Anda di halaman 1dari 16

I.

Pendahuluan

Komputer merupakan investasi (asset) yang mempunyai nilai sangat tinggi, karena
tidak hanya menyangkut perangkat keras (hardware) dan perangkat lunak sistem
operasinya (sofware O/S) namun juga berkaitan dengan perangkat lunak aplikasi
serta yang tidak kalah pentingnya adalah data dan sumber daya manusia, karena
sulit untuk diukur/nilai dengan hitungan mata uang.

Bagi perusahaan-perusahaan yang menggunakan data komputer sebagai aset


utama, bencana-bencana seperti : banjir, gempa bumi, kebakaran, ledakan bom
maupun kerusuhan massa merupakan merupakan bencana yang sangat
menakutkan.
Belum lagi sifat data komputer yang rentan yang bisa rusak hanya dengan hal-hal
kecil, misalnya kerusakan akibat jaringan listrik atau akibat kesalahan operasional.

Suatu penelitian mengenai Contingency Planning, menunjukan bahwa sumber


kerusakan tersebut paling banyak berasal dari :
1. kesalahan para pengguna atau operator,
2. kesalahan (error) pada perangkat keras (hardware) maupun perangkat lunak
(sofware),
3. kerusakan akibat jaringan listrik,
4. bencana alam dan teroris.

Kehilangan atau kerusakan data bisa melumpuhkan atau mengacaukan kegiatan


operasional perusahaan, termasuk kegiatan pelayanannya. Hal ini bisa berlangsung
selama beberapa hari bahkan sampai beberapa minggu, sehingga nilai kerugian
yang bisa berkembang dan berlipat ganda hanya dalam hitungan hari. Belum lagi
kehilangan pelanggan karena ketidakpuasan dengan pelayanan yang terganggu,
dan ini merupakan kerugian terbesar dari perusahaan.
Apa yang harus dilakukan ?

Backup adalah nama lain yang biasa digunakan dalam dunia komputer untuk salinan
atau copy data komputer.
Mengingat begitu rentannya data komputer terhadap kerusakan, Backup data
diperlukan untuk keberlangsungan kegiatan–kegiatan yang menggandakan kerja
komputer. Fungsi backup adalah sebagai cadangan data sehingga apabila terjadi
kebakaran pada data dapat menjalankan kembali kegiatan operasi dan pelayanan
dengan menggunakan backup data.

Backup data yang baik adalah data yang selalu diperbarui dan menyimpan data
terakhir (up-to-date). Oleh karena itu frekuensi pembuatan backup sangat
tergantung pada jenis kegiatan yang dilakukan, kemudian hasil backup harus
disimpan dalam ruang khusus yang tahan api.
Ruang seperti ini umumnya disebut “vault”, semacam lemari besi yang berdinding
tebal dan dapat bertahan terhadap api selama beberapa jam.

Alternatif lain adalah copy back up data komputer disimpan dilokasi lain, yang biasa
disebut lokasi “off-site”. Lokasi ini tentu harus dibangun dengan pertimbangan
keselamatan dan ketahanan yang tidak kalah seriusnya dengan pusat datanya
sendiri. Dengan demikian, jika gedung tempat pusat dat beroperasi musnah total
karena kebakaran atau bencana lainnya, off-site masih menyimpan backup data.
Yogi Peryoga 1
Sehingga perusahaan masih dapat menjalankan kegiatannya karena data-data yang
tersimpan tidak akan hilang/lenyap.

Masalahnya, keberlangsungan perusahaan tidaklah tergantung semata-mata pada


keselamatan data yang terbaru, tapi lebih ditentukan pada seberapa cepat kegiatan
operasional dapat kembali berjalan normal setelah terjadi bencana.

Apa yang terjadi pada sebuah perusahaan yang sistem komputernya tidak berfungsi
selama beberapa hari karena pusat data mengalami kerusakan berat ?

Tentu saja hal ini harus dikaitkan dengan seberapa besar ketergantungan
perusahaan pada komputer dan berapa besar kerugian yang akan dihadapi
perusahaan tersebut, yang pada akhirnya menentukan kemampuan perusahaan itu
untuk bertahan (survive). Oleh karena itu, jika terjadi bencana, setiap perusahaan
harus mengupayakan agar kegiatan usahanya dapat segera kembali berjalan
dengan semaksimal mungkin dengan menggunakan sumber daya yang ada. Proses
ini disebut “Disaster Recovery”.

Kegiatan yang termasuk dalam proses Disaster Recovery adalah penggantian


perangkat keras, penginstalasian perangkat lunak, restorasi data sampai dengan
membentuk environment yang memungkinkan untuk menjalankan paling tidak
kegiatan yang besifat kritikal. Proses ini akan jauh lebih mudah dan cepat dilakukan
jika data dan aplikasi yang digunakan mempunyai backupnya.

Semua kegiatan ini secara rinci disusun di dalam apa yang disebut “ Disaster
Recovery Plan”.

Ingatlah kata pepatah :” Sedia payung sebelum hujan ”

Yogi Peryoga 2
II. Umum

Pengamatan komputer sering diabaikan, karena berkaitan dengan prosedur, waktu


dan biaya, sehingga hal ini dianggap suatu beban tambahan dalam pekerjaan.
Padahal sesuatu yang dianggap tidak penting itu justru mempunyai rasa kepedulian
yang tinggi terhadap fungsi dan keberadaan peralatan tersebut, sehingga investasi
yang berharga itu dapat terjamin keselamatan/keamanannya.
Aspek utama yang berkaitan dengan pengamanan komputer, adalah :
 Perlindungan, atas investasi (asset) perusahaan yang berbentuk peralatan/
perangkat keras, sistem/perangkat lunak operasi dan aplikasi, data dan sumber
daya manusia.
 Kesinambungan pelayanan.

Prinsip–prinsip yang perlu diperhatikan dalam Pengamanan Komputer.


1. Tingkat keamanan
Pengamanan secara mutlak adalah suatu hal yang tidak mungkin (mustahil),
dan apabila dilakukan secara berlebihan juga tidak banyak manfaatnya, karena :
- biaya yang terlalu tinggi,
- sangat memperlambat proses pengolahan,
- tidak produktif.
2. Sasaran
Untuk itu sasarannya adalah keseimbangan yang wajar antara resiko dan biaya.
Hanya melakukan pencegahan saja tidaklah cukup, karena yang penting bukan
hanya mengurangi kemungkinan kejadian, tetapi juga menekan resikonya (risk
factor) sampai pada tingkat yang dapat diterima.
Pengamanan komputer beserta pirantinya harus diarahkan pada :
a. Pencegahan
b. Pendeteksian
c. Penanggulangan
d. Pemulihan / Recovery.
3. Langkah-langkah
Terdapat beberapa langkah yang harus diperhatikan dalam menangani
pengamanan instalasi komputer, yaitu :
a. Menentukan hal-hal atau bidang yang perlu untuk dilindungi.
b. Menentukan tingkat pengamanan/security yang wajar.
c. Menyusun prosedur pemulihan (recovery) secara rinci dan efektif.
4. Apa saja yang perlu diamankan
Pengamanan (security) harus mencakup :
a. Perangkat Keras / Hardware.
b. Data.
c. Sistem.
d. Manusia.
5. Hal-hal yang perlu diwaspadai :
- Api
Yogi Peryoga 3
- Banjir
- Sarana :
. kegagalan AC
. kegagalan listrik
. fluktuasi tegangan listrik
- Kegagalan mesin / perangkat keras.
- Kesalahan-kesalahan :
. operasi
. data, dan
. sistem
- Sabotase
- Pencurian.

Yogi Peryoga 4
III. Pengamanan Fisik

Secara fisik, sebuah instalasi komputer perlu mendapat pelindungan secara


khusus, antara lain karena :
a. Merupakan aset perusahaan yang harganya mahal.
b. Mempunyai peranan penting dalam kegiatan-kegiatan perusahaan yang rutin
digunakan setiap hari, sehingga kesinambungan operasinya harus dilindungi.
c. Sering digunakan pada waktu-waktu dimana keamanan kurang terjamin,
misalnya pada waktu malam hari dan libur.
d. Menarik banyak pengunjung karena merupakan lalu lintas data/informasi,
misalnya untuk memasukkan data, mengambil hasil pengolahan, memelihara
peralatan atau hanya sekedar melihat-lihat kegiatan pengolahan data.
1. Pengamanan Terhadap Bahaya Api
a. Pencegahan
Untuk mencegah terjadinya bahaya karena kebakaran harus diperhatikan
beberapa hal, antara lain :
- Lokasi ruang komputer jauh dari daerah/lokasi yang rawan kebakaran.
Contoh : kantin, dapur, bengkel, pompa bensin, dan lain-lain.
- Konstruksi bangunan dari bahan yang tahan api atau yang tidak mudah
terbakar.
- Larangan merokok, makan dan minum di dalam ruang komputer.
- Menyediakan asbak di depan pintu masuk ruang komputer.
- Hanya media tapes, disks, stationaries, dan lain-lain yang diperlukan
untuk job yang sedang diproses yang ada di dalam ruang komputer,
sedangkan yang tidak digunakan harus segera dikembalikan ke library
atau tempat penyimpanan.
- Mengeluarkan barang-barang yang mudah terbakar dan yang sudah tidak
diperlukan lagi dari ruang komputer, seperti kertas bekas, dus-dus
tempat kertas yang sudah kosong.
- Membuat copy (back-up) dari file-file penting dan penyimpanan 1 (satu)
copynya dilokasi lain yang aman. Hal ini akan sangat membantu dalam
melakukan recovery apabila terjadi kebakaran.
b. Deteksi kebakaran
Peralatan deteksi kebakaran harus dipasang disetiap ruangan dan
dipelihara agar selalu berfungsi dengan baik.
- Sistem deteksi kebakaran harus dirancang agar secara otomatis dapat :
 memberikan suara/tanda peringatan (alarm)
 berhubungan langsung dengan bagian penanggulangan kebakaran,
 menghentikan sistem air condition (AC),
 mengaktifkan sistem pemadam kebakaran.
- Sistem pemadam kebakaran harus dapat dioperasikan secara manual
pada waktu jam kerja dan secara otomatis pada waktu di ruang
komputer tidak ada petugas (tidak ditunggui).
c. Penanggulangan

Yogi Peryoga 5
Ada beberapa hal yang harus diperhatikan dalam penyiapan peralatan
untuk menanggulangi bahaya kebakaran, yaitu :
- Harus tersedia alat pemadam api ringan (APAR) dalam jumlah yang cukup
dan ditempatkan pada tempat-tempat yang strategis dan mudah
dijangkau.
- APAR yang direkomendasi untuk digunakan adalah type CO2 dan BCF.
- Apabila ternyata bahwa penggunaan APAR belum cukup, sistem
pemadam api otomatis harus segera diaktifkan.
d. Tanda Peringatan
Selain menyediakan peralatan pemadam, juga perlu dipasang tanda-tanda
peringatan dan rambu-rambu yang jelas, seperti :
- Tanda peringatan akan bahaya kebakaran harus dipasang pada tempat-
tempat yang strategis.
- Tanda bahaya harus dapat didengar dan terlihat dengan jelas di seluruh
instalasi.
- Peralatan yang menggunakan tegangan tinggi, harus diberi tanda yang
jelas.
- Penerangan darurat harus disediakan, untuk digunakan dalam keadaan
darurat.
- Pintu-pintu darurat harus disediakan dalam jumlah yang cukup, diberi
tanda dengan jelas dan dibuat membuka keluar serta tidak dikunci
selama jam kerja.
- Instruksi/petunjuk yang singkat tetapi jelas harus diberikan kepada
seluruh karyawan tentang apa yang harus dilakukan bila terjadi
kebakaran, seperti ;
 Siapa yang harus dihubungi.
 Bagaimana mengoperasikan peralatan pemadam kebakaran.
 Bagaimana mematikan komputer dan peralatan pendukungnya.
 Peralatan/dokumen apa saja yang harus diselamatkan terlebih
dahulu.
 Bagaimana melakukan P3K.
e. Pengawasan
- Atas semua peralatan harus dilakukan pemeriksaan yang dilakukan secara
berkala, hal ini untuk memastikan bahwa :
 Peralatan pendektesi asap dan api bekerja dengan baik,
 Tanda bahaya dapat bekerja dengan baik dan dapat didengar dan
dilihat dengan jelas,
 Penerangan darurat berfungsi dengan baik,
 APAR tersedia ditempat-tempat yang strategis, dapat dioperasikan
dengan baik dan dilengkapi petunjuk pemakaian yang jelas.
 Pintu-pintu dan tangga darurat bebas dari halangan.
- Harus dilakukan latihan penanggulangan kebakaran secara berkala.
2. Pengamanan Terhadap Bahaya Banjir.
a. Pencegahan / Preventive

Yogi Peryoga 6
Untuk mencegah bahaya karena banjir harus diperhatikan hal-hal antara
lain :
- Menjamin bahwa ruang komputer, ruang penyimpanan media dan lain-
lain terhindar dari kebocoran.
- Ruang komputer, ruang penyimpanan media, dan lain-lain tidak
ditempatkan pada lantai dasar (basement) terutama apabila letaknya
pada daerah yang rawan banjir, misalnya dekat sungai, atau daerah
yang lebih rendah dari sekelilingnya.
- Pipa saluran air, tidak ditempatkan dekat dengan ruang kompuetr.
- Jika ada kemungkinan terjadi banjir, perlu dipasang sistem pompa untuk
mengeringkan air dari gedung komputer.
b. Pemulihan / Recovery
Dalam hal terjadi banjir ruang komputer perlu diperhatikan beberapa hal
pokok, antara lain :
- Ruang komputer harus segera dikeringkan.
- Apabila peralatan terendam air, diperlukan minimum 3 (tiga) hari sebelum
mencoba untuk menghidupkan kembali.
- Bila media disks, tapes terendam air kurang dari (dua ) jam, dapat
diharapkan tidak terjadi kerusakan, tapi apabila terendam lebih lama,
kemungkinan dapat terjadi kerusakan serius/ fatal.
- Bantuan teknis/engineer sangat diperlukan.
3. Pengamanan Terhadap Pencurian
Tindakan pencegahan harus dilakukan terhadap kemungkinan pencurian,
ataupun penyalahgunaan kewenangan (contoh : menjual data-data penting ke
pihak lain), untuk itu perlu perlindungan terhadap :
- Peralatan ; terutama yang berukuran kecil
- Material ; seperti tape , diskette, kertas
- Perangkat lunak/software
- Data ; terutama data penting/rahasia
- Machine Time.

Pencegahan
Untuk memperkecil kemungkinan terjadinya pencurian, perlu diperhatikan hal-
hal sebagai berikut :
- Bila memungkinkan, komputer diletakkan pada gedung yang terpisah
sehingga lebih mudah untuk diawasi.
- Melengkapi pintu dan jendela dengan alarm.
- Dilengkapi dengan kamera (cctv) yang beroperasi 24 jam dan ditempatkan
pada tempat yang strategis, guna merekam semua kegiatan, baik didepan
pintu tempat keluar masuknya orang, maupun didalam ruang komputer.
- Hanya personil yang berwenang yang di ijinkan masuk ke ruang komputer.
- Harus tersedia buku tamu yang mencatat orang yang keluar masuk.
- Tempat-tempat yang memerlukan pengamanan ketat, seperti ruangan
untuk penyimpanan data (library), dan ruang komputer harus dilengkapi
dengan kunci khusus yang hanya dapat dibuka oleh personil tertentu.
- Minimum ada 2 (dua) orang yang bertugas pada setiap saat.
Yogi Peryoga 7
- Copy / back-up dari data dan perangkat lunak (software) yang penting,
harus disimpan dilokasi yang aman dan terpisah dari intalasi komputer dan
ada personil yang bertanggung jawab atas keamanannya.
4. Pengamanan lain-lain
a. Pendingin udara (AC)
Kerusakan pada peralatan Pendingin udara dapat menyebabkan terhentinya
seluruh kegiatan instalasi komputer.
Untuk memperkecil kemungkinan ini, harus diperhatikan hal-hal sebagai
berikut :
- Merancang sistem AC agar kegagalan fungsi suatu komponen tidak
menyebabkan kegagalan total.
Misalnya ; lebih baik menyediakan 2 (dua) unit dengan kapasitas
menengah dari 1 (satu) unit dengan kapasitas besar.
- Sistem pendingin udara harus dipelihara secara berkala.
- Sistem pendingin udara harus mempunyai cadangan kapasitas yang
cukup untuk menampung penambahan peralatan.
b. Gangguan listrik
Untuk mengantisipasi terhentinya operasi komputer karena gangguan
listrik, perlu diperhatikan beberap hal-hal sebagai berikut :
- Melengkapi instalasi dengan peralatan UPS (Uninterruptible Power
Supply), untuk mengatasi gangguan listrik dengan waktu pendek (+15
sampai dengan 30 menit).
- Mengoperasikan generator cadangan untuk mengatasi gangguan listrik
dengan waktu panjang.
- Melakukan pemeliharaan secara berkala atas semua sarana yang
berhubungan dengan penyediaan dan pengamanan aliran listrik.

Yogi Peryoga 8
IV. Pengamanan Data
Data merupakan aset perusahaan yang sangat penting dan bernilai
tinggi, karenanya harus dijaga keamanannya, sehingga bahaya yang dapat terjadi
pada data dapat diperkecil atau dihilangkan.
1. Hal-hal yang dapat membahayakan data :
- Hilang, sebagian atau seluruh data hilang.
- Rusak, kerusakan data dapat terjadi karena kesalahan operasi, salah
penanganan atau kegagalan hardware.
- Interferensi, pencurian, perubahan atau copy oleh orang yang tidak
berwenang atau penyalahgunaan data.

2. Usaha-usaha pengamanan yang harus dilakukan


a. Masukan / Input
1. Umum
Dalam hal ini, input meliputi :
- Data mentah : biasanya dalam bentuk source-document.
- Data yang sudah siap untuk dimasukan ke dalam komputer :
biasanya dalam bentuk media magnetik (tape, disket, CD) atau
langsung dari peralatan on-line (terminal, PC).
Resiko hilang, rusak atau interferensi data dapat diperkecil dengan
menerapkan prosedur dan supervisi yang baik.
Semua pekerjaan harus dilakukan sesuai wewenang dan tanggung jawab
yang didefinisikan dengan jelas.
2. Terminal
- Hal-hal yang boleh dilakukan pada terminal harus didefinisikan
dengan jelas.
- Terminal ID, dapat digunakan untuk :
 Mengidentifikasi tingkat data yang dapat diakses melalui terminal
tertentu.
 Mencegah penggunaan terminal-terminal tertentu diluar jam kerja.
- User-ID
 Setiap user–id diberikan tingkat hak akses sesuai dengan
tanggung jawab user yang bersangkutan, misalnya tingkat hak
akses seorang operator berbeda dengan hak akses seorang
pemogram.
 Permintaan user-id baru dan perubahan otorisasi harus mendapat
persetujuan atasan yang berwenang.
- Password
 Password dapat diganti /diubah oleh user/pengguna.
 Harus diganti minimum 1 (satu) bulan sekali.
 Password yang efektif adalah kombinasi dari minimum 6 (enam)
charakter yang mempunyai arti tertentu bagi penggunanya.
 Dapat dipergunakan lebih dari 1 (satu) tingkat password; misalnya
satu password untuk sign-on dan yang lainnya untuk akses file
data dengan tingkat pengamanan tertentu.

Yogi Peryoga 9
 Password yang diberikan pertama kali oleh sistem, harus segera
diganti.
 Sistem akan mengunci user-id setelah beberapa kali, biasanya
oleh administrator dibuat sebanyak 3 (tiga) kali memasukan
password yang salah ; sistem juga akan mencatat waktu, user-id
terminal pada saat kejadian untuk keperluan penyelidikan.
- Semua personil yang sudah keluar harus dihapus ID, password
dan otoritasinya.
- Apabila melakukan pengiriman data yang bersifat rahasia,
harus digunakan teknik enkripsi atau teknik laninnya sesuai
kemajuan teknologi.
- Teminal yang tidak aktif selama waktu tertentu harus
diputuskan dari sistem sampai password dimasukan kembali.
- Terminal harus dikunci bila tidak dipergunakan (untuk terminal
yang dilengkapi dengan kunci pengaman).
3. Kerahasiaan
Data, terutama yang bersifat Confidential, harus dilindungi dari
interferensi dengan memastikan bahwa hanya orang yang diberi otoritas
khusus yang dapat melakukan akses pada data tersebut dan selalu
tersimpan dengan baik pada saat tidak dipergunakan.
Tindakan pengamanan harus termasuk :
- Membatasi penanganannya hanya pada staf yang dapat dipercaya.
- Menggunakan kode sebagai pengganti nama untuk mempersulit
identifikasi.
- Data rahasia yang tidak diperlukan lagi harus segera dimusnahkan
sesuai prosedur yang ada.
- Menyimpan data yang penting didalam lemari besi.
b. Proses Komputer
1. Umum
Sedapat mungkin proses produksi dilakukan sesuai jadwal yang
ditentukan. Penyimpanan dari jadwal harus dipertimbangkan dengan hati-
hati, terutama mengingat adanya ketergantungan proses yang satu
dengan proses lainnya dan adanya batas waktu penyelesaian yang sudah
ditentukan.
2. Hardware
Pemeliharaan hardware harus dilakukan dengan baik dan dalam periode
tertentu yang berkesinambungan, sehingga kerusakan data karena
kegagalan hardware dapat dihindari atau dikurangi.
3. Penanganan Media
Data dapat hilang atau rusak karena penanganan yang salah pada media.
Kerugian minimum karena hal ini adalah membuat kembali data tersebut;
kerugian yang lebih parah dapat terjadi karena terganggunya seluruh
operasi perusahaan.
Prosedur tentang cara penanganan media harus mengkombinasikan
rekomendasi dari pabrik pembuatnya dengan kebutuhan operasional
setempat.
Yogi Peryoga 10
Prosedur ini antara lain mencakup :
- Selalu menjaga kebersihan media.
- Menghindari media dari sinar matahari langsung.
- Menghindari media dari kelembaban, medan magnet dan temperatur
tinggi.
- Selalu memasang kembali cover pada saat media tidak dipakai.
- Media harus diberi label yang lengkap dan jelas untuk menghindari
tertukarnya data.
- Tidak merokok, makan atau minum pada saat menangani media.
- Media harus segera dikembalikan ke tempat penyimpanan bila sudah
selesai digunakan.
4. Kecurangan
Tindakan pencegahan harus dilakukan untuk menghindari pemakaian
fasilitas untuk melakukan hal-hal sebagi berikut :
- Manipulasi data
- Menjalankan pekerjaan diluar wewenang
- Membuat copy file tanpa wewenang
Tindakan pencegahan ini mencakup :
- Membuat copy dari master, program dan file-file back-up dan
menyimpannya ditempat yang aman, terpisah dari instalasi dari
komputer. Akses terhadap copy ini harus dikontrol secara ketat.
- Melakukan pengawasan terhadap stationery untuk memastikan jumlah
yang tepat yang telah digunakan dan jumlah copy yang dibuat. Hal ini
menjadi sangat penting, misalnya dalam hal pemakaian bill-form.
- Hasil output penting yang tidak digunakan harus dihancurkan sebelum
dibuang.
- Mengkaji/meneliti system log untuk memastikan bahwa hanya
pekerjaan resmi yang dilakukan dan pada waktu yang tepat. Setiap
penyimpanan dari kebiasaan harus diteliti.
- Melakukan supervisi dengan baik dan memastikan bahwa paling
sedikit ada 2 (dua) orang diruang komputer pada satu saat, susunan
tim harus ditukar dari waktu ke waktu untuk menghindari kolusi.

c. Keluaran / Output
Dalam hal ini, yang dimaksudkan dengan keluaran / Output adalah hasil
pengolahan komputer yang berupa cetakan / kertas.
1. Umum
Resiko kehilangan, kerusakan dan interferensi dapat diperkecil dengan
membatasi akses kepada personil yang berwenang, melakukan supervisi
yang baik dan pelatihan.
2. Pengolahan output
Pelatihan harus diberikan pada penggunaan peralatan pengolahan output,
yaitu decollator (pemisah kertas) dan detacher (pemotong kertas), karena
seringkali terjadi kerusakan output pada pekerjaan ini.

Yogi Peryoga 11
Peralatan ini perlu dipelihara dengan baik untuk menjamin mutu hasil
kerjanya.
3. Serah terima output
- Serah terima output dicatat dengan jelas, disertai bukti serah terima
yang ditandatangani.
- Output yang menunggu pengambilan tidak boleh dibiarkan tanpa
dijaga.
- Output yang bersifat rahasia harus diberikan hanya kepada personil
yang berwenang, dan dikemas sedemikian rupa untuk menghindari
pembacaan oleh orang yang tidak berwenang.
- Output harus ditandai dengan jelas untuk menjaga kesalahan
penyerahan.
- Output dari sistem on-line hanya boleh disimpan di komputer/server
milik PLN (dalam hal kerjasama dengan pihak lain, misalnya Bank)
dan dibuat aturan-aturan dalam dalam pelaksanaannya (misal :
download, dsb)

Yogi Peryoga 12
V. Pengamanan Sistem (System Security)
Yang dimaksud dengan Sistem disini adalah Perangkat Lunak Sistem / System
Software (operating system, dan sofware penunjangnya) dan program-program
aplikasi.
Langkah-langkah pengamanan, dimaksudkan pada tahap sistem desain oleh sistem
analis dan pembuat program / programmer. Harus diyakini bahwa pengaman yang
dimasudkan sudah cukup memadai sebelum sistem layak untuk dioperasikan.
1. Perencanaan Pengamanan.
Sebuah sistem harus :
- Sudah diuji coba bahwa sistem berfungsi sesuai spesifikasinya.
- Sudah diperiksa dengan teliti untuk memastikan bahwa hanya input yang
benar akan diterima dan output yang benar akan dihasilkan.
- Dimonitor kinerjanya untuk meyakinkan bahwa sistem tetap berfungsi secara
efisien.
Langkah-langkah Pengamanan harus :
- Sederhana
- Langkah-langkah pengamanan yang kompleks sering menyebabkan
kesalahpahaman dan meningkatkan resiko terjadinya kesalahan.
- Terpadu ; dimaksudkan sebagai bagian dari sistem.
- Didokumentasikan dengan baik ; menyediakan audit trail dan sarana
pemeriksaan.
- Memungkinkan kesalahan ditemukan sedini mungkin.
- Memberi kemudahan untuk melakukan koreksi dalam kondisi terkontrol.
- Tidak berlebihan, sehingga tidak memperlambat produksi.
- Informatif; tidak hanya mendektesi bahwa ada sesuatu yang salah, tetapi
juga memberi tahu apa yang salah dan bagaimana memperbaikinya.
2. Langkah-langkah pengamanan umum
Langkah-langkah pengamanan yang relavan terhadap pengamanan data,
relevan juga terhadap pengamanan sistem termasuk sistem software/perangkat
lunak (baik sistem maupun aplikasi) dan sistem jaringan (LAN/WAN/Internet).
3. Pengamanan Sistem Software
a. Penggunaan versi yang tepat.
- Prosedur-prosedur harus disusun untuk memastikan bahwa versi system
software yang dipergunakan.
- Perubahan yang dilakukan terhadap sistem software harus diberitahukan
dan disadari oleh staf yang berkaitan dengan system software.
- Rencana Implementasi harus mencakup rencana contigency yang
mengatur langkah-langkah yang harus dilakukan dalam hal terjadi
kesalahan.
- Versi sistem software yang obsolete harus dikeluarkan dari sistem ;
tetapi back-upnya tetap disimpan untuk keperluan contingency.
- Back-up dari seluruh sistem software harus selalu tersedia dan copynya
disimpan di lokasi yang terpisah dari instalasi komputer utama.

Yogi Peryoga 13
b. Kerusakan sistem sofware yang tidak sengaja
- Prosedur-prosedur harus memastikan bahwa sistem sofware tidak rusak
karena kesalahan sistem atau operator.
- Resiko ini dapat dikurangi dengan :
 memperketat uji coba sebelum sistem software dapat diterima dan
dioperasikan.
 Melakukan pelatihan yang seksama.
 Melakukan back-up dan membuat dokumentasi yang baik.
c. Perubahan terhadap sistem software.
Perubahan terhadap sistem software hanya dapat dilakukan setelah disetujui
dan ditanda tangani oleh orang yang berwenang.
4. Pemeliharaan program-program aplikasi.
- Perubahan-perubahan terhadap program aplikasi yang opersional dilakukan
sesuai prosedur yang ada yang menunjukan tingkat kewenangan yang
diperlukan.
- Versi baru dari program aplikasi tidak dapat dioperasikan sebelum ada
persetujuan dari orang yang mempunyai wewenang.
- Semua perubahan harus didokumentasikan dengan baik.
- Perbaikan harus dilakukan terhadap copy program, bukan terhadap program
aslinya.
- Semua program aplikasi harus di back-up dan disimpan dengan baik.
5. Pengamanan Sistem Jaringan
Merupakan suatu langkah yang sangat penting untuk suatu perusahaan yang
menerapkan e-Bisnis dan mempunyai akses ke internet.
Tujuan utama dalam sistem keamanan jaringan internet adalah :
 Menghindari virus, baik dari dalam jaringan maupun dari luar,
 Melakukan filtering/block akses, baik dari dalam maupun dari luar jaringan,
 Menghindari intrusi dari luar yang tidak bertanggung jawab (hacker),
Untuk itu perlu dibuat suatu aturan (policy) untuk meminimalkan kemungkinan-
kemungkinan tersebut.
Ada beberapa hal yang perlu diperhatikan :
a. Uji penetrasi terhadap pengamanan sistem koneksi ke internet, hal ini
dilakukan untuk memeriksa kelemahan sistem yang dapat menjadi potensi
intrusi yang dilakukan oleh pihak luar.
 Pengujian dari luar sistem (dari internet) terhadap server publik)
 Pengujian dari dalam sistem terhadap server internal maupun publik
 Pengujian dari dalam sistem terhadap mesin user
b. Implementasi Sistem Deteksi Intrusi (Intrusion Detection System/IDS)
c. Implementasi Anti Virus pada setiap pengguna/user yang terkoneksi ke
jaringan serta server pada jaringan tersebut.

Yogi Peryoga 14
VI. Disaster Recovery Plan (DRP)
Disaster recovery plan adalah :
1. Suatu rencana yang unik untuk setiap organisasi.
2. Suatu rencana yang senantiasa berubah sejalan dengan perubahan didalam
perusahaan.
3. Berisi sekumpulan kebijakan, sistem, prosedur, strategi dan rencana kegiatan
untuk :
- Mengarahkan kegiatan pada saat terjadi bencana,
- Menekan sekecil mungkin kerugian,
- Memelihara kesinambungan operasi dan
- Menjamin keutuhan data.
Sehubungan dengan itu, DRP yang baik berisikan antara lain :
1. Siapa yang berwenang mengambil keputusan untuk menyatakan bahwa telah
terjadi bencana, tindakan apa yang harus diambil untuk mengatasinya.
Tindakan–tindakan ini kemungkinan akan membawa konsekuensi biaya yang
besar sekali sehingga perusahaan harus sangat hati-hati dalam memutuskan
apakah tindakan-tindakan ini memang perlu diambil.
2. Siapa yang bertanggung jawab memindahkan semua fungsi pusat data ke lokasi
pengganti dan mengembalikan ke lokasi semula setelah semua fasilitas
diperbaiki.
3. Bagaimana semua data dan aplikasi akan di restorasikan bila terjadi bencana.
4. Bagaimana kegiatan usaha akan dilanjutkan setelah terjadi bencana.
5. Dimana lokasi penyimpanan back up dari perangkat lunak sistem dan aplikasi,
back up data serta semua dokumentasi yang diperlukan.
6. Dimana lokasi sementara yang akan dipakai untuk menggantikan pusat data.
7. Bagaimana caranya memperbaiki atau mendapatkan pengganti dari setiap
peralatan yang rusak.
8. Dan lain-lain.

Secara sederhana langkah-langkah yang dilakukan adalah sebagai berikut:


1. Penunjukkan tim recovery yang bertanggung jawab, dan dicatat mengenai ;
nama, alamat, nomor telepon, serta fungsi dan tanggung jawab di dalam tim.
2. Menentukan recovery site.
3. Menentukan tingkat pemulihan dengan mempertimbangkan prioritas kepentingan
setiap pekerjaan.
4. Definisi dan pengelompokan/penggolongan terhadap gangguan dan bencana.
5. Merinci kegiatan-kegiatan tim recovery.
6. Prosedur pemrosesan di on-site hanya berupa gangguan.
7. Prosedur pemrosesan di off-site bila fasilitas on-site sudah tidak memungkinkan.
8. Merencanakan kontak vendor atau intalasi komputer lain yang mencakup nama,
alamat, nomor telepon untuk hardware dan software atau perlengkapan lain
yang dibutuhkan di off-site.
9. Prosedur pengujian Disaster Recovery Plan baik secara uji baca, uji coba
sebagian maupun uji coba penuh.

Yogi Peryoga 15
VII. BACK-UP dan RESTORE

Back-up adalah proses membuat salinan/copy dari file-file data/program untuk


dipergunakan apabila file yang asli rusak, hilang atau tidak dapat dipakai.

Restore adalah proses merekonstruksi file yang rusak dari file back-upnya.
1. File-file yang harus di back-up.
- Operating System
- Perangkat lunak paket (sofware packages)
- Program-program aplikasi
- File-file master (Data-Induk)
- File-file transaksi
- Dokumentasi :
 System
 Program
 File
2. Semua file back-up disimpan di pusat data (biasanya di dalam tape/magnetic
media library ataupun media back-up lainnya).
3. Semua back-up yang diperlukan untuk melakukan rekonstruksi operasi bila
terjadi bencana pada pusat data harus di copy dan disimpan ditempat
penyimpanan yang terpisah dari pusat data. (lokasi off-site).
- Ketersediaan (availability)
- Akses : Akses terhadap file dibatasi kepada karyawan tertentu (hanya yang
berwenang).
- Kemampuan fisik harus setara dengan pusat data sendiri.
- Kontrol lingkungan : Kondisi temperatur dan kelembaban yang tepat harus
selalu dipelihara.
- Flexibility : Harus dapat mengantisipasi kebutuhan masa datang.
4. Usability
File-file back-up harus dipelihara dengan baik secara berkala dan dilakukan
test apakah masih dapat dipergunakan dengan baik, sehingga apabila
diperlukan, proses restore dapat dilakukan dengan lancar berjalan baik.
5. Frekwensi back-up.
Periode sebuah file harus di back-up tergantung dari seberapa sering file
tersebut berubah.

Yogi Peryoga 16

Anda mungkin juga menyukai