian pokok, yaitu : Permulaan Transaksi
(Transaction Origination) Tahap-tahap yang harus dilakukan pada permulaan transaksi terdiri
atas ;
 Permulaan dokumen sumber
 Kewenangan
 Pembuatan input computer
 Penanganan kesalahan
 Penyimpanan dokumen sumber

Entri Transaksi (Transaction Entry) Entri transaksi mengubah data dokumen sumber menjadi
bentuk yang dapat dibaca oleh komputer. Kontrol ini berusaha untuk menjaga keakuratan data
yang akan ditransmisikan ke jaringan komunikasi atau yang akan dimasukkan secara langsung ke
dalam komputer. Area kontrolnya meliputi atas :

 Entri data
 Verifikasi data
 Penanganan kesalahan
 Penyeimbangan batch

Komunikasi Data (Data Communication) Komputer yang ada dalam jaringan memberikan
peluang risiko keamanan yang lebih besar dari pada komputer yang ada di dalam suatu ruangan.
Area kontrol ini terdiri dari :

 Kontrol pengiriman pesan


 Kontrol saluran (channel) komunikasi
 Kontrol penerimaan pesan
 Rencana pengamanan datacom secara menyeluruh

Pemrosesan Komputer (Computer Processing) Pada umumnya semua elemen kontrol pada disain
system selalu dikaitkan dengan pemasukan data ke dalam komputer. Area kontrol pada
pemrosesan komputer terdiri dari :

 Penanganan data
 Penanganan kesalahan
 Database dan perpustakaan software

Sebagian besar kontrol database dapat diperoleh melalui penggunaan Sistem Manajemen
Database (Database Management System/DBMS) Tingkat keamanan dalam DBMS terdiri dari :

 Kata kunci (Password)


 Direktori pemakai (User Directory)
 Direktori elemen data (Field Directory)
 Enkripsi (Encryption)

Output Komputer (Computer Output) Komponen subsistem ini bertanggung jawab untuk
mengirimkan produk (output) kepada pemakai (user). Yang termasuk dalam area ini adalah :

 Penyeimbangan operasi komputer


 Distribusi
 Penyeimbangan departemen pemakai
 Penanganan kesalahan
 Penyimpanan record

Kontrol Terhadap Pengoperasian Sistem


Kontrol pengoperasian system didasarkan pada struktur organisasional dari departemen operasi,
aktivitas dari unit yang ada dalam departemen tersebut. Kontrol yang memberikan kontribusi
terhadap tujuan ini dapat diklasifikasikan menjadi lima area:

1. Struktur organisasional
2. Kontrol perpustakaan
3. Pemeliharaan peralatan
4. Kontrol lingkungan dan kemanan fasilitas
5. Perencanaan disaster, meliputi area :
o Rencana keadaan darurat (emergency plan)
o Rencana back-up (backup plan)
o Rencana record penting (vital record plan)
o Rencana recovery (recovery plan)
Prinsip Dasar Keamanan Informasi

Ada tiga prinsip dasar dari keamanan informasi - AIC atau CIA

1. Avaibility
2. Integrity
3. Confidentiality

1. Availability
o Availability memastikan ketersediaan sistem manakala dibutuhkan atau menjamin
data atau sistem reliabel dan terkini saat diakses oleh individu yang diberi hak
akses.
o Sumber ancaman (threat):
 Kegagalan dari Hardware (Device) atau Software
 Isu yang datang dari lingkungan seperti panas, kelembaban, listrik statis
yang dapat memberikan dampak bagi kerusakan hardware sistem dan pada
akhirnya menggangu ketersediaan sistem
 Serangan Denial-of-Service (DoS)
o Countermeasures : Pencegahan
 Melakukan backup untuk menggantikan kegagalan sistem
 Melakukan monitor lalulintas jaringan aktifitas host sistem
 Menggunakan konfigurasi firewall dan router
 Implementasi program antivirus
2. Integrity
o Memastikan integritas data dan konfigurasi sistem atau memastikan data dan
konfigurasi sistem tidak dirusak oleh orang yang tidak berhak mengaksesnya
dinamakan Integrity.
o Sumber Ancaman (threat)
 Serangan virus
 Logic Bomb : kumpulan intruksi yang dimasukan kedalam program yang
didesain untuk dieksekusi ketika suatu kondisi terpenuhi. logic bomb
dapat merubah sebuah file. Terkadang skrip program logic bomb dikirim
lewat email dan akan mengeksekusi kode program ketika email dibuka.
 Backdoor : sebuah program yang diletakan di sebuah aplikasi atau
komputer server dalam jaringan komputer yang dapat sipembuat program
mengakses sistem aplikasi atau server dalam jaringan. Biasanya dilakukan
hacker/cracker untuk mencuri login otentifikasi user dan memantau
kelemahan port di server yang kemudian dapat dilakukan serangan.
o Countermeasures : Pencegahan
 Melakukan kontrol akses sistem dengan ketat
 Mendeteksi kemungkinan penyusupan / gangguan yang mungkin
 Melakukan Hashing : salah satunya menerapkan cryptograph pada proses
transfer data
3. Confidentiality :
o Memastikan bahwa tingkat kerahasiaan perlu diberlakukan pada setiap pintu
masuk pengolahan data dan mencegah pengungkapan yang tidak sah. Tingkat
kerahasiaan ini harus berlaku saat data berada pada sistem dan dalam jaringan,
dan memastikan data yang dikirim sampai ke tujuan tanpa mengalami kebocoran
o Sumber ancaman (threat)
 Pemantauan jaringan
 Pemantauan screen aplikasi
 Pencurian file password
 Menggunakan user orang lain untuk login ke sistem
o Countermeasures : Pencegahan
 Melakukan enkripsi saat disimpan maupun dikirim
 Menggunakan network padding
 Implementasi mekanisme kontrol akses yang ketat dan klasifikasi terhadap
data

Elemen-elemen Keamanan Sistem Informasi

Vulnerability : Kerentanan

 Sebuah software, hardware atau kelemahan dari prosedur yang menyebabkan penyusup
(bisa dikatakan hacker/cracker) dapat membuka celah untuk masuk ke dalam sistem
komputer atau jaringan sehingga memiliki kewenangan akses terhadap lingkungan dan
sumberdaya yang ada didalamnya.
 Karakteristik dari Vulnerability adalah ke-alpaan atau kelemahan dari penjagaan
sehingga sebuah sistem bisa di exploitasi
 Sebuah service yang berjalan di server, atau sistem operasi dikatakan memiliki
Vulnerability jika aplikasi didalamnya tidak/belum dilakukan patch ( update versi )
secara berkala
 Terbukanya port pada firewall sebuah server, dan tidak adanya sistem yang mencegah
virus masuk (anti virus) pada sebuah komputer dapat dikategorikan sebagai Vulnerability

Threat: Ancaman

 Semua potensi yang membahayakan sistem informasi


 Sebuah threat adalah aktifitas dimana kemungkinan dilakukan oleh seseorang yang akan
menidentifikasi atau melakukan exploitasi terhadap Vulnerability
 Entitas yang mengambil keuntungan dari kerentanan disebut sebagai threat-agent.
Seorang threat-agent dapat menjadi seseorang (penyusup) yang mengakses jaringan
melalui port pada firewall

Exposure
 Sebuah exposure adalah suatu hal yang diexpose oleh threat-agent (hacker/cracker) dan
dimungkinkan dapat dibobol
 Vulnerability dari exposure pada sebuah organisasi memungkinkan terjadinya kerusakan
sistem
 Contoh dari exposure adalah pada sebuah sistem login dengan user dan password,
aplikasi memperbolehkan pembuatan password yang tidak kuat (dimungkinkan password
dibuat tanpa kombinasi angka, huruf dan karakter khusus) yang membuat sistem
mempunyai celah untuk di susupi oleh hacker/cracker dengan mencoba masuk dengan
cara melakukan kombinasi user dan password yang mungkin atau bahkan menangkap
informasi dari user yang pernah melakukan login ke sistem

Countermeasure / Safeguard

 Adalah sebuah aplikasi atau software atau hardware atau prosedur yang meminimalkan
risiko
 Contohnya Countermeasure : Manajemen password yang kuat dari sistem login,
penjagaan keamanan (satpam) pada gedung/ruangan server, mekanisme akses kontrol ke
sistem operasi, penggunaan password pada BIOS, training security-awareness

Hubungan antara element-element keamanan informasi

 Sebuah perusahaan memiliki software antivirus tetap tidak melakukan update antivirus,
ini tergolong Vulnerability. Perusahaan memiliki Vulnerability dari serangan virus
 Threat adalah virus yang muncul dalam sebuah sistem komputer/jaringan yang
mengakibatkan terganggunya produktifitas kerja
 Seringnynya muncul virus pada suatu lingkungan / sistem komputer mengakibatkan
kerusakan adalah sebuah risiko
 Jika virus telah menyebar di lingkungan perusahaan, maka Vulnerability telah
dimanfaatkan dan perusahaan terkena kerugian

Pengenalan Keamanan Informasi

Keamanan Informasi berarti melindungi informasi dan sistem informasi dari akses yang tidak
berkepentingan, penggunaan, pengungkapan, gangguan, pengubahan atau perusakan.
Manajemen Keamanan Informasi adalah proses untuk mendefinisikan terhadap kontrol
keamanan dalam rangka melindungi asset informasi.

Langkah pertama dari program manajemen organisasi/perusahaan dalam melakukan


implementasi keamanan informasi adalah memiliki program keamanan informasi.

Tujuan dari program keamanan informasi


1) Melindungi perusahaan dan asset yang dimilikinya
2) Manajemen risiko dengan mengidentifikasi asset, ancaman yang mungkin terjadi dan estimasi
risiko
3) Menyediakan arahan langsung untuk aktifitas keamanan dengan merumuskan kebijakan,
prosedur-prosedur, standarisasi, pentunjuk-petunjuk dan garis besar dari keamanan informasi
4) Melakukan klasifikasi informasi
5) Melakukan pengorganisasian keamanan informasi dan
6) Melakukan edukasi keamanan informasi

Tanggung jawab dari manajemen keamanan informasi


1) Menentukan tujuan, cakupan, kebijakan, prioritas, standarisasi dan strategi-strategi
2) Menentukan tujuan utama yang diharapkan untuk dicapai dari program keamanan informasi
3) Melakukan evaluasi tujuan bisnis, risiko keamanan, produktifitas pengguna dan fungsionalitas
kebutuhan
4) Melakukan langkah pendefinisian untuk memastikan semua hal-hal diatas semua dicatat dan
ditangani dengan benar

Pendekatan dalam membangun program keamanan informasi


1) Pendekatan Top-Down
a) Melakukan inisialisasi, dukungan dan arahan dari manajemen tingkat atas melalui manajemen
level menengah dan kemudian kepada staff
b) Lakukan pendekatan yang terbaik
c) Pastikan manajemen senior yang paling bertanggung jawab untuk melindungi asset
perusahaan dalam menjalankan program ini

2) Pendekatan Bottoum-Up
a) Tim dari level terbawah membuat kontrol keamanan atau program keamanan informasi tanpa
dukungan dan arahan dari manajemen
b) Pendekatan ini tidak efektif dan memiliki kecenderungan untuk gagal terlaksana

Klasifikasi dari Pengendalian Keamanan Informasi


1) Administrasi
a) Membuat dan melakukan publikasi kebijakan, standarisasi, prosedur dan petunjuk
b) Melakukan screening kepad personil / staff
c) Melakukan pelatihan kepekaan terhadap keamanan informasi (security-awareness)
d) Melakukan implementasi perubahan terhadap prosedur pengendalian
2) Logika Teknik
a) Melakukan implementasi dan me-maintenance terhadap mekanisme akses pengendalian
b) Manajemen password dan sumber daya
c) Peralatan keamanan
e) Konfigurasi dari infrastruktur

3) Fisik
a) Melakukan pengendalian akses individu kedalam fasilitas gedung atau ruangan
b) Sistem penguncian dan meniadakan perangkat seperti floppy disk, CDROM
c) Memproteksi fasilitas
d) Melakukan monitoring dan intrusi terhadap lingkungan pengendalian

Selanjutnya elemen-elemen keamanan SI/TI


Ancaman keamanan web, Web aplikasi firewall sukses pasar

Jika pada tahun 2009 daerah yang paling menjanjikan keamanan yang mungkin jawabannya
tidak lain dari firewall aplikasi non-web.Tekan perasaan ini, aplikasi firewall Web benar-benar
produk yang sangat aman dari kali.

Pada awal 2004, beberapa perusahaan keamanan asing pada konsep yang diajukan firewall
aplikasi Web, tapi kali ini, banyak perusahaan masih relatif kabur pengetahuan.Tetapi dengan
popularitas Internet, perusahaan Web aplikasi meningkat, dari risiko keamanan Web informasi
menjadi semakin menonjol.

Dalam hal ini, bisnis secara bertahap membentuk konsensus: Dengan aplikasi Web yang lebih
luas, untuk menjalankan mata pelajaran yang semakin kritis untuk perlindungan keamanan jika
Bu kemudian, tidak dapat lagi memenuhi permintaan normal perusahaan.Dapat dikatakan bahwa
keberadaan seperti permintaan kaku, memimpin pasar aplikasi firewall Web mulai pecah tahun
ini.

Sebagai tanggapan, Barracuda Dia Ping, general manager dari Cina diterima koran ini dalam
sebuah wawancara eksklusif, mengatakan, Web aplikasi firewall dan firewall tradisional dan
gateway Web keamanan sangat berbeda.fokus tradisional pada tingkat firewall jaringan,
memberikan IP, perlindungan port; Web gateway keamanan untuk melindungi perusahaan
terhadap perilaku internet dari.Namun, firewall aplikasi Web difokuskan pada memberikan
perlindungan aplikasi-tingkat.Usaha menyebarkan firewall aplikasi Web pada server Web
sebelum anak dianggap dalam cahaya dari keamanan situs.

"Pertanyaan itu untuk mempertimbangkan perubahan dalam investasi IT mencerminkan arah


arus perubahan Inductive pandang., IT investasi dibagi menjadi dua tahap, yang pertama adalah
modal investasi TI, tahap kedua adalah penerapan investasi TI juga dapat disebutinvestasi proyek
TI yang berorientasi Sekarang semua industri dalam negeri, perusahaan sedang
mempertimbangkan pembangunan keseluruhan sistem informasi, dari konstruksi dasar yang
sederhana dari transisi ke aplikasi penuh.. The firewall aplikasi Web yang tepat untuk
menyelesaikan aplikasi keamanan pengguna kritis dan mempercepat pengiriman.Dengan kata
lain, firewall aplikasi Web adalah aplikasi-proyek investasi yang berorientasi "Dia Ping kata..

kejutan lainnya adalah berita bahwa, setelah pakar keamanan yang setuju bahwa Web aplikasi
firewall dari konsep operasi berbasis pasar, belum mencapai kondisi ideal, penerapan aspek ini
tidak terlalu luas.Hal ini bisa mengakibatkan sejumlah perusahaan keamanan berinvestasi dalam
jangka pendek tidak dapat dipulihkan.Tapi situasi saat ini, aplikasi firewall Web pertumbuhan
pasar sangat cepat.

Menurut laporan, hanya kesempatan proyek domestik pandang, kuartal pertama 2009, peluang
1.000.000 proyek sebanyak 60.Sangat jelas bahwa hanya perusahaan besar akan membeli
firewall aplikasi Web.Saat ini, bank adalah aplikasi firewall Web klien utama.Dengan
perkembangan perbankan Internet, Web aplikasi firewall telah terdaftar sebagai salah satu
pembelian bank.Selain itu, beberapa situs perdagangan skala besar elektronik, seperti co-proses,
mangga, Alibaba tersebut, serta beberapa situs pemerintah sangat sensitif pada 应用 Web sangat
peduli tentang keselamatan, karena situs ini telah dan link database, bukan halaman statis
sederhana, sehinggaumumnya seperti untuk menempatkan anggaran untuk memastikan
keselamatan.Akhirnya, sebagai awal tahun ini untuk membangun jaringan 3G, mulai banyak
aplikasi ponsel 3G berbasis browser, setelah aplikasi Web-akan lebih dan lebih, yang satu ini
adalah fokus dari pertumbuhan pasar.

Akhirnya, firewall aplikasi web saat ini terutama didasarkan pada desain PCI standar
(pembayaran kartu kredit data standar keamanan)

Bahkan, jika standar keamanan dari aplikasi bisnis dapat mencapai standar PCI, maka keamanan
informasi perusahaan sampai batas tertentu Anda dapat "duduk dan bersantai," itu.

firewall hardware Pilih memegang empat elemen

Industri pengguna dalam pilihan produk keamanan, firewall umumnya adalah produk
pilihan.Kisaran produk firewall yang tersedia di pasar, pengguna bisnis umum bagaimana
memilih pembeli produk akan sangat menakutkan.Bahkan, merek merebut kunci untuk membeli
firewall, kinerja, harga dan pelayanan kepada empat poin.

Merek: jaminan kualitas.keamanan informasi Enterprise sebagai hardware yang paling dasar,
sistem pencegahan secara keseluruhan di firewall perusahaan, menempati posisi penting.Respon
dan firewall tidak kekuatan pemrosesan tinggi, bukan hanya tidak bisa melindungi keamanan
informasi perusahaan, dan bahkan menjadi risiko keamanan terbesar, banyak hacker berfokus
pada firewall untuk menyerang, setelah serangan itu untuk berhasil, Anda dapat melakukan
apapun yang mereka inginkan di seluruh sistem.Jadi, membeli kebutuhan firewall untuk berhati-
hati, harus membeli merek, kualitas dan produk yang dapat diandalkan.Firewall produk saat ini
di pasar meskipun banyak, tapi tidak banyak merek.Secara umum, merek asing utama, Cisco,
Symantec, Nokia, dll, ada produsen utama TOPSEC domestik, Venus, pertahanan Lenovo
jaringan, dan Tsinghua University telah nyata, naik, dllItu adalah wajar bahwa, untuk memilih
yang terbaik, Anda harus memilih merek asing.Memang, sebagai produsen asing daripada dalam
negeri mulai awal, mengambil keuntungan dari teknologi high-end.Namun, perkembangan pesat
China dalam beberapa tahun terakhir, memiliki kekuatan tertentu, aplikasi terutama low-end di
industri, dengan nominal asing, namun jauh lebih tinggi dari keunggulan harga dan pelayanan di
luar negeri.Untuk aplikasi dalam fitur high-end lebih dari usaha kecil dan menengah, pilihan
merek nasional, biaya-efektif.

Kinerja: satunya pilihan tidak dipilih untuk yang tertinggi.Wajah pasar itu sendiri sebagai
varietas yang paling berteknologi maju dan paling kuat dari firewall, pengguna cenderung
merasa sedikit pilihan.Bahkan, sebuah firewall untuk aplikasi mereka sendiri, belum tentu
tingkat tertinggi teknologi, tetapi harus mampu memenuhi kebutuhan bisnis yang paling.Dalam
proses seleksi, aspek-aspek berikut harus diperhitungkan.Produk itu sendiri harus aman dan
terpercaya.Banyak pengguna untuk memusatkan perhatian pada fungsi firewall, tetapi
mengabaikan masalah keamanan sendiri, sangat mudah bagi hacker untuk menyerang firewall
sebagai sebuah terobosan, produk harus memiliki skalabilitas yang baik dan kemampuan
beradaptasi.Hari ini, serangan hacker dan kontra-serangan terus berlanjut dan dalam perjuangan
terus-menerus untuk meng-upgrade jaringan setiap saat menghadapi ancaman serangan
baru.Bahaya baru datang, firewall perlu mengadopsi pendekatan baru, yang mengharuskan
bahwa ia harus memiliki skalabilitas yang baik dan kemampuan beradaptasi, kinerja dasar
firewall, seperti efisiensi dan perlindungan keamanan, throughput jaringan, untuk memberikan
agen profesionalnomor, dan produk informasi lain keamanan dengan linkage dan sebagainya,
tentu saja, hati-hati harus mempertimbangkan, pada prinsipnya, dalam anggaran, memilih yang
terbaik.

Harga: tidak lebih mahal lebih baik.Saat ini banyak firewall produk di pasar, sedangkan harga
dari beberapa ratus dolar untuk beberapa ratus ribu dolar.Firewall harga yang berbeda, membawa
berbagai tingkat alam tersebut aman.Seperti: 100 500PC interval ~ jumlah pengguna website
perusahaan, ISP, ASP, menggunakan data center.Firewall harus dianggap rentang yang lebih
tinggi kapasitas, kecepatan tinggi, latency rendah, keandalan tinggi dan ketahanan dari firewall
itu sendiri, dan sebagainya.Firewall menawarkan biasanya di kisaran 20 juta kiri, harga dikutip
adalah 2 sampai 3 kali lipat, harga transaksi yang sebenarnya pada umumnya hanya beberapa
juta atau bahkan lebih rendah.Pada saat yang sama satu set firewall dan firewall solusi
perlindungan keamanan berbeda dari perbedaan yang lebih signifikan antara harga.Bagi
perusahaan yang berkualitas, pilihan terbaik untuk solusi firewall lengkap kelas
enterprise.produk asing dalam industri saat ini berfokus pada pasar high-end, harga lebih mahal,
yang besarnya jutaan.Untuk bisnis kecil, Anda dapat memilih produk dalam negeri, akses yang
sama untuk solusi keamanan yang lebih lengkap, dan harga hanya beberapa juta, lebih rendah
dari merek asing banyak dari produk sejenis.

Layanan: harus teliti dan menyeluruh.firewall yang baik harus menjadi pelindung jaringan secara
keseluruhan mereka, dapat membuat untuk kekurangan sistem operasi lain dan mendukung
banyak platform.Firewall dalam penggunaan jangka panjang, mungkin beberapa masalah teknis
yang perlu perbaikan seseorang dan pemeliharaan.Sementara itu, berarti tak serangan, dan
perangkat lunak anti-virus, firewall juga perlu untuk selalu meng-upgrade untuk
memperbaiki.Jadi pengguna dalam memilih firewall, selain mempertimbangkan kinerja dan
harga, layanan purna jual yang disediakan oleh pabrik juga harus dipertimbangkan.Hanya
memiliki panjang membangun kualitas yang baik setelah penghalang keamanan akan menjadi
efektif solid jangka panjang,.

You might also like