Anda di halaman 1dari 4

Pengendalian Akses Fisik

Kemampuan untuk menggunakan peralatan computer disebut dengan Akses Fisik,


sedangkan kemampuan untuk memperoleh akses ke data perusahaan disebut dengan Akses
Logis. Kedua jenis akses ini harus dibatasi. Pengamanan akses fisik dapat dicapai dengan
pengendalian sebagai berikut:

1. Penempatan computer dalam ruang terkunci dan akses hanya diijinkan untuk karyawan yang
sah saja.
2. Hanya menyediakan satu atau dua pintu masuk saja pada ruang computer. Pintu masuk harus
senantiasa terkunci dan secara hati-hati dipantau oleh petugas keamanan dan kalau
memungkinkan diawasi dengan menggunakan kamera pengawas.
3. Mensyaratkan identitas karyawan yang jelas, seperti pemakaian badge untuk dapat lolos
melalui pintu akses. Badge pengaman modern mencakup pas foto karyawan, kode magnit,
listrik, atau optikal yang dapat dibaca oleh alat pembaca khusus . dengan cara ini, maka
setiap karyawan yang masuk atau keluar computer secara otomatis dicatat dalam sebuah log
(file data) yang disimpan dalam computer dan secara periodic dikaji oleh seorang karyawan
pengawas.
4. Mensyaratkan bahwa setiap pengunjung untuk membubuhkan tanda tangan di tempat yang
telah tersedia setiap akan masuk atau keluar dari lokasi pengolahan data.
5. Penggunaan system alarm untuk mendeteksi akses tidak sah di luar jam kantor.
6. Pembatasan akses ke saluran telepon pribadi atau terminal atau PC yang sah.
7. Pemasangan kunci pada PC dan peralatan computer lainnya.

Pengendalian Akses Logis

Para pengguna hanya diijinkan mengakses data yang dipercayakan kepada masing-
masing pengguna untuk dipakai dan hanya mengoperasikan program sesuai dengan derajat atau
jenis pengoperasian yang telah ditentukan untuk setiap pengguna, misalnya pembacaan,
penggandaan, penambahan, dan penghapusan data. Selain itu, pengamanan juga perlu diarahkan
untuk mencegah akses dari luar organisasi. Untuk membatasi akses logis, sebuah system harus
membedakan antara pemakai yang sah dan pemakai yang tidak sah dengan cara mengecek apa
yang dimiliki atau diketahui oleh para pemakai , dimana para pemakai mengakses system, atau
dengan mengenali karakteristik pribadi. Cara-cara untuk membatasi akses logis adalah sebagai
berikut:

1. Password. Kata kunci ini merupakan cara yang paling banyak digunakan. Cara kerja
system ini adalah pertama pemakai memasukkan kode karyawan, nama karyawan, atau
kode rekening. Kemudian pemakai diminta untuk memasukkan idntifikasi khusus atau
password, yaitu serangkaian karakter khusus yang hanya diketahui oleh pemakai yang
bersangkutan dan computer. Selanjutnya, computer melakukan pencocokan dengan
identifikasi yang telah terekam dalam computer. Jika identifikasi yang dimasukkan
cocok, maka di anggap pemakai tersebut merupakan pemakai yang sah, dan pemakai
tersebut diijinkan untuk meneruskan kegiatannya. Kelemahan penggunaan cara ini antara
lain, pemakai yang tidak sah memasukkan password orang lain dengan cara menebak,
dan ini seringkali berhasil sehingga orang tersebut dapat megakses data yang seharusnya
terlarang. Sering pula pemakai yang sah lupa, menulis secara sembarangan, memberikan
kepada orang lain, dan melakukan tindakan lain yang memungkinkan orang lain yang
tidak berhak dapat melakukan akses terhadap system.
2. Identifikasi pribadi. Karyawan dapat pula diidentifikasi oleh kepemilikan fisik, misalnya
kartu identitas yang berisi nama, foto, dan informasi pribadi lainnya. Kartu identitas
tersebut dapat dibaca oleh computer dan alat pengaman. Kelemahan system ini adalah
bahwa kartu tersebut dapat juga hilang, dicuri, atau dipinjamkan kepada orang lain.
Pengamanan dapat ditingkatkan secara signifikan jika seorang pemakai disyaratkan
sekaligus untuk memiliki kartu dan password sebelum pemakai tersebut dapat mengakses
system.
3. Identifikasi biometric. Alat ini merupakan alat yang mengidentifikasi karakteristik fisik
yang unik seperti sidik jari, pola suara, hasil rekaman retina, pola dan bentuk wajah, bau
badan, dan pola tandatagan. Ketika seseorang ingin mengakses system, maka identifikasi
biometric orang tersebut akan dicocokan dengan identifikasi yang tersimpan dalam
computer.
4. Uji kompatibilitas. Ketika seorang pemakai yang sah mencoba mengoperasikan
computer, uji kompatibilitas harus dilaksanakan untuk menentukan apakah pemakai
tersebut memiliki hak untuk menggunakan computer tersebut. Sebagai contoh, karyawan
pabrik tidak akan diberi otoritas untuk memasukkan data utang dagang, dan petugas
pembelian tidak diijinkan untuk memasukkan data pesanan penjualan. Prosedur ini
diperlukan untuk mencegah kesalahan yang tidak disengaja dan upaya sengaaja untuk
mengubah system. Uji kompatibilitas biasanya dilakukan dengan menggunakan matriks
pengendali akses. Matriks ini berisi daftar password dan nomor kartu pemakai yang
berhak menggunakan system, daftar file dan program, dan akses setiap pemakai terhadap
file dan program tersebut. Contoh matriks pengendali akses dapat dilihat pada Gambar
1.1 berikut ini

Gambar 1.1

Matriks Pengendali Akses

Identifikasi Pemakai File Program

Kode Password A B C 1 2 3

12345 XYZ 0 0 1 0 0 0
13245 KLM 0 2 0 0 0 0
14235 ABC 1 1 1 0 0 0
15234 RST 3 0 0 0 0 0
12456 PGR 0 1 0 0 3 0
13456 DEF 1 1 1 1 1 1

Pengendalian Penyimpanan Data

Pada dasarnya, informasi merupakan salah satu sumberdaya penting yang dimiliki oleh
sebuah perusahaan. Informasi mampu mengantarkan perusahaan sebagai leader dalam peta
persaingan industry, namun sekaligus juga dapat mengantarkan perusahaan ke jurang
kebangkrutan. Atas dasar alasan itulah, maka informasi yang dimiliki oleh perusahaan harus
dilindungi dari pengrusakan dan penyajian secara tidak sah. Untuk itu, peusahaan harus
memulai dengan mengidentifikasi jenis data yang akan dipelihara dan derajat perlindungan
yang kan diterapkan terhadap setiap Janis data. Selain itu, perusahaan harus pula
mendokumentasikan langkah-langkah untuk melindungi data. Sebuah perusahaan harus pula
secara berkelanjutan melakukan upaya-upaya pengamanan data, menjaga file, record, dan
dokumen yang bersifat rahasia. Karyawan perusahaan harus menandatangani kontrak yang
mensyaratkan mereka untuk membantu keamanan dan kerahasiaan data perusahaan.

Salah satu cara yang penting untuk mencegah kehilangan data adalah dengan melakukan
pengawasan yang tepat terhadap file kepustakaan. Penyimpanan file harus terlindung dari
api, debu, kelembaban, dan kondisi lain yang dapat merusak data tersimpan.

Label file dapat pula digunakan untuk melindungi file data dari penggunaan yang tidak
tepat. Sebuah label eksternal, yaitu berupa tempelan secarik kertas di bagian luar disket,
berisi nama file, isi, dan tanggal diproses. Label internal adalah label yang ditulis dengan
bahasa mesin dan berada di dalam computer. Ada 3 jenis label intern, yaitu: (1) Label
Volume yang mengidentifikasi seluruh isi setiap file data yang terekam dalam media
penyimpanan seperti disket, hard disk, atau pita, (2) Label Header terletak pada awal setiap
file data, berisi nama file, tanggal ekspresi, dan identifikasi data lainnya, (3) Label Trailer
terletak di akhir file, berisi file total control, yang akan dibandingkan dengan akumulasi data
yang dikumpulkan selama pemrosesan data.

Mekanisme perlindungan perekaman data dapat pula diterapkan untuk menanggulangi


perekaman atau penghapusan data yang tidak disengaja. Cara-car untuk melindungi
datadengan cara ini sangat tergantung pada media yang digunakan untuk menyimpan data.
Jika media yang digunakan untuk menyimpan data berupa pita magnetis, maka
perlindungannya dapat dilakukan dengan memasang ring pelindung khusus. Jika media
simpan yang digunakan berupa disket, maka disket tersebut sudah dilengkapi dengan fasilitas
untuk mengubah posisi menjadi write-protected.

System database menggunakan administratur database, kamus data, dan pengendalian


akses data guna melindungi data. Administratur menetapakan dan menerapakan prosedur
guna pengaksesan dan pembaruan database. Kamus data menjamin bahwa elemen data
digunakan dan didefinisikan secara konsisten. Pengendalian akses data (concurrent update
control) melindungi data dari kesalahan yang terjadi ketika dua atau lebih pemakai berupaya
untuk memperbarui file yang sama pada saat yang sama. Hal ini dapat dicapai dengan cara
mengunci pemakai sampai system menyelesaikan tugas pemrosesan yang lebih awal masuk
baru kemudian memproses data yang masuk berikutnya.