Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Keamanan Sistem Informasi

Presentasi serupa


Presentasi berjudul: "Keamanan Sistem Informasi"— Transcript presentasi:

1 Keamanan Sistem Informasi
Pertemuan 7

2 7. Physical security Meskipun harga peralatan komputer secara umum sekarang sudah mulai menurun,bagaimanapun juga biaya yang telah dikeluarkan merupakan investasi yang sangat besar dan berharga. Terutama aset yang paling penting adalah data dan program di dalam komputer yang dapat menghasilkan informasi untuk menggerakkan roda keuangan perusahaan. Agar proses operasional dapat berjalan secara berkesinambung, perusahaan harus memastikan agar arsip data, program dan dokumentasi yang vital dilindungi secara memadai dan disimpan juga di tempat yang berbeda dengan lokasi perusahaan.

3 Tujuan Tujuan utama dari physical security adalah melindungi dan mencegah agar tidak ada perusakan yang dilakukan secara sengaja atau tidak sengaja terhadap bukan hanya peralatan komputer namun juga arsip data dan program. Perlu di pertimbangkan dan dipastikan agar organisasi memiliki langkah-langkah untuk: Meminimalkan resiko kebakaran Memiliki physical security yang memadai Memiliki program recovery yang memadai dengan biaya yang dapat dipertanggungjawabkan apabila terjadi kebakaran atau bencana.

4 Sentra komputer/computer centre
Lebih baik sentra komputer diletakan di gedung tersendiri atau satu lantai sendiri. Bagian ini terdiri tidak hanya peralatan komputer,namun bagian ICT yang teriri dari subunit development dan support dapat di tempatkan disinisehingga memudahkan Akses ke gedung atau bagian ini harus dikontrol secara ketat. Kamar komputer/computer room Idealnya dibangun dengan jumlah pintu yang minimum Disediakan pintu darurat khusus Didalam ini dapat disimpan semua peralatan yyang berkaitan dengan komputer. Kamar komputer harus dalam keadaan rapi, bersih dan bebas dari debu.

5 Prosedur dalam keadaan darurat
Tanda pengenal Setiap karyawan, dalam hal ini departemen ICT, harus memiliki kartu pengenal yang harus di pakai. Apabila stafdari vendor akan melakukan maintenance atau perbaikan makaakan dibrikan kartu sementara. Namun pengontrolan tetap harus dilakukan misalnya dengan cara mendampinginya. Sistem alarm Sistem intrusion detection patut untuk dipertimbangkan. Sistem alarm ini akan disambungkan de ruangan penjaga/keamanan gedung/satpam. Prosedur dalam keadaan darurat Prosedur ini berisi secara inci aksi apa yang harus dilakukan oleh karyawan pada saat yang genting termasuk memanggil dan mengumpulkan bantuan dari staf keamanan dan polisi.

6 Tabung pemadam kebakaran
Peralatan Hanya peralatan yang di butuhkan oleh operator diperbolehkan untuk diletakan didalam ruangan komputer dajatau sekeliling komputer. Air conditioning AC diruangan komputer harus terpisah dari sistem AC yang digunakan oleh gedung. Ada AC khusus Tabung pemadam kebakaran Harus dimilikioleh setiap ruangan Tabung harus ditempatkan dimana semua orang dapat melihat dengan jelas apabila dibutuhkan. Pengontrolan berkala agar tetap berfungsi saat dibutuhkan.

7 Laporan-laporan yang sudah tidak terpakai
Alat pendeteksi api Alat ini memilikikemampuan untuk memberikan suara alarm yang keras. Pintu darurat Setiap karyawan harus mengetahui dimana pintu daruratberada. Pintu darurat hanya dapat dibuka dari dalam. Laporan-laporan yang sudah tidak terpakai Informasi yang tercetak merupakan konsumsi untuk para karyawan perusahaan, namun merupakan rahasia untuk pihak luar. Semua laporan yang tidakterpakai lagi atau salah cetak harus dimusnahkan.

8 Aset komputer Media backup
Bagian ICT wajib mengelola dan mendaftarkan setiap komputer beserta alat pendukungnya yang baru dibeli diinventaris aset perusahaan. Selain itu ict juga memiliki daftar pemakai komputer agar dapat dengan mudah menelusuri keberadaan komputer tertentu. Media backup Rata-rata media backup disimpan dilokasi yang sama dengan ruangan komputer atau perusahaan, pada perusahaan besar bahakan memiliki backup diluar gedung (off-side backup).

9 Kelemahan keamanan Beberapa kelemahan yang dapat dimanfaatkan oleh orang lain. Tidak ada resepsionis Tamu dapat masuk tanpa tanda pengenal Karyawan mempercayai orang dari perusahaan lain apabila ia memakai baju seragam. Ex perusahaan komputer. Tidak ada access control pada ruang pintu sensitif Tidak adanya pintu yang langsung menutup secara otomatis di ruang penting. Backup media diletkan disembarang tempat. Cd dan atau dvd dibunang begitu saja di tempat sampah Laporan yang tidak dipakai lagi.

10 8. Prosedur perubahan program
Bersambung juga.....


Download ppt "Keamanan Sistem Informasi"

Presentasi serupa


Iklan oleh Google