T u g a s M a t a K u l i a h P r o t e k s i d a n K e a m a n

a n S i s t e m I n f o r m a s i ( I K I 8 3 8 4 0 8 T )

P h

y s i c a l S e c u r i t y D a n P e n e r a

p a n n y a p a d a U K M

T r i

H a s m o r o 7 2 0 4 0 0 0 1 4 4
D o s e n : R a h m a t M . S a m i k I b r a

h i m J o h n y M o n i n g k a A r r i a n t o M u k t i W i b o w o

M a g i s t e r

T e k n o l o g i I n f o r m a s i U n i v e r s i t a s I n d o n e

s i a

© 2 0 0 5 K e l o m p o k 1 3 0 p I K I 8 3 8 4 0 8 T M T I U I . D i p e r s i l

a h k a n m e m p e r b a n y a k b a h a n a j a r a n i n i m e l a l u i a s a l k a n m e n c a n t u m k a

n p e r n y a t a a n h a k c i p t a i n i

D A F T A R I S I
DAFTAR ISI....................................................................................................................... 2 BAB 1. PENDAHULUAN .......................................................................................... 3 1 . 1 . R u a n g L i n g k u p . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 1 . 2 . D e f i n i s i . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

....... ................................ ...... ..... 5 BAB 2.......... 6 2. . ........................ ........ ................ .... 6 2. ................................................... ........ 1 K o n t r o l A d m i n i s t r a t i f ....... .. . .... 2 ......... Kontrol atas Physical Security .. Ancaman Pada Physical Security... ..... ....... ......... ....... . PEMBAHASAN TEORI ..... 7 2 ..........2.............. .1...

. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . 7 2 . . 2 . . . .. . . . 2 K o n t r o l L i n g k u n g a n d a n K e s e l a m . .

. . . .a t a n H i d u p . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. 3 K o n t r o l F i s i k d a n T e k n i s . . 1 0 2 . . . . . . . . . . . . . . . . 2 . . .

. . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . 2 . . . . . 1 5 2 . . . . . 4 K o n t r o l I n v e n t o r i K o m p u t e r . .. . .

. . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . .

...................................... 34 © 2 0 0 5 K e l o ............... .....1................... Kontrol Inventori Komputer .. PHYSICAL SECURITY PADA UKM.. 2 3 2.............. .......................................... ........3. .......................... 32 3.... 33 3......... 28 3......... 28 3................................. Contoh Penerapan Physical Security pada UKM ....................................... ................... Kontrol Lingkungan dan Keselamatan Hidup ................... 25 BAB 3..........4.. 31 3................................ Kontrol Administratif.....2.....................................................................5........................................ Kontrol Fisik dan Teknis ...............3....................... Tren Teknologi Keamanan Fisik ...............

m p o k 1 3 0 p I K I 8 3 8 4 0 8 T M T I U I . D i p e r s i l a h k a n m e m p e r b a n y a k b a h a n .

a j a r a n i n i m e l a l u i a s a l k a n m e n c a n t u m k a n p e r n y a t a a n h a k c i p t a i .

n i .

........................................................................................... dan Media Peredam ................ 19 ........................ Kebutuhan Ketinggian Pagar ....................D A F T A R T A B E L Tabel 1................................ Istilah Gangguan Daya Listrik................................. 12 Tabel 4............... Kelas Kebakaran............................. Kerusakan Akibat Listrik Statik ............ 15 Tabel 6............. Suhu yang Menyebabkan Kerusakan oleh Panas .... 12 Tabel 5................................................................................... 11 Tabel 3.......... 16 Tabel 7 Tipe Kartu Security Access ...........................................

© 2 0 0 5 K e l o m p o k 1 3 0 p I K I 8 3 8 4 0 8 T M T I U I . D i p e r s i l a h k a n m e m p e r b .

a n y a k b a h a n a j a r a n i n i m e l a l u i a s a l k a n m e n c a n t u m k a n p e r n y a t a a n .

h a k c i p t a i n i .

20 . Crossover Error Rate (CER) ....................................D A F T A R G A M B A R Gambar 1.......................................

D i p e r s i l a h k a n m e m p e r b .© 2 0 0 5 K e l o m p o k 1 3 0 p I K I 8 3 8 4 0 8 T M T I U I .

a n y a k b a h a n a j a r a n i n i m e l a l u i a s a l k a n m e n c a n t u m k a n p e r n y a t a a n

h a k c i p t a i n i

BAB 1.

PENDAHULUAN

1.1. Ruang Lingkup
Ranah persoalan (domain) keamanan fisik (physical security) dalam keamanan sistem informasi amatlah jelas dan ringkas. Domain kemanan fisik menguji elemen-elemen lingkungan fisik dan infrastruktur pendukung yang menjaga kerahasiaan (confidentiality), keutuhan (integrity), dan ketersediaan (availability) sebuah sistem informasi. Di sini tidak dibahas mengenai logical control, akan tetapi beberapa physical control yang dideskripsikan di sini dalam beberapa domain lainnya, seperti operation control, dan access control. Bencana alam adalah contoh ancaman fisik pada keamanan. Kontrol fasilitas terhadap akses yang tidak berwenang atau pencurian adalah elemen dari keamanan fisik. Area yang dikenal sebagai indsutrial security banyak mengenal hal-hal demikian, seperti CCTV (Closed-Circuit Television), penjagaan, pemagaran, pencahayaan, dan sebagainya.

1.2. Definisi
Domain keamanan fisik membahas ancaman, kerawanan, dan tindakan yang dapat diambil untuk memberi perlindungan fisik terhadap sumber daya organisasi dan informasi yang sensitif. Sumberdaya ini meliputi personel, fasilitas tempat mereka bekerja, data, peralatan, sistem pendukung, dan media yang mereka gunakan,. Keamanan fisik sering mengacu pada tindakan yang diambil untuk melindungi sistem, gedung, dan infrastruktur pendukung yang terkait terhadap ancaman yang berhubungan dengan lingkungan fisik. Keamanan fisik komputer dapat juga didefinisikan sebagai proses yang digunakan untuk mengontrol personel, bangunan fisik, peralatan, dan data yang terlibat dalam pengolahan informasi.

©

2 0 0 5 K e l o m p o k 1 3 0 p I K I 8 3 8 4 0 8 T M T I U I . D i p e r s i l a h k a n m e m p e r b a n

y a k b a h a n a j a r a n i n i m e l a l u i a s a l k a n m e n c a n t u m k a n p e r n y a t a a n h a

k c i p t a i n i

BAB 2.

PEMBAHASAN TEORI

2.1. Ancaman Pada Physical Security
Sebelum memulai berbagai macam investigasi dan antisipasi terhadap keamanan, kita perlu mengetahui aspek apa saja dari lingkungan yang bisa mengancam infrastruktur komputer. Ketika analisa resiko atau penilaian dampak bisnis dilakukan, ancaman yang mungkin terjadi harus didaftarkan. Tidak peduli kemungkinan terjadinya kerawanan tersebut rendah atau tidak mungkin, daftar semua ancaman yang mungkin harus disusun. Beberapa metode assessment seperti CMM atau IAM membuat praktisi melakukan penyusunan daftar yang lengkap atas kemungkinan terjadinya ancaman keamanan fisik. Ketiga aspek CIA juga merupakan resiko yang harus dilindungi oleh keamanan fisik. Beberapa contoh resiko CIA dalam keamanan fisik adalah seperti berikut ini: i . I n t e r u p s i d a l a m m e n y e d i a k a n l a y a n

a n k o m p u t e r — k e t e r s e d i a a n i i . K e r u s a k a n f i s i k — k e t e r s e d

i a a n i i i . K e t e r u n g k a p a n i n f o r m a s i — k e r a h a s i a a n i v . K e h i

l a n g a n k e n d a l i a t a s s i s t e m — k e u t u h a n v . P e n c u r i a n — k e r a

h a s i a a n , k e u t u h a n , d a n k e t e r s e d i a a n Sedangkan beberapa contoh ancaman terhadap keamanan fisik di antaranya: E m e r g e n s i K e b a

k a r a n d a n k o n t a m i n a s i a s a p K e r u s a k a n b a n g u n a n K e h i

l a n g a n f a s i l i t a s u t i l i t a s / i n f r a s t r u k t u r ( l i s t r i k , A

C , d a n p e m a n a s ) K e r u s a k a n j a r i n g a n a i r ( p e r u s a k a n P

i p a ) L i m b a h a t a u b a h a n b e r a c u n

C a i r a n M e l i p u t i a i r d a n b a h a n k i m i a . C o n t o h n y a a d .3 .

a l a h b a n j i r . e n d a p a n s a l j u . k e b o c o r a n p i p a a i r l e d e n g .

b a h a n k . k e b o c o r a n b a h a n b a k a r .. m i n u m a n y a n g t u m p a h .

4 . d a n c a i r a n p r i n t e r .i m i a p e m b e r s i h a s a m d a n b a s a . .

b a k t e r i .O r g a n i s m e V i r u s . d a n s e r a . b i n a t a n g . m a n u s i a .

j a m u r .n g g a . M i s a l n y a a d a l a h s a k i t n y a p e g a w a i p e n t i n g .

k o n t a m i n a . k o n t a m i n a s i m i n y a k d a r i k u l i t d a n r a m b u t ..

s i c a i r a n t u b u h o r g a n i s m e . d a n k o r s l e t m i c r o c i r c u i t .

P r o y e k t i l O b y e k n y a t a y a n g b .a k i b a t j a r i n g l a b a l a b a 5 .

b e n d a j a .e r g e r a k c e p a t d e n g a n t e n a g a s e p e r t i m e t e o r .

t u h . l e d a k a n . d a n a . m o b i l d a n t r u k . p e l u r u d a n r o k e t .

k e m i r i n g a n . P e r g e r a k a n b u m i K e r u n t u h a n . g o n c a .n g i n . 6 .

g e t a r a n .n g a n a k i b a t g e m p a b u m i d a n l a i n n y a . a l i r a n l .

g e l o m b a n g l a u t .a v a . d a n t a n a h l o n g s o r y a n g d a p a t m e .

n g a k i b a t k a n j a t u h n y a a t a u b e r g u n c a n g n y a p e r a n g k a t y a n .

g r e n t a n g o n c a n g a n s e h i n g g a m e n j a d i r u s a k . A n o m a l i . 7 .

e n e r g i B e r b a g a i t i p e a n o m a l i l i s t r i k a d a l a h g e l o m b a n g .

r a d i a s i . g e l o m b .l i s t r i k . l i s t r i k s t a t i k . m a g n e t i s m e .

c a h a y a .a n g s u a r a . a t o m . r a d i o . d a n e l e k t r . m i c r o w a v e .

o m a g m e t i k . C o n t o h n y a a d a l a h k e g a g a l a n e l e k t r i k . k e d e .

k a t a n d e n g a n s u m b e r m a g n e t d a n e l e k t r o m a g n e t . l i s t r i k .

s t a t i k d a r i k a r p e t . p e n g h a n c u r a n k e r t a s d a n d i s k m a g .

E l e c t r o M a g n e t i k P u l s e ( E M P ) d a r i l e d a k a n n u k .n e t i k .

l i r . l o u d s p e a k e r . l a s e r . s e n j a t a H i g h E n e r g y R a d i o F r .

d a n l e d . r a d i a s i k o s m i k .e q u e n c y ( H E R F ) . s i s t e m r a d a r .

2.1. kontrol personel (dalam area sumber daya manusia). kontrol keamanan fisik dibagi dalam 3 grup: kontrol administratif. Kontrol atas Physical Security Ada beberapa area dalam kontrol keamanan fisik.2. manajemen keamanan fasilitas. dan kontrol personel administratif. kontrol ini harus sesuai dengan ancaman yang terdaftar. 2. 2.2. perencanaan. Secara umum. kontrol lingkungan dan keamanan hidup. Dalam bab ini. serta kontrol fisik dan teknis.a k a n .1 Perencanaan Kebutuhan Fasilitas Perencanaan kebutuhan fasilitas adalah konsep akan perlunya perencanaan kontrol keamanan fisik pada tahap awal dari pembangunan fasilitas data. © 2 0 0 5 K e l o m p o k 1 3 0 p I K I 8 3 . sebagai lawan dari kontrol fisik dan teknis.2. dan penerapan kebijakan.1 Kontrol Administratif Kontrol administratif. adalah area perlindungan keamanan fisik yang dilakukan dengan langkah-langkah administratif. Langkah ini mencakup prosedur emergensi. Beberapa elemen keamanan fisik dalam tahap pembangunan meliputi memilih dan merencanakan lokasi site yang aman. Di bawah ini adalah pembahasan elemen kontrol administratif yang terdiri dari perencanaan kebutuhan fasilitas.

8 4 0 8 T M T I U I . D i p e r s i l a h k a n m e m p e r b a n y a k b a h a n a j a r a n i n i m e l a .

l u i a s a l k a n m e n c a n t u m k a n p e r n y a t a a n h a k c i p t a i n i .

Beberapa pertanyaan yang perlu dipertimbangkan di antaranya : V i s i b i l i t a s L i n g k u n g a n b e r t e t a n g g a s e p e r t i a p a .Memilih Site yang Aman Lokasi lingkungan dari fasilitas juga menjadi pertimbangan dalam perencanaa awal.

s e b u a h l o k a s i d i a j u k a n ? A k a n k a h l o k a s i t e r s e b u t m e m i l .

i k i p e n a n d a e k s t e r n a l y a n g a k a n m e n c i r i k a n n y a s e b a g a .

i a r e a y a n g s e n s i t i f ? V i s i b i l i t a s y a n g r e n d a h a d a l a h .

k e h a r u s a n . P e r t i m b a n g a n L o k a s i A p a k a h t e m p a t y a n g d i .

a j u k a n b e r l o k a s i d e k a t d e n g a n s u m b e r b a h a y a ( s e b a g a i .

t e m p a t p e m b u a n g a n s a m p a h ) ? A p a k a h d a e r a h t e r .c o n t o h .

s e b u t m e m i l i k i t i n g k a t k r i m i n a l i t a s t i n g g i ? B e n c a n a .

A l a m A p a k a h t e m p a t t e r s e b u t m e m i l i k i k e m u n g k i n a n t e r j .

a d i n y a b e n c a n a a l a m y a n g l e b i h t i n g g i d i b a n d i n g d a e r a .

h l a i n n y a ? B e n c a n a a l a m b i s a t e r m a s u k k e n d a l a c u a c a ( .

d s b ) d a n k e b e r a d a a n l e m p e n g a n . s a l j u . b a n j i r .a n g i n .

T r a n s p o r t a s i A p a k a h l o k a s i t e r s e b u t m e m i .g e m p a b u m i .

l i k i m a s a l a h a k i b a t l a l u l i n t a s d a r a t . a t a u u d . l a u t .

a r a y a n g b e r l e b i h a n ? P e r s e w a a n b e r s a m a A p a k a h a k s e s t .

v e n t i .e r h a d a p k o n t r o l l i n g k u n g a n a t a u H V A C ( h e a t i n g .

l a t i o n a n d a i r c o n d i t i o n i n g ) d i p e r s u l i t d e n g a n a d a n y a .

t a n g g u n g j a w a b b e r s a m a ? S e b u a h d a t a c e n t e r t i d a k b o l e .

h m e m i l i k i a k s e s p e n u h k e s i s t e m k e t i k a k e a d a a n e m e r .

g e n s i t e r j a d i . L a y a n a n E k s t e r n a l B e r a p a k a h j a r a k l o k a .

s e p e r t i p o l i s i . p e m a d a m .s i d e n g a n l a y a n a n e m e r g e n s i .

k e b a k a r a n . a t a u f a s i l i t a s m e d i s ? Merancang Site yang Aman Area sebuah sistem informasi adalah fokus utama dalam kontrol fisik. r u m a h s a k i t . Contoh area yang perlu mendapat perhatian selama tahap perencanaan pembangunan adalah T e .

m b o k K e s e l u r u h a n t e m b o k . d a r i l a n t a i h i n g g a l a n g i t l a .

n g i t . h a r u s m e m i l i k i s t a n d a r k e a m a n a n t e r h a d a p k e b a k a .

L e m a r i a t a u r u a n g a n y a n g d i j a d i k a n t e .r a n y a n g c u k u p .

m p a t p e n y i m p a n a n m e d i a h a r u s m e m i l i k i s t a n d a r y a n g t .

L a n g i t l a n g i t M a s a l a h y a n g d i p e r t i m b a n g k a n a d .i n g g i .

a l a h s t a n d a r k e m a m p u a n m e n a h a n b e b a n d a n s t a n d a r k e a m .

a n a n t e r h a d a p k e b a k a r a n L a n t a i B e r i k u t i n i a d a l a h h a .

.l y a n g p e r l u d i p e r h a t i k a n m e n g e n a i l a n t a i : L e m p e n g a n .

p e r t i m b a n g a n n y a .J i k a l a n t a i a d a l a h l e m p e n g a n b e t o n .

a d a l a h b e b a n y a n g s a n g g u p d i d u k u n g ( d i s e b u t s e b a g a i .

y a n g b i a s a n y a a d a l a h 1 5 0 p o n p e r k a k i p e r s e g .l o a d i n g .

R a i s e d . k e t a h a n a n n . d a n k e t a h a n a n n y a t e r h a d a p a p i .i ) .

d a n m a t e r i n y a y a n g t i d a k m e n g h a n t a r .y a t e r h a d a p a p i .

k a n l i s t r i k m e n j a d i p e r t i m b a n g a n . J e n d e l a J e n d e l a b i a .

J i k a a d a .s a n y a t i d a k d i b u a t p a d a s e b u a h d a t a c e n t e r .

© 2 0 0 5 . j e n d e l a h a r u s t e m b u s c a h a y a d a n a n t i p e c a h ..

D i p e r s i l a h k a n m e m p e r b a n y a k b .K e l o m p o k 1 3 0 p I K I 8 3 8 4 0 8 T M T I U I .

a h a n a j a r a n i n i m e l a l u i a s a l k a n m e n c a n t u m k a n p e r n y a t a a n h a k c i p .

t a i n i .

P i n t u P i n t u p a d a s e b u a h d a t a c e n t e r h a r u s t a h a n t e .

r h a d a p p e m b o b o l a n . d a n m e m i l i k i k e t a h a n a n t e r h a d a p a p .

J a l a n k e l u a r d a r u r a .i y a n g s a m a s e p e r t i p a d a t e m b o k .

t e r a w a s i / t e r m o n i t o r . .t h a r u s d i c i r i k a n d e n g a n j e l a s .

d a n b e r a l a r m . k u n c i p i n t u e l e k t r i k . K e t i k a e m e r g e n s i .

h a r u s d a l a m k e a d a a n t i d a k d a p a t d i g u n a k a n j i k a d a y a .

.l i s t r i k l u m p u h a g a r m e m u n g k i n k a n e v a k u a s i y a n g a m a n .

M e s k i p u n h a l i n i d i a n g g a p s e b a g a i m a s a l a h b a g i k e a m a n .

k e s e l a m a t a n p e r s o n e l h a r u s d i d a h u l u k a n .a n . d a n p i n t u .

P e m a n c a r A .i n i h a r u s d i j a g a d a l a m k e a d a a n d a r u r a t .

i r L o k a s i d a n t i p e s i s t e m p e m a d a m a n a p i h a r u s d i r e n c a .

J a r i n g a n p i p a d a n g a s K a t u p p i p a a i r d a n g a s .n a k a n .

d i s e l u r u h b a n g u n a n h a r u s d i k e t a h u i . B e g i t u p u l a d r a .

i n a s e y a n g b a i k . y a i t u y a n g m e n g a l i r k e l u a r b a n g u n a n .

s e h i n g g a t i d a k m e m b a w a z a t k o n t a m i n a n k e d a l a m b a n g ..

u n a n A C S u m b e r d a y a l i s t r i k u n t u k A C h a r u s d i s e d i a k a .

d a n d i k e t a h u i d i m a n a l o k a s i s a k l a r E P O ( E m e .n k h u s u s .

r g e n c y P o w e r O f f ) n y a . S e b a g a i m a n a h a l n y a d r a i n a s e a .

i r . u d a r a d a r i s i s t e m p e n d i n g i n h a r u s m e n g a l i r k e l u a r .

s e r t a m e m i l i k i v e .d e n g a n t e k a n a n u d a r a y a n g p o s i t i f .

n t i l a s i y a n g m e l i n d u n g i f a s i l i t a s d a r i u d a r a y a n g m e n .

K e b u t u h a n K e l i s t r i k a n F a s i l i t a s h a r u s .g a n d u n g r a c u n .

m e m i l i k i s u m b e r d a y a l i s t r i k c a d a n g a n d a n a l t e r n a t i .

K o n t r o l a k s e s t e r h a d a p p a n e l d i s t r i b u s i .f y a n g l a y a k .

Keduanya adalah elemen kontrol keamanan administratif yang tidak berhubungan dengan perencanaan awal penentuan site yang aman.1 Manajemen Keamanan Fasilitas Manajemen keamanan fasilitas terdiri dari jejak audit dan prosedur emergensi.1. namun dibutuhkan sebagai dasar operasionalnya. Sebuah sistem komputer dapat memiliki beberapa jejak audit. jejak audit dan log kontrol akses adalah penting karena manajemen perlu mengetahui dari mana usaha akses ke sistem dilakukan dan siapa pelakunya. masalah kinerja serta mendeteksi cacat desain dan pemrograman dalam aplikasi.l i s t r i k h a r u s d i j a g a . Jejak Audit Jejak audit atau log audit adalah rekaman kejadian. Dalam domain keamanan fisik. Jejak audit atau log akses harus merekam hal berikut: T a n g g a l d a n t e . yang masing-masing fokus pada jenis kegiatan tertentu— seperti mendeteksi pelanggaran keamanan.2. 2.

m p a t u s a h a a k s e s A p a k a h u s a h a a k s e s b e r h a s i l D i m a n .

a a k s e s d i b e r i k a n ( c o n t o h : p i n t u y a n g m a n a ) S i a p a y .

a n g m e n g u s a h a k a n a k s e s S i a p a y a n g m e n g u b a h h a k a k s e .

s p a d a l e v e l s u p e r v i s o r Beberapa sistem jejak audit dapat mengirimkan alarm atau tanda pada personel jika usaha ada akses yang berkali-kali gagal dilakukan. Keduanya tidak dapat menghentikan penyusupan—meskipun diketahui bahwa jejak audit dari usaha akses yang disusun mungkin mempengaruhi penyusup untuk tidak melakukan usaha © 2 0 0 5 K e l o m p o k 1 3 0 p I K I 8 . Jejak audit dan log akses adalah pendeteksian dan bukan pencegahan.

D i p e r s i l a h k a n m e m p e r b a n y a k b a h a n a j a r a n i n i m e l .3 8 4 0 8 T M T I U I .

a l u i a s a l k a n m e n c a n t u m k a n p e r n y a t a a n h a k c i p t a i n i .

p e n d a l a m a n p e n g e t a h u .P e l a t i h a n p e g a w a i .

a n s e c a r a p e r i o d i k T e s t i n g s i s t e m d a n p e r a l a t a n s e c .

Contoh kontrol personel yang diterapkan adalah sebagai berikut: S c r e e n i n g p r a k e p e g a w a i a n : P e n g e c e k .a r a p e r i o d i k Kontrol Personel Administratif Kontrol personel administratif mencakup proses administratif yang biasa diimplementasikan oleh departemen SDM selama perekrutan dan pemecatan pegawai.

d a n r e f e r e n s i . P .a n s e j a r a h k e p e g a w a i a n . p e n d i d i k a n .

e n y e l i d i k a n l a t a r b e l a k a n g a t a u p e n g h a r g a a n u n t u k p o s .

i s i y a n g p e n t i n g d a n s e n s i t i f P e n g a w a s a n k e p e g a w a i a .

n K e j e l a s a n t i n g k a t k e a m a n a n — d i b u a t j i k a p e g a w a i m e m i .

l i k i a k s e s k e d o k u m e n r a h a s i a . P e n i l a i a n a t a u r e v i e w .

p e g a w a i o l e h p e n y e l i a m e r e k a P r o s e d u r p a s c a k e p e g a w .

a i a n W a w a n c a r a k e t i k a p e g a w a i k e l u a r . P e n g h a p u s a n a k s .

e s k e j a r i n g a n d a n p e n g g a n t i a n p a s s w o r d . P e n g e m b a l i a n .

dan kabel ground. Banyak hal yang mengancam sistem daya listrik. yang paling umum adalah noise. Dua tipe EMI yang umum disebabkan oleh sistem kelistrikan: .2. Noise dalam sistem kelistrikan mengacu pada adanya radiasi listrik dalam sistem yang tidak dikehendaki dan berinterferensi dengan listrik yang bersih. dan daya listrik cadangan. seperti UPS (Uninterruptable Power Supplies). Hal di bawah ini adalah tiga area utama dari kontrol lingkungan: 2. 2. brownout. kabel netral. EMI adalah noise yang disebabkan oleh adanya radiasi akibat perbedaan tegangan listrik antara tiga kabel listrik—hot wire.1 Daya Listrik Sistem kelistrikan adalah darah bagi pengoperasian komputer.2 Kontrol Lingkungan dan Keselamatan Hidup Kontrol lingkungan dan keselamatan hidup dianggap sebagai kontol kemanan fisik yang dibutuhkan untuk menjamin baik lingkungan operasi komputer maupun lingkungan operasi personel.”Keamanan Jaringan dan Telekomunikasi”. dan kelembapan Noise.2. Suplai listrik kontinyu yang bersih dan stabil dibutuhkan untuk memelihara lingkungan personel yang layak dan juga pengoperasian data.2.i n v e n t a r i s k o m p u t e r d a n l a p t o p . Beberapa masalah daya listrik telah dibahas dalam Bab 3. Dalam bab ini akan dibahas lebih detil mengenai tipe masalah kelistrikan dan solusi yang direkomendasikan Ada beberapa jenis noise. yang paling umum adalah Electromagnetic Interference (EMI) dan Radio Frequency Interference (RFI).

N o i s e d a r i r a d i a s i y a n g d i h a s i l .c o m m o n m o d e n o i s e .

k a n o l e h p e r b e d a a n t e g a n g a n a n t a r a h o t w i r e d a n k a b e l .

D i p e r s i l a h k .g r o u n d © 2 0 0 5 K e l o m p o k 1 3 0 p I K I 8 3 8 4 0 8 T M T I U I .

a n m e m p e r b a n y a k b a h a n a j a r a n i n i m e l a l u i a s a l k a n m e n c a n t u m k a n p .

e r n y a t a a n h a k c i p t a i n i .

N o i s e d a r i r a d i a s i y a n g d i h a s .t r a v e r s e m o d e n o i s e .

i l k a n o l e h p e r b e d a a n t e g a n g a n a n t a r a h o t w i r e d a n k a b .

e l n e t r a l . R F I d i h a s i l k a n o l e h k o m p o n e n k o m p o n e n d a l a .

m s e b u a h s i s t e m k e l i s t r i k a n . s e p e r t i r a d i a s i k a b e l l i .

p e n c a h a y a a n d e n g a n f l u o r e s e n s .s t r i k . d a n p e m a n a s l i s .

t r i k . R F I b i s a m e n j a d i m a s a l a h s e r i u s k a r e n a t i d a k h a .

t a p i j u g a .n y a t i d a k h a n y a m e n g i n t e r f e r e n s i k o m p u t e r .

b i s a m e n g a k i b a t k a n k e r u s a k a n p e r m a n e n p a d a k o m p o n e n .

Beberapa tindakan perlindungan terhadap noise di antaranya adalah: P e n g k o n d i s i a n j a r i n g a n s i s t e m k e l i s .y a n g s e n s i t i f .

t r i k a n G r o u n d i n g y a n g b a i k M e m b a t a s i k e d e k a t a n d e n .

c a h a y a f l u o r e n s e n s .g a n m a g n e t . d a n p e . m o t o r l i s t r i k .

I s t i l a h G a n g g u a n D a y a L i s t r i k E l e m e n D e s k r i .m a n a s . T a b e l 1 .

p s i F a u l t H i l a n g d a y a l i s t r i k s e m e n t a r a B l a c k o u t M a t i .

l i s t r i k S a g T u r u n t e g a n g a n l i s t r i k s e m e n t a r a B r o w n o u t .

T u r u n t e g a n g a n l i s t r i k y a n g l a m a S p i k e N a i k t e g a n g a n a .

l i s t r i k s e m e n t a r a S u r g e N a i k t e g a n g a n l i s t r i k y a n g l .

a m a I n r u s h A r u s l i s t r i k p a d a w a k t u p e r m u l a a n N o i s e G a n .

g g u a n i n t e r f e r e n s i y a n g k o n t i n y u T r a n s i e n t G a n g g u a n i .

n t e r f e r e n s i s e m e n t a r a C l e a n A r u s l i s t r i k a s a l y a n g t i .

d a k n a i k t u r u n G r o u n d K a b e l d a l a m s i r k u i t l i s t r i k y a n .

Listrik statik sebesar 4000 volt mungkin terjadi pada keadaan kelembapan normal di lantai yang terbuat dari kayu atau vinyl. dan tegangan listrik statik © 2 0 0 5 K e . ANSI (American National Standard Institute) mengizinkan 8 persen penurunan antara sumber listrik dengan meteran listrik bangunan. Proses seperti pengkerakan elektrik terjadi. Semua komputer harus dilindungi oleh peredam surge. Sebagai tambahan.5 persen penurunan antara meteran listrik dengan colokan listrik. Kelembapan tinggi juga membuat masalah dengan pengkaratan pada koneksi elektrik. dan peralatan penting memerlukan UPS (Uninterruptable Power Supply) Kelembapan Kelembapan yang aman adalah 40% dan 60%. surge dan spike terjadi ketika daya listrik kembali pulih dari penurunan dan kenaikan tegangan yang juga bisa merusak komponen elektronik. dan 3. Kelempapan rendah yang kurang dari 40% meningkatkan potensi kerusakan yang diakibatkan listrik statik.g d i s a m b u n g k a n k e t a n a h Brownout Brownout adalah turunnya tegangan listrik yang agak lama yang bisa menyebabkan kerusakan fisik serius komponen elektronik yang sensitif. menyebabkan partikel perak berpindah dari konektor ke sirkuit tembaga sehingga menghambat efisiensi listrik dari komponen. Kelembapan tinggi yang lebih besar dari 60% dapat mengakibatkan masalah karena membuat pengembunan pada komponen perangkat komputer.

l o m p o k 1 3 0 p I K I 8 3 8 4 0 8 T M T I U I . D i p e r s i l a h k a n m e m p e r b a n y a k b a h .

a n a j a r a n i n i m e l a l u i a s a l k a n m e n c a n t u m k a n p e r n y a t a a n h a k c i p t a .

i n i .

.C L i s t r i k C O 2 .

a t a u H a l o n Untuk terjadinya oksidasi yang cepat (pembakaran). dan bahan bakar. harus ada tiga elemen: oksigen. Masing-masing medium pemadam mempengaruhi elemen yang berbeda sehingga cocok untuk memadamkan tipe kebakaran yang berbeda pula A i r . panas. M e n u r u n k a n s u h u y a n g d i b u t u h k a n .

M e r e d a m p a s o k a n . A s a m s o d a .a p i a g a r t e t a p m e n y a l a .

M e n u r u k a n k a d a r p a s o k a . C O 2 .b a h a n b a k a r u n t u k a p i .

n o k s i g e n y a n g d i b u t u h k a n u n t u k m e m p e r t a h a n k a n n y a l a .

M e r e d a m p e m b a k a r a n m e l a l u i r e a k s i k i m i a .a p i H a l o n .

y a n g m e m a t i k a n a p i . Detektor Api © 2 0 0 5 K e l o m p o k 1 3 0 p I K I 8 3 8 4 0 8 T M T I .

D i p e r s i l a h k a n m e m p e r b a n y a k b a h a n a j a r a n i n i m e l a l u i a s a l k a .U I .

n m e n c a n t u m k a n p e r n y a t a a n h a k c i p t a i n i .

P e n g i n d r a p a n a s . P e r a n g k a t s e n s o r p e n g i n d r a p . Tipe detektor yang berbeda memiliki atribut yang berbeda dan digunakan untuk mendeteksi atribut api yang berbeda pula untuk memicu alarm. nyala api atau asap untuk mendeteksi adanya pembakaran atau hasil samping pembakaran.Detektor api mengindra panas.

a n a s m e n d e t e k s i d e n g a n s a l a h s a t u d a r i d u a k e a d a a n : 1 .

) s u h u m e n c a p a i a m b a n g b a t a s y a n g t e l a h d i t e n t u k a n . a .

t a u 2 ) s u h u m e n i n g k a t c e p a t t a n p a m e m p e r h a t i k a n s u h u .

a w a l . T i p e p e r t a m a . p e r a n g k a t p e n d e t e k s i s u h u y a n g t .

m e m i l i k i t i n g k a t k e s a l a h a n a l a r m y a n g l e b i h r e n .e t a p .

d a h d i b a n d i n g y a n g k e d u a . d e t e k t o r p e n d e t e k s i p e r u b a .

P e m i c u a p i .h a n s u h u . P e r a n g k a t s e n s o r p e m i c u a p i t .

e r a m a t m a h a l k a r e n a m e r e k a m e n d e t e k s i b a i k e n e r g i i n f .

r a m e r a h d a r i n y a l a a p i m a u p u n d e n y u t n y a l a a p i n a m u n .

m e m i l i k i w a k t u t a n g g a p y a n g s a n g a t c e p a t . P e r a n g k a t .

i n i b i a s a n y a d i g u n a k a n p a d a a p l i k a s i k h u s u s u n t u k p e .

r l i n d u n g a n p e r a l a t a n b e r h a r g a . P e m i c u a s a p . P e r a n g k .

a t s e n s o r p e m i c u a s a p b i a s a d i g u n a k a n p a d a s i s t e m v e n .

P e r .t i l a s i d i m a n a p e r a n g k a t t e r s e b u t s a n g a t b e r g u n a .

a n g k a t f o t o e l e k t r i k d i p i c u o l e h v a r i a s i d a l a m c a h a y a .

y a n g m e n e r p a s e l f o t o e l e k t r i k s e b a g a i h a s i l d a r i k e a d .

a a n a s a p . R a d i o a c t i v e . T i p e d e t e k t o r a s a p y a n g l a i n .

m e m b a n g k i t k a n a l a r m k e t i k a a r u s i o n i .S m o k e D e t e c t i o n .

s a s i y a n g d i h a s i l k a n o l e h b a h a n r a d i o a k t i f n y a d i g a n g g .

I n i a d a l a .u o l e h a s a p A l a r m A u t o m a t i c D i a l u p F i r e .

h t i p e m e k a n i s m e r e s p o n s i n y a l y a n g m e n g h u b u n g i n o m o r .

t e l e p o n p e m a d a m k e b a k a r a n a t a u p o l i s i s e t e m p a t d a n m .

e n j a l a n k a n r e k a m a n p e s a n k e t i k a k e b a k a r a n t e r j a d i . A .

l a r m i n i s e r i n g d i g u n a k a n s e b a g a i t a m b a h a n d e t e k t o r k .

P e r a n g k a t .e b a k a r a n y a n g t e l a h d i s e b u t k a n s e b e l u m n y a .

i n i t i d a k m a h a l n a m u n d a p a t d i s a l a h g u n a k a n d e n g a n m u .

.d a h .

K a r b o n D i o k s i d a ( C O 2 ) . C O 2 a d a l a h g a s y a n g .

t i d a k b e r w a r n a d a n t i d a k b e r a s a y a n g d i g u n a k a n d a l a m .

p e l e p a s a n g a s p a d a s i s t e m p e m a d a m k e b a k a r a n . C O 2 s a n g .

a t e f e k t i f d a l a m m e m a d a m k a n a p i k a r e n a f a k t a n y a g a s i .

n i d e n g a n c e p a t m e n g h i l a n g k a n o k s i g e n y a n g d i g u n a k a n .

P e n .d a l a m p r o s e p e m b a k a r a n k e t i k a t e r j a d i k e b a k a r a n .

g h i l a n g a n o k s i g e n i n i m e m b a h y a k a n p e r s o n e l d a n d a p a t .

m e m a t i k a n . S a n g a t d i s a r a n k a n d i g u n a k a n p a d a f a s i l i t a s .

k o m p u t e r t a n p a a w a k . a t a u j i k a d i g u n a k a n d a l a m p u s a t .

s i s t e m p e n d e t e k s i a p i d a n a l a r m h a .o p e r a s i b e r a w a k .

r u s m e m u n g k i n k a n p e r s o n e l m e m p u n y a i c u k u p w a k t u u n t u k .

k e l u a r r u a n g a n a t a u m e m b a t a l k a n p e l e p a s a n g a s C O 2 A l a .

t p e m a d a m a p i p o r t a b e l b i a s a n y a m e n g a n d u n g C O 2 a t a u .

a s a m s o d a d a n h a r u s : a . . D i t e m p a t k a n d i j a l a n k e l u a r b .

D i p e r i k s a o l e h p e r s o n e .D i t a n d a i d e n g a n t i p e a p i n y a c .

l b e r l i s e n s i s e c a r a t e r a t u r H a l o n . S u a t u s a a t H a l o n p .

e r n a h d i n y a t a k a n s e b a g a i m e t o d e p e m a d a m a n a p i y a n g s e .

b e r k a i t a n d e n g a n .m p u r n a p a d a p u s a t o p e r a s i k o m p u t e r .

f a k t a b a h w a z a t i n i t i d a k b e r b a h a y a b a g i p e r a l a t a n k .

o m p u t e r . m e n y a t u d e n g a n b a i k d e n g a n u d a r a . d a n m e n y e m .

K e u n t u n g a n m e n g g u n a k a n H a l o n .b u r d e n g a n s a n g a t c e p a t .

a d a l a h z a t i n i t i d a k m e n i n g g a l k a n b e k a s r e s i d u c a i r .

O l e h k a r e n a i t u .m a u p u n p a d a t . z a t i n i l e b i h d i s u k a i .

s e p e r t i r u a n g a n k o m p u t e r a .u n t u k a r e a y a n g s e n s i t i f .

t a u a r e a d a t a s t o r a g e . B e b e r a p a m a s a l a h m u n c u l d a l a m .

p e n g e m b a n g a n n y a . s e p e r t i b a h w a z a t i n i t i d a k b o l e h d i .

d a n k e t i k a d i s .h i r u p p a d a k o n s e n t r a s i l e b i h d a r i 1 0 % .

z a t i n i .e m p r o t k a n k e a p i d e n g a n s u h u m e l e b i h i 9 0 0 ° F .

t e r u r a i m e n j a d i b a h a n k i m i a b e r a c u n — h i d r o g e n f l u o r i d .

a . P e m a k a i a n p e m a d a m b e . h i d r o g e n b r o m i d a . d a n b r o m i n .

r h a l o g e n d a l a m r u a n g a n k o m p u t e r h a r u s d i r a n c a n g d e n g a .

a g a r m e m u n g k i n k a n p e r s o n e l d i e v a k u a s i .n s a n g a t b a i k .

k e t i k a z a t i n i d i l e p a s k a n b a i k d a r i l a n g i t l a n g i t m a .

O l e h p r o t o k o l M o n t r e a l t a h u n 1 9 9 7 . .u p u n d a r i l a n t a i .

H a l o n d i n y a t a k a n s e b a g a i z a t y a n g m e n i p i s k a n o z o n u n t .

u k p e n g g u n a a n s e n y a w a C F C ( c h l o r o f l u o r o c a r b o n ) o l e h n y .

a . H a l o n m e m i l i k i p o t e n s i m e r u s a k o z o n y a n g t i n g g i ( .

t i g a s a m p a i s e p u l u h k a l i C F C ) . d a n p e n g g u n a a n y a a k a n .

m e l e p a s C F C k e l i n g k u n g a n T i d a k a d a i n s t a l a s i H a l o n 1 .

d a n i n s t a l a s i y a n g t e l a h a d a d i s .3 0 1 y a n g d i b o l e h k a n .

a r a n k a n u n t u k m e n g g a n t i H a l o n d e n g a n b a h a n y a n g t i d a .

P e r a t u r a n f e d e r a l A m e r i k a t e l a h m e l a r a n g p .k b e r a c u n .

j u g a i m p o r t d a n e k s p o r t H a l o n k e c u a l i .r o d u k s i H a l o n .

d e n g a n i z i n . A d a p e r a t u r a n y a n g m e n g o n t r o l p e n g g u n a a n .

p e l e p a s a n .. . p e n g h a p u s a n w a j i b H a l o n .

Departemen yang sama bertanggung jawab atas api. Elemen-elemen kontrol dibahas sebagaimana kaitannya © . penjaga. dan AC atau (HVAC) HVAC terkadang disebut juga HVACR. Seorang manajer TI harus tahu siapa yang bertanggung jawab atas HVAC. Sistem HVAC bisa menjadi sangat rumit dalam gedung-gedung modern yang menjulang tinggi.2. Area yang dicakup adalah kontrol lingkungan. ventilasi (ventilation). air. dan kunci. dan merupakan titik fokus bagi pengendalian lingkungan. walaupun jelas sekali memiliki aspek administratif.3 Kontrol Fisik dan Teknis Pada bagian ini. perlindungan kebakaran. dan langkahlangkah yang jelas harus didefinisikan dengan baik sebelum insiden yang mengancam lingkungan terjadi.Pemanasan (heating). 2. dan potensi bencana lain yang berdampak pada ketersediaan sistem komputer. dibahas mengenai elemen keamanan fisik yang dianggap secara spesifik bukan bagian dari solusi administratif. sebagai tambahan dengan refrigeration (pembekuan). daya listrik.

D i p e r s i l a h k a n m e m p e r b a n .2 0 0 5 K e l o m p o k 1 3 0 p I K I 8 3 8 4 0 8 T M T I U I .

y a k b a h a n a j a r a n i n i m e l a l u i a s a l k a n m e n c a n t u m k a n p e r n y a t a a n h a .

k c i p t a i n i .

sebagai tambahan dari fungsi resepsionis dan pemandu. pendeteksian penyusupan dan alarm. Penjaga juga merupakan sumber daya terbaik selama periode resiko keselamatan personel karena mereka menjaga perintah. Seorang penjaga dapat melakukan sesuatu yang perangkat keras atau perangkat keamanan otomatis lain tidak dapat lakukan karena kemampuannya untuk menyesuaikan diri dengan kondisi yang berubah dengan cepat. M e r e k a t i d a k d a p . kontrol invrentori komputer. penjaga memiliki beberapa kekurangan.1 Kebutuhan Kontrol Fasilitas Beberapa elemen dibutuhkan untuk memelihara keamanan fisik atas kontrol fasilitas Penjaga Penjaga merupakan bentuk tertua dari pengawasan keamanan. Mereka cocok ketika keputusan yang segera dan diskrimatif diperlukan oleh entitas keamanan. 2. mengendalikan massa. terutama dalam kontrol garis batas (perimeter).3. Penjaga memiliki kemampuan menangkis. seperti: K e t e r s e d i a a n .dengan area kebutuhan kontrol fasilitas. dan merespon berbagai keadaan di lingkungan. dan evakuasi serta lebih baik dalam pengambilan keputusan ketika terjadi bencana. belajar dan mengubah pola-pola yang telah dikenali. merespon. kebutuhan media storage. Bagaimanapun.2. dan mengontrol. perangkat kontrol akses fasilitas. Penjaga masih memiliki fungsi yang sangat penting dan utama dalam proses keamanan fisik.

a t h a d i r d a l a m l i n g k u n g a n y a n g t i d a k m e n d u k u n g c a m p u r .

K e h a n d a l a n . S e l e k s i p r a k e p e g a w a i a .t a n g a n m a n u s i a .

n p e n j a g a t i d a k d i j a m i n a m a n P e l a t i h a n . P e n j a g a b i s .

a t a u t i d a k s e l a l u m e m i l i k i d a f t a r o t o r i s a s .a d i t i p u .

i a k s e s y a n g u p t o d a t e . M e m e l i h a r a f u n g s i p e . B i a y a .

n j a g a d e n g a n m e n g g u n a k a n l a y a n a n s e n d i r i a t a u e k s t e r n .

dan memiliki indra pendengaran dan penciuman yang tajam. Beberapa kelemahan lain termasuk biaya. dan masalah asuransi serta pertanggungjawaban Pagar Pemagaran adalah sarana utama untk kontrol akses garis batas luar (perimeter) fasilitas. dapat diandalkan. Anjing Menggunakan anjing penjaga hampir sama tuanya dengan konsep menggunakan penjaga untuk menjaga sesuatu. pemeliharaan. Kategori pemagaran mencakup pagar.a l m e m e r l u k a n b i a y a t i n g g i . penampilannya (yang mungkin buruk). . namun tidak seberguna manusia yang dapat membuat keputusan. dan mantrap. Pemagaran dan penghalang lain menyediakan kontrol kerumunan dan menolong menghalangi penerobosan yang kebetulan dengan mengendalikan akses ke pintu masuk. Tabel berikut menunjukan kebutuhan ketinggian pagar T a b e l 5 . Anjing penjaga dapat diterima untuk penjagaan fisik garis batas luar (perimeter). dan ketidakmampuannya untuk menghentikan penyusup yang gigih. Kelemahan dari pemagaran adalah biaya. pintu pagar. Anjing sangat setia. gerbang.

K e b u t u h a n K e t i n g g i a n P a g a r K e t i n g g i a n P e r l i n d u n g a n 3 s a m p a .

i 4 k a k i M e n g h a l a n g i p e n e r o b o s y a n g k e b e t u l a n 6 s a m p a .

i 7 k a k i S u l i t d i d a k i d e n g a n m u d a h © 2 0 0 5 K e l o m p o k 1 3 0 p .

I K I 8 3 8 4 0 8 T M T I U I . D i p e r s i l a h k a n m e m p e r b a n y a k b a h a n a j a r a n i .

n i m e l a l u i a s a l k a n m e n c a n t u m k a n p e r n y a t a a n h a k c i p t a i n i

Mantrap Mantrap adalah metode kontrol akses fisik dimana pintu masuk diarahkan melalui pintu ganda yang dapat dimonitor oleh penjaga. Pencahayaan Pencahayaan juga merupakan bentuk umum dari perlindungan batas. Pencahayaan pelindung yang kuat dan mengarah keluar di pintu masuk dan area parkir dapat menyurutkan pencari dan penyusup. Gedung atau bangunan yang terproteksi dengan kritis harus disinari sampai ketinggian 8 kaki. Tipe-tipe umum pencahayaan mencakup floodlight, lampu jalan, fresnel light, dan lampu pencari. Kunci Setelah menggunakan penjaga, kunci mungkin menjadi salah satu metode kontrol akses yang pernah digunakan. Kunci dapat dibagi menjadi dua jenis: preset dan yang dapat diprogram (programmable) K u n c i P r e s e t . I n i a d a l a h k u n c i p i n

t u p a d a u m u m n y a . K o m b i n a s i u n t u k m e m b u k a t i d a k d a p a t

d i u b a h k e c u a l i d e n g a n m e n g h i l a n g k a n n y a s e c a r a f i s i k

d a n m e n g g a n t i m e k a n i s m e i n t e r n a l n y a . A d a b e b e r a p a v a r

i a s i k u n c i p r e s e t , t e r m a s u k k e y i n k n o b , m o r t i s e , d a n

r i m l o c k . S e m u a i n i t e r d i r i d a r i b e r b a g a i g e r e n d e l ,

s i l i n d e r , d a n s e l o t . K u n c i P r o g r a m m a b l e . K u n c i i n i

b i s a b e r b a s i s m e k a n i k a t a u p u n e l e k t r o n i k . K u n c i p r o g

r a m m a b l e y a n g m e k a n i k s e r i n g b e r u p a k u n c i p u t a r k o m b i

n a s i , s e p e r t i y a n g d i g u n a k a n p a d a l o k e r d i a r e n a o l a h

r a g a . J e n i s l a i n d a r i k u n c i p r o g r a m m a b l e y a n g m e k a n i

k a d a l a h k u n c i t o m b o l l i m a a n g k a y a n g m e m b u t u h k a n p e n

g g u n a u n t u k m e m a s u k k a n k o m b i n a s i a n g k a . K u n c i i n i s a n

g a t p o p u l e r u n t u k p u s a t o p e r a s i T I . K u n c i p r o g r a m m a b l

e y a n g e l e k t r o n i k m e m b u t u h k a n p e n g g u n a u n t u k m e m a s u k k .

d a n m u n g k i n .a n p o l a a n g k a d i g i t p a d a k e y p a d n u m e r i k .

m e n a m p i l k a n d i g i t s e c a r a r a n d o m s e t i a p k a l i n y a u n t u k .

m e n c e g a h p e n g i n t i p p o l a i n p u t . I n i j u g a d i k e n a l s e b a .

bahwa memonitor peristiwa adalah tindakan pencegahan. dan merekam .g a i k u n c i s a n d i a t a u k o n t r o l a k s e s k e y p a d . Perangkat ini bisa berupa fotografik seperti kamera foto atau kamera video. CCTV (Closed-Circuit Television) Pengawasan visual atau perangkat perekam seperti CCTV digunakan sebagai tambahan penjaga untuk meningkatkan kemampuan pengawasan dan merekam peristiwa untuk analisis di masa depan atau untuk kepentingan bukti kejahatan dan penuntutan. CCTV dapat digunakan untuk memonitor peristiwa langsung yang terjadi di daerah yang jauh dari jangkauan penjaga. atau dapat digunakan bersama VCR sebagai metode yang efektif dalam biaya untuk merekam peristiwa. Perlu diingat. atau elektronik seperti kamera CCTV.

Hal yang berkaitan dengan pengendalian akses fisik berikut merupakan sebagian dari beberapa faktor otentikasi.2 Perangkat Kontrol Akses Fasilitas Akses ini mencakup kontrol akses personel terhadap fasilitas dan pusat operasi yang umum. D i p e r s i l a h k .peristiwa dianggap sebagai tindakan pendeteksian. Ada tiga faktor yang berkaitan dengan otentikasi: 1.2.3. 2. sesuatu © 2 0 0 5 K e l o m p o k 1 3 0 p I K I 8 3 8 4 0 8 T M T I U I . sebagai tambahan kontrol akses data center yang spesifik.

a n m e m p e r b a n y a k b a h a n a j a r a n i n i m e l a l u i a s a l k a n m e n c a n t u m k a n p .

e r n y a t a a n h a k c i p t a i n i .

Kartu Akses Keamanan (Security Access Card) Kartu akses keamanan adalah metode umum dalam kontrol akses fisik. Ada dua tipe umum kartu—kartu gambar foto dan kartu bersandi digital. seperti PIN atau password. K a r t u b e r f o t o ( P h o t o I m a g e C a r d ) . dan 3.yang Anda punya (something you have) seperti kartu pengenal. Kedua grup kartu ini juga disebut sebagai kartu bodoh (dumb card) dan kartu pintar (smart card). sementara kartu pintar membuat keputusan masuk secara elektronik. Kartu bodoh membutuhkan penjaga untuk membuat keputusan mengenai keabsahannya. sesuatu yang anda tahu (something you know). Siapa diri anda (something you are) seperti biometrik. 2. K a r t u .

b e r f o t o a d a l a h k a r t u i d e n t i f i k a s i y a n g s e d e r h a n a d e n g .

a n a d a n y a f o t o p e m e g a n g k a r t u s e b a g a i a l a t i d e n t i f i k .

s e p . I n i a d a l a h k a r t u I D s t a n d a r y a n g b e r f o t o .a s i n y a .

e r t i k a r t u S I M a t a u p u n k a r t u p e g a w a i . K a r t u i n i d i s e b .

u t b o d o h k a r e n a t i d a k m e m p u n y a i k e c e r d a s a n d i d a l a m n .

d a n p e r l u d i b u a t k e p u t u s a n a k t i f o l e h p e r s o n e l d i .y a .

p i n t u m a s u k s e b a g a i o t e n t i k a s i K a r t u S a n d i D i g i t a l .

K a r t u s a n d i d i g i t a l m e n g a n d u n .( D i g i t a l C o d e d C a r d ) .

g c h i p a t a u s a n d i g a r i s m a g n e t i k ( s e b a g a i t a m b a h a n a t .

a s f o t o p e m e g a n g k a r t u ) . P e m b a c a k a r t u d a p a t d i p r o g r a .

m u n t u k m e n e r i m a a k s e s b e r d a s a r k a n k o m p u t e r k o n t r o l .

a k s e s o n l i n e y a n g j u g a m e n y e d i a k a n i n f o r m a s i m e n g e n a i .

K a r t u j e n i s i n i j u g a .t a n g g a l d a n w a k t u a k s e s m a s u k .

A d a .b i s a m e m b u a t p e n g e l o m p o k a n a k s e s b a n y a k t i n g k a t .

y a i t u s m a r t c a r .d u a b e n t u k u m u m k a r t u s a n d i d i g i t a l .

K a r t u s m a r t c a r d m e m i l i k i k o d e g a .d d a n s m a r t e r c a r d .

r i s m a g n e t i k a t a u c h i p I C ( I n t e g r a t e d C i r c u i t ) k e c i l .

P e n g g u n a a n k a r t u i n i m e m b .y a n g t e r t a n a m d i d a l a m n y a .

u t u h k a n p e n g e t a h u a n p a s s w o r d a t a u P I N ( P e r s o n a l I d e n t .

i f i c a t i o n N u m b e r ) u n t u k m e n d a p a t a k s e s m a s u k . K a r t u A .

K a r t u i n i m e n g .T M a d a l a h c o n t o h d a r i k a r t u m o d e l i n i .

a n d u n g p r o s e s o r t e r s a n d i k a n d e n g a n p r o t o k o l o t e n t i k a .

r u a n g m e m o r i r e a d o n l y u n t u k p r o g r a m d a n d .s i s i s t e m .

d a n b e b e r a p a d i a n t a r a n y a d i l e n g k a p i d e n g a n s e j e n .a t a .

i s a n t a r m u k a p e n g g u n a ( u s e r i n t e r f a c e ) . D a l a m b e b e r a p .

a s k e n a r i o k a r t u s m a r t c a r d d a p a t d i p a s a n g k a n d e n g a n .

t o k e n o t e n t i k a s i y a n g m e m b a n g k i t k a n p a s s w o r d a t a u P I .

N y a n g s e k a l i p a k a i ( o n e t i m e ) a t a u b e r u p a c h a l l e n g e - .

S e m e n t a r a o t e n t i k a s i d u a l f a c t o r p a l i n g b a .r e s p o n s e .

k a .n y a k d i g u n a k a n u n t u k a k s e s l o g i k l a y a n a n j a r i n g a n .

r t u s m a r t c a r d b i s a d i k o m b i n a s i k a n d e n g a n c a r d r e a d e r .

y a n g p i n t a r u n t u k m e n y e d i a k a n k o n t r o l y a n g s a n g a t k u .

W i r e l e s s P r o x i m i t y R e a .a t t e r h a d a p a k s e s f a s i l i t a s .

P r o x i m i t y r e a d e r t i d a k m e m b u t u h k a n p e n g g u n a u n t u .d e r .

k m e m a s u k k a n k a r t u . K a r t u i n i j u g a b i a s a d i s e b u t s e b .

a g a i w i r e l e s s s e c u r i t y c a r d . C a r d r e a d e r m e n g i n d r a k a .

r t u m i l i k p e n g g u n a d i a r e a u m u m p a d a j a r a k a t a u k e d e k .

a t a n t e r t e n t u d a n m e m b o l e h k a n a k s e s . A d a d u a t i p e u m .

u m p r o x i m i t y r e a d e r — y a n g d i a k t i f a s i o l e h p e n g g u n a ( u s .

e r a c t i v a t e d ) a t a u y a n g m e n d e t e k s i s i s t e m ( s y s t e m s e n .

Berikut ini adalah tiga tipe umum kartu yang mendeteksi sistem. Proximity card yang diaktifasi pengguna memancarkan urutan input masukan ke wireless keypad pada reader. Proximity card yang mendeteksi sistem mengenali kehadiran perangkat bersandi dalam area umum reader. Keypad pada reader mengandung pola kode unik yang permanen maupun yang dapat diprogram. D i p . yang didasarkan pada cara daya listrik dibangkitkan pada perangkatnya: © 2 0 0 5 K e l o m p o k 1 3 0 p I K I 8 3 8 4 0 8 T M T I U I .s i n g ) .

e r s i l a h k a n m e m p e r b a n y a k b a h a n a j a r a n i n i m e l a l u i a s a l k a n m e n c a n .

t u m k a n p e r n y a t a a n h a k c i p t a i n i .

Perangkat Biometric Alternatif lain dari penggunaan password atau kartu identitas dalam kontrol akses secara lojik maupun teknis adalah biometrik. F a l s e R e j e c t i o . Biometrik digunakan untuk identifikasi dalam kontrol fisik. identifikasi adalah pencarian dari satu-ke-banyak dari karakteristik individu dalam basisdata . Otentikasi dalam biometrik adalah pencarian dari satu-ke-satu untuk memverifikasi pengakuan identitas yang dilakukan seseorang. Biometrik didefinisikan sebagai alat otomasi untuk mengidentifikasi dan mengotentikasi identitas seseorang berdasarkan ciri-ciri fisiologis atau kebiasaan. dan untuk otentikasi dalam kontrol lojik. Ada tiga ukuran kinerja dalam biometrik: 1 . Biometrik didasarkan pada faktor atau tipe ketiga dalam mekanisme otentikasi : siapa diri Anda (something you are). Dalam biometrik.

P e r s e n t a s e s u b j e k v a .n R a t e ( F R R ) a t a u e r r o r t i p e I .

F a l s e A c c e p t a n c e R a t e .l i d y a n g d i t o l a k s e c a r a s a l a h 2 .

( F A R ) a t a u e r r o r t i p e I I . P e r s e n t a s e s u b j e k t i d a k v a .

C r o s s o v e r E r r o r R a .l i d y a n g d i t e r i m a s e c a r a s a l a h . 3 .

P e r s e n d i m a n a n i l a i F R R s a m a d e n g a n n i l a i F .t e ( C R R ) .

Hampir semua tipe deteksi membolehkan kepekaan sistem untuk ditingkatkan atau diturunkan selama proses inpeksi. nilai FAR akan naik. Sebaliknya.A R . sistem menjadi sangat selektif dan memiliki nilai FRR yang tinggi. Jadi. D i p e r s . seperti detektor metal di bandar udara. untuk memiliki ukuran yang tepat dari kinerja biometrik CER digunakan sebagaimana yang tergambar pada gambar di bawah ini © 2 0 0 5 K e l o m p o k 1 3 0 p I K I 8 3 8 4 0 8 T M T I U I . Jika kepekaan sistem ditingkatkan. jika kepekaan diturunkan.

i l a h k a n m e m p e r b a n y a k b a h a n a j a r a n i n i m e l a l u i a s a l k a n m e n c a n t u m .

k a n p e r n y a t a a n h a k c i p t a i n i .

F A R F R R C E R % K e p e k a a n G a m b a r 1 . C r o s s o v e r E r r o .

dalam sistem sidik jari. sidik jari penuh tidak disimpan. Tingkat informasi seperti ini dibutuhkan dalam pencarian dari satu-ke-banyak oleh aplikasi forensik pada basisdata yang sangat besar. Oleh karena itu. Teknologi finger scan digunakan untuk verifikasi satu-ke-satu dengan menggunakan basisdata yang lebih kecil. Tingkat kecepatan throughput yang dapat diterima adalah 10 subyek per menit. tingkat throughput. Corpus disimpan pada sebuah basisdata gambar.r R a t e ( C E R ) Sebagai tambahan akurasi sistem biometrik. Sumber kesalahan yang potensial adalah perubahan pada gambar selama pengumpulan dan kesalahan memberi label atau masalah penulisan lain yang berhubungan dengan basisdata. Tingkat throughput adalah kecepatan dimana sistem memproses dan mengidentifikasi atau mengotentikasi individu. masalah pada pindai retina (retina scan) bisa berupa pertukaran cairan tubuh pada bola mata. proses pengumpulan gambar dan penyimpanannya harus dilakukan dengan cermat melalui pengecekan. Enrollment time yang diterima adalah sekitar dua menit. seperti menderita diabetes atau tekanan darah tinggi. Akseptabilitas mengacu pada pertimbangan privasi. sidik jari aktual disimpan membutuhkan sekitar 250KB per jari untuk gambar berkualitas tinggi. Masalah lain yang mungkin terjadi adalah pola retina bisa menunjukkan kondisi kesehatan seseorang. Enrollment time adalah waktu yang dibutuhkan untuk mendaftarkan pada sistem dengan menyediakan sampel ciri-ciri biometrik untuk dievaluasi. dan kenyamanan fisik dan psikologis ketika menggunakan sistem. boleh jadi berubah seiring berjalannya waktu. seperti suara dan tandatangan. Sebagai contoh. Pembaruan (update) dari informasi enrollment dibutuhkan karena beberapa ciri biometrik. melainkan ciri yang diekstrak dari sidik jari disimpan menggunakan template kecil yang membutuhkan kira-kira 500 sampai 1000 byte ruang penyimpanan. © 2 0 0 5 K e l o m p o . ada beberapa faktor yang harus diperhatikan. dan akseptabilitas. Gambar atau citra biometrik disimpan pada seuatu area yang disebut sebagai corpus. Dalam teknologi pindai jari (finger scan). Sebagai contoh. Faktor ini mencakup enrollment time.

k 1 3 0 p I K I 8 3 8 4 0 8 T M T I U I . D i p e r s i l a h k a n m e m p e r b a n y a k b a h a n a j .

a r a n i n i m e l a l u i a s a l k a n m e n c a n t u m k a n p e r n y a t a a n h a k c i p t a i n i .

P i n d a i r e t i n a ( r e t i n a s c a n ) c . S i d i k j a r i b . Berikut ini adalah ciri-ciri biometrik yang umum digunakan untuk mengotentikasi identitas seseorang: a .Gambar-gambar ini dikoleksi selama proses enrollment dan dengan demikian menjadi kritikal terhadap pengoperasian sistem biometrik yang benar. P .

i n d a i i r i s ( i r i s s c a n ) d . P i n d a i w a j a h ( f a c i a l s c a n ) e .

. P i n d a i t e l a p a k t a n g a n ( p a l m s c a n ) f . G e o m e t r i t a n g a .

S u a r a h . P e n g e n a l t a n d a t a n g a n ( h a n d w r i t t e n s i g n a .n g .

a . Sementara pada Bab 3 dijelaskan dengan detil sistem identifikasi yang mendeteksi pelanggaran lojik pada infrastruktur jaringan. D e t e k t o r P e n y u s u p A r e a D u a t i p . seperti alarm pencuri. di Bab ini dibicarakan mengenai perangkat yang mendeteksi pelanggaran fisik dari keamanan batas area.t u r e d y n a m i c s ) Pendeteksian Penyusupan dan Alarm Pendeteksian penyusup mengacu pada proses identifikasi usaha masuk ke dalam sistem atau gedung untuk memperoleh akses tak berwenang.

e d e t e k t o r b a t a s a r e a f i s i k y a n g p a l i n g u m u m a d a l a h .

y a n g b e r b a s i s s e n s o r f o t o e l e k t r i k d a n d r y c o n t a c t s w i .

S e n s o r f o t o e l e k t r i k m e n e r .t c h e s . S e n s o r F o t o e l e k t r i k .

i m a c a h a y a d a r i p e r a n g k a t p e m a n c a r c a h a y a y a n g m e n c i p .

t a k a n k i s i c a h a y a p u t i h y a n g t e r l i h a t a t a u c a h a y a i n f .

A l a r m d i a k t i v a s i k e t i k .r a m e r a h y a n g t i d a k t e r l i h a t .

a p a n c a r a n c a h a y a t e r g a n g g u . P a n c a r a n c a h a y a i n i d a p a .

t d i h i n d a r i j i k a t e r l i h a t . m a k a c a h a y a i n f r a m e r a h y a .

n g t i d a k t e r l i h a t l e b i h s e r i n g d i g u n a k a n . D r y C o n t a c t .

D r y c o n t a c t s w i t c h m u n g k i n a d a l a h t i p e d e .S w i t c h e s .

A l a t i n i m e m i l i k i p i t a .t e k t o r b a t a s y a n g p a l i n g u m u m .

t i m a h m e t a l i k y a n g t e r t e m p e l p a d a j e n d e l a . a t a u s a k l .

a r k o n t a k y a n g t e r b u a t d a r i l o g a m p a d a r a n g k a p i n t u . .

T i p e p e n d e t e k s i a n p e n y u s u p m a c a m i n i a d a l a h y a n g p a l .

i n g m u r a h d a n p a l i n g m u d a h d i p e l i h a r a . d a n s a n g a t u m u .

m d i g u n a k a n d i p i n t u d e p a n t o k o t o k o . b . D e t e k t o r G e r .

a k s e b a g a i t a m b a h a n d u a t i p e p e n d e t e k s i p e n y u s u p y a n g .

d e t e k t o r g e r a k d i g u n a k a n u .t e l a h d i s e b u t k a n d i a t a s .

n t u k m e n g i n d r a p e r g e r a k a n y a n g t i d a k u m u m d i d a l a m s e .

b u a h a r e a k e a m a n a n . P e r a n g k a t i n i d a p a t d i g o l o n g k a n .

.m e n j a d i t i g a g o l o n g a n : d e t e k t o r g e r a k p o l a g e l o m b a n g .

d a n a l a t a m p l i f i k a s i a u d i o .d e t e k t o r k a p a s i t a n s i . P o l .

a g e l o m b a n g . D e t e k t o r p o l a g e l o m b a n g m e m b a n g k i t k a n p .

o l a g e l o m b a n g f r e k u e n s i d a n m e n g i r i m k a n a l a r m j i k a p o .

l a t e r s e b u t t e r g a n g g u k e t i k a d i p a n t u l k a n k e m b a l i k e p .

F r e k u e n s i y a n g d i g u n a k a n d a p a t b e r .e n e r i m a g e l o m b a n g .

a t a u p u n g e l o m b a n g .u p a a g e l o m b a n g r e n d a h . u l t r a s o n i k .

K a p a s i t a n s i .m i c r o w a v e . D e t e k t o r k a p a s i t a n s i m e m o n i t .

o r m e d a n l i s t r i k y a n g m e l i n g k u p i o b j e k y a n g d i a w a s i . .

K a p a s i t a n s i d i g u n a k a n u n t u k p e r l i n d u n g a n t e r f o k u s d a l .

a m j a r a k b e b e r a p a i n c i d a r i o b j e k y a n g d i a w a s i . A d a n .

y a b e n d a y a n g m a s u k k e d a l a m m e d a n l i s t r i k a k a n m e n g u .

b a h k a p a s i t a n s i l i s t r i k d a r i m e d a n t e r s e b u t y a n g c u k u .

© 2 0 0 5 K e l o m p o k 1 3 0 p I K I 8 3 8 4 .p u n t u k m e m b u n y i k a n a l a r m .

D i p e r s i l a h k a n m e m p e r b a n y a k b a h a n a j a r a n i n i m e l a l u .0 8 T M T I U I .

i a s a l k a n m e n c a n t u m k a n p e r n y a t a a n h a k c i p t a i n i .

c . D e t e k t o r S u a r a . D e t e k t o r s u a r a d a l a h a l a t y a n g p a

s i f , d a l a m a r t i a l a t i n i t i d a k m e m b a n g k i t k a n m e d a n a t

a u p o l a a p a p u n s e p e r t i h a l n y a d u a m e t o d e s e b e l u m n y a .

D e t e k t o r s u a r a h a n y a m e m o n i t o r r u a n g a n d a r i g e l o m b a n

g s u a r a y a n g t i d a k n o r m a l d a n m e m b a n g k i t k a n a l a r m . T i

p e p e n d e t e k s i a n s e p e r t i i n i m e m p u n y a i a n g k a k e s a l a h a n

a l a r m y a n g l e b i h t i n g g i d a r i d u a m e t o d e s e b e l u m n y a

d a n s e h a r u s n y a d i g u n a k a n p a d a a r e a y a n g t i d a k m e m i l i k

i b a n y a k g a n g g u a n s u a r a . d . S i s t e m A l a r m P e r a n g k a t d e t

e k s i y a n g t e l a h d i s e b u t k a n d i a t a s m e m o n i t o r d a n m e l

a p o r k a n p e r u b a h a n s p e s i f i k p a d a l i n g k u n g a n . D e t e k t o r

i n i d a p a t d i p a s a n g k a n b e r s a m a u n t u k m e n c i p t a k a n s e b u a

h s i s t e m a l a r m . A d a e m p a t t i p e u m u m s i s t e m a l a r m : S i s

t e m A l a r m L o k a l . S e b u a h s i s t e m a l a r m l o k a l m e m b u n y i k

a n a l a r m y a n g d a p a t d i d e n g a r d i t e m p a t y a n g d i l i n d u n g

i n y a . A l a r m i n i h a r u s d i l i n d u n g i d a r i p e r u s a k a n d a n h .

a r u s d a p a t d i d e n g a r p a d a j a r a k p a l i n g s e d i k i t 4 0 0 k a .

k i ( 1 3 0 m e t e r ) . S i s t e m i n i j u g a m e m b u t u h k a n p e n j a g a u .

n t u k b e r e a k s i s e c a r a l o k a l t e r h a d a p p e n y u s u p a n . S i s t e m .

S t a s i u n P u s a t . P e r u s a h a a n k e a m a n a n s w a s t a m e n g o p e r a .

S t a s .s i k a n s i s t e m i n i y a n g m e m o n i t o r s e p a n j a n g w a k t u .

i u n p u s a t d i k i r i m k a n s i n y a l o l e h d e t e k t o r m e l a l u i l e a .

s e d l i n e . S t a s i u n i n i b i a s a n y a m e n a w a r k a n b e b e r a p a f .

i t u r t a m b a h a n . s e p e r t i m o n i t o r C C T V d a n l a p o r a n c e t a k .

d a n l o k a s i y a n g d i a m a n k a n b e r j a r a k k u r a n g d a r i 1 0 .a n .

m e n i t p e r j a l a n a n d a r i k a n t o r m o n i t o r i n g p u s a t . S i s t e m .

S i s t e m i n i s e r u p a d e n g a n s i s t e m s t a s i u n .P r o p i e t a r y .

h a n y a s a j a s i s t e m m o n i t o r i n g n y a d i m i l i k i d a n .p u s a t .

S i s t e m i n i m i r i p d e n g a n s i .d i o p e r a s i k a n o l e h p e m i l i k .

h a n y a s a j a s i s t e m k o m p u t e r y a n g c a .s t e m a l a r m l o k a l .

n g g i h m e n y e d i a k a n b a n y a k f i t u r y a n g d i s e d i a k a n s e p e r t .

S i s t e m S t a s i u n A u x i l i a .i h a l n y a s i s t e m s t a s i u n p u s a t .

K e t i g a s i s t e m s e b e l u m n y a d a p a t m e m i l i k i s i s t e m a l .r y .

a r m a u x i l i a r y ( p e n o l o n g ) y a n g b e r b u n y i p a d a k a n t o r p .

o l i s i a t a u k a n t o r p e m a d a m k e b a k a r a n s e t e m p a t . S e b a g i a .

n b e s a r s i s t e m s t a s i u n p u s a t m e m i l i k i m e n c a k u p s i s t e m .

i n i . y a n g m e m b u t u h k a n i z i n d a r i o t o r i t a s s e t e m p a t s .

e b e l u m p e n g i m p l e m e n t a s i a n n y a . D u a b u a h i s t i l a h l a i n y a .

n g b e r k a i t a n d e n g a n a l a r m a d a l a h : L i n e S u p e r v i s i o n . L .

i n e s u p e r v i s i o n a d a l a h p r o s e s d i m a n a m e d i a t r a n s m i s i .

p e n s i n y a l a n a l a r m d i m o n i t o r u n t u k m e n d e t e k s i a d a n y a .

j a l u r k o m u n i k a s i y a n g m e n g g a n g g u k e e f e k t i f a n n y a . S t a n .

d a r 6 1 1 1 9 6 8 U n d e r w r i t e r s L a b o r a t o r y ( L U ) m e n y a t a k a n .

“ j a l u r k o n e k s i a n t a r a s t a s i u n p u s a t d a n d a e r a h p e r l i .

n d u n g a n h a r u s d i a w a s i s e h i n g g a m e n d e t e k s i s e c a r a o t o m .

P e .a t i s u s a h a u s a h a y a n g m e m b a h a y a k a n j a l u r k o n e k s i ” .

n d e t e k s i a n y a n g a m a n d a n s i s t e m a l a r m m e m b u t u h k a n p e n .

g a w a s a n j a l u r k o n e k s i . S i s t e m a l a r m m e m . P o w e r S u p p l y .

b u t u h k a n p e n d a y a a n t e r p i s a h d a n p e n d a y a a n c a d a n g a n s e .

P e r a n g k a t i n i m e m b a n t u m e n g u r a n g .l a m a m i n i m a l 2 4 j a m .

i k e m u n g k i n a n k e g a g a l a n s i s t e m a l a r m y a n g d i a k i b a t k a .

© 2005 Kelompok 130p IKI-838408T MTI UI.n k e t i a d a a n d a y a l i s t r i k . Dipersilahkan memperbanyak bahan ajaran ini melalui a s a l k a n m e n c a n t u m k a n p e r n y .

a t a a n h a k c i p t a i n i .

Kontrol Port (Port Control). Kabel ini sering terdiri dari obeng (screw kit). Beberapa kelompok memperkirakan bahwa 40% penyusutan inventori komputer disebabkan oleh hilangnya komponen-komponen mikrokomputer.2. kontrol inventori pada level mikrokomputer adalah masalah besar.A: Confidentiality (kerahasiaan). dan akan membuang dokumen laporan secara tidak layak. enkripsi data yang sensitif pada perangkat portabel menjadi kebutuhan mutlak. Oleh karena pencurian laptop kian merajalela.2. Ini juga merupakan bagian standar dari BIOS (Basic Input Output System) dari komputerkomputer yang tersedia di pasaran. Dua area perhatian utama adalah kontrol fisik komputer dan kontrol laptop 2. karena data pada laptop dapat dibaca oleh seseorang di luar lingkungan yang termonitor. dan kontrol inventori fisik hampir tidak mungkin dilakukan oleh organisasi.I. Atau juga. Ini juga biasa disebut kunci kriptografik. Kadangkala organisasi akan mencurahkan sejumlah besar sumber daya untuk perlindungan perimeter dan keamanan jaringan. Kontrol Saklar Periferal (Peripheral Switch Control).4. Kontrol Saklar (Switch Control). dan ia © .1 Kontrol Fisik Komputer Berkaitan dengan perkembangan komputasi tersebar dan perkembangan laptop. 2.4 Kontrol Inventori Komputer Kontrol inventori komputer adalah kontrol terhadap komputer dan peralatan komputer dari pencurian fisik dan perlindungan terhadap kerusakan.4. Sekarang sumber daya komputer bertebaran di seluruh dunia.2 Kontrol Laptop Perkembangan jumlah laptop dan perangkat portabel adalah evolusi berikutnya dari komputasi tersebar dan meningkatkan tantangan bagi praktisi keamanan. Papan ini dimasukkan pada slot tambahan pada komputer dan memaksa pengguna untuk memasukkan password ketika komputer dinyalakan. Pernah terjadi kasus dimana seseorang telah dipinjami sebuah laptop ketika bekerja pada perusahan broker saham top.2.. Kunci kabel terdiri dari kabel baja berselaput vinyl yang menempelkan komputer atau periferal pada meja. mereka terbiasa menggunakan ulang laptop atau disket tanpa benar-benar menghapus data yang telah ada sebelumnya. dan Integrity (Keutuhan) karena data yang ada di dalamnya dan telekomunikasi darinya dapat dicurigai tidak otentik dan tidak utuh lagi. kunci celah (slot lock). yang mencegah pengguna mematikan daya listrik dari server file. Availability (ketersediaan) karena pengguna telah kehilangan unit komputasi. Kontrol tipe ini adalah saklar yang dapat dikunci yang mencegah penggunaan keyboard. 2. Electronic Security Board. Port control adalah alat yang mengamankan port data (seperti floppy drive atau port serial atau pararel) dan mencegah penggunaannya. Sebuah switch control adalah penutup dari saklar on/off.2. Pencurian laptop adalah masalah serius kerena mengakibatkan kegagalan dalam ketiga elemen C.3 Kebutuhan Media Storage Penyimpanan data media serta pembuangan media dan laporan yang sudah tidak digunakan adalah masalah serius bagi praktisi keamanan. Beberapa kontrol fisik harus diambil untuk meminimalkan kerugian ini: Kunci Kabel.2. dan perangkap kabel (cable trap).4.

2 0 0 5 K e l o m p o k 1 3 0 p I K I 8 3 8 4 0 8 T M T I U I . D i p e r s i l a h k a n m e m p e r b a n .

y a k b a h a n a j a r a n i n i m e l a l u i a s a l k a n m e n c a n t u m k a n p e r n y a t a a n h a .

k c i p t a i n i .

K e r t a s h a s i l p r i n t o u t d a n b e r k a s l a p o .e .

atau pengrusakan data. seperti pusat operasi. meja. K o n t r o l a k s e s f i s i k p a d a a r e a p e n y i m p . kantor.r a n Sedangkan area penyimpanan yang umum untuk media tersebut adalah: On-site. penyalinan. Area dalam fasilitas. Transportasi dari dan ke vendor external data vault service juga merupakan masalah keamanan. Area di luar fasilitas. rekanan dan vendor. seperti data backup vault service. serta sistem pembuangan. dan sebagainya. kotak pengaman. lemari penyimpanan. Sumber daya dan elemen berikut perlu dikontrol untuk melindungi media: 1 . dan harus diuji terhadap masalah-masalah yang berkaitan dengan pencurian. pengubahan. Off-site. laci.

K o n t r o l l i n g k u n g a n . s e p e r t i p e r l i n d u n g a n a p i .a n a n 2 .

d a n a i r 3 . . K o n t r o l d a n p e m a n t a u a n i n v e n t o r i d i s k e t 4 .

hard drive. dan sering digunakan oleh aparat penegak hukum © 2 0 0 5 . Data remanence adalah masalah berupa informasi sisa yang tertinggal pada media setelah penghapusan. Berkas laporan tidak boleh dibuang sebelum di-shredding. Beberapa shredder memotong dalam sebuah garis lurus atau strip. tape. yang dapat direstorasi oleh pengguna lain. Memperoleh bitbit. Pembakaran juga terkadang digunakan untuk menghancurkan berkas laporan. Disket. sebagaimana ketika berkas tersebut ditempatkan dalam tempat pembuangan dalam keadaan utuh. Informasi pada media magnetik biasanya dihancurkan dengan degaussing atau menimpanya dengan informasi lain. sedangkan yang lain memotong menyilang atau menguraikannya menjadi bubur kertas. sehingga berakibat hilangnya kerahasiaan. terutama di Departemen Pertahanan dan militer. Penggunaan Ulang Objek dan Data Remanence Penggunaan ulang objek adalah konsep penggunaan ulang media penyimpanan data setelah penggunaan awal. Memformat disk sekali tidak menghancurkan data secara keseluruhan. jadi keseluruhan data harus ditimpa semuanya atau diformat tujuh kali untuk memenuhi standar penggunaan ulang objek Berkas laporan harus disobek oleh personel dengan tingkat keamanan jarak sobekan yang baik.A u d i t p e n g g u n a a n m e d i a Penghancuran dan Data Remanence Data yang tidak digunakan atau tidak diperlukan lagi harus dihancurkan. dan media magnetik atau yang dapat ditulis merupakan kelemahan terhadap data remanence. dan sepotong data yang belum dihapus secara permanen dari media penyimpanan metode umum bagi forensik komputer. Kehati-hatian diperlukan untuk membatasi akses pada berkas laporan sebelum pembuangan dan berkas yang disimpan dalam jangka waktu yang lama.

K e l o m p o k 1 3 0 p I K I 8 3 8 4 0 8 T M T I U I . D i p e r s i l a h k a n m e m p e r b a n y a k .

b a h a n a j a r a n i n i m e l a l u i a s a l k a n m e n c a n t u m k a n p e r n y a t a a n h a k c i .

p t a i n i .

untuk mempertahankan barang bukti dan untuk merekonstruksi jejak penyalahgunaan. Suatu metode harus dilakukan untuk menghancurkan data dengan baik agar menjamin tidak ada sisa data yang tertinggal dapat tersedia bagi pengguna yang baru. Beberapa istilah yang berhubungan dengan tingkat penghapusan data adalah sebagai berikut: C l e a r i n g . I s t i l a h i n i m e n g a c u p a d a p e n i m p . Kapanpun sebuah media penyimpanan digunakan (dan juga dibuang). Standar Orange Book merekomendasikan media magnetik untuk diformat tujuh kali sebelum dibuang atau dipakai ulang. ada potensi informasi dalam media tersebut untuk diperoleh kembali.

a a n d a t a p a d a m e d i a ( t e r u t a m a m e d i a m a g n e t i k ) y a n g d .

i m a k s u d k a n u n t u k d i p a k a i u l a n g p a d a o r g a n i s a s i y a n g .

s a m a a t a u l i n g k u n g a n y a n g t e r m o n i t o r P u r g i n g . I s t i l a .

h i n i m e n g a c u p a d a d e g a u s s i n g a t a u p e n i m p a a n m e d i a y .

a n g d i m a k s u d k a n u n t u k d i s i n g k i r k a n d a r i l i n g k u n g a n t e .

s e p e r t i p a d a m a s a p e n j u a l a n l a p t o p b e k a s a t .r m o n i t o r .

I s t i l a h i n i m e n g a c u p a .a u d i s u m b a n g k a n D e s t r u c t i o n .

d a p e n g h a n c u r a n m e d i a s e c a r a k e s e l u r u h a n t e r m a s u k s i s .

a d a t a a t a u i n f o r m a s i y a n g t e r t i n g g a l d i d a l a m n y a . B .

d i s k e t . m e d i a o p t i k ( C D R O M ) p e r l u d i h .e r k a s l a p o r a n .

a n c u r k a n s e c a r a f i s i k s e b e l u m d i b u a n g . Ada sedikit kontrol yang harus dilakukan untuk melindungi disket atau media magnetik lainnya dari kerusakan ataupun kehilangan data. seperti: 1 . M e n j a g a d .

2 . J a n g a n m e m b .i s k e t b e r a d a p a d a k o t a k y a n g t e r k u n c i .

e n g k o k a n d i s k e t 3 . M e m e l i h a r a t e m p e r a t u r d a n k e l e m b a p .

H i n d a r i m e d a n m a g n e t e k s t e r n a l s e p e r .a n y a n g l a y a k 4 .

J a n g a n m e n u l i s l a n g s u n g p a d a s a m p u .t i T V d a n r a d i o 5 .

l n y a . Berikut ini adalah permasalahan yang umum dengan penghapusan terhadap media magnetik yang dapat mengakibatkan data remanence 1 . M e n g h a p u s d a t a m e l a l u i s i s t e m o p e r a s i t i d a .

h a l i t u h a n y a m e n g u b a h F A T ( F i l .k m e n g h i l a n g k a n d a t a .

e A l l o c a t i o n T a b l e ) d a n m e n g g a n t i k a r a k t e r ( h u r u f ) p .

p e n y e l i d i k f o r e . M e l a l u i h a l i n i l a h .e r t a m a p a d a f i l e .

n s i k k o m p u t e r d a p a t m e n g e m b a l i k a n f i l e . 2 . S e k t o r d i s k .

y a n g r u s a k b i s a j a d i t i d a k t e r h a p u s o l e h p e m f o r m a t a .

D e g a u s s i n g d a p a t d i g u n a k a n u n t u k h a l i t u . a t a u m e m .n .

f o r m a t n y a t u j u h k a l i s a n g a t d i r e k o m e n d a s i k a n . 3 . M e n u l .

i s d a t a f i l e m e n i m p a f i l e f i l e y a n g l a m a t i d a k m e n j a .

k a r e n .m i n m e n i m p a s e m u a a r e a d a t a y a n g a d a p a d a d i s k .

a f i l e b a r u m u n g k i n t i d a k s e p a n j a n g f i l e y a n g l a m a . d .

a n d a t a d a p a t d i p e r o l e h k e m b a l i s e t e l a h c o n t r o l c h a r .

K e g a g a l a n p e r a l a t a n d e g a u .a c t e r p e n a n d a a k h i r f i l e . 4 .

s s e r a t a u k e s a l a h a n o p e r a t o r d a p a t b e r a k i b a t p e n g h a p u .

s a n y a n g t i d a k s e m p u r n a 5 . A d a s e j u m l a h f o r m a t y a n g t .

i d a k c u k u p b a i k . M e d i a m a g n e t i k y a n g m e n g a n d u n g i n f o r .

m a s i y a n g s e n s i t i f h a r u s d i f o r m a t t u j u h k a l i a t a u l e .

3. 2.b i h . Tren Teknologi Keamanan Fisik .

Perangkat mantrap biasanya berupa sebuah kompartemen tertutup yang hanya bisa dimasuki oleh satu orang. Perangkat ini biasanya digunakan di tempat keamanan yang banyak diakses publik seperti museum.gambar atau bentuk muka. metoda keamanan yang lazim adalah dengan keep out yang mencegah pencuri agar tidak dapat masuk ke area keamanan. panjang hidung. Di kompartemen itulah dilakukan pengecekan otorisasi untuk memperoleh hak akses memasuki area keamanan. Ada kalanya pencuri berhasil menaklukan sistem keamanan model seperti ini dan terus melakukan kejahatannya. sistem juga akan mengaktifkan kerangkeng di area keamanan. selain akan membangkitkan alarm. Kerangkeng ini akan mengurung pencuri di tempat kejadian sehingga ia tidak dapat kabur dan melarikan barang curiannya. selama ini belum ada korelasi langsung antara TI dengan perangkat anti-passback sebagai kontrol akses fisik Model standar dan spesifikasi ini juga akan memberikan para profesional © . jarak antara pipi dan dagu. Contoh cara dan perangkat metoda ini adalah sistem kerangkeng. Sebagai contoh. OSE merupakan badan kolaborasi antara beberapa perusahaan yang bertujuan untuk menciptakan standar desain spesifikasi interoperabilitas yang memungkinkan beberapa perangkat keamanan dapat berkomunikasi dan berinteroperasi Model standar seperti ini berguna menjembatani kedua area. Selama ini. Mantrap Mantrap adalah perangkat keamanan kontrol akses fisik untuk mencegah otorisasi izin masuk bagi seseorang digunakan lebih dari satu orang. Face recognizer lebih fleksibel digunakan karena hanya membutuhkan data berupa gambar atau foto wajah untuk registrasi maupun identifikasi serta tidak perlu melakukan pemindaian (scanning) wajah yang memakan waktu lebih lama dan membutuhkan kerelaan orang yang akan dipindai wajahnya. Mantrap juga akan mencegah adanya pengekor yang memanfaatkan akses orang yang sah terotorisasi dengan cara mengikutinya diam-diam di belakangnya. Integrasi keamanan fisik dengan TI OSE (Open Security Exchange) adalah badan yang mempelopori upaya integrasi antara perangkat keamanan fisik dengan sistem komputer organisasi. Pengecekan di banyak checkpoint juga dapat dilakukan agar pemegang kartu selalu membutuhkan kartunya di setiap checkpoint. Museum Louvre di Paris Perancis adalah salah satunya. Perangkat ini sudah diterapkan di beberapa bandara internasional untuk mencekal penjahat dan di beberapa stadion untuk mencekal para perusuh pertandingan sepak bola (hooligans) Anti passback Anti passback adalah cara untuk mencegah kembalinya tanda identitas otorisasi ke belakang untuk diberikan kepada orang lain. Begitu terjadi peristiwa pencurian setelah pencuri berhasil menaklukan sistem pencegahan pencurian. dan sebagainya sehingga diharapkan bisa lebih sahih /tepat dalam mengidentifikasi dibanding face scanner. Anti passback dapat dilakukan dengan pemasangan pintu satu arah yang hanya bisa dibuka dari satu sisi. Keep the thief in merupakan metoda tambahan terhadap cara keep the thief out dengan cara mencegah pencuri keluar area keamanan setelah terjadinya kejahatan. bentuk mata. Data struktur muka ini bisa terdiri dari jarak antar mata. Keep in Keep (the thief) in adalah salah satu metoda penanggulangan pencurian.

2 0 0 5 K e l o m p o k 1 3 0 p I K I 8 3 8 4 0 8 T M T I U I . D i p e r s i l a h k a n m e m p e r b a n .

y a k b a h a n a j a r a n i n i m e l a l u i a s a l k a n m e n c a n t u m k a n p e r n y a t a a n h a .

k c i p t a i n i .

keamanan kemampuan untuk mengontrol dan memonitor even keamanan dengan cara yang lebih terpusat daripada melakukannya dengan pelacakan terhadap banyak sistem yang terpisah dan independen. © .

D i p e r s i l a h k a n m e m p e r b a n .2 0 0 5 K e l o m p o k 1 3 0 p I K I 8 3 8 4 0 8 T M T I U I .

y a k b a h a n a j a r a n i n i m e l a l u i a s a l k a n m e n c a n t u m k a n p e r n y a t a a n h a .

k c i p t a i n i .

kantor UKM harus memiliki keamanan fisik yang baik untuk perlindungan terhadap sistem komputer maupun aset berharga lain yang dimiliki organisasi. Mula-mula harus dipikirkan tentang pemilihan lokasi dimana sistem komputer ditempatkan dan dioperasikan. Syarat ini meliputi: V i s i b i l i t a s V i s i b i l i t a s .Jika UKM mengelola sistem pemrosesan transaksi dan data center yang standalone atau terkoneksi dalam sebuah jaringan lokal. Semua syarat pemilihan lokasi yang telah disebutkan dalam teori harus dipenuhi baik untuk bangunan kantor milik sendiri atau berlokasi di gedung perkantoran bersama.

y a n g r e n d a h a d a l a h k e h a r u s a n . H a l i n i d i p e r l u k a n a g a .

r s i s t e m k o m p u t e r t i d a k m e n a r i k a t a u m e m a n c i n g p e r h a t .

P e r t i m b a n g a n L i n g k u n g .i a n o r a n g y a n g b e r n i a t b u r u k .

a n S o s i a l L o k a s i P i l i h l a h l o k a s i y a n g m e m i l i k i t i n g k a .

t k r i m i n a l i t a s r e n d a h . j a u h d a r i t e m p a t p e m b u a n g a n s a .

m p a h . j a u h d a r i s u m b e r b a h a y a d a n i n d i k a s i l i n g k u n g a .

n s o s i a l l a i n y a n g b u r u k . B e n c a n a A l a m P a s t i k a n m e m i l .

i h l o k a s i y a n g b e r s i k o r e n d a h t e r h a d a p b e n c a n a a l a m . .

a n g .C a r i t a h u l e b i h l a n j u t i n f o r m a s i t e n t a n g b a n j i r .

r e s i k o k e b a k a r a n s e r t a k e m u n g k i n a n t e r j a d n y a g e m p .i n .

a b u m i d i l o k a s i y a n g d i r e n c a n a k a n T r a n s p o r t a s i L o k a .

s i y a n g c u k u p j a u h d a r i m a s a l a h a k i b a t l a l u l i n t a s d .

a r a t . l a u t a t a u p u n u d a r a y a n g b e r l e b i h a n s a n g a t d i s u k .

M a s a l a h i n i b i s a j a d i k e m a c e t a n .a i . t i n g k a t k e c e l a k a .

a n y a n g t i n g g i . a t a u l o k a s i y a n g t e r l a l u d e k a t d e n g a .

n p e l a b u h a n a t a u b a n d a r a y a n g s i b u k . H a l i n i d i p e r l u k .

a n u n t u k m e n c e g a h t e r h a m b a t n y a t i n d a k a n p e r t o l o n g a n o .

l e h l a y a n a n e k s t e r n a l ( p o l i s i . p e m a d a m k e b a k a r a n . a m b .

u l a n s ) k e t i k a t e r j a d i p e r i s t i w a a n c a m a n k e a m a n a n f i s

i k T a n g g u n g j a w a b b e r s a m a A d a n y a t a n g g u n g j a w a b b e r s a m

a t e r h a d a p k o n t r o l l i n g k u n g a n a t a u H V A C ( h e a t i n g , v e n

t i l a t i o n a n d a i r c o n d i t i o n i n g ) h a r u s d i p e r h a t i k a n . P

e r j e l a s b a t a s a n
© 2 0 0 5 K e l o m p o k 1 3 0 p I K I 8 3 8 4 0 8 T M T I U I . D

i p e r s i l a h k a n m e m p e r b a n y a k b a h a n a j a r a n i n i m e l a l u i a s a l k a n m e n c

a n t u m k a n p e r n y a t a a n h a k c i p t a i n i

d a n a k s e s t e r h a d a p f a s i l i t a s b e r s a m a t e r s e b u t . S e b u a

h d a t a c e n t e r t i d a k b o l e h m e m i l i k i a k s e s p e n u h k e s i s

t e m k e t i k a k e a d a a n e m e r g e n s i t e r j a d i . L a y a n a n E k s t e

r n a l S a n g a t d i s a r a n k a n l o k a s i y a n g d i r e n c a n a k a n b e r a d

a d a l a m j a n g k a u a n l a y a n a n g a w a t d a r u r a t , k a n t o r p o l i s

i , k e b a k a r a n , d a n r u m a h s a k i t a t a u f a s i l i t a s m e d i s y a

n g d e k a t s e h i n g g a c e p a t d a l a m m e n g a n t i s i p a s i k e j a d i a

n U n t u k U K M d e n g a n d e n g a n s i s t e m p e m r o s e s a n t r a n s a k

s i d a n d a t a c e n t e r y a n g t e r h u b u n g k e i n t e r n e t . s e b a i k .

n y a U K M m e n e m p a t k a n m e s i n s e r v e r a p l i k a s i d a n s e r v e r .

b a s i s d a t a m i l i k s e n d i r i p a d a s e b u a h p r o v i d e r k o n e k s i .

l a y a n a n i n t e r n e t . S a l a h s a t u p i l i h a n y a n g b i s a d i a m b .

i l a d a l a h d e n g a n m e l a k u k a n c o l o c a t i o n d i I D C ( I n d o n .

J a k a r t a .e s i a D a t a C e n t e r ) d i g e d u n g C y b e r . P r o v i d e r .

y a n g m e n y e d i a k a n l a y a n a n c o l o c a t i o n b i a s a n y a s u d a h .

m e m i l i k i l a y a n a n d a n i n f r a s t r u k t u r k e a m a n a n f i s i k y a n .

g s u d a h l a y a k s e h i n g g a t i d a k p e r l u d i p i k i r k a n l a g i o l .

e h U K M P i l i h a n m e l a k u k a n p e n e m p a t a n a p l i k a s i d a n b a .

m e n g i n g a t k i .s i s d a t a d e n g a n h o s t i n g t i d a k d i a n j u r k a n .

t a t i d a k m e n g e t a h u i t i n g k a t k r e d i b i l i t a s p e r u s a h a a n y .

a n g m e n y e d i a k a n l a y a n a n h o s t i n g s e h i n g g a t i d a k a d a j .

a m i n a n k e a m a n a n d a t a d a n t r a n s a k s i b a g i p e r u s a h a a n U K .

M . perusahaan harus memikirkan perancangan pembangunan site yang aman bagi sistem komputer mereka. d a r i l a n t a i h i n g . Perancangan site Bagi UKM yang memutuskan untuk memelihara site sistem pemrosesan transaksi operasional atau data center secara mandiri. Hal yang menjadi perlu menjadi perhatian selama tahap perencanaan pembangunan site adalah seperti dijabarkan di bawah ini: T e m b o k K e s e l u r u h a n t e m b o k .

g a l a n g i t l a n g i t . h a r u s m e m i l i k i s t a n d a r k e a m a n a n t e r .

L e m a r i a t a u r u a n g a n y a n g .h a d a p k e b a k a r a n y a n g c u k u p .

d i j a d i k a n t e m p a t p e n y i m p a n a n m e d i a h a r u s m e m i l i k i s t .

L a n g i t l a n g .a n d a r y a n g t i n g g i p u l a . y a i t u t a h a n a p i .

i t U n t u k b a n g u n a n b e r t i n g k a t m a s a l a h y a n g d i p e r t i m b a n .

D i l u a r .g k a n a d a l a h s t a n d a r k e m a m p u a n m e n a h a n b e b a n .

i t u s t a n d a r k e a m a n a n d a n k e t a h a n a n t e r h a d a p k e b a k a r a n .

j u g a m e n j a d i p e r m a s a l a h a n b e r s a m a b e r b a g a i j e n i s b a n .

H i n d a r i p e n g g u n a a n b a h a n y a n g m u d a h t e r b a k a r .g u n a n .

a t a u b a h a n b e r a c u n s e p e r t i a s b e s . L a n g i t l a n g i t j u g a b .

P e r .i a s a d i g u n a k a n s e b a g a i a k s e s m a s u k b a g i p e n c u r i .

k e c i l r e s i k o t e r j a d i n y a p e n y u s u p a n m e l a l u i l a n g i t l a n .

g i t d e n g a n m e m b u a t l a n g i t l a n g i t y a n g t e b a l d a n t i d a .

k m u d a h d i b u k a a t a u d i b o n g k a r . L a n t a i L a n t a i h a r u s m .

e m i l i k i k e m a m p u a n m e n a h a n b e b a n y a n g m e m a d a i . k h u s u s .

T i d a k h a n y a p a d a k e a d a .n y a u n t u k b a n g u n a n b e r t i n g k a t .

k e m a m p u a n l e b i h d i p e r l u k a n u n t u k m e n a h a n b e .a n b i a s a .

b a n b a n g u n a n a g a r t i d a k r u n t u h k e t i k a t e r j a d i k e b a k a r .

B a h a n y a n g k u a t d a n t a h a n a p i m u t l a k d i p e r l u k a n . .a n .

H a l i n i p e r l u d i p e r h a t i k a n k a r e n a b a n y a k t e r j a d i k a s .

u s d a y a d u k u n g s t r u k t u r s e b u a h b a n g u n a n m e n j a d i l e m a h .

k e t i k a t e r j a d i p e n i n g k a t a n s u h u a k i b a t k e b a k a r a n . .

D i p e r s i l a h k a n m e m p e r b .© 2 0 0 5 K e l o m p o k 1 3 0 p I K I 8 3 8 4 0 8 T M T I U I .

a n y a k b a h a n a j a r a n i n i m e l a l u i a s a l k a n m e n c a n t u m k a n p e r n y a t a a n .

h a k c i p t a i n i .

O l e h k a r e n a i t u p o n d a s i l a n t a i b a n g u n a n b e r t i n g k a t . .

h a r u s t e r b u a t d a r i b e t o n . b u k a n f r a .a p a p u n b e n t u k n y a .

J e n d e l a S e b u a h r u a n g a n s i s .m e k a y u a t a u f r a m e l o g a m .

t e m k o m p u t e r b e r u p a d a t a c e n t e r b o l e h t i d a k m e m i l i k i .

T a p i j i k a i n g i n a d a j e n d e l a . b u a t l a h j e n d e l .j e n d e l a .

a y a n g t e m b u s c a h a y a ( b u k a n t e m b u s p a n d a n g ) d a n a n t i .

p e c a h . P i n t u P i n t u b a n g u n a n h a r u s t a h a n t e r h a d a p p e m .

d a n m e m i l i k i k e t a h a n a n t e r h a d a p a p i y a n g s a m .b o b o l a n .

J a l a n k e l u a r a t a u a k s e s k e l u a .a s e p e r t i p a d a t e m b o k .

r m a s u k h a r u s d i a w a s i . m i n i m a l o l e h p e n j a g a a t a u a l a .

r m . P i n t u e l e k t r i k d i n i l a i t i d a k t e r l a l u p e r l u u n t u k .

t e r u t a m a u n t u k U K M U K M s k a l a k e c i l k a r e .b e b e r a p a U K M .

d a n b i s a d i g a n t .n a h a r g a p i n t u e l e k t r i k c u k u p m a h a l .

i k a n d e n g a n a l t e r n a t i f l a i n y a n g l e b i h s e d e r h a n a d a n .

t e r j a n g k a u . y a i t u p e n j a g a a t a u a l a r m . P e m a n c a r A i r P .

e m a n c a r a i r m e r u p a k a n p e r a n g k a t k e a m a n a n f i s i k y a n g .

h a n d a l u n t u k m e n a n g g u l a n g i t e r j a d i n y a k e b a k a r a n . A k a n .

u n t u k m e n g i m p l e m e n t a s i k a n p e m a n c a r a i r m e m b u .t e t a p i .

t u h k a n b i a y a c u k u p b a n y a k . H a l i n i a k a n m e m b e r a t k a n b .

P e n y e d i a a n f i r e e x t i n g u i h e r d a p a t m e n g g a n t i k .a g i U K M .

f i r e e x t i n g u i s h e r h a r .a n p e m a n c a r a i r . A g a r o p t i m a l .

u s d i t e m p a t k a n d i b e b e r a p a t e m p a t . d a n p e r l u k o m i t m e n .

J a r i n g a n p i p a d a n .u n t u k m e l a k u k a n k o n t r o l b e r k a l a .

g a s J i k a b a n g u n a n m e m i l i k i j a r i n g a n p i p a . g a s a t a u s a .

h a r u s d i p a s t i k a n j a r i n g a n t e r s e b u t d i r a n c a n .l u r a n A C .

g d a n d i p a s a n g a t a u d i t a n a m d e n g a n a m a n . A k a n l e b i h b .

a i k p u l a j i k a d i l a k u k a n p r o s e d u r p e n g e c e k a n d a n p e m e .

A C S u m b e r d a y a l i s t r i k u n t u k A C h a .l i h a r a a n b e r k a l a .

r u s d i s e d i a k a n k h u s u s d e n g a n E P O ( E m e r g e n c y P o w e r O f f .

) n y a j i k a U K M m e m b u t u h k a n d u k u n g a n r e l i a b i l i t a s t i n g .

g i d a r i s i s t e m k o m p u t e r p a d a s a a t d a y a l i s t r i k t u r u n .

. U n t u k p e r a n g k a t k o m p u t e r y a n g m e n u r u t p e n i l a i a n U K M .

A C h a r u s b i s a m e n y e d i a k a .s a n g a t k r i t i s d a n s e n s i t i f .

n k e s t a b i l a n s u h u . d a n k e l e m b a p a n . T e k a n a n u d a r a p o s .

i t i f d a r i A C j u g a d i b u t u h k a n j i k a i n g i n m e l i n d u n g i k o .

m p u t e r d a r i d e b u . K e b u t u h a n K e l i s t r i k a n . J i k a m e m i l i .

U K M s e b a i k n y a m e m i l i k i f a s i l i t .k i a n g g a r a n b e r l e b i h .

J i k a t i d a .a s s u m b e r d a y a l i s t r i k c a d a n g a n y a n g l a y a k .

U K M h a r u s m e m b e n t e n g i p a s o k a n d a y a l i s t r i k p a d a p e .k .

r a n g k a t s i s t e m k o m p u t e r n y a d e n g a n s t a b i l i z e r d a n U P S .

2.1.( U n i n t e r r u p t a b l e P o w e r S u p p l y ) . Manajemen Keamanan Fasilitas Jejak Audit Model jejak audit yang cocok untuk diterapkan oleh UKM sebagai salah satu bentuk perlingunan fisik terhadap sistem komputernya adalah berupa: p e n c a t a t a n l o g . 3.

p e n g u n j u n g r u a n g k o m p u t e r p e n c a t a t a n l o g p e m a k a i a n .

k o m p u t e r y a n g d i l a k u k a n o l e h s i s t e m s o f t w a r e d e n g a n .

m e n g a k t i f k a n f i t u r o t e n t i k a s i d a n m o d e m u l t i u s e r u n t .

informasi yang dicatat dalam log sudah mencukupi jika mencakup © .u k m e l i n d u n g i i n f o r m a s i y a n g a d a d a l a m k o m p u t e r .. Untuk UKM.

D i p e r s i l a h k a n m e m p e r b a n .2 0 0 5 K e l o m p o k 1 3 0 p I K I 8 3 8 4 0 8 T M T I U I .

y a k b a h a n a j a r a n i n i m e l a l u i a s a l k a n m e n c a n t u m k a n p e r n y a t a a n h a .

k c i p t a i n i .

P e l a t i h a n p e g a w a i . p e n d a l a m a n p e n g e t a .

h u a n s e c a r a p e r i o d i k T e s t i n g s i s t e m d a n p e r a l a t a n s .

hal yang paling utama adalah komitmen organisasi untuk melaksanakannya. Kontrol personel administratif Kontrol personel administratif yang dapat diterapkan oleh UKM adalah sebagai berikut: S c r e e n i n g p r a k e p e g a w a i a n : C u k u . Prosedur-prosedur ini harus didokumentasikan dengan jelas. dan di-update secara periodik. Terlebih dari semua itu.dengan konsisten.e c a r a p e r i o d i k harus dimiliki pula oleh organisasi UKM. siap akses (termasuk salinan yang disimpan di tempat lain pada kejadian bencana).

p h a n y a p e n g e c e k a n s e j a r a h k e p e g a w a i a n . p e n d i d i k a n . .

P e n y e l i d i k a n l a t a r b e l a k a n g a t a u p e n g h .d a n r e f e r e n s i .

a r g a a n u n t u k p o s i s i y a n g p e n t i n g d a n s e n s i t i f t i d a k t .

e r l a l u d i b u t u h k a n . P e n g a w a s a n k e p e g a w a i a n K e j e l a s a n .

t i n g k a t k e a m a n a n y a n g d i b u a t j i k a p e g a w a i m e m i l i k i a .

k s e s k e d o k u m e n r a h a s i a . P e n i l a i a n a t a u r e v i e w p e g a w a .

i o l e h p e n y e l i a m e r e k a t i d a k d i p e r l u k a n n a m u n c u k u p p .

e n g a w a s a n a t a u m o n i t o r i n g a t a s p e g a w a i s a j a P r o s e d u .

r p a s c a k e p e g a w a i a n P r o s e d u r w a w a n c a r a k e t i k a p e g a w a i .

k e l u a r t i d a k p e r l u d i l a k u k a n n a m u n p e n g h a p u s a n a k s e s .

k e j a r i n g a n d a n p e n g g a n t i a n p a s s w o r d a d a l a h s u a t u k e .

L a k u k a n j u g a p e n g e m b a l i a n i n v e n t a r i s k o m p u t .h a r u s a n .

l a p t o p .e r . a t a u i t e m l a i n j i k a d i p i n j a m k a n k e p e g a w a .

Penempatan (positioning) barang-barang elektronik yang baik dapat mengurangi gangguan interferensi gelombang radio dan elektromagnetik Solusi murah untuk gangguan listrik statis dilakukan dengan: m e n y e m p r o t k a n s p r a y a n t i l i s t r i k s t a t . dan listrik statis. gangguan yang mungkin terjadi adalah berupa gangguan ketidakstabilan listrik. Gangguan ketidakstabilan daya listrik dapat ditanggulangi secara murah dengan penggunaan UPS (Uninterruptable Power Supply) dan stabilizer.i . Kontrol Lingkungan dan Keselamatan Hidup Daya Listrik Dalam kaitannya dengan daya listrik. interferensi gelombang radio dan elektromagnetik. 3.2.

m e j a d a n p e r a l a t a n e l e k t r o n i k g e d u n g .i k p a d a l a n t a i .

. d a n r u a n g a n k o m p u t e r h a r u s d i g r o u n d d e n g a n b a i k .

© 2 0 0 5 K e l o m p o k 1 3 0 p I K I 8 3 8 4 0 8 T M T I U I . D i p e r s i l a h k a n m e m p e r b .

a n y a k b a h a n a j a r a n i n i m e l a l u i a s a l k a n m e n c a n t u m k a n p e r n y a t a a n .

h a k c i p t a i n i .

m e n g e n d a l i k a n t i n g k a t k e l e m b a p a n r u a n g a n b e r k o m p u t .

e r d e n g a n A C . S o l u s i d i b a w a h i n i d i n i l a i k u r a n g c o .

c o k d i t e r a p k a n p a d a U K M d e n g a n p e r t i m b a n g a n b i a y a d a n .

t i n g k a t u r g e n s i n y a y a n g r e n d a h k a r e n a a d a a l t e r n a t i .

f l a i n s e p e r t i d i a t a s y a n g d i p a n d a n g l e b i h e k o n o m i s - .

p e n g g u n a a n l a n t a i a n t i l i s t r i k s t a t i k p a d a r u a n g a n .

p u s a t o p e r a s i a t a u p u s a t k o m p u t e r . p e n g g u n a a n m e j a a .

t a u k a r p e t a n t i l i s t r i k s t a t i k . Pendeteksian dan Pemadaman Kebakaran d e t e k t o r a p i K e b u t u .

h a n U K M a k a n p e r a n g k a t p e n d e t e k s i a p i t i d a k t e r l a l u .

U K M b i a s a n y a m e n e m p a t i g e d u n g a t a u b a n g u n a n .p e n t i n g .

y a n g t i d a k t e r l a l u b e s a r s e h i n g g a k e b e r a d a a n a p i d a p t .

d e n g a n m u d a h l a n g s u n g d i k e t a h u i d a n d i l i h a t . P a d a k e .

n y a t a a n y a . k e b a n y a k a n k a s u s k e b a k a r a n j u s t r u d i s e b a b .

k a n o l e h k e s a l a h a n m a n u s i a ( h u m a n e r r o r ) s e p e r t i k o r s .

l e d a k a n k o m p o r . a t a u r o k o k .l e t i n g . K e j a d i a n p e m i c u a .

p i j e n i s t e r s e b u t m u d a h d i d e t e k s i p a d a b a n g u n a n y a n g .

k e c i l d a n d i t e m p a t i m a n u s i a . N a m u n j i k a t e t a p i n g i n .

m e n g g u n a k a n d e t e k t o r a p i . p i l i h a n j e n i s d e t e k t o r y a n g .

t e p a t b a g i U K M a d a l a h d e t e k t o r a p i p e n d e t e k s i p a n a s - .

p i p a b a s a h . .S i s t e m p e m a d a m k e b a k a r a n : p i p a k e r i n g .

S i s t e m p e m a d a m k e b a k a r a n b e r u p a p e m a n c a r a i r m e n g h a b .

i s k a n i n v e s t a s i y a n g c u k u p b e s a r s e h i n g g a t i d a k d i s a r .

a n k a n u n t u k U K M . P e m a d a m a p i ( f i r e e x t i n g u i s h e r ) S e p .

e r t i y a n g t e l a h d i s e b u t k a n d i a t a s f i r e e x t i n g u i s h e r .

d a p a t m e n g g a n t i k a n k e b e r a d a a n s i s t e m p e m a n c a r a i r . F .

i r e e x t i n g u i s h e r p e r l u d i t e m p a t k a n d i b e b e r a p a l o k a s i .

d a n d i c e k s e c a r a b e r k a l a a g a r s e l a l u s i a p d i g u n a k a n .

. F i r e e x t i n g u i s h e r y a n g h a m p i r a t a u s u d a h k a d a l u a r s a .

d a p a t d i m a n f a a t k a n s e b a g a i a l a t b a n t u d a n s a r a n a p e l .

a t i h a n p e m a d a m a n a p i .3. Kontrol Fisik dan Teknis . 3.

jenis kartu yang cocok bagi UKM adalah kartu akses berfoto. K u n c i k a b e l t e r d i r i . 3. Kartu sandi digital dan kartu wireless tidak cocok digunakan karena membutuhkan perangkat tambahan yang tidak murah. kecuali untuk sistem alarm manual. Pendeteksi Penyusup dan Alarm Segala bentuk detektor penyusup dan detektor gerak dinilai berlebihan untuk diterapkan pada industri UKM. Sistem alarm pun demikian. yaitu yang diaktifkan dengan menekan tombol secara manual. Beberapa kontrol fisik harus diambil untuk meminimalkan kerugian ini: K u n c i K a b e l .4. dan yang bukan dipicu oleh sinyal dari perangkat pendeteksi penyusup atau pendeteksi gerak.Perangkat Kontrol Fasilitas Dua perangkat kontrol akses fisik terhadap fasilitas adalah kartu akses dan perangkat biometrik. Dari berbagai jenis kartu akses yang telah dijelaskan pada bagian teori. Kontrol Inventori Komputer Kontrol Fisik Komputer Kontrol fisik komputer bertujuan mencegah perangkat komputer dari pecurian. Begitu pula halnya dengan perangkat biometrik.

d a r i k a b e l b a j a b e r s e l a p u t v i n y l y a n g m e n e m p e l k a n k o .

K a b e l i n i s e r i n g t e .m p u t e r a t a u p e r i f e r a l p a d a m e j a .

r d i r i d a r i o b e n g ( s c r e w k i t ) . k u n c i c e l a h ( s l o t l o c k ) .

K o n t r o l P o r t ( P .. d a n p e r a n g k a p k a b e l ( c a b l e t r a p ) .

o r t C o n t r o l ) . P o r t c o n t r o l a d a l a h a l a t y a n g m e n g a m a n .

k a n p o r t d a t a ( s e p e r t i f l o p p y d r i v e a t a u p o r t s e r i a l .

K o n t r o l S a .a t a u p a r a r e l ) d a n m e n c e g a h p e n g g u n a a n n y a .

k l a r ( S w i t c h C o n t r o l ) . S e b u a h s w i t c h c o n t r o l a d a l a h .

p e n u t u p d a r i s a k l a r o n / o f f . y a n g m e n c e g a h p e n g g u n a m e .

K o n t r o l S a k l a .m a t i k a n d a y a l i s t r i k d a r i s e r v e r f i l e .

r P e r i f e r a l ( P e r i p h e r a l S w i t c h C o n t r o l ) . K o n t r o l t i p .

e i n i a d a l a h s a k l a r y a n g d a p a t d i k u n c i y a n g m e n c e g a h .

P a p . E l e c t r o n i c S e c u r i t y B o a r d .p e n g g u n a a n k e y b o a r d .

a n i n i d i m a s u k k a n p a d a s l o t t a m b a h a n p a d a k o m p u t e r d a .

n m e m a k s a p e n g g u n a u n t u k m e m a s u k k a n p a s s w o r d k e t i k a k .

I n i j u g a m e r u p a k a n b a g i a n s t a n d a .o m p u t e r d i n y a l a k a n .

r d a r i B I O S ( B a s i c I n p u t O u t p u t S y s t e m ) d a r i k o m p u t e r .

I n i j u g a b i a s a d i .k o m p u t e r y a n g t e r s e d i a d i p a s a r a n .

s e b u t k u n c i k r i p t o g r a f i k . dan kertas hasil printout atau berkas laporan baik pada on-site maupun off-site. Kontrol ini meliputi: K o n t r o l a k s . Oleh karena itu UKM disarankan agar memiliki colokan listrik yang tersembunyi. Hard driv. disket. CD. Pada bagian pembahasan teori telah diketahui bahwa media ini termasukatape untuk backup data. setidaknya ia harus berusaha mencabut kabel dayanya yang tertancap di tembok. Kebutuhan Media Storage UKM sebaiknya mengetahui dan menginventarisi atau mengontrol media-media yang memungkinkan terjadinya kehilangan dan kebocoran data. Semua kontrol diatas cocok untuk digunakan oleh UKM karena harganya yang tidak mahal. namun tidak perlu diterapkan semuanya tapi bergantung pada kebutuhaannya Kontrol Laptop Kontrol laptop yang bisa dilakukan dengan murah adalah dengan memberi kunci pada port daya listrik laptop. Kunci ini akan mencegah pencuri mengambil laptop.

e s f i s i k p a d a a r e a p e n y i m p a n a n © 2 0 0 5 K e l o m p o k 1 3 0 p I K I .

8 3 8 4 0 8 T M T I U I . D i p e r s i l a h k a n m e m p e r b a n y a k b a h a n a j a r a n i n i m .

e l a l u i a s a l k a n m e n c a n t u m k a n p e r n y a t a a n h a k c i p t a i n i .

D e n g a n c a r a m e m b u a t l o g d a n p e n j a g a a n a r e a p e n y i m p a n .

a n K o n t r o l l i n g k u n g a n . s e p e r t i p e r l i n d u n g a n a p i d a n .

a i r D e n g a n c a r a y a n g t e l a h d i s e b u t k a n d a l a m p e r a n c a n .

g a n s i t e p a d a b a g i a n k o n t r o l f i s i k d a n t e k n i s K o n t r o .

l d a n p e m a n t a u a n i n v e n t o r i d i s k e t M e n g o n t r o l p e n g g u n a .

a n m e d i a d a n m e m a s t i k a n p e n g h a n c u r a n m e d i a y a n g s u d a h .

t i d a k t e r p a k a i A u d i t p e n g g u n a a n m e d i a T i d a k d i s a r a n .

k a n u n t u k d i l a k u k a n d e n g a n p e r t i m b a n g a n h a l i n i a k a n .

Bagi UKM kontrol yang berkaitan dengan penggunaan media dapat dilakukan dengan menerapkan prosedur sebagai berikut s h r e d d i n g d o k u m e n .c u k u p m e r e p o t k a n b a g i U K M Penggunaan media yang tidak terkontrol akan menyebabkan hilangnya atau bocornya informasi dalam media tersebut. J i k .

s h r e d d i n g .a d i r a s a k a n t e r l a l u m a h a l a t a u b e r l e b i h a n .

d a p a t d i g a n t i d e n g a n p e m b a k a r a n m e n j a g a d i s k e t b e r a .

d a p a d a k o t a k y a n g t e r k u n c i . j a n g a n m e m b e n g k o k a n d i .

m e m e l i h a r a t e m p e r a t u r d a n k e l e m b a p a n y a n g l a y .s k e t .

a k . m e n g h i n d a r i m e d a n m a g n e t e k s t e r n a l s e p e r t i T V d .

m e m f o r m a t d i s k e t m i n i m a l 7 k a l i j i k a i n g i .a n r a d i o .

n m e n g h a p u s d a t a y a n g a d a d i d a l a m n y a t i d a k m e n u l i s .

m e n e r a p k a n k e b i j a k a n “ .l a n g s u n g p a d a s a m p u l d i s k e t .

c l e a r d e s k ” a g a r p e g a w a i t i d a k s e m b a r a n g a n m e n a r u h m e .

lemari arsip berkunci. T e t a p k a n b a t a s p e r i m e t e r d i s . Bagaimana (how) Panduan dan ceklis untuk memastikan keamanan fisik terhadap sistem informasi bisnis dan sistem komputer 1 . Bahkan firewall terbaik tidak dapat mencegah masuknya sesorang yang tidak berwenang memasuki ruang server atau workstation. pelabelan aset Alasan (why) Tidak semua bencana disebabkan oleh serangan orang luar dari internet. Kadangkala. pembobolan bisa lebih merusak.5. pengendalian komputer. alarm. Contoh Penerapan Physical Security pada UKM Di bawah ini adalah beberapa contoh tips dan kebijakan best practice keamanan fisik sistem komputer untuk bisnis kecil (UKM) yang dikeluarkan oleh Microsoft Subjek yang harus diperhatikan (what) Kunci. log pengunjung.d i a Semua prosedur kontrol penggunaan media yang telah disebutkan di atas dinilai cukup mudah dan murah bagi UKM 3.

e k i t a r a r e a k e a m a n a n m e n g g u n a k a n t e m b o k . p i n t u y a n g m .

e n u t u p s e n d i r i ( s e l f s h u t t i n g d o o r ) . p i n t u b e r k u n c i . .

2 . d a n g o r d e n . P a s t i k a n t i t i k a k s e s d a r i l u a r .a l a r m .

d i j a g a s e h i n g g a p e n g u n j u n g d i i d e n t i f i k a s i d a n d i c a t .

a t k e t i k a m e r e k a d a t a n g d a n p e r g i . 3 . J i k a m e m u n g k i n k a .

g u n a k a n p e n g h a l a n g t a m b a h a n u n t u k m e m b a t a s i a k s e s .n .

k e a r e a y a n g s e n s i t i f s e p e r t i r u a n g s e r v e r a t a u c a t a .

t a n r e k a m j e j a k p e g a w a i . T i n j a u © 2 0 0 5 K e l o m p o k 1 3 0 p I K .

I 8 3 8 4 0 8 T M T I U I . D i p e r s i l a h k a n m e m p e r b a n y a k b a h a n a j a r a n i n i .

m e l a l u i a s a l k a n m e n c a n t u m k a n p e r n y a t a a n h a k c i p t a i n i .

u l a n g s i a p a m e n g a k s e s a p a s e c a r a t e r a t u r . A k s e s h a n y .

a d i b e r i k a n p a d a o r a n g y a n g b e r w e n a n g u n t u k m e m a s u k i .

P e n g u n j u n g h a r u s d i k a w a l .a r e a . S t a f h a r u s d i d o r o n g u .

n t u k m e n a n y a k a n o r a n g a s i n g y a n g t i d a k t e r k a w a l d i a .

r e a k e a m a n a n . 4 . K e t i k a m e n g a m b i l l o k a s i u n t u k r u a n g .

p e r t i m b a n g k a n r e s i k o k e b .s e r v e r a t a u a r e a v i t a l l a i n .

J i k a p e r l u p e r t i m b a n g k a n p e m a s a n g .a k a r a n d a n b a n j i r .

a n a l a t p e m a d a m a p i ( p e m a n c a r a i r a t a u f i r e e x t i n g u i s .

h e r ) 5 . K u n c i p i n t u d a n j e n d e l a k e t i k a s e d a n g t i d a k d .

T e s p e r a n g k a t s i s t e m a l a r m s e c a r a t e r a t u r .i g u n a k a n 6 .

7 . A w a l i k e b i j a k a n “ m e j a b e r s i h ” ( “ c l e a r d e s k ” p o l i c .

y ) s e h i n g g a p e g a w a i d a p a t m e n g a m a n k a n b a r a n g b a r a n g y .

a n g s e n s i t i f a t a u b e r h a r g a k e t i k a m e r e k a t i d a k s e d a n g .

T a n d a i k o m p u t e r d a n k o m p o n e n b e s a . 8 .m e n g g u n a k a n n y a .

r n y a d e n g a n i n f o r m a s i y a n g m e n g i d e n t i f i k a s i k a n p e r u s a .

l o k a s i k o m p u t e r . C a t a t a n d a . 9 .h a a n . d a n p e n g g u n a n y a .

n s i m p a n n o m o r s e r i k o m p u t e r d a n k o m p o n e n n y a s e h i n g g .

a d a p a t d i i d e n t i f i k a s i d a n d i k e m b a l i k a n j i k a d i c u r i . .

P a h a t n o m o r s e r i d i a r e a t e r s e m b u n y i p a d a c a s i n g k o m p .

u t e r d e n g a n p i s a u a t a u b e n d a t a j a m j i k a m e m u n g k i n k a n .

D o r o n g p e n g g u n a u n t u k m e n g a m b i l d o k u m e n d a r i p r i .1 0 .

A d a k a n p r i n t e r k h u s u s .n t e r d a n m e s i n f o t o k o p i s e g e r a .

u n t u k m e n c e t a k d o k u m e n y a n g m e n g a n d u n g i n f o r m a s i r a h .

a s i a 1 1 . P a t i k a n k e b i j a k a n u n t u k p e g a w a i m e n c a k u p p e r .

T a n .a l a t a n a p a s a j a y a n g b o l e h d i b a w a k e l u a r k a n t o r .

d a i i t e m b e r h a r g a b a g i s e t i a p i n d i v i d u d a n b u a t m e r e .

k a b e r t a n g g u n g j a w a b a t a s p e n g e m b a l i a n n y a 1 2 . B e r i k a n .

p e r h a t i a n u n t u k m e l a k s a n a k a n p e n i l a i a n r e s i k o s e c a r a .

m e n y e l u r u h d a n j u g a d a l a m k a i t a n n y a d e n g a n i n s t i t u s i .

p e n c e g a h k e j a h a t a n s e t e m p a t . d a n b a h k a n p e n a s i h a t a t .

a u k o n s u l t a n i n d e p e n d e n . © 2 0 0 .

5 K e l o m p o k 1 3 0 p I K I 8 3 8 4 0 8 T M T I U I . D i p e r s i l a h k a n m e m p e r b a n y a k .

b a h a n a j a r a n i n i m e l a l u i a s a l k a n m e n c a n t u m k a n p e r n y a t a a n h a k c .

i p t a i n i .

. “The CISSP® Prep Guide: Gold Edition”. R. 2 0 0 3 . John Wiley P u b l i s i n g . .L and Russel D.D A F T A R P U S T A K A Krutz. I n c . Vines.

Association of Small Business D e v e l o p m e n t C e n t e r . h t t p : / / d o w n l o a d . Donald. m i c r o s o f t . “eSecurity Guide for Small Business”.Wilson. c o m / d o .

w n l o a d / 2 / 5 / 1 / 2 5 1 8 9 8 2 c 2 2 8 b 4 0 a 8 a 7 b f f 6 8 3 b 3 7 a 0 f 3 8 / e S .

T a n g g a l a k s e s 2 9 N o .e c u r i t y G u i d e f o r S m a l l B u s i n e s s . p d f .

Auerbach Publishing I n c . F. “Information Security Management Handbook”. . . Harold.v e m b e r 2 0 0 5 Tipton. 1 9 9 9 .

D i p e r s i l a h k a n m e m p e r b .© 2 0 0 5 K e l o m p o k 1 3 0 p I K I 8 3 8 4 0 8 T M T I U I .

a n y a k b a h a n a j a r a n i n i m e l a l u i a s a l k a n m e n c a n t u m k a n p e r n y a t a a n .

h a k c i p t a i n i .

Sign up to vote on this title
UsefulNot useful