Pengendalian Ancaman Aktif
Cara utama untuk mencegah ancaman aktif terkait dengan kecurangan dan
sabotase adalah dengan menerapkan tahap-tahap pengendalian akses. Jika semua
pengendalian organisasi umum dan pengendalian pengolahan data ada dan berfungsi
sebagaimana mestinya, pertimbangan utama yang penting adalah membatasi akses ilegal
ke data dan peralatan yang sensitif. Filosofi di balik pendekatan berlapis untuk
pengendalian akses melibatkan pembangunan banyak tahap pengendalian yang
memisahkan calon penyusup dari sasaran potensial mereka. Tiga tahap yang dapat
digunakan adalah pengendalian akses lokasi, pengendalian akses sistem, dan
pengendalian akses file. Langkah pertama membangun pengendalian akses adalah
mengelompokkan semua data dah peralatan sesuai dengan tingkat kepentingan dan
tingkat kerentanan data dan peralatan tersebut. Peralatan dan data yang kritis harus diberi
pengendalian yang ketat serta dengan mempertimbangkan kewajaran biaya dan
manfaatnya.
- Pengendalian Akses Lokasi
Tujuan pengendalian akses lokasi adalah untuk memisahkan secara fisik individu
yang tidak berwenang dari sumber daya komputer. Pemisahan secara fisik harus
diterapkan khususnya untuk menjaga perangkat keras, area penginputan data, area
output data, perpustakaan data, dan jaringan komunikasi.
Semua pengguna diwajibkan menggunakan tanda identifikasi keamanan (ada
fotonya). Semua ruang yang berisi peralatan komputer atau data yang sensitif harus
memiliki pintu yang terkunci. Lebih baik jika kunci tersebut diprogram sehingga
pintu dapat menolak kunci yang tidak memiliki hak akses. Sekarang, tersedia juga
sistem autentikasi perangkat keras biometrik. Sistem ini secara otomatis
mengidentifikasi individu berdasarkan sidik jari mereka, ukuran tangan, pola
retina, pola suara, dan lain sebagainya.
Semua konsentrasi data komputer (seperti pustaka data, jaringan, printer, lokasi
entry data, lokasi output data) dan peralatan harus dilokasikan di tempat yang sulit
untuk ditemukan. Sistem ini mencakup pemasangan pintu ganda untuk tempat
penyimpanan data komputer, sebagaimana dapat dilihat pada Gambar 5.4. Orang
yang hendak masuk ke ruangan tersebut harus melewati dua pintu yang terkunci.
Untuk memasuki pintu pertama harus menggunakan kunci terprogram dan jika
sudah masuk, akan dilakukan pengecekan izin masuk oleh bagian keamanan.
Menjaga segala sesuatu dalam ruang yang terkunci merupakan salah satu cara
proteksi yang terbaik. Computer personal diusahakan hanya bisa booting dari
hardisk internal atau dari jaringan dan hanya bisa diakses dalam password dan jika
memungkinkan semua peralatan computer harus ditempatkan di ruang yang
terkunci, dengan dinding yang cukup kuat untuk mencegah terjadinya intrusi
radiasi elektromagnetik yang tidak diharapkan.
Cara membatasi secara fisik intrusi virus adalah dengan melarang menginstal
perangkat lunak manapun tanpa persetujuan keamanan, menyediakan workstation
yang tidak memiliki harddisk dan diskdrive, sistem operasi yang ROM based, dan
terakhir semua kabel fisik harus anti sadap.
- Pengendalian Akses Sistem
Pengendalian akses sistem merupakan suatu pengendalian dalam bentuk perangkat
lunak yang didesain untuk mencegah pengguanaan sistem oleh pengguna yang
ilegal. Tujuan pengendalian akses sistem adalah untuk mengecek keabsahan
pengguna dengan menggunakan sarana seperti ID pengguna, password, alamat
Internet Protocol (IP), dan perangkat perangkat keras. S
etiap pengguna internal akan mendapatkan nomor ID dan password pada sembilan
level: pada level workstation atau komputer personal, jaringan, komputer host, file
server, katalog file, program, file data atau database, record, dan field data. Setiap
level ini dapat berperan sebagai lapisan-lapisan proteksi, memisahkan kandidat
penyusun dari data yang sensitif. Pada level tertinggi, level workstation, pengguna
harus memasukkan informasi identitas yang benar sebelum pengguna diberi hak
untuk meminta akses ke dalam jaringan komunikasi. Berikutnya, setelah
mengakses jaringan, pengguna harus memasukkan tambahan informasi identitas
sebelum ia mendapat hak untuk mengakses komputer host atau file server. Setelah
itu, tambahan identifikasi dibutuhkan sebelum mengakses suatu katalog file
tertentu. Proses identifikasi ini terus berlanjut sampai akses data field individual di
dalam database. Sistem operasi harus diberi kemampuan untuk secara otomatis
merekam jam, tanggal, dan nomor pengguna yang mengakses sistem.
Semua entri ke dalam master file dan database yang penting harus secara otomatis
merekam catatan mengenai pengguna dan waktu transaksi. Catatan ini
memungkinkan pengguna melakukan audit terhadap semua transaksi individual.
Password harus dikendalikan dengan hati-hati melalui sistem pengelolaan
password yang baik. Pemberian password kepada pengguna harus dilakukan
(diulang) secara berkala. Password yang ideal mestinya terdiri dari kombinasi
huruf kapital dan huruf kecil, simbol khusus, dan angka. Menggabungkan dua kata
yang tidak memiliki kaitan sama sekali dengan sebuah simbol merupakan
kompromi yang baik antara keamanan password dengan kemudahan password.
Contoh password semacam ini adalah DOG&SKY.
Lapisan keamanan juga dapat ditambahkan dengan penggunaan sistem sign-
countersign. Pengguna pertama kali memasukkan nomor identifikasi. Sistem
merespons dengan sebuah tanda (sign, misalkan sebuah kata kode). Pengguna
diberi waktu beberapa detik untuk memasukkan countersign yang benar. Kekuatan
sistem ini adalah pasangan sign-countersign tidak akan pernah digunakan dua kali.
Pengguna secara periodik menerima daftar kata yang akan digunakan dalam
prosedur tersebut. Beberapa sistem mengizinkan pengguna memilih password
sendiri, dengan diberi beberapa batasan.
Password juga tidak boleh lebih pendek dari jumlah karakter minimal tertentu,
tidak boleh berupa kata yang mudah ditebak, dan harus diubah-ubah secara
berkala. Dengan pendekatan ini, password diberi tanggal kadaluwarsa. Pengguna
yang tidak mengubah password mereka setelah lewat tanggal kadaluwarsa, tidak
akan dapat mengakses sistem sampai bagian keamanan mengeset ulang account
pengguna tersebut. Dalam beberapa sistem operasi, untuk setiap account diberi
batasan maksimum akses yang melanggar keamanan dalam suatu kurun waktu
tertentu. Dengan sistem ini, memasukkan password yang isalah akan dianggap
sebagai pelanggaran keamanan.
Bagian personalia harus segera memberi tahu bagian keamanan terkait dengan
penghentian karyawan atau pemindahtugasan karyawan. Nomor rekening untuk
karyawan-karyawan tersebut harus segera dibatalkan. Kunci yang terprogram harus
segera diprogram ulang jika ada penghentian atau pemindahtugasan karyawan.
Firewall (yang biasanya merupakan kombinasi perangkat keras dan perangkat
lunak) dapat diprogram untuk menolak setiap paket yang datang yang tidak berasal
dari alamat IP yang ada pada daftar otorisasi. Hacker tertentu dapat memalsukan
nomor IP yang valid. Oleh karena itu, firewall hanya dapat membatasi, tetapi
bukan merupakan satu solusi total. Solusi yang lebih baik adalah menggabungkan
firewall dengan teknik enkripsi. Pihak luar dapat diminta untuk menunjukkan
sertifikat digital sebagai informasi identitas mereka, berikutnya semua pertukaran
informasi didasarkan pada teknik enkripsi.
Selain itu, perlu dilakukan pembatasan terhadap hak administrasi setiap individu
pengguna komputer personal. Pembatasan ini dapat mencegah pengguna
menginstal perangkat lunak ke dalam PC mereka, yang selanjutnya dapat
mencegah kontaminasi virus, kuda Troya, dan gangguan lain terhadap PC.
- Pengendalian Akses File
Pengendalian akses file mencegah akses ilegal ke data dan file program.
Pengendalian akses file yang paling fundamental adalah pembuatan petunjuk dan
prosedur legal untuk mengakses dan mengubah file. Batasan khusus harus
diberikan kepada programer yang memang memiliki pengetahuan untuk mengubah
program. Programer mestinya tidak diberi akses ke file data perusahaan tanpa ada
persetujuan tertulis. Operator dan supervisor harus diberi tahu untuk mengikuti
instruksi dari programer hanya jika programer membawa persetujuan tertulis.
Perubahan program tidak boleh dilakukan tanpa ada persetujuan tertulis. Ketika
mengubah program, programer mestinya mengubah salinan program orisinil.
Perubahan tidak langsung dilakukan terhadap program orisinil itu sendiri. Salinan
program yang telah diubah harus diinspeksi terlebih dahulu sebelum digunakan
untuk menggantikan program yang orisinil. Semua program penting harus
disimpan di dalam file terkunci. Ini berarti program dapat dijalankan, tetapi tidak
dapat dilihat atau diubah. Hanya bagian kearranan yang dapat mengetahui
password untuk membuka file program.
Program juga dapat diberi tanda tangan digital. Verifikasi tanda tangan digital
dapat berfungsi untuk melihat keabsahan identitas sumber program dan untuk
memastikan bahwa tidak ada bagian dari program tersebut yang diubah. Sebagai
contoh,
perusahaan XYZ membeli suatu program untuk menganalisis piutang dagang.
Untuk melindungi dirinya sendiri, XYZ meminta program tersebut disertai dengan
tanda tangan digital dari vendor/developer program. Lebih jauh, jika XYZ tidak
mengetahui tingkat keandalan kunci publik dari vendor/developer, XYZ dapat
meminta kunci publik developer disertifikasi oleh CA (certification authority) yang
cukup ternama.
Pengendalian Ancaman Pasif
Ancaman pasif mencakup masalah seperti kegagalan perangkat keras dan mati listrik.
Pengendalian terhadap ancaman semacam ini dapat berupa pengendalian preventif
maupun korektif.
- Sistem Toleransi Kesalahan
Sebagian besar metode yang digunakan untuk menangani kegagalan komponen
sistem adalah pengawasan dan redundancy. Jika salah satu sistem gagal, bagian yang
redundant akan segera mengambil alih, dan sistem dapat terus beroperasi tanpa
interupsi. Sistem semacam ini disebut sistem toleransi kesalahan. Toleransi kesalahan
dapat diterapkan pada lima level: pada jaringan komunikasi, pada prosesor CPU,
pada DASD, pada jaringan listrik, dan pada transaksi individual. Sistem dengan
protokol berbasis-konsensus memuat sebuah nomor ganjil dari prosesor; jika salah
satu prosesor tidak sepakat dengan prosesor yang lain, maka akan diabaikan. Sistem
yang lain menggunakan watchdog processor kedua yang akan mengambil alih
pemrosesan jika sesuatu terjadi dengan sistem yang pertama.
Dengan pengujian read-after-write, disk drive akan membaca ulang suatu sektor
setelah menulis pada disk tersebut, sebagai konfirmasi bahwa apa yang tertulis telah
tertulis dengan baik tanpa kesalahan. Disk mirroring atau disk shadowing mencakup
penulisan semua data secara paralel dalam dua atau lebih disk. Jika salah satu disk
gagal, program aplikasi secara otomatis akan terus berjalan dengan menggunakan
disk yang masih bagus. Ada program perangkat lunak yang dapat membantu
menggali data dari file atau disk yang rusak.
Toleransi kesalahan terhadap mati listrik dapat dicapai dengan menggunakan
uninterruptable power supply (UPS). Jika listrik mati, sistem backup, yang ada
kalanya bertenaga baterai, mengambil alih beberapa detik untuk memastikan tidak
ada pemutusan mendadak terhadap aktivitas pemrosesan yang sedang berlangsung.
Toleransi kesalahan yang diterapkan pada level transaksi mencakup rollback
processing dan database shadowing. Dengan rollback processing, transaksi tidak
pernah dituliskan ke dalam disk, kecuali transaksi tersebut telah lengkap. Jika terjadi
mati listrik atau kesalahan yang lain pada saat suatu transaksi sedang ditulis, program
database akan secara otomatis kembali ke posisi semula seperti sebelum ada
transaksi. Database shadowing serupa dengan disk shadowing, hanya saja duplikasi
semua transaksi dibuat dan dikirimkan lewat jaringan komunikasi ke lokasi yang jauh
(remote location).
- Memperbaiki Kesalahan: Backup File
Terdapat tiga jenis back up file, yaitu : back up penuh, backup inkremental, backup
diferensial. Back up penuh membuat back up semua file yang ada dalam suatu disk.
Back up inkremental melakukan back up semua file dengan srchive bit 1, kapan saja
file tersebut mengalami perubahan. Terakhi back up diferensial pada dasarnya sama
denga back up inkremental. Hanya saja, archive bit tidak diset menjadi 0 selama
proses back up.
Skema back up paling sederhana adalah melakukan back up penuh secara periodic
dan media back up tersebut harus segera disingkirkan ke area penyimpanan yang
terpisah. Dalam beberapa kasus, menjalankan backup seluruh disk atau seluruh
sistem komputer secara kontinyu di dunia bisnis bukanlah satu hal yang praktis.
Banyak sistem semacam ini melakukan backup inkremental atau backup diferensial
di antara saat-saat backup penuh, jadi hanya melakukan backup terhadap file-file
yang mengalami perubahan. Prosedur semacam ini dapat menghemat waktu dan
biaya media penyimpanan, serta sangat berguna dalam banyak situasi Secara umum
backup inkremental membutuhkan media simpan yang lebih sedikit dan relatif lebih
cepat dibandingkan backup diferensial. Masalah muncul pada saat harus melakukan
restore file dari backup inkremental. Prosedur untuk me-restore backup inkremental
harus diawali dengan me-restore backpup penuh yang terakhir kali dibuat, baru
kemudian me-restore backup inkremental satu demi satu, dalam urutan yang
kronologis. Masalah lain terkait dengan prosedur ini adalah, bisa saja terjadi, suatu
file di-restore, padahal file tersebut pernah dihapus suatu saat di antara waktu backup
penuh dan backup inkremental yang terakhir. Kedua masalah ini tidak akan muncul
jika yang digunakan adalah backup diferensial
Keamanan Internet
Kerentanan terkait dengan Internet dapat muncul akibat kelemahan-kelemahan berikut ini:
1. Sistem operasi atau konfigurasi sistem operasi
2. Web server atau konfigurasi Web server
3. Jaringan privat atau konfigurasi jaringan privat
4. Berbagai program server
5. Prosedur keamanan secara umum
Setiap jenis kerentanan ini akan didiskusikan pada bagian berikut.
- Kerentanan Sistem Operasi
Web server sebenarnya merupakan ekstensi dari sistem operasi. Akibatnya,
setiap kelemahan di dalam keamanan sistem operasi juga menjadi kelemahan
keamanan Web server. Untuk alasan inilah administrator keamanan harus,
pertama dan terpenting, mengamankan sistem operasi.
Masalahnya, tidak ada sistem operasi yang bebas dari serangan. Hacker selalu
menemukan kelemahan baru di dalam sistem oeprasi. Oleh karena itu,
administrator harus secara konstan memonitor buletin keamanan yang
dipublikasikan oleh vendor sistem operasi dan oleh jasa advisory pihak ketiga.
Sebagai contoh, Microsoft selalu memperbarui informasi keamanan untuk
Windows melalui website perusahaan di www.micfosoft.com/.
- Kerentanan Web Server
Web server serupa dengan sistem operasi, dalam arti, pengelola web server
perlu selalu memonitor buletin terkait dengan informasi dan pembaruan
keamanan perihal konfigurasi Web server. Pengawasan informasi terkini
semacam ini penting karena Web server dan Web browser lebih sering
mengalami pembaruan dibandingkan sistem operasi. Setiap pembaruan selalu
hadir dengan satu kelemahan keamanan yang baru. Web server juga merupakan
garis depan keamanan karena ia merupakan portal bagi pihak luar untuk masuk
ke dalam sistem.
Keamanan Web server dapat menurun tajam akibat kesalahan konfigurasi.
Salah satu masalah konfigurasi yang paling umum adalah area konfigurasi
pemberian akses direktori dan file terkait dengan program yang dapat
dieksekusi. Kode program yang dapat dieksekusi merupakan salah satu
komponen penting dari hampir semua Website komersial.
- Kerentanan Jaringan Privat
Ketika web server ditempatkan pada suatu komputer host yang terkoneksi ke
berbagai komputer melalui suatu LAN, akan timbul suatu risiko. Hacker dapat
menyerang satu komputer melalui satu komputer yang lain. Jika pengguna
komputer memiliki akses kekomputer yang menjadi host Web server, maka
hacker pertama kali akan masuk ke dalam komputer pengguna. Kemudian,
hacker akan menggunakan hak akses pengguna yang asli untuk melakukan
invasi ke dalam komputer host Web server.
Masalah ini menjadi sangat sulit karena secara virtual hampir mustahil bagi
seorang administrator server untuk memastikan bahwa tingkat keamanan semua
mesin pengguna sudah cukup memadai.
- Kerentanan Berbagai Program Server
Secara umum, hampir semua program server memiliki kemampuan built in
untuk memberi hak akses kepada pengguna-pengguna di lokasi yang berbeda.
Kemampuan ini membuat program server menjadi sesuatu yang sangat
berbahaya karena banyak program server didasarkan pada model keamanan
yang sangat lemah. Oleh karena itu, seorang administrator seharusnya tidak
sembarangan memilih program server; ia harus memilih program server yang
benar-benar dibutuhkan.
- Prosedur Keamanan Umum
Suasana keamanan yang secara keseluruhan baik merupakan satu hal yang
penting. Perangkatlunak keamanan yang terbaik di dunia tidak akan banyak
membantu jika administrator sistem tidak menegakkan kebijakan keamanan.
Lebih jauh, semua kesalahan dan perkecualian harus di-log ke dalam file yang
aman. Log tersebut harus dimonitor secara konstan.
Terakhir, mengenai firewall. Firewall biasanya digunakan untuk membatasi
akses masuk ke suatu jaringan komputer. Akses masuk dapat dibatasi dengan
cara hanya alamat IP tertentu yang diizinkan untuk masuk ke dalam jaringan,
akses dibatasi hanya untuk server tertentu, dan menahan permintaan untuk
masuk berdasarkan isi dalam suatu permintaan. Firewall juga dapat digunakan
untuk menahan atau membatasi akses ke luar oleh program tertentu atau server
tertentu.
PENGELOLAAN RISIKO BENCANA
Banyak organisasi tergantung pada sistem komputer untuk mendukung operasi
bisnisnya sehari-hari. Konsekuensi dari ketergantungan ini adalah, jika pemrosesan
sistem komputer tertunda atau terinterupsi, organisasi mesti menanggung kerugian
yang cukup signifikan. Pengelolaan risiko bencana merupakan satu hal yang penting
untuk
memastikan kontinuitas operasi bisnis jika tejadi suatu bencana.
Pengelolaan risiko bencana memerhatikan pencegahan dan perencanaan kontingensi.
Dalam suatu kasus, asuransi mungkin dapat membantu mengendalikan risiko, tetapi
banyak perusahaan asuransi enggan menanggung biaya interupsi bisnis perusahaan
besar, khususnya perusahaan yang tidak memiliki perencanaan pemulihan dari bencana
yang mungkin terjadi.
Mencegah Terjadinya Bencana
Mencegah terjadinya bencana merupakan langkah awal pengelolaan risiko akibat suatu
bencana. Studi menunjukkan frekuensi penyebab terjadinya bencana adalah:
Bencana alam 30%
Tindakan kejahatan yang terencana 45%
Kesalahan manusia 25%
Implementasi dari data tersebut adalah persentase terbesar penyebab terjadinya
bencana dapat dikurangi atau dihindari dengan kebijakan keamanan yang baik. Banyak
bencana yang berasal dari sabotase dan kesalahan dapat dicegah dengan kebijakan dan
perencanaan keamanan yang baik. Risiko bencana alam harus menjadi pertimbangan
membangun lokasi gedung.
Perencanaan Kontingensi untuk Mengatasi Bencana
Rencana pemulihan dari bencana harus diimplementasikan pada level tertinggi di
dalamperusahaan. Ideainya, rencana pemulihan mesti mendapatkan persetujuan dari
dewan direksi sebagai bagian dari perencanaan keamanan komputer secara umum.
Langkah pertama mengembangkan rencana pemulihan dari bencana adalah adanya
dukungan dari manajemen senior dan penetapan komite perencanaan. Setelah kedua
hal tersebut, rencana pemulihan daribencana harus didokumentasikan dengan hati-hati
dan disetujui oleh kedua pihak tersebut. Secara keseluruhan, pendekatan siklus hidup
harus digunakan untuk mendesain, mengimplementasikan, mengoperasikan, dan
mengevaluasi rencana yang dibuat. Hasil estimasi menyatakan bahwa biaya awal yang
diperlukan guna mengimplementasikan perencanaan pemulihan dari bencana berkisar
antara 2% sampai 10% dari total anggaran sistem informasi. Desain perencanaan
mencakup tiga komponen utama yaitu:
- Menaksir Kebutuhan Penting Perusahaan
Semua sumber daya yang penting harus diidentifikasi. Sumber daya yang penting
ini mencakup perangkat keras, perangkat lunak, peralatan listrik, peralatan
pemeliharaan, ruang gedung, catatan yang vital, dan sumber daya manusia.
- Daftar Prioritas Pemulihan dari Bencana
Pemulihan penuh dari suatu bencana membutuhkan waktu yang lama, bahkan
sekalipun perusahaan memiliki perencanaan yang baik, Oleh karena itu, harus
dibuat prioritasterkait dengan kebutuhan Perusahaan yang paling penting. Daftar
prioritas mengindikasikan aktivitas dan jasa yang memang genting yang perlu
segera dibangun kembali dalam hitungan menit atau hitungan jam setelah
terjadinya suatu bencana. Di sisi lain, perencanaan bisa saja mengindikasikan
aktivitas dan jasa lain yang dibangun dalam hitungan hari, minggu, atau bulan
setelah terjadinya suatu bencana.
- Strategi dan Prosedur Pemulihan
Serangkaian strategi dan prosedur untuk pemulihan merupakan hal yang penting.
Perencanaan ini mesti mencakup hal-hal yang cukup detail sedemikian rupa
sehingga, pada saat bencana benar-benar terjadi, perusahaan segera tahu apa yang
harus dilakukan, siapa yang harus melakukan, bagaimana melakukannya, dan
berapa lama hal-hal tersebut harus dilakukan.
- Pusat Respons Darurat. Pada saat bencana teljadi, semua wewenang
pengolahan data dan operasi komputer dialihkan kepada tim respons darurat,
yang dipimpin oleh direktur operasi darurat.
- Prosedur Eskalasi. Prosedur eskalasi menyatakan kondisi seperti apa yang
mengharuskan perlunya pengumuman terjadinya bencana, siapa yang harus
mengumumkan, dan siapa orang yang harus diberi tahu tentang adanya bencana.
- Mentukan Pemrosesan Komputer Alternatif.
Bagian terpenting dari rencana pemulihan dari bencana adalah menentukan
spesifikasi lokasi cadangan yang akan digunakan jika lokasi komputasi primer
rusak atau tidak dapat berfungsi. Ada tiga macam lokasi cadangan: cold site, hot
site, dan flying-start site. Cold site merupakan alternatif lokasi komputasi yang
memiliki instalasi kabel computer, tetapi tidak dilengkapi dengan peralatan
komputasi. Hot site merupakan lokasi alternatif yang dilengkapi dengan instalasi
kabel dan peralatan komputasi. Flying-start site merupakan alternatif yang
dilengkapi dengan instalasi kabel, peralatan, dan juga data backup dan perangkat
lunak yang up-to-date. Selain ketiga alternatif pembangunan lokasi cadangan
tersebut, perusahaan masih memilki alternatif yang lain. Alternatif tersebut adalah
membangun kontrak dengan biro jasa komputasi dengan pemasok jasa
penanganan bencana yang komersial, dan dengan perusahaan rekanan yang lain,
yang kemungkinan berada dalam industri yang sama.
Biro jasa mengkhususkan diri untuk menyediakan jasa pengolahan data bagi
perusahaan yang memilih untuk tidak memproses sendiri data yang mereka miliki.
Dalam beberapa kasus, membangun perencanaan kontingensi yang didasarkan
pada kontrak kerja sama dengan biro jasa dapat menjadi satu hal yang sangat
berguna. Pilihan ini dapat menjadi satu pilihan yang realistis bagi perusahaan kecil
dengan kebutuhan pemrosesan data yang sederhana.