Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

DWI PERMANA Keamanan Sistem Komputer UNIVERSITAS ISLAM ATTAHIRIYAH Computer Security.

Presentasi serupa


Presentasi berjudul: "DWI PERMANA Keamanan Sistem Komputer UNIVERSITAS ISLAM ATTAHIRIYAH Computer Security."— Transcript presentasi:

1 DWI PERMANA Keamanan Sistem Komputer UNIVERSITAS ISLAM ATTAHIRIYAH Computer Security

2 Physical Security and Biometrics

3 Physical Security Definisi: Definisi: Tindakan atau cara yang dilakukan untuk mencegah atau menanggulangi dan menjaga hardware, program, jaringan dan data dari bahaya fisik dan kejadian yang dapat menyebabkan kehilangan yang besar atau kehancuran. Keamanan fisik termasuk perlindungan terhadap kebakaran, bencana alam, pencurian, vandalism dan teroris Tindakan atau cara yang dilakukan untuk mencegah atau menanggulangi dan menjaga hardware, program, jaringan dan data dari bahaya fisik dan kejadian yang dapat menyebabkan kehilangan yang besar atau kehancuran. Keamanan fisik termasuk perlindungan terhadap kebakaran, bencana alam, pencurian, vandalism dan teroris

4 Physical Security Yang perlu dilindungi adalah: Yang perlu dilindungi adalah: - Bangunan - Ruang Komputer - Komputer - Media Penyimpanan

5 Physical Security Dilindungi terhadap apa? Dilindungi terhadap apa? - Lingkungan - Kebakaran - Iklim - Gempa Bumi dan Getaran - Air - Listrik - Petir - Orang

6 Physical Security Awalnya dianggap tidak penting Awalnya dianggap tidak penting Sering diabaikan Sering diabaikan Karena sering banyak kejadian, seperti Karena sering banyak kejadian, seperti Pencurian fisik: laptop, harddisk, CD Pencurian fisik: laptop, harddisk, CD Bencana alam Bencana alam Kebijakan keamanan fisik mulai diperhatikan, dilihat ulang dan diperbaiki Kebijakan keamanan fisik mulai diperhatikan, dilihat ulang dan diperbaiki

7 Physical Security Bagaimana menjaga data agar tetap aman jika terjadi bencana alam Bagaimana menjaga data agar tetap aman jika terjadi bencana alam Bagaimana strategi pemulihan kembali setelah terjadi bencana Bagaimana strategi pemulihan kembali setelah terjadi bencana Bagaimana pengontrolan akses fisik Bagaimana pengontrolan akses fisik Bagaimana standar ruangan server Bagaimana standar ruangan server Bagaimana penyimpanan data Bagaimana penyimpanan data Bagaimana prosedur backup Bagaimana prosedur backup Bagaimana standar keamanan gedung tempat data center Bagaimana standar keamanan gedung tempat data center

8 Ancaman dan Resiko Pada Data Center Faktor lingkungan Faktor lingkungan kebakaran, banjir, embun, suhu, listrik, gempa bumi dan bentuk-bentuk bencana alam lainnya kebakaran, banjir, embun, suhu, listrik, gempa bumi dan bentuk-bentuk bencana alam lainnya Faktor manusia Faktor manusia Eksploitasi Eksploitasi Faktor finansial Faktor finansial butuh investasi yang cukup lumayan butuh investasi yang cukup lumayan

9 Metode Pengamanan Fisik pada Data Center Faktor lingkungan Faktor lingkungan Bangunan Bangunan Kebakaran Kebakaran Suhu/Iklim Suhu/Iklim Listrik Listrik Bencana alam Bencana alam Air Air Petir Petir Faktor manusia Faktor manusia

10 Metode Pengamanan Fisik pada Data Center Faktor lingkungan – Bangunan(Lokasi) Faktor lingkungan – Bangunan(Lokasi) Lokasi data center dipilih yang memiliki sedikit resiko terhadap bencana alam dan ancaman teroris Lokasi data center dipilih yang memiliki sedikit resiko terhadap bencana alam dan ancaman teroris Sebaiknya terpisah dengan kantor pusat Sebaiknya terpisah dengan kantor pusat Jauh dari jalan raya utama Jauh dari jalan raya utama Lokasi tidak bertetangga dengan bandar udara, pabrik kimia, jalur pipa gas, pusat keramaian dan pusat pembangkit listrik Lokasi tidak bertetangga dengan bandar udara, pabrik kimia, jalur pipa gas, pusat keramaian dan pusat pembangkit listrik Memiliki kecukupan tenaga listrik Memiliki kecukupan tenaga listrik

11 Metode Pengamanan Fisik pada Data Center Faktor lingkungan – Bangunan (kontruksi bangunan) Faktor lingkungan – Bangunan (kontruksi bangunan) Perhatikan mengenai sirkulasi udara, terkait dengan suhu. Kebanyakan sedikit jendela dan tertutup. Perhatikan mengenai sirkulasi udara, terkait dengan suhu. Kebanyakan sedikit jendela dan tertutup. Gunakan standar pendingin ruangan Gunakan standar pendingin ruangan Bahan bangunan tidak mudah terbakar Bahan bangunan tidak mudah terbakar Kontruksi bangunan tahan gempa Kontruksi bangunan tahan gempa Instalasi listrik yang baik, terutama grounding Instalasi listrik yang baik, terutama grounding Pintu masuk dirancang sangat terbatas Pintu masuk dirancang sangat terbatas Pintu kebakaran dirancan untuk keluar saja Pintu kebakaran dirancan untuk keluar saja

12 Metode Pengamanan Fisik pada Data Center Faktor lingkungan – Bangunan (pengamanan di sekeliling bangunan) Faktor lingkungan – Bangunan (pengamanan di sekeliling bangunan) Memiliki jarak +/- 10 meter dari bangunan lain/pohon Memiliki jarak +/- 10 meter dari bangunan lain/pohon Gunakan CCTV untuk pengawasan di sekitar bangunan Gunakan CCTV untuk pengawasan di sekitar bangunan Perlu pepohonan dan taman agar tersembunyi dari orang lewat dan pengintai Perlu pepohonan dan taman agar tersembunyi dari orang lewat dan pengintai Area parkir kendaraan perlu diawasi, gunakan petugas yang profesional dan detektor bom Area parkir kendaraan perlu diawasi, gunakan petugas yang profesional dan detektor bom

13 Metode Pengamanan Fisik pada Data Center Faktor lingkungan – Bangunan (pengamanan di dalam bangunan) Faktor lingkungan – Bangunan (pengamanan di dalam bangunan) Perlu kamera pengawas, sensor asap, sensor kebakaran. Perlu kamera pengawas, sensor asap, sensor kebakaran. Pengawasan terhadap pintu masuk dan keluar Pengawasan terhadap pintu masuk dan keluar

14 Metode Pengamanan Fisik pada Data Center Faktor lingkungan – Kebakaran Faktor lingkungan – Kebakaran Suplai listrik yang baik perlu diperhatikan Suplai listrik yang baik perlu diperhatikan Bangunan tidak mudah terbakar Bangunan tidak mudah terbakar Gunakan sensor asap, sensor panas, pemadam api dan sistem penyemprot air. Periksa secara periodik Gunakan sensor asap, sensor panas, pemadam api dan sistem penyemprot air. Periksa secara periodik Gunakan alarm kebakaran baik yang manual maupun yang otomatis Gunakan alarm kebakaran baik yang manual maupun yang otomatis Perlu kebijakan dilarang merokok di ruang komputer Perlu kebijakan dilarang merokok di ruang komputer

15 Metode Pengamanan Fisik pada Data Center Faktor lingkungan – Suhu/Iklim Faktor lingkungan – Suhu/Iklim Perlu sensor suhu di ruang server Perlu sensor suhu di ruang server Gunakan AC yang cukup untuk membuat ruangan tetap dingin Gunakan AC yang cukup untuk membuat ruangan tetap dingin Suhu yang baik derajat Celcius Suhu yang baik derajat Celcius Kelembaban antara persen Kelembaban antara persen Gunakan alarm bila melebihi batas suhu dan kelembaban Gunakan alarm bila melebihi batas suhu dan kelembaban Pendingin dan pemanas perlu diberi filter untuk menghindari debu Pendingin dan pemanas perlu diberi filter untuk menghindari debu

16 Metode Pengamanan Fisik pada Data Center Faktor lingkungan – Listrik Faktor lingkungan – Listrik Voltase dan daya harus cukup Voltase dan daya harus cukup Grounding yang baik Grounding yang baik Perlu stabiliser Perlu stabiliser Perlu listrik cadangan, seperti UPS dan Genset Perlu listrik cadangan, seperti UPS dan Genset

17 Metode Pengamanan Fisik pada Data Center Faktor lingkungan – Bencana alam Faktor lingkungan – Bencana alam Bangunan harus jauh dari daerah yang sering dilanda bencana alam. Bangunan harus jauh dari daerah yang sering dilanda bencana alam. Kontruksi bangunan harus tahan gempa Kontruksi bangunan harus tahan gempa Pastikan kalau terjadi gempa yang kuat, tidak ada benda-benda yang jatuh menimpa komputer. Pastikan kalau terjadi gempa yang kuat, tidak ada benda-benda yang jatuh menimpa komputer. B A C K U P !! B A C K U P !! Penyimpanan hasil data backup perlu diperhatikan Penyimpanan hasil data backup perlu diperhatikan Harus aman dari penyusup, ruangan harus baik, bebas debu, tidak lembab dan tidak mudah terbakar Harus aman dari penyusup, ruangan harus baik, bebas debu, tidak lembab dan tidak mudah terbakar

18 Metode Pengamanan Fisik pada Data Center Faktor lingkungan – Air Faktor lingkungan – Air Banjir dapat terjadi karena hujan, air dari kamar mandi meluap, dari sprinklers. Pastikan terhindar dari semuanya itu Banjir dapat terjadi karena hujan, air dari kamar mandi meluap, dari sprinklers. Pastikan terhindar dari semuanya itu Bila komputer terlanjur basah, keringkan dahulu sebelum dinyalakan Bila komputer terlanjur basah, keringkan dahulu sebelum dinyalakan Gunakan sensor air di lantai dekat komputer. Gunakan sensor air di lantai dekat komputer.

19 Metode Pengamanan Fisik pada Data Center Faktor lingkungan – Petir Faktor lingkungan – Petir Gunakan penangkal petir yang baik Gunakan penangkal petir yang baik Kabel penangkal petir harus sampai mencapai air tanah Kabel penangkal petir harus sampai mencapai air tanah Bila terjadi petir yang sering, matikan komputer dan lepaskan kabel-kabel, seperti kabel listrik, kabel jaringan. Bila terjadi petir yang sering, matikan komputer dan lepaskan kabel-kabel, seperti kabel listrik, kabel jaringan.

20 Metode Pengamanan Fisik pada Data Center Faktor Manusia Faktor Manusia Sering kali eksploitasi dilakukan oleh orang dalam Sering kali eksploitasi dilakukan oleh orang dalam Digunakan teknologi biometric Digunakan teknologi biometric Biasanya digunakan sebagai otentikasi untuk masuk ke ruangan khusus, seperti ruang server, ruang komputer atau untuk mengakses suatu sistem Biasanya digunakan sebagai otentikasi untuk masuk ke ruangan khusus, seperti ruang server, ruang komputer atau untuk mengakses suatu sistem

21 Biometrics Dapat berupa: Dapat berupa: sidik jari, telapak tangan, pola retina, pola suara, tanda tangan dan pola mengetik. sidik jari, telapak tangan, pola retina, pola suara, tanda tangan dan pola mengetik. SIDIK JARI SIDIK JARI Setiap manusia memiliki sidik jari yang unik Setiap manusia memiliki sidik jari yang unik Pemeriksaan pada pola dari minutiae Pemeriksaan pada pola dari minutiae Sebuah jari memiliki minutiae sampai 150 Sebuah jari memiliki minutiae sampai 150 Kelemahan: luka bakar dan luka fisik pada jari Kelemahan: luka bakar dan luka fisik pada jari debu, keringat, minyak dan lem pada jari bisa mempengaruhi debu, keringat, minyak dan lem pada jari bisa mempengaruhi

22 Biometrics TELAPAK TANGAN TELAPAK TANGAN Setiap manusia memiliki pola telapak tangan yang unik Setiap manusia memiliki pola telapak tangan yang unik Pemeriksaan dilakukan pada guratan tangan Pemeriksaan dilakukan pada guratan tangan Luka, bengkak dan pemakaian cincin pada tangan dapat mempengaruhi sistem ini Luka, bengkak dan pemakaian cincin pada tangan dapat mempengaruhi sistem ini

23 Biometrics POLA RETINA POLA RETINA Setiap manusia memiliki pola retina yang unik Setiap manusia memiliki pola retina yang unik Menggunakan sinar infra merah Menggunakan sinar infra merah Pengukuran dilakukan intensitas cahaya dari pembuluh darah pada retina Pengukuran dilakukan intensitas cahaya dari pembuluh darah pada retina Sangat terpercaya, tetapi kurang diterima Sangat terpercaya, tetapi kurang diterima Ditakutkan membutakan mata Ditakutkan membutakan mata

24 Biometrics POLA SUARA POLA SUARA Setiap manusia memiliki pola suara dan akustik yang unik Setiap manusia memiliki pola suara dan akustik yang unik Suara dikonversi ke bentuk digital lalu dibandingkan dengan pola yang sudah tersimpan Suara dikonversi ke bentuk digital lalu dibandingkan dengan pola yang sudah tersimpan Penyakit pernapasan, luka, stress dan gangguan dari suara latar belakang dapat mempengaruhi sistem ini Penyakit pernapasan, luka, stress dan gangguan dari suara latar belakang dapat mempengaruhi sistem ini

25 Biometrics POLA TANDATANGAN POLA TANDATANGAN Setiap manusia memiliki pola tandatangan yang unik Setiap manusia memiliki pola tandatangan yang unik Menggunakan pad dan pen biometric yang dihubungkan ke komputer Menggunakan pad dan pen biometric yang dihubungkan ke komputer Tandatangan dikonversi ke dalam bentuk signal digital Tandatangan dikonversi ke dalam bentuk signal digital Tekanan pen pada saat tandatangan dapat mempengaruhi bentuk signal digital Tekanan pen pada saat tandatangan dapat mempengaruhi bentuk signal digital

26 Biometrics POLA KETIKAN POLA KETIKAN Setiap manusia memiliki pola atau ritme mengetik Setiap manusia memiliki pola atau ritme mengetik Sistem memberikan sebuah kalimat untuk kita ketik Sistem memberikan sebuah kalimat untuk kita ketik Pola dan ritme mengetik yang kita lakukan akan dibandingkan dengan pola yang telah tersimpan. Pola dan ritme mengetik yang kita lakukan akan dibandingkan dengan pola yang telah tersimpan.


Download ppt "DWI PERMANA Keamanan Sistem Komputer UNIVERSITAS ISLAM ATTAHIRIYAH Computer Security."

Presentasi serupa


Iklan oleh Google