Informasi teknis: definisi, jenis, persyaratan, dan perlindungan

Daftar Isi:

Informasi teknis: definisi, jenis, persyaratan, dan perlindungan
Informasi teknis: definisi, jenis, persyaratan, dan perlindungan
Anonim

Apa itu informasi teknis, dan bagaimana inovasi berhubungan dengannya? Pertanyaan ini harus dijawab atas dasar pengetahuan tentang kemajuan ilmiah. Teknologi adalah kumpulan pengetahuan yang ditujukan untuk menciptakan alat, memproses tindakan, dan mengekstraksi bahan. Istilah ini cukup luas, dan setiap orang dapat memahami maknanya dengan cara mereka sendiri. Orang-orang menggunakan teknologi untuk melakukan berbagai tugas dalam kehidupan kita sehari-hari. Anda dapat menggambarkan proses yang terjadi di segmen ini, produk sebagai hasil dari aktivitas yang dibuat untuk menyederhanakan kehidupan kita sehari-hari. Orang-orang menggunakan teknologi dan informasi yang terkait dengannya untuk memberdayakan kami, menjadikan orang sebagai bagian terpenting dari sistem produksi apa pun.

Teknologi sebagai dasar transfer informasi

Teknologi juga merupakan aplikasi ilmu yang digunakan untuk memecahkan masalah. Tetapi sangat penting untuk mengetahui bahwa bidang dan sains adalah topik yang berbeda yangbekerja bahu membahu untuk menyelesaikan tugas atau masalah tertentu:

  1. Kami menerapkan teknologi ke hampir semua hal yang kami lakukan dalam kehidupan sehari-hari.
  2. Kami menggunakannya di tempat kerja.
  3. Kami menggunakannya untuk komunikasi, transportasi, pelatihan, manufaktur, penyediaan data, penskalaan bisnis, dan lainnya.

Ini adalah pengetahuan manusia, yang mencakup alat, bahan, sistem, dan sarana teknis pemrosesan informasi. Menerapkan inovasi biasanya menghasilkan produk. Jika digunakan dengan benar, itu menguntungkan orang, jika digunakan untuk alasan jahat, maka itu berbahaya.

Banyak perusahaan menggunakan teknologi untuk mengkomunikasikan informasi agar tetap kompetitif. Mereka menciptakan produk dan layanan baru menggunakan perkembangan terbaru dan menggunakannya untuk mengirimkan produk dan layanan ini kepada pelanggan mereka sesuai anggaran. Ponsel adalah contoh yang baik. Kerajaan seluler menggunakan media berteknologi tinggi untuk membuat smartphone baru dan perangkat elektronik lainnya agar tetap kompetitif. Keunggulan kompetitif ini dicapai melalui penggunaan teknologi canggih, di mana informasi tentang pengetahuan dan inovasi memainkan peran khusus.

Teknologi untuk mempromosikan informasi melalui jaringan permintaan pasar

Teknologi itu dinamis; itu terus menjadi lebih baik karena kebutuhan dan persyaratan kami terus berubah. Umat manusia telah berpindah dari era industri (revolusi industri) ke era informasi. PADAperusahaan usia industri dengan modal dalam jumlah besar dapat menggunakan alat teknologi yang mahal untuk mendapatkan keunggulan kompetitif. Usaha kecil memiliki potensi yang lebih kecil karena mereka tidak mampu melakukan inovasi yang mahal di bidang manufaktur atau pemrosesan. Namun perkembangan segmen pasar ini telah menciptakan lingkungan ekonomi baru yang bergantung pada informasi, dan inilah yang disebut dengan “era informasi”. Era data menyediakan lingkungan kerja yang berbeda dan telah membantu usaha kecil untuk mengambil posisi di pasar yang sangat kompetitif.

Sarana teknis untuk memperoleh informasi
Sarana teknis untuk memperoleh informasi

Orang menggunakan proses untuk menyelesaikan tugas yang berbeda, jadi mereka datang dalam bentuk yang berbeda. Di bawah ini adalah beberapa jenis teknologi yang digunakan manusia setiap hari:

  1. Komunikasi. Ini adalah sistem yang menggunakan sarana teknis untuk mentransfer informasi atau data dari satu tempat ke tempat lain atau dari satu orang ke orang lain. Komunikasi adalah kebutuhan sehari-hari bagi setiap orang; digunakan untuk menyampaikan ide, berbagi informasi, dan mengekspresikan emosi. Orang menggunakan alat komunikasi yang setara seperti telepon, komputer, email, faks, atau alat perpesanan untuk tetap berhubungan dengan teman dan keluarga. Bisnis menggunakan teknologi informasi untuk memfasilitasi aliran data di tempat kerja, untuk membantu pengambilan keputusan, untuk melayani kebutuhan dan permintaan pelanggan, untuk mempromosikan produk baru, ataulayanan untuk target konsumen dan banyak lagi.
  2. Bantuan. Mereka telah menjadi lebih populer dalam beberapa tahun terakhir. Penyandang disabilitas menggunakan teknologi informasi dan inovasi bantu untuk melakukan tugas tertentu yang sulit atau tidak mungkin untuk diselesaikan tanpa keterlibatan mereka. Istilah "bantuan" berarti membantu atau memberikan bantuan ekstra. Versi tambahan dari "peluang baru" digunakan dalam banyak cara: di sekolah digunakan untuk membantu anak autis belajar lebih baik; dalam kasus lain, untuk membantu para penyandang disabilitas bergerak. Selain itu, dengan penggunaan aplikasi pengenalan suara, mereka yang tidak dapat mengetik dapat menggunakan komputer dan banyak lagi. Melalui kultivasi, kita memiliki banyak teknologi bantu. Mereka membantu banyak orang menyelesaikan tugas setelah menerima informasi teknis yang mungkin dianggap tidak mungkin.
  3. Medis. Ini adalah jenis inovasi yang digunakan untuk memperluas dan meningkatkan kehidupan masyarakat. Pusat Informasi Teknis Medis membantu memberikan data dan wawasan pasien, keterampilan, dan kemampuan untuk memberikan perawatan inovatif. Negara-negara maju telah memanfaatkan penerapan pengetahuan medis dalam sistem perawatan kesehatan mereka. Peralatan medis digunakan untuk mendiagnosis infeksi, mengobati dan menyelidiki penyakit, dll.

Teknologi informasi adalah seperangkat perangkat keras dan perangkat lunak yang digunakan untuk menyimpan, mengirim, danmemproses informasi. Tanpa mereka sudah tidak mungkin untuk mengatur standar hidup kita. Alat basis data, teknologi, dan sistem informasi membantu menyediakan data yang tepat dan andal kepada orang yang tepat pada waktu yang tepat. Ini adalah kesempatan untuk menjadi yang terdepan berkat perangkat generasi baru. Karyawan dalam suatu organisasi menggunakan teknologi informasi untuk melakukan berbagai tugas.

Transfer informasi sebagai hasil positif, negatif, dan nol

Ketika Anda mempelajari satu keterampilan, apakah kemampuan itu membantu atau menyakitinya untuk mempelajari keterampilan lain? Misalnya, belajar bermain gitar dapat membantu Anda belajar bermain biola, tetapi mungkin tidak akan memengaruhi kemampuan Anda untuk belajar geografi. Pelajaran ini berfokus pada transfer informasi, termasuk positif, negatif, dan zero carry, dan perbedaan antara transmisi data pada frekuensi yang berbeda.

Apakah kamu pernah belajar memainkan alat musik? Bayangkan Anda mengambil pelajaran gitar ketika Anda masih kecil. Jika Anda telah belajar memainkannya, dan sekarang Anda ingin belajar dan menguasai alat musik lain, apakah menurut Anda kemampuan Anda dapat membuat Anda tidak nyaman atau, sebaliknya, membantu? Ketika pengetahuan sebelumnya membantu atau menghalangi kemampuan Anda untuk mempelajari sesuatu yang baru, itu disebut transfer pengetahuan.

Sistem informasi teknis adalah tentang bagaimana keterampilan atau pengetahuan yang telah dipelajari orang tentang satu topik memengaruhi studi mereka tentang disiplin ilmu di bidang lain. Terkadang berbagi data dapat membantu orang menavigasi area baru dengan lebih cepat,misalnya seperti matematika, ketika disiplin di sekolah menengah dapat dipahami, subjek mempelajari pelajaran di kelas dasar. Tidak ada yang dibangun begitu saja, lebih tepatnya jika Anda mengetahui dasar-dasarnya, Anda dapat membangun seluruh sistem pengetahuan. Hal yang sama terjadi dengan pergerakan informasi dan data atau produknya melalui sistem dan saluran komunikasi. Namun, dalam kasus lain, pemrosesan informasi secara teknis dapat merusak kesadaran.

Sarana teknis pemrosesan informasi
Sarana teknis pemrosesan informasi

Sistem transfer informasi telah dibagi menjadi tiga jenis utama, yang meliputi transmisi positif, negatif, dan nol:

  1. Transfer positif adalah ketika pengetahuan atau keterampilan membantu untuk menguasai visi baru dari situasi tersebut. Di sini ada baiknya beralih ke sejarah dan mengingat sistem transmisi data surat.
  2. Pengumpulan informasi teknis yang sudah ada di paruh kedua abad kedua puluh telah dikembangkan sedemikian rupa sehingga hingga hari ini tidak ada hal baru yang secara praktis diciptakan. Ini dicatat sebagai efek negatif di mana tidak ada yang terjadi berdasarkan data terbaru. Sesuatu sedang diubah tetapi tidak diciptakan seperti komunikasi radio atau satelit.
  3. Pada abad ke-19, sistem transmisi data baru diciptakan setiap 5-40 tahun - dari tertulis hingga satelit. Ini adalah efek nol ketika, dalam waktu singkat, berdasarkan informasi yang tidak penting, mereka menciptakan sesuatu yang lebih nyaman dan modern.

Tetapi informasi teknis pemerintah menjadi lebih aman berkat teknologi terbaru yang disebutkan di atas. Mereka diperkenalkan di tingkat regional. Perlu dicatat bahwa media (sebagai cara komunikasimanusia di planet ini), tautan teknis dan informasi membantu negara-negara untuk bertukar data dan penemuan ilmiah di antara mereka sendiri. Pada tingkat tertinggi, beberapa informasi menjadi rahasia, yang ditandai dengan ikon "sangat rahasia". Tetapi untuk memahami persyaratan perlindungan teknis informasi, Anda harus terlebih dahulu memahami apa "bidang ilmu" rahasia ini dalam kaitannya dengan tujuan inovatif.

Apa yang dimaksud dengan dokumentasi teknis, dan kepada siapa dokumen tersebut dideklasifikasi?

Persyaratan untuk perlindungan teknis informasi
Persyaratan untuk perlindungan teknis informasi

Produk informasi yang menurut penyusun bermanfaat di luar tempat asalnya (dimaksudkan untuk publikasi atau diseminasi), dalam format atau media apa pun, memuat hasil dan inovasi teknologi yang diperoleh setelah penelitian dan pengembangan (R&D) dan ilmiah - karya teknis ilmuwan, peneliti, dan insinyur, baik pegawai federal, kontraktor, atau penerima bantuan keuangan. Tunduk pada nuansa ini, kita dapat berbicara tentang pengenalan data secara bertahap ke segmen populasi yang berbeda. Ini adalah dokumentasi teknis. Ini mengirimkan hasil demo dan aplikasi komersial, serta eksperimen, pengamatan, simulasi, penelitian dan analisis.

Hasil ilmiah, seperti informasi teknis, dikomunikasikan melalui berbagai media seperti teks, multimedia, audiovisual dan digital, dan dirilis dalam berbagai produk seperti:

  • laporan teknis, konferensi dan presentasi;
  • abstrak dan disertasi;
  • perangkat lunak komputer ilmiah dan teknis;
  • artikel majalah;
  • laporan lokakarya;
  • paten;
  • kit penelitian publik atau lainnya.

Pusat Analisis Informasi di bidang keamanan siber bertugas secara aktif mengumpulkan data terkait dengan memastikan keamanan dan perlindungan informasi. Ini diperlukan untuk pertukaran data dengan Departemen Pertahanan dan lembaga federal lainnya, kontraktor mereka, dan komunitas ilmiah. Program penyimpanan dan pemrosesan mengontrol saluran teknis kebocoran informasi, yang terkadang gagal. Meskipun serangan terhadap data komputer telah meningkat dalam beberapa tahun terakhir, tidak pasti bahwa informasi sensitif akan sepenuhnya dilindungi.

Saluran teknis kebocoran informasi
Saluran teknis kebocoran informasi

Semua dokumen yang dikirimkan ditempatkan di tempat penyimpanan permanen dan aman. Perpustakaan memfasilitasi pertukaran pengetahuan antara kelompok dan organisasi yang berbeda. Ada akses terpisah bagi para ilmuwan dalam pedoman klasifikasi dan redistribusi. Pusat Informasi Teknis selalu memeriksa konsistensi informasi dalam edisi baru dan lama, yang sebagaimana disebutkan di atas, menjadi dasar pengembangan informasi dan penciptaan sesuatu yang baru bagi umat manusia.

Menggunakan dokumentasi teknis untuk pekerjaan rahasia

Buku putih pengembangan perangkat lunak adalah istilah umum yang mencakup semua dokumen dan materi tertulis yang berkaitan dengan pengembangan dan penggunaan produk perangkat lunak. Semua produk pengembanganperangkat lunak yang dibuat oleh kelompok kecil atau perusahaan besar memerlukan dokumentasi yang sesuai. Dan berbagai jenis sarana teknis untuk memperoleh informasi atau dokumen dibuat sepanjang siklus hidup pengembangan perangkat lunak. Ada dokumentasi untuk:

  • jelaskan fungsionalitas produk;
  • menyatukan informasi terkait proyek;
  • beri kesempatan untuk mendiskusikan semua masalah penting antara pemangku kepentingan dan pengembang.

Selain itu, kesalahan dalam dokumentasi dapat menyebabkan kesenjangan antara visi pemangku kepentingan dan insinyur, sehingga solusi yang diusulkan tidak memenuhi harapan pemangku kepentingan. Oleh karena itu, manajer harus memberikan perhatian besar pada kualitas dokumentasi, dan orang yang berwenang - kerahasiaan dan integritas, karena saluran kebocoran informasi yang sama dapat menjadi sangat negatif dalam bentuk konsekuensi yang tidak diinginkan.

Jenis dokumentasi yang dihasilkan tim dan seberapa banyak dokumentasi yang mereka hasilkan bergantung pada pendekatan pengembangan perangkat lunak yang dipilih. Perhatian khusus harus diberikan pada hal ini, karena hanya dengan bantuan teknologi dimungkinkan untuk menyimpan data yang disimpan di abad ke-21 pada media elektronik (surat). Ada dua cara utama: "fleksibel" dan "air terjun". Masing-masing unik dalam hal dokumentasi yang menyertainya.

Teknik air terjun untuk keamanan data

Kebocoran informasi teknis
Kebocoran informasi teknis

"Air Terjun" adalah liniermetode dengan tujuan yang jelas pada setiap tahap pengembangan. Tim yang menggunakannya menghabiskan waktu minimal untuk merencanakan produk di tahap awal proyek. Mereka membuat gambaran luas tentang tujuan dan sasaran utama dan merencanakan seperti apa alur kerja nantinya. Pengembang berusaha keras untuk membuat dokumentasi terperinci sebelum tahap desain apa pun. Perencanaan yang cermat bekerja dengan baik untuk proyek dengan perubahan kecil dalam prosesnya, karena memungkinkan Anda menentukan anggaran dan perkiraan waktu secara akurat. Namun, perencanaan sistem seperti itu terbukti tidak efektif untuk pembangunan jangka panjang, karena tidak memperhitungkan kemungkinan perubahan dan keadaan tak terduga saat bepergian.

Pendekatan fleksibel berdasarkan:

  • bekerja sama;
  • kerjasama yang erat dengan pelanggan dan pemangku kepentingan;
  • fleksibilitas dan kemampuan untuk merespons perubahan dengan cepat.

Blok bangunan dasar dari pengembangan tangkas adalah iterasi; masing-masing meliputi perencanaan, analisis, desain, pengembangan, dan pengujian. Metode gesit tidak memerlukan dokumentasi lengkap di awal. Manajer tidak perlu merencanakan ke depan untuk penggunaan jenis informasi teknis karena banyak hal dapat berubah seiring perkembangan proyek. Saat ini, fleksibilitas adalah praktik paling umum dalam pengembangan perangkat lunak, jadi mari kita fokus pada pengetahuan yang terkait dengan metode ini.

Sistem perlindungan terhadap kebocoran data

Perlindungan sumber informasi (data) perusahaan dari kebocoran adalah masalah informasi yang paling pentingkeamanan. Dalam setiap jenis aktivitas, setiap perusahaan memiliki kumpulan data tertentu yang menjadi dasar keberadaan perusahaan. Data dan aliran dokumen ini adalah rahasia dagang perusahaan dan, tentu saja, memerlukan perlindungan dari kebocoran dan pengungkapan informasi. Ancaman kehilangan data terbagi dalam dua kategori:

  • eksternal (malware, serangan hacker, dll.);
  • ancaman internal (orang dalam).

Perlindungan informasi yang efektif membutuhkan pendekatan terpadu. Keberhasilan pembentukan sistem keamanan memerlukan analisis dan audit keamanan perusahaan.

Sistem perangkat lunak dan perangkat keras yang dirancang untuk menangani kebocoran data telah menerima nama umum "sistem DLP" (Pencegahan Kebocoran Data). Cara seperti itu untuk melindungi informasi melalui saluran teknis dari kebocoran biasanya merupakan sistem paling kompleks yang mengontrol dan memantau perubahan pada dokumen dan pergerakan informasi rahasia. Sayangnya, sistem tidak dapat memberikan jaminan, dan pemasangan serta implementasinya terkait dengan biaya besar bagi perusahaan klien. Nilai informasi dan risiko nyata kehilangannya tidak selalu merupakan pengeluaran finansial yang serius.

Cara melindungi data dari kebocoran

Cara teknis untuk mendapatkan informasi secara diam-diam
Cara teknis untuk mendapatkan informasi secara diam-diam

Bisnis apa pun yang menjalankan beberapa aplikasi cloud berisiko tinggi terpapar melalui pelanggaran data. Berikut adalah lima cara untuk menjaga keamanan dan keamanan data Anda tahun ini:

  1. Identifikasi data penting. Pertama, bisnis perlu memahami caranyamengidentifikasi data penting Anda. Ini berarti dapat mengklasifikasikan data mana yang paling membutuhkan perlindungan dan cara menggunakan perangkat lunak Data Loss Prevention (DLP) untuk melindungi informasi sensitif apa pun. Bergantung pada industrinya, ini bisa berupa laporan keuangan, rencana, atau tinjauan strategi. Karena bidang ini sangat bergantung pada klasifikasi informasi yang tepat, organisasi harus memperbarui strategi perlindungan data mereka, terutama berfokus pada dokumen sensitif dan pemrosesannya.
  2. Memantau akses dan aktivitas. Langkah selanjutnya dalam mencegah kebocoran data adalah memonitor lalu lintas di semua jaringan dengan cermat. Kemampuan untuk secara otomatis menemukan, memetakan, dan melacak apa yang diterapkan di seluruh infrastruktur bisnis Anda memberikan tampilan jaringan Anda secara real-time. Karena rata-rata peretas melakukan pengintaian di jaringan selama enam bulan sebelum pelanggaran sistem yang sebenarnya, bisnis perlu mengidentifikasi perilaku anomali sebelum pelanggaran terjadi. Alat pemantauan mengontrol akses dan aktivitas dengan memberi tahu administrator ketika seorang karyawan mengunduh, menyalin, atau menghapus informasi.
  3. Gunakan enkripsi. Meskipun enkripsi tidak dapat ditembus, enkripsi tetap menjadi salah satu cara terbaik untuk melindungi data. Enkripsi dan manajemen kunci yang diterapkan dengan hati-hati membuat data yang dicuri tidak dapat dibaca dan tidak berguna. Perusahaan harus menggabungkan sistem keamanan berlapis melalui kontrol proaktif danjaringan terenkripsi terkelola.
  4. Pemblokiran jaringan. Kemampuan untuk memblokir jaringan Anda harus menjadi fokus utama upaya pencegahan. Dengan berkembangnya teknologi mobile, kebocoran data juga membutuhkan sistem perlindungan informasi teknis. Meskipun banyak karyawan mengetahui langkah-langkah yang harus diambil untuk melindungi data sensitif, beberapa karyawan tidak menyadari bahwa praktik mereka tidak aman.
  5. Perlindungan titik akhir. Karena data juga dicuri melalui titik keluar infrastruktur TI, perusahaan dapat mengelola risiko kehilangan data dengan lebih baik dengan memilih solusi yang memantau dan beroperasi di titik keluar ini. Hal ini memungkinkan profesional TI untuk mengidentifikasi kebocoran informasi teknis, informasi sensitif apa yang bocor dan kapan, atau melalui saluran atau perangkat tertentu.

Selain langkah perlindungan data mendasar seperti firewall jaringan, sistem pencegahan intrusi, gateway web aman, dan alat perlindungan titik akhir, respons ancaman yang lebih baik dimulai dengan pemantauan keamanan tingkat lanjut, seperti yang disebutkan sebelumnya. Menggunakan teknologi keamanan efektif yang ditawarkan oleh Pusat Informasi Sains dan Teknologi dan menerapkan praktik terbaik dapat sangat membantu dalam mencegah pelanggaran data.

Pencurian informasi

Tidak hanya media yang dapat mencuri informasi atau dokumen berharga. Suara manusia (alat bicara) juga bisa menjadi penyebab hilangnya data. Kebocoran informasi teknis dalam hal ini adalah mikrofon dan berbagaialat perekam yang mengenali frekuensi gelombang suara. Mereka juga dapat digunakan sebagai perekam suara yang hanya mengenali suara. Namun, meskipun informasi teknik dapat dicuri sebagai data digital, rahasia suara, terutama yang digunakan untuk memasukkan sandi, tidak selalu dapat direkam.

Karena suara seseorang tidak pernah mengirimkan bentuk gelombang yang sama dua kali, bahkan jika kata atau frasa yang sama diulang, rekaman suara tidak akan dikonversi ke kata sandi yang sama. Sebaliknya, sistem baru menggunakan berbagai fungsi matematika untuk menghasilkan ratusan string alfanumerik:

  1. Untuk otentikasi pengguna, sistem membandingkan semua string dengan string yang ada di file dari pendaftaran awal; jika cukup cocok, pengguna akan dikenali.
  2. Sistem juga menambahkan keacakan generasi - inilah yang disebut emisi acak dari keputusan komputer, unik untuk setiap ponsel cerdas atau perangkat lain. Ini untuk string alfanumerik untuk memberikan lapisan keamanan ekstra.

Metode privasi efisien dalam hal daya pemrosesan, sehingga dapat digunakan dengan sebagian besar ponsel cerdas. Juga, sarana teknis untuk mendapatkan informasi secara diam-diam mulai digunakan, yang dapat mengenali suara dan ucapan seseorang yang merekam video di Internet, berbicara di telepon, dll.

Perlindungan modern

Sistemperlindungan teknis informasi
Sistemperlindungan teknis informasi

Pertama, perlu dipahami bahwa kebocoran data terjadi pada 80% kasus karena kesalahan staf. Ini tidak hanya mencakup kesalahan karena ketidaktahuan, tetapi juga aspek teknis. Misalnya:

  1. Karyawan tidak membatasi akses ke informasi sekelompok karyawan tertentu, dan mereka menerima informasi rahasia.
  2. Tidak ada NDA. Dengan kata lain, jika obat untuk kanker telah dibuat, dan formulanya diketahui, sangat mendesak untuk membuat paten untuk penemuan atau pengembangan Anda dengan menerbitkan pengumuman. Jika tidak, pencurian data berharga tidak akan menjadi kelalaian atau kecelakaan.
  3. Larangan akses ke komputer yang berisi informasi rahasia.
  4. Menginfeksi sistem secara tidak sengaja dengan virus - ini dapat dilakukan dengan sengaja atau tidak sengaja. Tentu saja, tidak ada jaminan untuk ketidaksengajaan, tetapi tetap lebih baik Anda tetap aman dan menginstal program antivirus.

Jika Anda tahu bahwa database berisi informasi yang tidak dapat didistribusikan secara umum dan tidak terbuka untuk umum, Anda harus menjaga keamanannya. Juga tidak disarankan untuk mengatur kata sandi yang dapat dibagikan dengan karyawan. Dalam kasus ekstrim, akses diberikan oleh kode unik, yang dikeluarkan secara pribadi untuk setiap bawahan. Kebocoran juga dapat terjadi melalui kesalahan akses resmi ke pihak ketiga yang berwenang untuk melakukan pemeriksaan data ke organisasi dan otoritas investigasi. Tentu saja, dalam situasi apa pun, Anda harus terus-menerus mengubah data keamanan agar tidak menjadi rentan. Maka tidakinformasi tidak akan bocor di luar tembok perusahaan.

Direkomendasikan: