Tugas Mata Kuliah Proteksi dan Keamanan Sistem Informasi (IKI-838408T) Physical Security Dan Penerapannya pada UKM Tri Hasmoro - 7204000144 Dosen: Rahmat M. Samik-Ibrahim Johny Moningka Arrianto Mukti Wibowo Magister Teknologi Informasi Universitas Indonesia © 2005 Kelompok 130p IKI-838408T MTI UI. Dipersilahkan memperbanyak bahan ajaran ini asalkan mencantumkan pernyataan hak cipta ini DAFTAR ISI DAFTAR ISI.......................................................................................................................2 DAFTAR TABEL...............................................................................................................3 DAFTAR GAMBAR..........................................................................................................4 2.1. PENDAHULUAN.......................................................................................................4 1.1. Ruang Lingkup..........................................................................................................4 1.2. Definisi......................................................................................................................4 BAB 1. PEMBAHASAN TEORI.......................................................................................5 2.1. Ancaman Pada Physical Security.................................................................................5 2.1. Kontrol atas Physical Security.....................................................................................6 1.1.1 Kontrol Administratif.......................................................................................6 1.1.1.1 Perencanaan Kebutuhan Fasilitas................................................................6 1.1.1.2 Manajemen Keamanan Fasilitas..................................................................8 1.1.2 Kontrol Lingkungan dan Keselamatan Hidup..............................................9 1.1.2.1 Daya Listrik.................................................................................................9 1.1.2.2 Pendeteksian dan Pemadaman Kebakaran.................................................11 1.1.3 Kontrol Fisik dan Teknis................................................................................14 1.1.3.1 Kebutuhan Kontrol Fasilitas......................................................................14 1.1.3.2 Perangkat Kontrol Akses Fasilitas.............................................................16 1.1.4 Kontrol Inventori Komputer.........................................................................21 1.1.4.1 Kontrol Fisik Komputer.............................................................................21 1.1.4.2 Kontrol Laptop...........................................................................................22 1.1.4.3 Kebutuhan Media Storage..........................................................................22 2.2. Tren Teknologi Keamanan Fisik................................................................................24 BAB 2. PHYSICAL SECURITY PADA UKM................................................................26 3.1. Kontrol Administratif.................................................................................................26 2.1.1 Perencanaan Kebutuhan Fasilitas.................................................................26 2.1.2 Manajemen Keamanan Fasilitas...................................................................28 3.2. Kontrol Lingkungan dan Keselamatan Hidup...........................................................29 3.2.1. Daya Listrik................................................................................................29 3.2.2. Pendeteksian dan Pemadaman Kebakaran..................................................30 3.3. Kontrol Fisik dan Teknis............................................................................................30 3.3.1. Kebutuhan Kontrol Fasilitas.......................................................................30 3.3.2. Perangkat Kontrol Fasilitas.........................................................................31 3.3.3. Pendeteksi Penyusup dan Alarm.................................................................31 3.4. Kontrol Inventori Komputer......................................................................................31 3.4.1. Kontrol Fisik Komputer..............................................................................31 3.4.2. Kontrol Laptop............................................................................................31 3.4.3. Kebutuhan Media Storage...........................................................................32 3.5. Contoh Penerapan Physical Security pada UKM......................................................32 © 2005 Kelompok 130p IKI-838408T MTI UI. Dipersilahkan memperbanyak bahan ajaran ini asalkan mencantumkan pernyataan hak cipta ini 2 DAFTAR TABEL Tabel 1. Istilah Gangguan Daya Listrik.............................................................................10 Tabel 2. Kerusakan Akibat Listrik Statik...........................................................................10 Tabel 3. Kelas Kebakaran, dan Media Peredam................................................................11 Tabel 4. Suhu yang Menyebabkan Kerusakan oleh Panas.................................................14 Tabel 5. Kebutuhan Ketinggian Pagar...............................................................................15 Tabel 6 Tipe Kartu Security Access..................................................................................17 © 2005 Kelompok 130p IKI-838408T MTI UI. Dipersilahkan memperbanyak bahan ajaran ini asalkan mencantumkan pernyataan hak cipta ini 3 DAFTAR GAMBAR Gambar 1. Crossover Error Rate (CER)............................................................................18 2.1. PENDAHULUAN Physical security atau keamanan fisik merupakan sabuah sub domain dari keamanan sistem informasi. Domain ini membahas keamanan dari aspek-aspek yang sifatnya fisik Sistematika pembahasan keamanan fisik dalam karya tulis ini menggunakan baseline dari referensi (Krutz, 2003). Selain pembahasan teori, karya tulis ini diperkaya dengan rekomendasi implemenasi keamanan fisik untuk lingkungan UKM. Selain itu ditambahkan pula rekomendasi Microsoft untuk small business. 1.1. Ruang Lingkup Ranah persoalan (domain) keamanan fisik (physical security) dalam keamanan sistem informasi amatlah jelas dan ringkas. Domain kemanan fisik menguji elemen-elemen lingkungan fisik dan infrastruktur pendukung yang menjaga kerahasiaan (confidentiality), keutuhan (integrity), dan ketersediaan (availability) sebuah sistem informasi. Di sini tidak dibahas mengenai logical control, akan tetapi beberapa physical control yang dideskripsikan di sini dalam beberapa domain lainnya, seperti operation control, dan access control. Bencana alam adalah contoh ancaman fisik pada keamanan. Kontrol fasilitas terhadap akses yang tidak berwenang atau pencurian adalah elemen dari keamanan fisik. Area yang dikenal sebagai indsutrial security banyak mengenal hal-hal demikian, seperti CCTV (Closed-Circuit Television), penjagaan, pemagaran, pencahayaan, dan sebagainya. 1.2. Definisi Domain keamanan fisik membahas ancaman, kerawanan, dan tindakan yang dapat diambil untuk memberi perlindungan fisik terhadap sumber daya organisasi dan informasi yang sensitif. Sumberdaya ini meliputi personel, fasilitas tempat mereka bekerja, data, peralatan, sistem pendukung, dan media yang mereka gunakan,. Keamanan fisik sering mengacu pada tindakan yang diambil untuk melindungi sistem, gedung, dan infrastruktur pendukung yang terkait terhadap ancaman yang berhubungan dengan lingkungan fisik. Keamanan fisik komputer dapat juga didefinisikan sebagai proses yang digunakan untuk mengontrol personel, bangunan fisik, peralatan, dan data yang terlibat dalam pengolahan informasi. © 2005 Kelompok 130p IKI-838408T MTI UI. Dipersilahkan memperbanyak bahan ajaran ini asalkan mencantumkan pernyataan hak cipta ini 4 BAB 1. PEMBAHASAN TEORI 2.1. Ancaman Pada Physical Security Sebelum memulai berbagai macam investigasi dan antisipasi terhadap keamanan, kita perlu mengetahui aspek apa saja dari lingkungan yang bisa mengancam infrastruktur komputer. Ketika analisa resiko atau penilaian dampak bisnis dilakukan, ancaman yang mungkin terjadi harus didaftarkan. Tidak peduli kemungkinan terjadinya kerawanan tersebut rendah atau tidak mungkin, daftar semua ancaman yang mungkin harus disusun. Beberapa metode assessment seperti CMM atau IAM membuat praktisi melakukan penyusunan daftar yang lengkap atas kemungkinan terjadinya ancaman keamanan fisik. Ketiga aspek CIA juga merupakan resiko yang harus dilindungi oleh keamanan fisik. Beberapa contoh resiko CIA dalam keamanan fisik adalah seperti berikut ini: i. Interupsi dalam menyediakan layanan komputer—ketersediaan ii. Kerusakan fisik—ketersediaan iii. Keterungkapan informasi—kerahasiaan iv. Kehilangan kendali atas sistem—keutuhan v. Pencurian—kerahasiaan, keutuhan, dan ketersediaan Sedangkan beberapa contoh ancaman terhadap keamanan fisik di antaranya: Emergensi - Kebakaran dan kontaminasi asap - Kerusakan bangunan - Kehilangan fasilitas utilitas /infrastruktur (listrik, AC, dan pemanas) - Kerusakan jaringan air (perusakan Pipa) - Limbah atau bahan beracun Bencana Alam - Aktivitas pergerakan bumi (gempa, longsor) - Kerusakan oleh badai (salju, es, dan banjir) Intervensi Manusia - Sabotase - Vandalisme - Perang - Serangan Donn B.Parker dalam Fighting Commputer Crime (Wiley,1998) telah menyusun daftar yang sangat komprehensif yang ia sebut tujuh sumber utama yang menyebabkan kerugian fisik dengan contohnya masing-masing: 1. Temperatur Suhu panas dan dingin yang bervariasi secara ekstrim seperti sinar matahari, api, pembekuan, dan pemanasan 2. Gas Termasuk di dalamnya adalah gas yang digunakan dalam perang, gas komersial, kelembapan, udara kering, dan partikel mengambang. Sebagai contoh adalah gas Sarin (gas saraf), asap, kabut, cairan pembersih, uap bahan bakar, dan partikel kertas dari printer. 3. Cairan © 2005 Kelompok 130p IKI-838408T MTI UI. Dipersilahkan memperbanyak bahan ajaran ini asalkan mencantumkan pernyataan hak cipta ini 5 4. 5. 6. 7. Meliputi air dan bahan kimia. Contohnya adalah banjir, kebocoran pipa air ledeng, endapan salju, kebocoran bahan bakar, minuman yang tumpah, bahan kimia pembersih asam dan basa, dan cairan printer. Organisme Virus, bakteri, manusia, binatang, dan serangga. Misalnya adalah sakitnya pegawai penting, jamur, kontaminasi minyak dari kulit dan rambut, kontaminasi cairan tubuh organisme, dan korslet microcircuit akibat jaring laba-laba Proyektil Obyek nyata yang bergerak cepat dengan tenaga seperti meteor, benda jatuh, mobil dan truk, peluru dan roket, ledakan, dan angin. Pergerakan bumi Keruntuhan, kemiringan, goncangan akibat gempa bumi dan lainnya, getaran, aliran lava, gelombang laut, dan tanah longsor yang dapat mengakibatkan jatuhnya atau berguncangnya perangkat yang rentan goncangan sehingga menjadi rusak. Anomali energi Berbagai tipe anomali listrik adalah gelombang listrik, magnetisme, listrik statik, radiasi, gelombang suara, cahaya, radio, microwave, atom, dan elektromagmetik. Contohnya adalah kegagalan elektrik, kedekatan dengan sumber magnet dan elektromagnet, listrik statik dari karpet, penghancuran kertas dan disk magnetik, Electro-Magnetik Pulse (EMP) dari ledakan nuklir, laser, loudspeaker, senjata High-Energy Radio Frequency (HERF), sistem radar, radiasi kosmik, dan ledakan. 2.1. Kontrol atas Physical Security Ada beberapa area dalam kontrol keamanan fisik. Secara umum, kontrol ini harus sesuai dengan ancaman yang terdaftar. Dalam bab ini, kontrol keamanan fisik dibagi dalam 3 grup: kontrol administratif, kontrol lingkungan dan keamanan hidup, serta kontrol fisik dan teknis. 1.1.1 Kontrol Administratif Kontrol administratif, sebagai lawan dari kontrol fisik dan teknis, adalah area perlindungan keamanan fisik yang dilakukan dengan langkah-langkah administratif. Langkah ini mencakup prosedur emergensi, kontrol personel (dalam area sumber daya manusia), perencanaan, dan penerapan kebijakan. Di bawah ini adalah pembahasan elemen kontrol administratif yang terdiri dari perencanaan kebutuhan fasilitas, manajemen keamanan fasilitas, dan kontrol personel administratif. 1.1.1.1 Perencanaan Kebutuhan Fasilitas Perencanaan kebutuhan fasilitas adalah konsep akan perlunya perencanaan kontrol keamanan fisik pada tahap awal dari pembangunan fasilitas data. Beberapa elemen keamanan fisik dalam tahap pembangunan meliputi memilih dan merencanakan lokasi site yang aman. Memilih Site yang Aman © 2005 Kelompok 130p IKI-838408T MTI UI. Dipersilahkan memperbanyak bahan ajaran ini asalkan mencantumkan pernyataan hak cipta ini 6 Lokasi lingkungan dari fasilitas juga menjadi pertimbangan dalam perencanaa awal. Beberapa pertanyaan yang perlu dipertimbangkan di antaranya : - Visibilitas Lingkungan bertetangga seperti apa sebuah lokasi diajukan? Akankah lokasi tersebut memiliki penanda eksternal yang akan mencirikannya sebagai area yang sensitif? Visibilitas yang rendah adalah keharusan. - Pertimbangan Lokasi Apakah tempat yang diajukan berlokasi dekat dengan sumber bahaya (sebagai contoh, tempat pembuangan sampah)? Apakah daerah tersebut memiliki tingkat kriminalitas tinggi? - Bencana Alam Apakah tempat tersebut memiliki kemungkinan terjadinya bencana alam yang lebih tinggi dibanding daerah lainnya? Bencana alam bisa termasuk kendala cuaca (angin, salju, banjir, dsb) dan keberadaan lempengan gempa bumi. - Transportasi Apakah lokasi tersebut memiliki masalah akibat lalu lintas darat, laut, atau udara yang berlebihan? - Persewaan bersama Apakah akses terhadap kontrol lingkungan atau HVAC (heating, ventilation and air conditioning) dipersulit dengan adanya tanggungjawab bersama? Sebuah data center tidak boleh memiliki akses penuh ke sistem ketika keadaan emergensi terjadi. - Layanan Eksternal Berapakah jarak lokasi dengan layanan emergensi, seperti polisi, pemadam kebakaran, rumah sakit, atau fasilitas medis? Merancang Site yang Aman Area sebuah sistem informasi adalah fokus utama dalam kontrol fisik. Contoh area yang perlu mendapat perhatian selama tahap perencanaan pembangunan adalah - Tembok Keseluruhan tembok, dari lantai hingga langit-langit, harus memiliki standar keamanan terhadap kebakaran yang cukup. Lemari atau ruangan yang dijadikan tempat penyimpanan media harus memiliki standar yang tinggi. - Langit-langit Masalah yang dipertimbangkan adalah standar kemampuan menahan beban dan standar keamanan terhadap kebakaran - Lantai Berikut ini adalah hal yang perlu diperhatikan mengenai lantai: Lempengan, Jika lantai adalah lempengan beton, pertimbangannya adalah beban yang sanggup didukung (disebut sebagai loading, yang biasanya adalah 150 pon per kaki persegi), dan ketahanannya terhadap api. Raised, ketahanannya terhadap api, dan materinya yang tidak menghantarkan listrik menjadi pertimbangan. - Jendela Jendela biasanya tidak dibuat pada sebuah data center. Jika ada, jendela harus tembus cahaya dan anti pecah. - Pintu Pintu pada sebuah data center harus tahan terhadap pembobolan, dan memiliki ketahanan terhadap api yang sama seperti pada tembok. Jalan keluar darurat harus © 2005 Kelompok 130p IKI-838408T MTI UI. Dipersilahkan memperbanyak bahan ajaran ini asalkan mencantumkan pernyataan hak cipta ini 7 - - - dicirikan dengan jelas, terawasi/termonitor, dan beralarm. Ketika emergensi, kunci pintu elektrik harus dalam keadaan tidak dapat digunakan jika daya listrik lumpuh agar memungkinkan evakuasi yang aman. Meskipun hal ini dianggap sebagai masalah bagi keamanan, keselamatan personel harus didahulukan, dan pintu ini harus dijaga dalam keadaan darurat. Pemancar Air Lokasi dan tipe sistem pemadaman api harus direncanakan. Jaringan pipa dan gas Katup pipa air dan gas di seluruh bangunan harus diketahui. Begitu pula drainase yang baik, yaitu yang mengalir ke luar bangunan, sehingga tidak membawa zat kontaminan ke dalam bangunan AC Sumber daya listrik untuk AC harus disediakan khusus, dan diketahui dimana lokasi saklar EPO (Emergency Power Off)-nya. Sebagaimana halnya drainase air, udara dari sistem pendingin harus mengalir keluar dengan tekanan udara yang positif, serta memiliki ventilasi yang melindungi fasilitas dari udara yang mengandung racun. Kebutuhan Kelistrikan Fasilitas harus memiliki sumber daya listrik cadangan dan alternatif yang layak. Kontrol akses terhadap panel distribusi listrik harus dijaga. 1.1.1.2 Manajemen Keamanan Fasilitas Manajemen keamanan fasilitas terdiri dari jejak audit dan prosedur emergensi. Keduanya adalah elemen kontrol keamanan administratif yang tidak berhubungan dengan perencanaan awal penentuan site yang aman, namun dibutuhkan sebagai dasar operasionalnya. Jejak Audit Jejak audit atau log audit adalah rekaman kejadian. Sebuah sistem komputer dapat memiliki beberapa jejak audit, yang masing-masing fokus pada jenis kegiatan tertentu— seperti mendeteksi pelanggaran keamanan, masalah kinerja serta mendeteksi cacat desain dan pemrograman dalam aplikasi. Dalam domain keamanan fisik, jejak audit dan log kontrol akses adalah penting karena manajemen perlu mengetahui dari mana usaha akses ke sistem dilakukan dan siapa pelakunya. Jejak audit atau log akses harus merekam hal berikut: - Tanggal dan tempat usaha akses - Apakah usaha akses berhasil - Dimana akses diberikan (contoh: pintu yang mana) - Siapa yang mengusahakan akses - Siapa yang mengubah hak akses pada level supervisor Beberapa sistem jejak audit dapat mengirimkan alarm atau tanda pada personel jika usaha ada akses yang berkali-kali gagal dilakukan. Jejak audit dan log akses adalah pendeteksian dan bukan pencegahan. Keduanya tidak dapat menghentikan penyusupan—meskipun diketahui bahwa jejak audit dari usaha akses yang disusun mungkin mempengaruhi penyusup untuk tidak melakukan usaha akses. Bagaimanapun, jejak audit menolong seorang administrator merekonstruksi detail penyusupan setelah kejadian. Prosedur Emergensi © 2005 Kelompok 130p IKI-838408T MTI UI. Dipersilahkan memperbanyak bahan ajaran ini asalkan mencantumkan pernyataan hak cipta ini 8 Implementasi prosedur emergensi dan pelatihan pegawai serta pengetahuan akan prosedur adalah bagian penting dari kontrol fisik administratif. Prosedur-prosedur ini harus didokumentasikan dengan jelas, siap akses (termasuk salinan yang disimpan di tempat lain pada kejadian bencana), dan di-update secara periodik. Elemen administrasi prosedur emergensi harus mencakup hal berikut: - Prosedur shutdown sistem darurat - Prosedur Evakuasi - Pelatihan pegawai, pendalaman pengetahuan secara periodik - Testing sistem dan peralatan secara periodik Kontrol Personel Administratif Kontrol personel administratif mencakup proses administratif yang biasa diimplementasikan oleh departemen SDM selama perekrutan dan pemecatan pegawai. Contoh kontrol personel yang diterapkan adalah sebagai berikut: - Screening pra kepegawaian: Pengecekan sejarah kepegawaian, pendidikan, dan referensi. Penyelidikan latar belakang atau penghargaan untuk posisi yang penting dan sensitif - Pengawasan kepegawaian Kejelasan tingkat keamanan—dibuat jika pegawai memiliki akses ke dokumen rahasia. Penilaian atau review pegawai oleh penyelia mereka - Prosedur pasca kepegawaian Wawancara ketika pegawai keluar. Penghapusan akses ke jaringan dan penggantian password. Pengembalian inventaris komputer dan laptop. 1.1.2 Kontrol Lingkungan dan Keselamatan Hidup Kontrol lingkungan dan keselamatan hidup dianggap sebagai kontol kemanan fisik yang dibutuhkan untuk menjamin baik lingkungan operasi komputer maupun lingkungan operasi personel. Hal di bawah ini adalah tiga area utama dari kontrol lingkungan: 1.1.2.1 Daya Listrik Sistem kelistrikan adalah darah bagi pengoperasian komputer. Suplai listrik kontinyu yang bersih dan stabil dibutuhkan untuk memelihara lingkungan personel yang layak dan juga pengoperasian data. Banyak hal yang mengancam sistem daya listrik, yang paling umum adalah noise, brownout, dan kelembapan Noise, Noise dalam sistem kelistrikan mengacu pada adanya radiasi listrik dalam sistem yang tidak dikehendaki dan berinterferensi dengan listrik yang bersih. Beberapa masalah daya listrik telah dibahas dalam Bab 3,”Keamanan Jaringan dan Telekomunikasi”, seperti UPS (Uninterruptable Power Supplies), dan daya listrik cadangan. Dalam bab ini akan dibahas lebih detil mengenai tipe masalah kelistrikan dan solusi yang direkomendasikan Ada beberapa jenis noise, yang paling umum adalah Electromagnetic Interference (EMI) dan Radio Frequency Interference (RFI). EMI adalah noise yang disebabkan oleh adanya radiasi akibat perbedaan tegangan listrik antara tiga kabel listrik—hot wire, kabel netral, dan kabel ground. Dua tipe EMI yang umum disebabkan oleh sistem kelistrikan: - common-mode noise. Noise dari radiasi yang dihasilkan oleh perbedaan tegangan antara hot wire dan kabel ground - traverse-mode noise. Noise dari radiasi yang dihasilkan oleh perbedaan tegangan antara hot wire dan kabel netral.RFI dihasilkan oleh komponenkomponen dalam sebuah sistem kelistrikan, seperti radiasi kabel listrik, pencahayaan dengan fluoresens, dan pemanas listrik. RFI bisa menjadi masalah 9 © 2005 Kelompok 130p IKI-838408T MTI UI. Dipersilahkan memperbanyak bahan ajaran ini asalkan mencantumkan pernyataan hak cipta ini serius karena tidak hanya tidak hanya menginterferensi komputer, tapi juga bisa mengakibatkan kerusakan permanen pada komponen yang sensitif. Beberapa tindakan perlindungan terhadap noise di antaranya adalah: - Pengkondisian jaringan sistem kelistrikan - Grounding yang baik - Membatasi kedekatan dengan magnet, cahaya fluorensens, motor listrik, dan pemanas. Tabel 1. Istilah Gangguan Daya Listrik Elemen Fault Blackout Sag Brownout Spike Surge Inrush Noise Transient Clean Ground Deskripsi Hilang daya listrik sementara Mati listrik Turun tegangan listrik sementara Turun tegangan listrik yang lama Naik tegangana listrik sementara Naik tegangan listrik yang lama Arus listrik pada waktu permulaan Gangguan interferensi yang kontinyu Gangguan interferensi sementara Arus listrik asal yang tidak naik-turun Kabel dalam sirkuit listrik yang disambungkan ke tanah Brownout Brownout adalah turunnya tegangan listrik yang agak lama yang bisa menyebabkan kerusakan fisik serius komponen elektronik yang sensitif. ANSI (American National Standard Institute) mengizinkan 8 persen penurunan antara sumber listrik dengan meteran listrik bangunan, dan 3,5 persen penurunan antara meteran listrik dengan colokan listrik. Sebagai tambahan, surge dan spike terjadi ketika daya listrik kembali pulih dari penurunan dan kenaikan tegangan yang juga bisa merusak komponen elektronik. Semua komputer harus dilindungi oleh peredam surge, dan peralatan penting memerlukan UPS (Uninterruptable Power Supply) Kelembapan Kelembapan yang aman adalah 40% dan 60%. Kelembapan tinggi yang lebih besar dari 60% dapat mengakibatkan masalah karena membuat pengembunan pada komponen perangkat komputer. Kelembapan tinggi juga membuat masalah dengan pengkaratan pada koneksi elektrik. Proses seperti pengkerakan elektrik terjadi, menyebabkan partikel perak berpindah dari konektor ke sirkuit tembaga sehingga menghambat efisiensi listrik dari komponen. Kelempapan rendah yang kurang dari 40% meningkatkan potensi kerusakan yang diakibatkan listrik statik. Listrik statik sebesar 4000 volt mungkin terjadi pada keadaan kelembapan normal di lantai yang terbuat dari kayu atau vinyl, dan tegangan listrik statik sebesar 20.000 volt atau lebih mungkin terjadi jika kelembapan udara sangat rendah pada karpet yang tidak anti listrik statik. Meskipun cuaca tidak dapat diatur, tingkat kelembapan relatif di ruangan komputer dapat dikendalikan melalui sistem HVAC (Heating, Ventilation, and Air Conditioning). Tabel di bawah ini mendaftarkan kerusakan pada perangkat keras komputer akibat listrik statik. Tabel 2. Kerusakan Akibat Listrik Statik © 2005 Kelompok 130p IKI-838408T MTI UI. Dipersilahkan memperbanyak bahan ajaran ini asalkan mencantumkan pernyataan hak cipta ini 10 Tegangan Listrik Statik 40 1.000 1.500 2.000 4.000 17.000 Kerusakan Transistor dan sirkuit yang sensitif Mengacak tampilan monitor Kehilangan data pada disk drive Sistem mati Printer macet Kerusakan permanen pada chip Beberapa tindakan pencegahan yang diambil untuk mengurangi kerusakan akibat listrik statik - Menyemprotkan spray anti listrik statik - Ruangan pusat operasi atau pusat komputer menggunakan lantai anti listrik statik - Gedung, dan ruangan komputer harus di-ground dengan baik - Menggunakan meja atau karpet anti listrik statik - Sistem HVAC menjaga tingkat kelembapan yang baik di ruangan komputer 1.1.2.2 Pendeteksian dan Pemadaman Kebakaran Pendeteksian dan pemadaman kebakaran yang baik mutlak diperlukan untuk keselamatan dan keberlangsungan sistem informasi. Kelas kebakaran, bahan-bahan yang mudah terbakar, detektor, dan metode pemadaman api harus diketahui. Jenis Api dan Bahan Mudah Terbakar Pada tabel di bawah ini didaftarkan tiga kelas utama kebarakan, jenis bahan mudah terbakar pada kelasnya masing-masing, dan bahan pemadam yang disarankan. Tabel 3. Kelas Kebakaran, dan Media Peredam Kelas A B C Deskripsi Bahan Penyebab Medium Peredam Bahan umum yang mudah terbakar Air atau asam soda Cairan CO2, asam soda, atau Halon Listrik CO2, atau Halon Untuk terjadinya oksidasi yang cepat (pembakaran), harus ada tiga elemen: oksigen, panas, dan bahan bakar. Masing-masing medium pemadam mempengaruhi elemen yang berbeda sehingga cocok untuk memadamkan tipe kebakaran yang berbeda pula - Air, Menurunkan suhu yang dibutuhkan api agar tetap menyala. - Asam soda, Meredam pasokan bahan bakar untuk api. - CO2, Menurukan kadar pasokan oksigen yang dibutuhkan untuk mempertahankan nyala api - Halon, Meredam pembakaran melalui reaksi kimia yang mematikan api. Detektor Api Detektor api mengindra panas, nyala api atau asap untuk mendeteksi adanya pembakaran atau hasil samping pembakaran. Tipe detektor yang berbeda memiliki atribut yang berbeda dan digunakan untuk mendeteksi atribut api yang berbeda pula untuk memicu alarm. - Pengindra panas. Perangkat sensor pengindra panas mendeteksi dengan salah satu dari dua keadaan: 1) suhu mencapai ambang batas yang telah ditentukan, atau 2) suhu meningkat cepat tanpa memperhatikan suhu awal. Tipe pertama, © 2005 Kelompok 130p IKI-838408T MTI UI. Dipersilahkan memperbanyak bahan ajaran ini asalkan mencantumkan pernyataan hak cipta ini 11 perangkat pendeteksi suhu yang tetap, memiliki tingkat kesalahan alarm yang lebih rendah dibanding yang kedua, detektor pendeteksi perubahan suhu. - Pemicu api. Perangkat sensor pemicu api teramat mahal karena mereka mendeteksi baik energi infra merah dari nyala api maupun denyut nyala api namun memiliki waktu tanggap yang sangat cepat. Perangkat ini biasanya digunakan pada aplikasi khusus untuk perlindungan peralatan berharga. - Pemicu asap. Perangkat sensor pemicu asap biasa digunakan pada sistem ventilasi dimana perangkat tersebut sangat berguna. Perangkat fotoelektrik dipicu oleh variasi dalam cahaya yang menerpa sel fotoelektrik sebagai hasil dari keadaan asap. Tipe detektor asap yang lain, Radioactive Smoke Detection, membangkitkan alarm ketika arus ionisasi yang dihasilkan oleh bahan radioaktifnya diganggu oleh asap - Alarm Automatic Dial-up Fire. Ini adalah tipe mekanisme respon sinyal yang menghubungi nomor telepon pemadam kebakaran atau polisi setempat dan menjalankan rekaman pesan ketika kebakaran terjadi. Alarm ini sering digunakan sebagai tambahan detektor kebakaran yang telah disebutkan sebelumnya. Perangkat ini tidak mahal namun dapat disalahgunakan dengan mudah. Sistem Pemadaman Kebakaran Sistem pemadam kebakaran ada dua jenis: sitem penyemprot air dan sistem pelepas gas. Sistem penyemprot air terdiri dari empat variasi - Pipa basah. Sistem penyemprot air pipa basah adalah pipa yang selalu mengandung air, tau disebut juga sistem close head. Pada penerapan yang umum jika terjadi kenaikan suhu mencapai 165° F, kait yang dapat luruh pada mulut pipa meleleh menyebabkan katup membuka, memungkinkan air mengalir. Ini dianggap sebagai sistem penyemprot yang paling bisa diandalkan. Bagaimanapun, kelemahan utamanya adalah jika terjadi kegagalan di mulut pipa atau pipa akan menyebabkan kebanjiran, dan pipanya bisa membeku jika terkena cuaca dingin. - Pipa kering. Dalam sistem pipa kering, tidak ada air dalam pipa karena airnya ditahan pada katup klep. Pada keadaan kebakaran seperti yang telah disebutkan di atas, katupnya membuka, udara disemprotkan keluar pipa, dan kemudia air mengalir. Meskipun sistem ini dianggap kurang efisien, namun lebih disukai dibanding pipa basah untuk instalasi komputer karena adanya jeda waktu yang memungkinkan komputer dimatikan terlebih dahulu sebelum sistem pipa kering diaktifkan. - Deluge. Deluge adalah tipe pipa kering, namun volume air yang disemprotkan jauh lebih banyak. Tidak seperti ujung penyemprot sprinkler, deluge dirancang untuk mengirimkan air dalam jumlah besar pada suatu area dengan cepat. Tidak disarankan untuk peralatan komputer karena membutuhkan waktu lama bagi sistem komputer untuk kembali berjalan setelah kejadian. - Preaction. Preaction adalah sistem penyemprot air yang disarankan untuk ruangan komputer. Preaction mengkombinasikan sistem pipa kering dan sistem pipa basah, dengan pertama-tama melepaskan air ke dalam pipa ketika terdeteksi panas (pipa kering), dan kemudian melepaskan aliran air ketika kait pada mulut pipa meleleh (pipa basah). Medium Peredam - Karbon Dioksida (CO2). CO2 adalah gas yang tidak berwarna dan tidak berasa yang digunakan dalam pelepasan gas pada sistem pemadam kebakaran. CO2 © 2005 Kelompok 130p IKI-838408T MTI UI. Dipersilahkan memperbanyak bahan ajaran ini asalkan mencantumkan pernyataan hak cipta ini 12 sangat efektif dalam memadamkan api karena faktanya gas ini dengan cepat menghilangkan oksigen yang digunakan dalam prose pembakaran ketika terjadi kebakaran. Penghilangan oksigen ini membahyakan personel dan dapat mematikan. Sangat disarankan digunakan pada fasilitas komputer tanpa awak, atau jika digunakan dalam pusat operasi berawak, sistem pendeteksi api dan alarm harus memungkinkan personel mempunyai cukup waktu untuk keluar ruangan atau membatalkan pelepasan gas CO2 Alat pemadam api portabel biasanya mengandung CO2 atau asam soda dan harus: a. Ditempatkan di jalan keluar b. Ditandai dengan tipe apinya c. Diperiksa oleh personel berlisensi secara teratur - Halon. Suatu saat Halon pernah dinyatakan sebagai metode pemadaman api yang sempurna pada pusat operasi komputer, berkaitan dengan fakta bahwa zat ini tidak berbahaya bagi peralatan komputer, menyatu dengan baik dengan udara, dan menyembur dengan sangat cepat. Keuntungan menggunakan Halon adalah zat ini tidak meninggalkan bekas residu cair maupun padat. Oleh karena itu, zat ini lebih disukai untuk area yang sensitif, seperti ruangan komputer atau area data storage. Beberapa masalah muncul dalam pengembangannya, seperti bahwa zat ini tidak boleh dihirup pada konsentrasi lebih dari 10%, dan ketika disemprotkan ke api dengan suhu melebihi 900°F, zat ini terurai menjadi bahan kimia beracun— hidrogen fluorida, hidrogen bromida, dan bromin. Pemakaian pemadam berhalogen dalam ruangan komputer harus dirancang dengan sangat baik, agar memungkinkan personel dievakuasi ketika zat ini dilepaskan baik dari langitlangit maupun dari lantai. Oleh protokol Montreal tahun 1997, Halon dinyatakan sebagai zat yang menipiskan ozon untuk penggunaan senyawa CFC (chlorofluorocarbon) olehnya. Halon memiliki potensi merusak ozon yang tinggi (tiga sampai sepuluh kali CFC), dan penggunaanya akan melepas CFC ke lingkungan Tidak ada instalasi Halon 1301 yang dibolehkan, dan instalasi yang telah ada disarankan untuk mengganti Halon dengan bahan yang tidak beracun. Peraturan federal Amerika telah melarang produksi Halon, juga import dan eksport Halon kecuali dengan izin. Ada peraturan yang mengontrol penggunaan, pelepasan, penghapusan wajib Halon. Ada dua jenis Halon yang digunakan, yaitu: a. Halon 1211. Bahan uap cair yang digunakan pada pemadam portabel b. Halon 1301. Bahan bergas yang digunakan dalam sistem fixed total flooding Beberapa bahan pengganti Halon yang dibolehkan oleh EPA: a. FM-200 (HFC-227ea) b. CEA-410 atau CEA-308 c. NAF-S-III (HFC Blend A) d. FE-13 (HFC-23) e. Argon (IG55) atau Argonite (IG01) f. Inergen (IG541) g. Kabut air bertekanan rendah Kontaminasi dan Kerusakan Kontaminasi lingkungan akibat kebakaran atau pemadamannya dapat menyebabkan kerusakan pada sistem komputer dengan menimbun partikel penghantar listrik pada komponen © 2005 Kelompok 130p IKI-838408T MTI UI. Dipersilahkan memperbanyak bahan ajaran ini asalkan mencantumkan pernyataan hak cipta ini 13 Berikut ini adalah beberapa contoh bahan terkontaminasi akibat kebakaran: - Asap - Panas - Air - Kontaminasi medium pemadam api (Halon atau CO2). Tabel berikut menginformasikan suhu yang dibutuhkan untuk merusak berbagai bagian komputer Tabel 4. Suhu yang Menyebabkan Kerusakan oleh Panas Item Hardware komputer Storage magnetik Produk kertas Suhu 175° F 100° F 350° F Pemanasan (heating), ventilasi (ventilation), dan AC atau (HVAC) HVAC terkadang disebut juga HVACR, sebagai tambahan dengan refrigeration (pembekuan). Sistem HVAC bisa menjadi sangat rumit dalam gedung-gedung modern yang menjulang tinggi, dan merupakan titik fokus bagi pengendalian lingkungan. Seorang manajer TI harus tahu siapa yang bertanggung jawab atas HVAC, dan langkahlangkah yang jelas harus didefinisikan dengan baik sebelum insiden yang mengancam lingkungan terjadi. Departemen yang sama bertanggung jawab atas api, air, dan potensi bencana lain yang berdampak pada ketersediaan sistem komputer. 1.1.3 Kontrol Fisik dan Teknis Pada bagian ini, dibahas mengenai elemen keamanan fisik yang dianggap secara spesifik bukan bagian dari solusi administratif, walaupun jelas sekali memiliki aspek administratif. Area yang dicakup adalah kontrol lingkungan, perlindungan kebakaran, daya listrik, penjaga, dan kunci. Elemen-elemen kontrol dibahas sebagaimana kaitannya dengan area kebutuhan kontrol fasilitas, perangkat kontrol akses fasilitas, pendeteksian penyusupan dan alarm, kontrol invrentori komputer, kebutuhan media storage. 1.1.3.1 Kebutuhan Kontrol Fasilitas Beberapa elemen dibutuhkan untuk memelihara keamanan fisik atas kontrol fasilitas Penjaga Penjaga merupakan bentuk tertua dari pengawasan keamanan. Penjaga masih memiliki fungsi yang sangat penting dan utama dalam proses keamanan fisik, terutama dalam kontrol garis batas (perimeter). Seorang penjaga dapat melakukan sesuatu yang perangkat keras atau perangkat keamanan otomatis lain tidak dapat lakukan karena kemampuannya untuk menyesuaikan diri dengan kondisi yang berubah dengan cepat, belajar dan mengubah pola-pola yang telah dikenali, dan merespon berbagai keadaan di lingkungan. Penjaga memiliki kemampuan menangkis, merespon, dan mengontrol, sebagai tambahan dari fungsi resepsionis dan pemandu. Penjaga juga merupakan sumber daya terbaik selama periode resiko keselamatan personel karena mereka menjaga perintah, mengendalikan massa, dan evakuasi serta lebih baik dalam pengambilan keputusan ketika © 2005 Kelompok 130p IKI-838408T MTI UI. Dipersilahkan memperbanyak bahan ajaran ini asalkan mencantumkan pernyataan hak cipta ini 14 terjadi bencana. Mereka cocok ketika keputusan yang segera dan diskrimatif diperlukan oleh entitas keamanan. Bagaimanapun, penjaga memiliki beberapa kekurangan, seperti: - Ketersediaan, Mereka tidak dapat hadir dalam lingkungan yang tidak mendukung campur tangan manusia. - Kehandalan, Seleksi pra kepegawaian penjaga tidak dijamin aman - Pelatihan, Penjaga bisa ditipu, atau tidak selalu memiliki daftar otorisasi akses yang up-to-date. - Biaya, Memelihara fungsi penjaga dengan menggunakan layanan sendiri atau eksternal memerlukan biaya tinggi. Anjing Menggunakan anjing penjaga hampir sama tuanya dengan konsep menggunakan penjaga untuk menjaga sesuatu. Anjing sangat setia, dapat diandalkan, dan memiliki indra pendengaran dan penciuman yang tajam. Anjing penjaga dapat diterima untuk penjagaan fisik garis batas luar (perimeter), namun tidak seberguna manusia yang dapat membuat keputusan. Beberapa kelemahan lain termasuk biaya, pemeliharaan, dan masalah asuransi serta pertanggungjawaban Pagar Pemagaran adalah sarana utama untk kontrol akses garis batas luar (perimeter) fasilitas. Kategori pemagaran mencakup pagar, gerbang, pintu pagar, dan mantrap. Pemagaran dan penghalang lain menyediakan kontrol kerumunan dan menolong menghalangi penerobosan yang kebetulan dengan mengendalikan akses ke pintu masuk. Kelemahan dari pemagaran adalah biaya, penampilannya (yang mungkin buruk), dan ketidakmampuannya untuk menghentikan penyusup yang gigih. Tabel berikut menunjukan kebutuhan ketinggian pagar Tabel 5. Kebutuhan Ketinggian Pagar Ketinggian 3 sampai 4 kaki 6 sampai 7 kaki 8 kaki dengan 3 untai kawat berduri Perlindungan Menghalangi penerobos yang kebetulan Sulit didaki dengan mudah Menghalangi penyusup Mantrap Mantrap adalah metode kontrol akses fisik dimana pintu masuk diarahkan melalui pintu ganda yang dapat dimonitor oleh penjaga. Pencahayaan Pencahayaan juga merupakan bentuk umum dari perlindungan batas. Pencahayaan pelindung yang kuat dan mengarah keluar di pintu masuk dan area parkir dapat menyurutkan pencari dan penyusup. Gedung atau bangunan yang terproteksi dengan kritis harus disinari sampai ketinggian 8 kaki. Tipe-tipe umum pencahayaan mencakup floodlight, lampu jalan, fresnel light, dan lampu pencari. Kunci Setelah menggunakan penjaga, kunci mungkin menjadi salah satu metode kontrol akses yang pernah digunakan. Kunci dapat dibagi menjadi dua jenis: preset dan yang dapat diprogram (programmable) - Kunci Preset. © 2005 Kelompok 130p IKI-838408T MTI UI. Dipersilahkan memperbanyak bahan ajaran ini asalkan mencantumkan pernyataan hak cipta ini 15 - Ini adalah kunci pintu pada umumnya. Kombinasi untuk membuka tidak dapat diubah kecuali dengan menghilangkannya secara fisik dan mengganti mekanisme internalnya. Ada beberapa variasi kunci preset, termasuk key-inknob, mortise, dan rim lock. Semua ini terdiri dari berbagai gerendel, silinder, dan selot. - Kunci Programmable. - Kunci ini bisa berbasis mekanik ataupun elektronik. Kunci programmable yang mekanik sering berupa kunci putar kombinasi, seperti yang digunakan pada loker di arena olahraga. Jenis lain dari kunci programmable yang mekanik adalah kunci tombol lima-angka yang membutuhkan pengguna untuk memasukkan kombinasi angka. Kunci ini sangat populer untuk pusat operasi TI. - Kunci programmable yang elektronik membutuhkan pengguna untuk memasukkan pola angka digit pada keypad numerik, dan mungkin menampilkan digit secara random setiap kalinya untuk mencegah pengintip pola input. Ini juga dikenal sebagai kunci sandi atau kontrol akses keypad. CCTV (Closed-Circuit Television) Pengawasan visual atau perangkat perekam seperti CCTV digunakan sebagai tambahan penjaga untuk meningkatkan kemampuan pengawasan dan merekam peristiwa untuk analisis di masa depan atau untuk kepentingan bukti kejahatan dan penuntutan. Perangkat ini bisa berupa fotografik seperti kamera foto atau kamera video, atau elektronik seperti kamera CCTV. CCTV dapat digunakan untuk memonitor peristiwa langsung yang terjadi di daerah yang jauh dari jangkauan penjaga, atau dapat digunakan bersama VCR sebagai metode yang efektif dalam biaya untuk merekam peristiwa. Perlu diingat, bahwa memonitor peristiwa adalah tindakan pencegahan, dan merekam peristiwa dianggap sebagai tindakan pendeteksian. 1.1.3.2 Perangkat Kontrol Akses Fasilitas Akses ini mencakup kontrol akses personel terhadap fasilitas dan pusat operasi yang umum, sebagai tambahan kontrol akses data center yang spesifik. Hal yang berkaitan dengan pengendalian akses fisik berikut merupakan sebagian dari beberapa faktor otentikasi. Ada tiga faktor yang berkaitan dengan otentikasi: 1. sesuatu yang Anda punya (something you have) seperti kartu pengenal, 2. sesuatu yang anda tahu (something you know), seperti PIN atau password, dan 3. Siapa diri anda (something you are) seperti biometrik. Kartu Akses Keamanan (Security Access Card) Kartu akses keamanan adalah metode umum dalam kontrol akses fisik. Ada dua tipe umum kartu—kartu gambar foto dan kartu bersandi digital. Kedua grup kartu ini juga disebut sebagai kartu bodoh (dumb card) dan kartu pintar (smart card). Kartu bodoh membutuhkan penjaga untuk membuat keputusan mengenai keabsahannya, sementara kartu pintar membuat keputusan masuk secara elektronik. - Kartu berfoto (Photo-Image Card). Kartu berfoto adalah kartu identifikasi yang sederhana dengan adanya foto pemegang kartu sebagai alat identifikasinya. Ini adalah kartu ID standar yang berfoto, seperti kartu SIM ataupun kartu pegawai. Kartu ini disebut bodoh karena tidak mempunyai kecerdasan di dalamnya, dan perlu dibuat keputusan aktif oleh personel di pintu masuk sebagai otentikasi - Kartu Sandi Digital (Digital-Coded Card). Kartu sandi digital mengandung chip atau sandi garis magnetik (sebagai tambahan atas foto pemegang kartu). Pembaca kartu dapat diprogram untuk menerima akses berdasarkan komputer © 2005 Kelompok 130p IKI-838408T MTI UI. Dipersilahkan memperbanyak bahan ajaran ini asalkan mencantumkan pernyataan hak cipta ini 16 kontrol akses online yang juga menyediakan informasi mengenai tanggal dan waktu akses masuk. Kartu jenis ini juga bisa membuat pengelompokan akses banyak tingkat. Ada dua bentuk umum kartu sandi digital, yaitu smart card dan smarter card. Kartu smart card memiliki kode garis magnetik atau chip IC (Integrated Circuit) kecil yang tertanam di dalamnya. Penggunaan kartu ini membutuhkan pengetahuan password atau PIN (Personal Identification Number) untuk mendapat akses masuk. Kartu ATM adalah contoh dari kartu model ini. Kartu ini mengandung prosesor tersandikan dengan protokol otentikasi sistem, ruang memori read-only untuk program dan data, dan beberapa diantaranya dilengkapi dengan sejenis antarmuka pengguna (user interface). Dalam beberapa skenario kartu smart card dapat dipasangkan dengan token otentikasi yang membangkitkan password atau PIN yang sekali pakai (one-time) atau berupa challenge-response. Sementara otentikasi dual-factor paling banyak digunakan untuk akses logik layanan jaringan, kartu smart card bisa dikombinasikan dengan card reader yang pintar untuk menyediakan kontrol yang sangat kuat terhadap akses fasilitas. - Wireless Proximity Reader. Proximity reader tidak membutuhkan pengguna untuk memasukkan kartu. Kartu ini juga biasa disebut sebagai wireless security card. Card reader mengindra kartu milik pengguna di area umum pada jarak atau kedekatan tertentu dan membolehkan akses. Ada dua tipe umum proximity reader—yang diaktifasi oleh pengguna (user activated) atau yang mendeteksi sistem (system sensing). Proximity card yang diaktifasi pengguna memancarkan urutan input masukan ke wireless keypad pada reader. Keypad pada reader mengandung pola kode unik yang permanen maupun yang dapat diprogram. Proximity card yang mendeteksi sistem mengenali kehadiran perangkat bersandi dalam area umum reader. Berikut ini adalah tiga tipe umum kartu yang mendeteksi sistem, yang didasarkan pada cara daya listrik dibangkitkan pada perangkatnya: - Passive device. Kartu ini tidak mengandung baterai, namun mengindra medan elektromagnet yang dipancarkan oleh reader dan memancarkan frekuensi berbeda menggunakan medan daya dari reader. - Field Powered device. Mengandung elektronik aktif, pemancar frekuensi radio, dan sirkuit catu daya pada kartu. - Transponder. Baik kartu maupun reader mengandung penerima sinyal (receiver), pemancar, elektronik aktif, dan baterai. Reader memancarkan sinyal interogasi pada kartu, yang menyebabkan kartu memancarkan kode akses. Sistem ini sering digunakan sebagai alat portabel untuk memberikan kontrol akses secara dinamik. Tabel di bawah mendaftarkan berbagai tipe kartu security access Tabel 6 Tipe Kartu Security Access Tipe Kartu Foto ID Optical-coded Electric circuit Magnetic Stripe Keterangan Terdapat gambar foto wajah Terdapat kisi-kisi pola titik digital yang dibuat dengan laser IC yang dicetak pada kartu Garis-garis dari bahan magnetik © 2005 Kelompok 130p IKI-838408T MTI UI. Dipersilahkan memperbanyak bahan ajaran ini asalkan mencantumkan pernyataan hak cipta ini 17 Magnetic Strip Passive electronic Active electronic Sederetan carik tembaga Sirkuit listrik frekuensi radio Lencana yang memancarkan kode elektronik Perangkat Biometric Alternatif lain dari penggunaan password atau kartu identitas dalam kontrol akses secara lojik maupun teknis adalah biometrik. Biometrik didasarkan pada faktor atau tipe ketiga dalam mekanisme otentikasi : siapa diri Anda (something you are). Biometrik didefinisikan sebagai alat otomasi untuk mengidentifikasi dan mengotentikasi identitas seseorang berdasarkan ciri-ciri fisiologis atau kebiasaan. Dalam biometrik, identifikasi adalah pencarian dari satu-ke-banyak dari karakteristik individu dalam basisdata . Otentikasi dalam biometrik adalah pencarian dari satu-ke-satu untuk memverifikasi pengakuan identitas yang dilakukan seseorang. Biometrik digunakan untuk identifikasi dalam kontrol fisik, dan untuk otentikasi dalam kontrol lojik. Ada tiga ukuran kinerja dalam biometrik: 1. False Rejection Rate (FRR) atau error tipe I. Persentase subjek valid yang ditolak secara salah 2. False Acceptance Rate (FAR) atau error tipe II. Persentase subjek tidak valid yang diterima secara salah. 3. Crossover Error Rate (CRR). Persen dimana nilai FRR sama dengan nilai FAR. Hampir semua tipe deteksi membolehkan kepekaan sistem untuk ditingkatkan atau diturunkan selama proses inpeksi. Jika kepekaan sistem ditingkatkan, seperti detektor metal di bandar udara, sistem menjadi sangat selektif dan memiliki nilai FRR yang tinggi. Sebaliknya, jika kepekaan diturunkan, nilai FAR akan naik. Jadi, untuk memiliki ukuran yang tepat dari kinerja biometrik CER digunakan sebagaimana yang tergambar pada gambar di bawah ini FAR % FRR CER Kepekaan Gambar 1. Crossover Error Rate (CER) © 2005 Kelompok 130p IKI-838408T MTI UI. Dipersilahkan memperbanyak bahan ajaran ini asalkan mencantumkan pernyataan hak cipta ini 18 Sebagai tambahan akurasi sistem biometrik, ada beberapa faktor yang harus diperhatikan. Faktor ini mencakup enrollment time, tingkat throughput, dan akseptabilitas. Enrollment time adalah waktu yang dibutuhkan untuk mendaftarkan pada sistem dengan menyediakan sampel ciri-ciri biometrik untuk dievaluasi. Enrollment time yang diterima adalah sekitar dua menit. Sebagai contoh, dalam sistem sidik jari, sidik jari aktual disimpan membutuhkan sekitar 250KB per jari untuk gambar berkualitas tinggi. Tingkat informasi seperti ini dibutuhkan dalam pencarian dari satu-ke-banyak oleh aplikasi forensik pada basisdata yang sangat besar. Dalam teknologi pindai jari (finger scan), sidik jari penuh tidak disimpan, melainkan ciri yang diekstrak dari sidik jari disimpan menggunakan template kecil yang membutuhkan kira-kira 500 sampai 1000 byte ruang penyimpanan. Teknologi finger scan digunakan untuk verifikasi satu-ke-satu dengan menggunakan basisdata yang lebih kecil. Pembaruan (update) dari informasi enrollment dibutuhkan karena beberapa ciri biometrik, seperti suara dan tandatangan, boleh jadi berubah seiring berjalannya waktu. Tingkat throughput adalah kecepatan dimana sistem memproses dan mengidentifikasi atau mengotentikasi individu. Tingkat kecepatan throughput yang dapat diterima adalah 10 subyek per menit. Akseptabilitas mengacu pada pertimbangan privasi, dan kenyamanan fisik dan psikologis ketika menggunakan sistem. Sebagai contoh, masalah pada pindai retina (retina scan) bisa berupa pertukaran cairan tubuh pada bola mata. Masalah lain yang mungkin terjadi adalah pola retina bisa menunjukkan kondisi kesehatan seseorang, seperti menderita diabetes atau tekanan darah tinggi. Gambar atau citra biometrik disimpan pada seuatu area yang disebut sebagai corpus. Corpus disimpan pada sebuah basisdata gambar. Sumber kesalahan yang potensial adalah perubahan pada gambar selama pengumpulan dan kesalahan memberi label atau masalah penulisan lain yang berhubungan dengan basisdata. Oleh karena itu, proses pengumpulan gambar dan penyimpanannya harus dilakukan dengan cermat melalui pengecekan. Gambar-gambar ini dikoleksi selama proses enrollment dan dengan demikian menjadi kritikal terhadap pengoperasian sistem biometrik yang benar. Berikut ini adalah ciri-ciri biometrik yang umum digunakan untuk mengotentikasi identitas seseorang: a. Sidik jari b. Pindai retina (retina scan) c. Pindai iris (iris scan) d. Pindai wajah (facial scan) e. Pindai telapak tangan (palm scan) f. Geometri tangan g. Suara h. Pengenal tanda tangan (handwritten signature dynamics) Pendeteksian Penyusupan dan Alarm Pendeteksian penyusup mengacu pada proses identifikasi usaha masuk ke dalam sistem atau gedung untuk memperoleh akses tak berwenang. Sementara pada Bab 3 dijelaskan dengan detil sistem identifikasi yang mendeteksi pelanggaran lojik pada infrastruktur jaringan, di Bab ini dibicarakan mengenai perangkat yang mendeteksi pelanggaran fisik dari keamanan batas area, seperti alarm pencuri. a. Detektor Penyusup Area Dua tipe detektor batas area fisik yang paling umum adalah yang berbasis sensor fotoelektrik dan dry contact switches. © 2005 Kelompok 130p IKI-838408T MTI UI. Dipersilahkan memperbanyak bahan ajaran ini asalkan mencantumkan pernyataan hak cipta ini 19 Sensor Fotoelektrik. Sensor fotoelektrik menerima cahaya dari perangkat pemancar cahaya yang menciptakan kisi cahaya putih yang terlihat atau cahaya infra merah yang tidak terlihat. Alarm diaktivasi ketika pancaran cahaya terganggu. Pancaran cahaya ini dapat dihindari jika terlihat, maka cahaya infra merah yang tidak terlihat lebih sering digunakan. Dry Contact Switches. Dry contact switch mungkin adalah tipe detektor batas yang paling umum. Alat ini memiliki pita timah metalik yang tertempel pada jendela, atau saklar kontak yang terbuat dari logam pada rangka pintu. Tipe pendeteksian penyusup macam ini adalah yang paling murah dan paling mudah dipelihara, dan sangat umum digunakan di pintu depan toko-toko. b. Detektor Gerak sebagai tambahan dua tipe pendeteksi penyusup yang telah disebutkan di atas, detektor gerak digunakan untuk mengindra pergerakan yang tidak umum di dalam sebuah area keamanan. Perangkat ini dapat digolongkan menjadi tiga golongan: detektor gerak pola gelombang, detektor kapasitansi, dan alat amplifikasi audio. Pola gelombang. Detektor pola gelombang membangkitkan pola gelombang frekuensi dan mengirimkan alarm jika pola tersebut terganggu ketika dipantulkan kembali ke penerima gelombang. Frekuensi yang digunakan dapat berupaa gelombang rendah, ultrasonik, ataupun gelombang microwave. Kapasitansi. Detektor kapasitansi memonitor medan listrik yang melingkupi objek yang diawasi. Kapasitansi digunakan untuk perlindungan terfokus dalam jarak beberapa inci dari objek yang diawasi. Adanya benda yang masuk ke dalam medan listrik akan mengubah kapasitansi listrik dari medan tersebut yang cukup untuk membunyikan alarm. c. Detektor Suara. Detektor suara dalah alat yang pasif, dalam arti alat ini tidak membangkitkan medan atau pola apapun seperti halnya dua metode sebelumnya. Detektor suara hanya memonitor ruangan dari gelombang suara yang tidak normal dan membangkitkan alarm. Tipe pendeteksian seperti ini mempunyai angka kesalahan alarm yang lebih tinggi dari dua metode sebelumnya dan seharusnya digunakan pada area yang tidak memiliki banyak gangguan suara. d. Sistem Alarm Perangkat deteksi yang telah disebutkan di atas memonitor dan melaporkan perubahan spesifik pada lingkungan. Detektor ini dapat dipasangkan bersama untuk menciptakan sebuah sistem alarm. Ada empat tipe umum sistem alarm: Sistem Alarm Lokal. Sebuah sistem alarm lokal membunyikan alarm yang dapat didengar di tempat yang dilindunginya. Alarm ini harus dilindungi dari perusakan dan harus dapat didengar pada jarak paling sedikit 400 kaki (130 meter). Sistem ini juga membutuhkan penjaga untuk bereaksi secara lokal terhadap penyusupan. Sistem Stasiun Pusat. Perusahaan keamanan swasta mengoperasikan sistem ini yang memonitor sepanjang waktu. Stasiun pusat dikirimkan sinyal oleh detektor melalui leased line. Stasiun ini biasanya menawarkan beberapa fitur tambahan, seperti monitor CCTV dan laporan cetakan, dan lokasi yang diamankan berjarak kurang dari 10 menit perjalanan dari kantor monitoring pusat. © 2005 Kelompok 130p IKI-838408T MTI UI. Dipersilahkan memperbanyak bahan ajaran ini asalkan mencantumkan pernyataan hak cipta ini 20 Sistem Propietary. Sistem ini serupa dengan sistem stasiun pusat, hanya saja sistem monitoringnya dimiliki dan dioperasikan oleh pemilik. Sistem ini mirip dengan sistem alarm lokal, hanya saja sistem komputer yang canggih menyediakan banyak fitur yang disediakan seperti halnya sistem stasiun pusat. Sistem Stasiun Auxiliary. Ketiga sistem sebelumnya dapat memiliki sistem alarm auxiliary (penolong) yang berbunyi pada kantor polisi atau kantor pemadam kebakaran setempat. Sebagian besar sistem stasiun pusat memiliki mencakup sistem ini, yang membutuhkan izin dari otoritas setempat sebelum pengimplementasiannya. Dua buah istilah lain yang berkaitan dengan alarm adalah: Line Supervision. Line supervision adalah proses dimana media transmisi pensinyalan alarm dimonitor untuk mendeteksi adanya jalur komunikasi yang mengganggu keefektifannya. Standar 611-1968 Underwriters Laboratory (LU) menyatakan “jalur koneksi antara stasiun pusat dan daerah perlindungan harus diawasi sehingga mendeteksi secara otomatis usaha-usaha yang membahayakan jalur koneksi”. Pendeteksian yang aman dan sistem alarm membutuhkan pengawasan jalur koneksi. Power Supply. Sistem alarm membutuhkan pendayaan terpisah dan pendayaan cadangan selama minimal 24 jam. Perangkat ini membantu mengurangi kemungkinan kegagalan sistem alarm yang diakibatkan ketiadaan daya listrik. 1.1.4 Kontrol Inventori Komputer Kontrol inventori komputer adalah kontrol terhadap komputer dan peralatan komputer dari pencurian fisik dan perlindungan terhadap kerusakan. Dua area perhatian utama adalah kontrol fisik komputer dan kontrol laptop 1.1.4.1 Kontrol Fisik Komputer Berkaitan dengan perkembangan komputasi tersebar dan perkembangan laptop, kontrol inventori pada level mikrokomputer adalah masalah besar. Beberapa kelompok memperkirakan bahwa 40% penyusutan inventori komputer disebabkan oleh hilangnya komponen-komponen mikrokomputer. Beberapa kontrol fisik harus diambil untuk meminimalkan kerugian ini: Kunci Kabel. Kunci kabel terdiri dari kabel baja berselaput vinyl yang menempelkan komputer atau periferal pada meja. Kabel ini sering terdiri dari obeng (screw kit), kunci celah (slot lock), dan perangkap kabel (cable trap). Kontrol Port (Port Control). Port control adalah alat yang mengamankan port data (seperti floppy drive atau port serial atau pararel) dan mencegah penggunaannya. Kontrol Saklar (Switch Control). Sebuah switch control adalah penutup dari saklar on/off, yang mencegah pengguna mematikan daya listrik dari server file. Kontrol Saklar Periferal (Peripheral Switch Control). Kontrol tipe ini adalah saklar yang dapat dikunci yang mencegah penggunaan keyboard. Electronic Security Board. Papan ini dimasukkan pada slot tambahan pada komputer dan memaksa pengguna untuk memasukkan password ketika komputer dinyalakan. Ini juga merupakan bagian standar dari BIOS (Basic Input Output System) dari komputerkomputer yang tersedia di pasaran. Ini juga biasa disebut kunci kriptografik. © 2005 Kelompok 130p IKI-838408T MTI UI. Dipersilahkan memperbanyak bahan ajaran ini asalkan mencantumkan pernyataan hak cipta ini 21 1.1.4.2 Kontrol Laptop Perkembangan jumlah laptop dan perangkat portabel adalah evolusi berikutnya dari komputasi tersebar dan meningkatkan tantangan bagi praktisi keamanan. Sekarang sumber daya komputer bertebaran di seluruh dunia., dan kontrol inventori fisik hampir tidak mungkin dilakukan oleh organisasi. Pencurian laptop adalah masalah serius kerena mengakibatkan kegagalan dalam ketiga elemen C.I.A: Confidentiality (kerahasiaan), karena data pada laptop dapat dibaca oleh seseorang di luar lingkungan yang termonitor; Availability (ketersediaan) karena pengguna telah kehilangan unit komputasi; dan Integrity (Keutuhan) karena data yang ada di dalamnya dan telekomunikasi darinya dapat dicurigai tidak otentik dan tidak utuh lagi. 1.1.4.3 Kebutuhan Media Storage Penyimpanan data media serta pembuangan media dan laporan yang sudah tidak digunakan adalah masalah serius bagi praktisi keamanan. Kadangkala organisasi akan mencurahkan sejumlah besar sumber daya untuk perlindungan perimeter dan keamanan jaringan, dan akan membuang dokumen laporan secara tidak layak. Atau juga, mereka terbiasa menggunakan ulang laptop atau disket tanpa benar-benar menghapus data yang telah ada sebelumnya. Oleh karena pencurian laptop kian merajalela, enkripsi data yang sensitif pada perangkat portabel menjadi kebutuhan mutlak. Pernah terjadi kasus dimana seseorang telah dipinjami sebuah laptop ketika bekerja pada perusahan broker saham top, dan ia menemukan bahwa hard drive-nya belum diformat. Hard drive itu mengandung banyak data email sensitif mengenai pemilihan presiden Amerika Serikat pada tahun 1996. Ternyata kemudian diketahui bahwa pemilik sebelumnya bekerja sebagai penasihat kampanye Bob Dole, seorang calon presiden pada pemilihan presiden Amerika Serikat tahun itu. Berikut ini adalah tipe-tipe media yang biasanya membutuhkan penyimpanan, penghancuran, dan penggunaan ulang. a. Tape untuk backup data b. CD c. Disket d. Hard drive e. Kertas hasil printout dan berkas laporan Sedangkan area penyimpanan yang umum untuk media tersebut adalah: On-site. Area dalam fasilitas, seperti pusat operasi, kantor, meja, lemari penyimpanan, laci, kotak pengaman, dan sebagainya. Off-site. Area di luar fasilitas, seperti data backup vault service, rekanan dan vendor, serta sistem pembuangan. Transportasi dari dan ke vendor external data vault service juga merupakan masalah keamanan, dan harus diuji terhadap masalah-masalah yang berkaitan dengan pencurian, penyalinan, pengubahan, atau pengrusakan data. Sumber daya dan elemen berikut perlu dikontrol untuk melindungi media: 1. Kontrol akses fisik pada area penyimpanan 2. Kontrol lingkungan, seperti perlindungan api dan air 3. Kontrol dan pemantauan inventori disket 4. Audit penggunaan media Penghancuran dan Data Remanence Data yang tidak digunakan atau tidak diperlukan lagi harus dihancurkan. Informasi pada media magnetik biasanya dihancurkan dengan degaussing atau menimpanya dengan © 2005 Kelompok 130p IKI-838408T MTI UI. Dipersilahkan memperbanyak bahan ajaran ini asalkan mencantumkan pernyataan hak cipta ini 22 informasi lain. Memformat disk sekali tidak menghancurkan data secara keseluruhan, jadi keseluruhan data harus ditimpa semuanya atau diformat tujuh kali untuk memenuhi standar penggunaan ulang objek Berkas laporan harus disobek oleh personel dengan tingkat keamanan jarak sobekan yang baik. Beberapa shredder memotong dalam sebuah garis lurus atau strip, sedangkan yang lain memotong menyilang atau menguraikannya menjadi bubur kertas. Kehati-hatian diperlukan untuk membatasi akses pada berkas laporan sebelum pembuangan dan berkas yang disimpan dalam jangka waktu yang lama. Berkas laporan tidak boleh dibuang sebelum di-shredding, sebagaimana ketika berkas tersebut ditempatkan dalam tempat pembuangan dalam keadaan utuh. Pembakaran juga terkadang digunakan untuk menghancurkan berkas laporan, terutama di Departemen Pertahanan dan militer. Penggunaan Ulang Objek dan Data Remanence Penggunaan ulang objek adalah konsep penggunaan ulang media penyimpanan data setelah penggunaan awal. Data remanence adalah masalah berupa informasi sisa yang tertinggal pada media setelah penghapusan, yang dapat direstorasi oleh pengguna lain, sehingga berakibat hilangnya kerahasiaan. Disket, hard drive, tape, dan media magnetik atau yang dapat ditulis merupakan kelemahan terhadap data remanence. Memperoleh bitbit, dan sepotong data yang belum dihapus secara permanen dari media penyimpanan metode umum bagi forensik komputer, dan sering digunakan oleh aparat penegak hukum untuk mempertahankan barang bukti dan untuk merekonstruksi jejak penyalahgunaan. Kapanpun sebuah media penyimpanan digunakan (dan juga dibuang), ada potensi informasi dalam media tersebut untuk diperoleh kembali. Suatu metode harus dilakukan untuk menghancurkan data dengan baik agar menjamin tidak ada sisa data yang tertinggal dapat tersedia bagi pengguna yang baru. Standar Orange Book merekomendasikan media magnetik untuk diformat tujuh kali sebelum dibuang atau dipakai ulang. Beberapa istilah yang berhubungan dengan tingkat penghapusan data adalah sebagai berikut: - Clearing. Istilah ini mengacu pada penimpaan data pada media (terutam a media magnetik) yang dimaksudkan untuk dipakai ulang pada organisasi yang sama atau lingkungan yang termonitor - Purging. Istilah ini mengacu pada degaussing atau penimpaan media yang dimaksudkan untuk disingkirkan dari lingkungan termonitor, seperti pada masa penjualan laptop bekas atau disumbangkan - Destruction. Istilah ini mengacu pada penghancuran media secara keseluruhan termasuk sisa data atau informasi yang tertinggal di dalamnya. Berkas laporan, disket, media optik (CD-ROM) perlu dihancurkan secara fisik sebelum dibuang. Ada sedikit kontrol yang harus dilakukan untuk melindungi disket atau media magnetik lainnya dari kerusakan ataupun kehilangan data, seperti: 1. Menjaga disket berada pada kotak yang terkunci. 2. Jangan membengkokan disket 3. Memelihara temperatur dan kelembapan yang layak 4. Hindari medan magnet eksternal seperti TV dan radio 5. Jangan menulis langsung pada sampulnya. Berikut ini adalah permasalahan yang umum dengan penghapusan terhadap media magnetik yang dapat mengakibatkan data remanence 1. Menghapus data melalui sistem operasi tidak menghilangkan data, hal itu hanya mengubah FAT (File Allocation Table) dan mengganti karakter (huruf) pertama © 2005 Kelompok 130p IKI-838408T MTI UI. Dipersilahkan memperbanyak bahan ajaran ini asalkan mencantumkan pernyataan hak cipta ini 23 2. 3. 4. 5. pada file. Melalui hal inilah, penyelidik forensik komputer dapat mengembalikan file. Sektor disk yang rusak bisa jadi tidak terhapus oleh pemformatan. Degaussing dapat digunakan untuk hal itu, atau memformatnya tujuh kali sangat direkomendasikan. Menulis data file menimpa file-file yang lama tidak menjamin menimpa semua area data yang ada pada disk, karena file baru mungkin tidak sepanjang file yang lama, dan data dapat diperoleh kembali setelah control character penanda akhir file. Kegagalan peralatan degausser atau kesalahan operator dapat berakibat penghapusan yang tidak sempurna Ada sejumlah format yang tidak cukup baik. Media magnetik yang mengandung informasi yang sensitif harus diformat tujuh kali atau lebih. 2.2. Tren Teknologi Keamanan Fisik Face recognizer Face recognizer merupakan pengembangan lebih lanjut dari face scanner. Pada face recognizer wajah dikenali berdasarkan data struktur muka dan tidak lagi mencocokan gambar atau bentuk muka. Data struktur muka ini bisa terdiri dari jarak antar mata, bentuk mata, panjang hidung, jarak antara pipi dan dagu, dan sebagainya sehingga diharapkan bisa lebih sahih /tepat dalam mengidentifikasi dibanding face scanner. Face recognizer lebih fleksibel digunakan karena hanya membutuhkan data berupa gambar atau foto wajah untuk registrasi maupun identifikasi serta tidak perlu melakukan pemindaian (scanning) wajah yang memakan waktu lebih lama dan membutuhkan kerelaan orang yang akan dipindai wajahnya. Perangkat ini sudah diterapkan di beberapa bandara internasional untuk mencekal penjahat dan di beberapa stadion untuk mencekal para perusuh pertandingan sepak bola (hooligans) Anti passback Anti passback adalah cara untuk mencegah kembalinya tanda identitas otorisasi ke belakang untuk diberikan kepada orang lain. Anti passback dapat dilakukan dengan pemasangan pintu satu arah yang hanya bisa dibuka dari satu sisi. Pengecekan di banyak checkpoint juga dapat dilakukan agar pemegang kartu selalu membutuhkan kartunya di setiap checkpoint. Mantrap Mantrap adalah perangkat keamanan kontrol akses fisik untuk mencegah otorisasi izin masuk bagi seseorang digunakan lebih dari satu orang. Mantrap juga akan mencegah adanya pengekor yang memanfaatkan akses orang yang sah terotorisasi dengan cara mengikutinya diam-diam di belakangnya. Perangkat mantrap biasanya berupa sebuah kompartemen tertutup yang hanya bisa dimasuki oleh satu orang. Di kompartemen itulah dilakukan pengecekan otorisasi untuk memperoleh hak akses memasuki area keamanan. Keep in Keep (the thief) in adalah salah satu metoda penanggulangan pencurian. Selama ini, metoda keamanan yang lazim adalah dengan keep out yang mencegah pencuri agar tidak dapat masuk ke area keamanan. Ada kalanya pencuri berhasil menaklukan sistem 24 © 2005 Kelompok 130p IKI-838408T MTI UI. Dipersilahkan memperbanyak bahan ajaran ini asalkan mencantumkan pernyataan hak cipta ini keamanan model seperti ini dan terus melakukan kejahatannya. Keep the thief in merupakan metoda tambahan terhadap cara keep the thief out dengan cara mencegah pencuri keluar area keamanan setelah terjadinya kejahatan. Contoh cara dan perangkat metoda ini adalah sistem kerangkeng. Begitu terjadi peristiwa pencurian setelah pencuri berhasil menaklukan sistem pencegahan pencurian, selain akan membangkitkan alarm, sistem juga akan mengaktifkan kerangkeng di area keamanan. Kerangkeng ini akan mengurung pencuri di tempat kejadian sehingga ia tidak dapat kabur dan melarikan barang curiannya. Perangkat ini biasanya digunakan di tempat keamanan yang banyak diakses publik seperti museum. Museum Louvre di Paris Perancis adalah salah satunya. Integrasi keamanan fisik dengan TI OSE (Open Security Exchange) adalah badan yang mempelopori upaya integrasi antara perangkat keamanan fisik dengan sistem komputer organisasi. OSE merupakan badan kolaborasi antara beberapa perusahaan yang bertujuan untuk menciptakan standar desain spesifikasi interoperabilitas yang memungkinkan beberapa perangkat keamanan dapat berkomunikasi dan berinteroperasi Model standar seperti ini berguna menjembatani kedua area. Sebagai contoh, selama ini belum ada korelasi langsung antara TI dengan perangkat anti-passback sebagai kontrol akses fisik Model standar dan spesifikasi ini juga akan memberikan para profesional keamanan kemampuan untuk mengontrol dan memonitor even keamanan dengan cara yang lebih terpusat daripada melakukannya dengan pelacakan terhadap banyak sistem yang terpisah dan independen. © 2005 Kelompok 130p IKI-838408T MTI UI. Dipersilahkan memperbanyak bahan ajaran ini asalkan mencantumkan pernyataan hak cipta ini 25 BAB 2. PHYSICAL SECURITY PADA UKM Menurut departemen koperasi dan usaha kecil menengah, UKM adalah usaha yang memiliki kekayaan bersih paling banyak sebesar dua ratus juta rupiah di luar tanah dan bangunan tempat usaha, dan memiliki hasil penjualan tahunan paling banyak satu milyar rupiah Ditinjuau dari aspek penggunaan TI, UKM bisa jadi belum menerapkan komputerisasi dalam mendukung aktivitas organisasinya, sudah terkomputerisasi namun tidak terintegrasi, atau sudah terkomputerisasi yang terintegrasi. UKM yang sudah sadar TI lazimnya memiliki sistem komputer untuk mendukung kegiatan operasionalnya, dan mengorganisasi data operasionalnya pada sebuah data center sederhana. Tenaga terdidik dan terlatih TI yang dipekerjakan UKM berkisar antara 0 sampai 5 orang 3.1. Kontrol Administratif 2.1.1 Perencanaan Kebutuhan Fasilitas Pemilihan site Jika UKM mengelola sistem pemrosesan transaksi dan data center yang standalone atau terkoneksi dalam sebuah jaringan lokal, kantor UKM harus memiliki keamanan fisik yang baik untuk perlindungan terhadap sistem komputer maupun aset berharga lain yang dimiliki organisasi. Mula-mula harus dipikirkan tentang pemilihan lokasi dimana sistem komputer ditempatkan dan dioperasikan. Semua syarat pemilihan lokasi yang telah disebutkan dalam teori harus dipenuhi baik untuk bangunan kantor milik sendiri atau berlokasi di gedung perkantoran bersama. Syarat ini meliputi: - Visibilitas Visibilitas yang rendah adalah keharusan. Hal ini diperlukan agar sistem komputer tidak menarik atau memancing perhatian orang yang berniat buruk. - Pertimbangan Lingkungan Sosial Lokasi Pilihlah lokasi yang memiliki tingkat kriminalitas rendah, jauh dari tempat pembuangan sampah, jauh dari sumber bahaya dan indikasi lingkungan sosial lain yang buruk. - Bencana Alam Pastikan memilih lokasi yang bersiko rendah terhadap bencana alam. Cari tahu lebih lanjut informasi tentang banjir, angin, resiko kebakaran serta kemungkinan terjadnya gempa bumi di lokasi yang direncanakan - Transportasi Lokasi yang cukup jauh dari masalah akibat lalu lintas darat, laut ataupun udara yang berlebihan sangat disukai. Masalah ini bisa jadi kemacetan, tingkat kecelakaan yang tinggi, atau lokasi yang terlalu dekat dengan pelabuhan atau bandara yang sibuk. Hal ini diperlukan untuk mencegah terhambatnya tindakan pertolongan oleh layanan eksternal (polisi, pemadam kebakaran, ambulans) ketika terjadi peristiwa ancaman keamanan fisik - Tanggungjawab bersama Adanya tanggungjawab bersama terhadap kontrol lingkungan atau HVAC (heating, ventilation and air conditioning) harus diperhatikan. Perjelas batasan © 2005 Kelompok 130p IKI-838408T MTI UI. Dipersilahkan memperbanyak bahan ajaran ini asalkan mencantumkan pernyataan hak cipta ini 26 dan akses terhadap fasilitas bersama tersebut. Sebuah data center tidak boleh memiliki akses penuh ke sistem ketika keadaan emergensi terjadi. - Layanan Eksternal Sangat disarankan lokasi yang direncanakan berada dalam jangkauan layanan gawat darurat, kantor polisi, kebakaran, dan rumah sakit atau fasilitas medis yang dekat sehingga cepat dalam mengantisipasi kejadian - Untuk UKM dengan dengan sistem pemrosesan transaksi dan data center yang terhubung ke internet, sebaiknya UKM menempatkan mesin server aplikasi dan server basisdata milik sendiri pada sebuah provider koneksi layanan internet. Salah satu pilihan yang bisa diambil adalah dengan melakukan colocation di IDC (Indonesia Data Center) di gedung Cyber, Jakarta. Provider yang menyediakan layanan co-location biasanya sudah memiliki layanan dan infrastruktur keamanan fisik yang sudah layak sehingga tidak perlu dipikirkan lagi oleh UKM - Pilihan melakukan penempatan aplikasi dan basisdata dengan hosting tidak dianjurkan, mengingat kita tidak mengetahui tingkat kredibilitas perusahaan yang menyediakan layanan hosting sehingga tidak ada jaminan keamanan data dan transaksi bagi perusahaan UKM. Perancangan site Bagi UKM yang memutuskan untuk memelihara site sistem pemrosesan transaksi operasional atau data center secara mandiri, perusahaan harus memikirkan perancangan pembangunan site yang aman bagi sistem komputer mereka. Hal yang menjadi perlu menjadi perhatian selama tahap perencanaan pembangunan site adalah seperti dijabarkan di bawah ini: - Tembok Keseluruhan tembok, dari lantai hingga langit-langit, harus memiliki standar keamanan terhadap kebakaran yang cukup. Lemari atau ruangan yang dijadikan tempat penyimpanan media harus memiliki standar yang tinggi pula, yaitu tahan api. - Langit-langit Untuk bangunan bertingkat masalah yang dipertimbangkan adalah standar kemampuan menahan beban. Di luar itu standar keamanan dan ketahanan terhadap kebakaran juga menjadi permasalahan bersama berbagai jenis bangunan. Hindari penggunaan bahan yang mudah terbakar atau bahan beracun seperti asbes. Langit-langit juga biasa digunakan sebagai akses masuk bagi pencuri. Perkecil resiko terjadinya penyusupan melalui langit-langit dengan membuat langitlangit yang tebal dan tidak mudah dibuka atau dibongkar. - Lantai Lantai harus memiliki kemampuan menahan beban yang memadai, khususnya untuk bangunan bertingkat. Tidak hanya pada keadaan biasa, kemampuan lebih diperlukan untuk menahan beban bangunan agar tidak runtuh ketika terjadi kebakaran. Bahan yang kuat dan tahan api mutlak diperlukan. Hal ini perlu diperhatikan karena banyak terjadi kasus daya dukung struktur sebuah bangunan menjadi lemah ketika terjadi peningkatan suhu akibat kebakaran. Oleh karena itu pondasi lantai bangunan bertingkat, apapun bentuknya, harus terbuat dari beton, bukan frame kayu atau frame logam. - Jendela © 2005 Kelompok 130p IKI-838408T MTI UI. Dipersilahkan memperbanyak bahan ajaran ini asalkan mencantumkan pernyataan hak cipta ini 27 - - - - - Sebuah ruangan sistem komputer berupa data center boleh tidak memiliki jendela. Tapi jika ingin ada jendela, buatlah jendela yang tembus cahaya (bukan tembus pandang) dan anti pecah. Pintu Pintu bangunan harus tahan terhadap pembobolan, dan memiliki ketahanan terhadap api yang sama seperti pada tembok. Jalan keluar atau akses keluarmasuk harus diawasi, minimal oleh penjaga atau alarm. Pintu elektrik dinilai tidak terlalu perlu untuk beberapa UKM, terutama untuk UKM-UKM skala kecil karena harga pintu elektrik cukup mahal, dan bisa digantikan dengan alternatif lain yang lebih sederhana dan terjangkau, yaitu penjaga atau alarm. Pemancar Air Pemancar air merupakan perangkat keamanan fisik yang handal untuk menanggulangi terjadinya kebakaran. Akan tetapi, untuk mengimplementasikan pemancar air membutuhkan biaya cukup banyak. Hal ini akan memberatkan bagi UKM. Penyediaan fire extinguiher dapat menggantikan pemancar air. Agar optimal, fire extinguisher harus ditempatkan di beberapa tempat, dan perlu komitmen untuk melakukan kontrol berkala. Jaringan pipa dan gas Jika bangunan memiliki jaringan pipa, gas atau saluran AC, harus dipastikan jaringan tersebut dirancang dan dipasang atau ditanam dengan aman. Akan lebih baik pula jika dilakukan prosedur pengecekan dan pemeliharaan berkala. AC Sumber daya listrik untuk AC harus disediakan khusus dengan EPO (Emergency Power Off)-nya jika UKM membutuhkan dukungan reliabilitas tinggi dari sistem komputer pada saat daya listrik turun. Untuk perangkat komputer yang menurut penilaian UKM sangat kritis dan sensitif, AC harus bisa menyediakan kestabilan suhu, dan kelembapan. Tekanan udara positif dari AC juga dibutuhkan jika ingin melindungi komputer dari debu. Kebutuhan Kelistrikan. Jika memiliki anggaran berlebih, UKM sebaiknya memiliki fasilitas sumber daya listrik cadangan yang layak. Jika tidak, UKM harus membentengi pasokan daya listrik pada perangkat sistem komputernya dengan stabilizer dan UPS (Uninterruptable Power Supply). 2.1.2 Manajemen Keamanan Fasilitas Jejak Audit Model jejak audit yang cocok untuk diterapkan oleh UKM sebagai salah satu bentuk perlingunan fisik terhadap sistem komputernya adalah berupa: - pencatatan log pengunjung ruang komputer - pencatatan log pemakaian komputer yang dilakukan oleh sistem software dengan mengaktifkan fitur otentikasi dan mode multiuser untuk melindungi informasi yang ada dalam komputer. Untuk UKM,. informasi yang dicatat dalam log sudah mencukupi jika mencakup - tanggal akses - tempat akses - pelaku akses - status akses © 2005 Kelompok 130p IKI-838408T MTI UI. Dipersilahkan memperbanyak bahan ajaran ini asalkan mencantumkan pernyataan hak cipta ini 28 Untuk itu agar dapat melakukan pengontrolan akses, perlu didefinisikan terlebih dahulu model physical access control list-nya. Model dan pencatatan log ini diusahakan dibuat sesederhana mungkin sehingga jejak audit dapat menolong seorang administrator merekonstruksi detail penyusupan setelah kejadian. Prosedur Emergensi Semua elemen administrasi prosedur emergensi yang mencakup hal berikut: - Prosedur shutdown sistem darurat - Prosedur evakuasi sederhana - Pelatihan pegawai, pendalaman pengetahuan secara periodik - Testing sistem dan peralatan secara periodik harus dimiliki pula oleh organisasi UKM. Prosedur-prosedur ini harus didokumentasikan dengan jelas, siap akses (termasuk salinan yang disimpan di tempat lain pada kejadian bencana), dan di-update secara periodik. Terlebih dari semua itu, hal yang paling utama adalah komitmen organisasi untuk melaksanakannya.dengan konsisten. Kontrol personel administratif Kontrol personel administratif yang dapat diterapkan oleh UKM adalah sebagai berikut: - Screening pra kepegawaian: Cukup hanya pengecekan sejarah kepegawaian, pendidikan, dan referensi. Penyelidikan latar belakang atau penghargaan untuk posisi yang penting dan sensitif tidak terlalu dibutuhkan. - Pengawasan kepegawaian Kejelasan tingkat keamanan yang dibuat jika pegawai memiliki akses ke dokumen rahasia. Penilaian atau review pegawai oleh penyelia mereka tidak diperlukan namun cukup pengawasan atau monitoring atas pegawai saja - Prosedur pasca kepegawaian Prosedur wawancara ketika pegawai keluar tidak perlu dilakukan namun penghapusan akses ke jaringan dan penggantian password adalah suatu keharusan. Lakukan juga pengembalian inventaris komputer, laptop, atau item lain jika dipinjamkan ke pegawai. 3.2. Kontrol Lingkungan dan Keselamatan Hidup 3.2.1. Daya Listrik Dalam kaitannya dengan daya listrik, gangguan yang mungkin terjadi adalah berupa gangguan ketidakstabilan listrik, interferensi gelombang radio dan elektromagnetik, dan listrik statis. Gangguan ketidakstabilan daya listrik dapat ditanggulangi secara murah dengan penggunaan UPS (Uninterruptable Power Supply) dan stabilizer. Penempatan (positioning) barang-barang elektronik yang baik dapat mengurangi gangguan interferensi gelombang radio dan elektromagnetik Solusi murah untuk gangguan listrik statis dilakukan dengan: - menyemprotkan spray anti listrik statik pada lantai, meja dan peralatan elektronik - gedung, dan ruangan komputer harus di-ground dengan baik - mengendalikan tingkat kelembapan ruangan berkomputer dengan AC. - Solusi di bawah ini dinilai kurang cocok diterapkan pada UKM dengan pertimbangan biaya dan tingkat urgensinya yang rendah karena ada alternatif lain seperti di atas yang dipandang lebih ekonomis © 2005 Kelompok 130p IKI-838408T MTI UI. Dipersilahkan memperbanyak bahan ajaran ini asalkan mencantumkan pernyataan hak cipta ini 29 - penggunaan lantai anti listrik statik pada ruangan pusat operasi atau pusat komputer. penggunaan meja atau karpet anti listrik statik. 3.2.2. Pendeteksian dan Pemadaman Kebakaran Detektor api Kebutuhan UKM akan perangkat pendeteksi api tidak terlalu penting. UKM biasanya menempati gedung atau bangunan yang tidak terlalu besar sehingga keberadaan api dapt dengan mudah langsung diketahui dan dilihat. Pada kenyataanya, kebanyakan kasus kebakaran justru disebabkan oleh kesalahan manusia (human error) seperti korsleting, ledakan kompor, atau rokok. Kejadian pemicu api jenis tersebut mudah dideteksi pada bangunan yang kecil dan ditempati manusia. Namun jika tetap ingin menggunakan detektor api, pilihan jenis detektor yang tepat bagi UKM adalah detektor api pendeteksi panas Sistem pemadam kebakaran Sistem pemadam kebakaran berupa pemancar air menghabiskan investasi yang cukup besar sehingga tidak disarankan untuk UKM. Pemadam api (fire extinguisher) Seperti yang telah disebutkan di atas fire extinguisher dapat menggantikan keberadaan sistem pemancar air. Fire extinguisher perlu ditempatkan di beberapa lokasi dan dicek secara berkala agar selalu siap digunakan. Fire extinguisher yang hampir atau sudah kadaluarsa dapat dimanfaatkan sebagai alat bantu dan sarana pelatihan pemadaman api. 3.3. Kontrol Fisik dan Teknis 3.3.1. Kebutuhan Kontrol Fasilitas Beberapa elemen yang cocok bagi UKM untuk memelihara keamanan fisik atas kontrol fasilitas sistem komputer adalah: Penjaga Untuk menjamin kehandalan, perlu dilakukan seleksi pada saat perekrutan dan pelatihan. Penugasan penjaga dalam beberapa shift waktu kerja dapat menjamin ketersediaan kapan saja, sebagaimana pula kehandalan. UKM disarankan untuk membuat standar kualitas penjaga dan kebijakan perekrutan, pembinaan dan pengawasan penjaga. Pagar Pagar dengan ketinggian yang memadai diperlukan menghalangi penerobos dan penyusup. Hal ini disesuaikan dengan kebutuhan UKM terhadap aset keamanan yang ingin dilindungi. Pencahayaan Pencahayaan mutlak diperlukan sebagai elemen perlindungan tambahan selain penjaga dan pagar terutama di malam hari. Bagi UKM, pencahayaan ditempatkan di pintu depan, dan area belakang gedung. Kunci Kunci preset lebih disarankan daripada kunci yang programmable untuk alasan biaya. Untuk mengoptimalkan fungsi kunci sebagai perangkat keamanan perlu dirumuskan kebijakan tentang kunci yang meliputi kunci cadangan, serta pemegang dan penyimpanan kunci. Sistem kunci dengan anak kunci harus memiliki minimal 1 anak kunci cadangan. Begitu terjadi kehilangan, anak kunci harus segera dibuat duplikatnya tanpa perlu © 2005 Kelompok 130p IKI-838408T MTI UI. Dipersilahkan memperbanyak bahan ajaran ini asalkan mencantumkan pernyataan hak cipta ini 30 menunggu terjadinya kasus kehilangan lagi. Anak kunci untuk akses terhadap sumber daya yang sensitif sebaiknya dipegang oleh personel sesuai dengan peran dan tingkat hirarki organisasinya. Penggunaan anjing dan CCTV dinilai tidak ekonomis bagi UKM. 3.3.2. Perangkat Kontrol Fasilitas Dua perangkat kontrol akses fisik terhadap fasilitas adalah kartu akses dan perangkat biometrik. Dari berbagai jenis kartu akses yang telah dijelaskan pada bagian teori, jenis kartu yang cocok bagi UKM adalah kartu akses berfoto. Kartu sandi digital dan kartu wireless tidak cocok digunakan karena membutuhkan perangkat tambahan yang tidak murah. Begitu pula halnya dengan perangkat biometrik. 3.3.3. Pendeteksi Penyusup dan Alarm Segala bentuk detektor penyusup dan detektor gerak dinilai berlebihan untuk diterapkan pada industri UKM. Sistem alarm pun demikian, kecuali untuk sistem alarm manual, yaitu yang diaktifkan dengan menekan tombol secara manual, dan yang bukan dipicu oleh sinyal dari perangkat pendeteksi penyusup atau pendeteksi gerak. 3.4. Kontrol Inventori Komputer 3.4.1. Kontrol Fisik Komputer Kontrol fisik komputer bertujuan mencegah perangkat komputer dari pecurian. Beberapa kontrol fisik harus diambil untuk meminimalkan kerugian ini: - Kunci Kabel. Kunci kabel terdiri dari kabel baja berselaput vinyl yang menempelkan komputer atau periferal pada meja. Kabel ini sering terdiri dari obeng (screw kit), kunci celah (slot lock), dan perangkap kabel (cable trap). - Kontrol Port (Port Control). Port control adalah alat yang mengamankan port data (seperti floppy drive atau port serial atau pararel) dan mencegah penggunaannya. - Kontrol Saklar (Switch Control). Sebuah switch control adalah penutup dari saklar on/off, yang mencegah pengguna mematikan daya listrik dari server file. - Kontrol Saklar Periferal (Peripheral Switch Control). Kontrol tipe ini adalah saklar yang dapat dikunci yang mencegah penggunaan keyboard. - Electronic Security Board. Papan ini dimasukkan pada slot tambahan pada komputer dan memaksa pengguna untuk memasukkan password ketika komputer dinyalakan. Ini juga merupakan bagian standar dari BIOS (Basic Input Output System) dari komputer-komputer yang tersedia di pasaran. Ini juga biasa disebut kunci kriptografik. Semua kontrol diatas cocok untuk digunakan oleh UKM karena harganya yang tidak mahal, namun tidak perlu diterapkan semuanya tapi bergantung pada kebutuhaannya 3.4.2. Kontrol Laptop Kontrol laptop yang bisa dilakukan dengan murah adalah dengan memberi kunci pada port daya listrik laptop. Kunci ini akan mencegah pencuri mengambil laptop, setidaknya © 2005 Kelompok 130p IKI-838408T MTI UI. Dipersilahkan memperbanyak bahan ajaran ini asalkan mencantumkan pernyataan hak cipta ini 31 ia harus berusaha mencabut kabel dayanya yang tertancap di tembok. Oleh karena itu UKM disarankan agar memiliki colokan listrik yang tersembunyi. 3.4.3. Kebutuhan Media Storage UKM sebaiknya mengetahui dan menginventarisi atau mengontrol media-media yang memungkinkan terjadinya kehilangan dan kebocoran data. Pada bagian pembahasan teori telah diketahui bahwa media ini termasukatape untuk backup data, CD, disket, Hard driv, dan kertas hasil printout atau berkas laporan baik pada on-site maupun off-site. Kontrol ini meliputi: - Kontrol akses fisik pada area penyimpanan Dengan cara membuat log dan penjagaan area penyimpanan - Kontrol lingkungan, seperti perlindungan api dan air Dengan cara yang telah disebutkan dalam perancangan site pada bagian kontrol fisik dan teknis - Kontrol dan pemantauan inventori disket Mengontrol penggunaan media dan memastikan penghancuran media yang sudah tidak terpakai - Audit penggunaan media Tidak disarankan untuk dilakukan dengan pertimbangan hal ini akan cukup merepotkan bagi UKM Penggunaan media yang tidak terkontrol akan menyebabkan hilangnya atau bocornya informasi dalam media tersebut. Bagi UKM kontrol yang berkaitan dengan penggunaan media dapat dilakukan dengan menerapkan prosedur sebagai berikut - shredding dokumen. Jika dirasakan terlalu mahal atau berlebihan, shredding dapat diganti dengan pembakaran - menjaga disket berada pada kotak yang terkunci, - jangan membengkokan disket, - memelihara temperatur dan kelembapan yang layak, - menghindari medan magnet eksternal seperti TV dan radio, - memformat disket minimal 7 kali jika ingin menghapus data yang ada di dalamnya - tidak menulis langsung pada sampul disket. - menerapkan kebijakan “clear desk” agar pegawai tidak sembarangan menaruh media Semua prosedur kontrol penggunaan media yang telah disebutkan di atas dinilai cukup mudah dan murah bagi UKM 3.5. Contoh Penerapan Physical Security pada UKM Di bawah ini adalah beberapa contoh tips dan kebijakan best practice keamanan fisik sistem komputer untuk bisnis kecil (UKM) yang dikeluarkan oleh Microsoft (Wilson 2005). Subjek yang harus diperhatikan (what) Kunci, alarm, lemari arsip berkunci, log pengunjung, pengendalian komputer, pelabelan aset Alasan (why) © 2005 Kelompok 130p IKI-838408T MTI UI. Dipersilahkan memperbanyak bahan ajaran ini asalkan mencantumkan pernyataan hak cipta ini 32 Tidak semua bencana disebabkan oleh serangan orang luar dari internet. Kadangkala, pembobolan bisa lebih merusak. Bahkan firewall terbaik tidak dapat mencegah masuknya sesorang yang tidak berwenang memasuki ruang server atau workstation. Bagaimana (how) Panduan dan ceklis untuk memastikan keamanan fisik terhadap sistem informasi bisnis dan sistem komputer 1. Tetapkan batas perimeter di sekitar area keamanan menggunakan tembok, pintu yang menutup sendiri (self-shutting door), pintu berkunci, alarm, dan gorden. 2. Pastikan titik akses dari luar dijaga sehingga pengunjung diidentifikasi dan dicatat ketika mereka datang dan pergi. 3. Jika memungkinkan, gunakan penghalang tambahan untuk membatasi akses ke area yang sensitif seperti ruang server atau catatan rekam jejak pegawai. Tinjau ulang siapa-mengakses-apa secara teratur. Akses hanya diberikan pada orang yang berwenang untuk memasuki area. Pengunjung harus dikawal. Staf harus didorong untuk menanyakan orang asing yang tidak terkawal di area keamanan. 4. Ketika mengambil lokasi untuk ruang server atau area vital lain, pertimbangkan resiko kebakaran dan banjir. Jika perlu pertimbangkan pemasangan alat pemadam api (pemancar air atau fire extinguisher) 5. Kunci pintu dan jendela ketika sedang tidak digunakan 6. Tes perangkat sistem alarm secara teratur 7. Awali kebijakan “meja bersih” (“clear-desk” policy) sehingga pegawai dapat mengamankan barang-barang yang sensitif atau berharga ketika mereka tidak sedang menggunakannya. 8. Tandai komputer dan komponen besarnya dengan informasi yang mengidentifikasikan perusahaan, lokasi komputer, dan penggunanya. 9. Catatan dan simpan nomor seri komputer dan komponennya sehingga dapat diidentifikasi dan dikembalikan jika dicuri. Pahat nomor seri di area tersembunyi pada casing komputer dengan pisau atau benda tajam jika memungkinkan 10. Dorong pengguna untuk mengambil dokumen dari printer dan mesin fotokopi segera. Adakan printer khusus untuk mencetak dokumen yang mengandung informasi rahasia 11. Patikan kebijakan untuk pegawai mencakup peralatan apa saja yang boleh dibawa ke luar kantor. Tandai item berharga bagi setiap individu dan buat mereka bertanggung jawab atas pengembaliannya 12. Berikan perhatian untuk melaksanakan penilaian resiko secara menyeluruh dan juga dalam kaitannya dengan institusi pencegah kejahatan setempat, dan bahkan penasihat atau konsultan independen. © 2005 Kelompok 130p IKI-838408T MTI UI. Dipersilahkan memperbanyak bahan ajaran ini asalkan mencantumkan pernyataan hak cipta ini 33 DAFTAR PUSTAKA Krutz, R.L and Russel D. Vines, “The CISSP® Prep Guide: Gold Edition”, John Wiley Publising, Inc., 2003. Wilson, Donald, “eSecurity Guide for Small Business”, Association of Small Business DevelopmentCenter, http://download.microsoft.com/download/2/5/1/2518982c228b-40a8-a7bf-f683b37a0f38/eSecurityGuideforSmallBusiness.pdf. Tanggal akses 29 November 2005 Tipton, Harold. F, “Information Security Management Handbook”, Auerbach Publishing Inc., 1999. © 2005 Kelompok 130p IKI-838408T MTI UI. Dipersilahkan memperbanyak bahan ajaran ini asalkan mencantumkan pernyataan hak cipta ini 34