Mengenai Saya

Foto saya
Nama saya Muhammad Hanif Akmalludin. Mahasiswa Univ. Budi Luhur

Minggu, 10 Maret 2019

P2 - Physical Security & Biometrics


Physical Security


Keamanan fisik mengacu pada langkah-langkah yang diambil untuk melindungi lingkungan fisik dan infrastruktur yang menampung sumber daya sistem informasi, termasuk perangkat keras, perangkat lunak, dan perangkat jaringan lain terhadap ancaman fisik seperti pencurian, kebakaran, air, banjir, dan sebagainya.

Ada 4 hal yang sangat penting untuk di lindungu, yaitu :
  1. Bangunan
  2. Ruang Komputer
  3. Komputer
  4. Media Penyimpanan

Ancaman dan Resiko pada Data Center

  • Faktor Lingkungan

    • Kebakaran, Banjir, Embun, Suhu, Listrik, Gempa Bumi, dan Bencana Alam Lainnya

  • Faktor Manusia

    • Eksploitasi

  • Faktor Finansial

    • Butuh investasi yang cukup lumayan

Metode Pengamanan Fisik Pada Data Center


1. Faktor lingkungan – Bangunan(Lokasi)

    • Lokasi data center dipilih yang memiliki sedikit resiko terhadap bencana alam dan ancaman teroris
    • Sebaiknya terpisah dengan kantor pusat
    • Jauh dari jalan raya utama
    • Lokasi tidak bertetangga dengan bandar udara, pabrik kimia, jalur pipa gas, pusat keramaian dan pusat pembangkit listrik
    • Memiliki kecukupan tenaga listrik

2. Faktor lingkungan – Bangunan (kontruksi bangunan)

    • Perhatikan mengenai sirkulasi udara, terkait dengan suhu. Kebanyakan sedikit jendela dan tertutup
    • Gunakan standar pendingin ruangan
    • Bahan bangunan tidak mudah terbakar
    • Kontruksi bangunan tahan gempa
    • Instalasi listrik yang baik, terutama grounding
    • Pintu masuk dirancang sangat terbatas
    • Pintu kebakaran dirancang untuk keluar saja

3. Faktor lingkungan – Bangunan (pengamanan di sekeliling bangunan)

    • Memiliki jarak +/- 10 meter dari bangunan lain/pohon
    • Gunakan CCTV untuk pengawasan di sekitar bangunan
    • Perlu pepohonan dan taman agar tersembunyi dari orang lewat dan pengintai
    • Area parkir kendaraan perlu diawasi, gunakan petugas yang profesional dan detektor bom

4. Faktor lingkungan – Bangunan (pengamanan di dalam bangunan)

    • Perlu kamera pengawas, sensor asap, sensor kebakaran.
    • Pengawasan terhadap pintu masuk dan keluar
    • Pemasangan CCTV pada sudut suudut ruangan

5. Faktor lingkungan – Kebakaran

    • Suplai listrik yang baik perlu diperhatikan
    • Bangunan tidak mudah terbakar
    • Gunakan sensor asap, sensor panas, pemadam api dan sistem penyemprot air. Periksa secara periodik
    • Gunakan alarm kebakaran baik yang manual maupun yang otomatis
    • Perlu kebijakan dilarang merokok di ruang komputer

6. Faktor lingkungan – Suhu/Iklim

    • Perlu sensor suhu di ruang server
    • Gunakan AC yang cukup untuk membuat ruangan tetap dingin
    • Suhu yang baik 10-26 derajat Celcius
    • Kelembaban antara 20-80 persen
    • Gunakan alarm bila melebihi batas suhu dan kelembaban
    • Pendingin dan pemanas perlu diberi filter untuk menghindari debu

7. Faktor lingkungan – Listrik

    • Voltase dan daya harus cukup
    • Grounding yang baik
    • Perlu stabiliser
    • Perlu listrik cadangan, seperti UPS dan Genset

8. Faktor lingkungan – Bencana alam

    • Bangunan harus jauh dari daerah yang sering dilanda bencana alam.
    • Kontruksi bangunan harus tahan gempa
    • Pastikan kalau terjadi gempa yang kuat, tidak ada benda-benda yang jatuh menimpa komputer.
    • Melakukan BACKUP secara rutin
    • Penyimpanan hasil data backup perlu diperhatikan
    • Harus aman dari penyusup, ruangan harus baik, bebas debu,  tidak lembab dan tidak mudah terbakar

9. Faktor lingkungan – Air

    • Banjir dapat terjadi karena hujan, air dari kamar mandi meluap, dari sprinklers. Pastikan terhindar dari semuanya itu
    • Bila komputer terlanjur basah, keringkan dahulu sebelum dinyalakan
    • Gunakan sensor air di lantai dekat komputer.

10. Faktor lingkungan – Petir

    • Gunakan penangkal petir yang baik
    • Kabel penangkal petir harus sampai mencapai air tanah
    • Bila terjadi petir yang sering, matikan komputer dan lepaskan kabel-kabel, seperti kabel listrik, kabel jaringan.

11. Faktor Manusia

    • Sering kali eksploitasi dilakukan oleh orang dalam
    • Digunakan teknologi biometric
    • Biasanya digunakan sebagai otentikasi untuk masuk ke ruangan khusus, seperti ruang server, ruang komputer atau untuk mengakses suatu sistem

Biometrics


Biometrik adalah karakter-karakter manusia yang dapat digunakan untuk membedakan antara orang yang satu dengan yang lainnya. Salah satu pemanfaatan karakter / organ tubuh pada setiap manusia yang digunakan untuk identifikasi (pengenalan) adalah dengan memanfaatkan wajah. Contoh lain dari karakteristik biometrik selain identifikasi wajah adalah sidik jari, telapak tangan, pola retina, pola suara, tanda tangan dan pola mengetik.

1. Sidik Jari

    • Setiap manusia memiliki sidik jari yang unik
    • Pemeriksaan pada pola dari minutiae
    • Kelemahan: luka bakar dan luka fisik pada jari
    • debu, keringat, minyak dan lem pada jari bisa mempengaruhi hasil

2. Telapak Tangan

    • Setiap manusia memiliki pola telapak tangan yang unik
    • Pemeriksaan dilakukan pada guratan tangan
    • Luka, bengkak dan pemakaian cincin pada tangan dapat mempengaruhi sistem ini

3. Pola Retina

    • Setiap manusia memiliki pola retina yang unik
    • Menggunakan sinar infra merah
    • Pengukuran dilakukan intensitas cahaya dari pembuluh darah pada retina
    • Sangat terpercaya, tetapi kurang diterima
    • Ditakutkan membutakan mata

4. Pola Suara

    • Setiap manusia memiliki pola suara dan akustik yang unik
    • Suara dikonversi ke bentuk digital lalu dibandingkan dengan pola yang sudah tersimpan
    • Penyakit pernapasan, luka, stress dan gangguan dari suara latar belakang dapat mempengaruhi sistem ini

5. Pola Tanda Tangan

    • Setiap manusia memiliki pola tandatangan yang unik
    • Menggunakan pad dan pen biometric yang dihubungkan ke komputer
    • Tandatangan dikonversi ke dalam bentuk signal digital
    • Tekanan pen pada saat tandatangan dapat mempengaruhi bentuk signal digital

6. Pola Ketikan

    • Setiap manusia memiliki pola atau ritme mengetik
    • Sistem memberikan sebuah kalimat untuk kita ketik
    • Pola dan ritme mengetik yang kita lakukan akan dibandingkan dengan pola yang telah tersimpan.

DAFTAR PUSTAKA

  • Rao, UH & Nayak, U 2014, The InfoSec Handbook: An Introduction to Information Security, Apress, Berkeley, CA
  • Pamungkas, Y 2015, Physical Security and Biometrics, Slide Player Indonesia, dilihat 10 Maret 2019, https://slideplayer.info/slide/1997249/

            0 komentar:

            Posting Komentar