Anda di halaman 1dari 10

MAKALAH KEAMANAN FISIK PADA SISTEM

KEAMANAN SISTEM INFORMASI

Disusun untuk memenuhi tugas


Mata Kuliah : Keamanan Sistem Informasi
Dosen Pengampu : Andreas Heri Kurniawan, M.Pd

Disusun Oleh :
Any Ismawati Khair N. 888740901190042

PROGRAM STUDI SISTEM INFORMASI


FAKULTAS KOMPUTER DAN BISNIS
UNIVERSITAS SAINS DAN TEKNOLOGI KOMPUTER
SEMARANG
BAB I
PENDAHULUAN

Informasi merupakan data yang telah diklasifikasikan atau diolah atau di


interpretasikan untuk digunakan dalam proses pengambilan keputusan (Sutabri,
2005:23). Informasi adalah aset penting yang dimiliki oleh sebuah organisasi
dalam rangka memelihara kelangsungan hidup suatu organisasi bisnis dan
memelihara kepercayaan publik atau konsumen. Pentingnya informasi
mengharuskan manajemen menjaga ketersediaan, ketepatan dan keutuhan
informasi yang dimiliki oleh suatu organisasi. Informasi yang bersifat sangat
penting hanya boleh diakses oleh pihak-pihak yang memiliki wewenang atas
informasi tersebut. Apabila informasi dapat diakses oleh pihak-pihak yang
berpotensi menyalahgunakan informasi tersebut, hal ini akan menjadi sebuah
kerugian bagi organisasi. Manajemen pengelolaan informasi perlu diterapkan
untuk melindungi kerahasiaan, integritas dan ketersediaan informasi yang dimiliki
oleh sebuah organisasi, terutama informasi yang menyangkut kepentingan banyak
pihak.
Keamanan informasi terdiri dari perlindungan terhadap beberapa aspek.
Aspek pertama adalah Confidentality (kerahasiaan), yaitu aspek yang menjamin
kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat
diakses oleh orang yang berwenang, dan menjamin kerahasiaan data yang dikirim,
diterima serta disimpan. Aspek berikutnya adalah Integrity (integritas), yaitu
aspek yang menjamin bahwa data tidak di ubah tanpa ada ijin pihak yang
berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode
prosesnya untuk menjamin aspek integrity ini. Aspek terakhir adalah Availability
(ketersediaan), yaitu aspek yang menjamin bahwa data akan tersedia saat
dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan
perangkat terkait (aset yang berhubungan bilamana diperlukan).
Keamanan informasi pada umumnya dapat ditinjau dari dua sisi, yang
pertama adalah physical security atau keamanan fisik yang meliputi bagaimana
keamanan fisik sebuah data center dapat terjaga dengan baik dan yang kedua
adalah cyber security atau keamanan non-fisik yang meliputi bagaimana data
center aman dari hal hal non-fisik seperti serangan hacker, virus, malware, denial
of service attack, dll.
Domain keamanan fisik membahas ancaman, kerawanan, dan tindakan
yang dapat diambil untuk memberi perlindungan fisik terhadap sumber daya
organisasi dan informasi yang sensitif. Sumberdaya ini meliputi personel, fasilitas
tempat mereka bekerja, data, peralatan, sistem pendukung dan media yang mereka
gunakan,. Keamanan fisik sering mengacu pada tindakan yang diambil untuk
melindungi sistem, gedung, dan infrastruktur pendukung yang terkait terhadap
ancaman yang berhubungan dengan lingkungan fisik. Keamanan fisik komputer
dapat juga didefinisikan sebagai proses yang digunakan untuk mengontrol
personel, bangunan fisik, peralatan, dan data yang terlibat dalam pengolahan
informasi.
BAB II
PEMBAHASAN

Keamanan informasi didefinisikan sebagai sebuah perlindungan dan


sumber daya terhadap upaya perubahan dan perusakan oleh seseorang yang tidak
diijinkan. Keamanan informasi diperoleh dengan mengimplementasi seperangkat
alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek,
prosedurprosedur, struktur-struktur organisasi dan piranti lunak. Keamanan
informasi meliputi beberapa aspek diantaranya adalah :
1. Confidentiality (kerahasiaan) Aspek yang menjamin kerahasiaan data atau
informasi, memastikan bahwa informasi hanya dapat diakses oleh orang
yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima
dan disimpan.
2. Integrity (integritas) Aspek yang menjamin bahwa data tidak dirubah
tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan
keutuhan informasi serta metode prosesnya untuk manajemen aspek
integrity ini.
3. Availability (ketersediaan) Aspek yang menjamin bahwa data akan
tersedia saat dibutuhkan, memastikan user yang berhak dapat
menggunakan informasi dan perangkat terkait (aset yang berhubungan
bilamana diperlukan) (Kristanto, 2003:2).
Confidentiality,integrity, dan availability merupakan tiga elemen yang
menjadi dasar pengembangan program keamanan. Elemenelemen tersebut saling
berkaitan dalam membentuk keamanan informasi. Keamanan informasi yang
terjaga dengan baik akan melindungi organisasi dari berbagai macam ancaman
untuk memastikan keberlanjutan organisasi dan meminimalisir risikorisiko yang
mungkin terjadi.
Ancaman terhadap keamanan fisik ada bermacam-macam diantaranya :
ancaman bencana alam, ancaman lingkungan, ancaman teknis, dan ancaman
manusia.
1. Ancaman bencana alam merupakan sumber ancaman yang mencakup
wilayah yang luas dan merupakan ancaman bagi datacenter, fasilitas
pengolah informasi dan karyawan. Sangat mungkin untuk menilai resiko
dari bermacam-macam bencana alam dan mengambil langkah-langkah
pencegahan sehingga bencana kehilangan akibat bencana alam bisa
dicegah.
2. Ancaman lingkungan meliputi keadaan di mana terjadi perubahan kondisi
di lingkungan sekitar data center yang dapat merusak atau menganggu
pelayanan sistem informasi dan data yang disimpan.
3. Ancaman teknis seperti contohnya kelistrikan, Listrik merupakan bagian
penting bagi aktifitas sebuah sistem informasi. Semua peralatan listrik dan
elektronik membutuhkan listrik agar dapat beroperasi. Pasokan listrik yang
stabil juga diperlukan agar tidak terjadi kerusakan atau hal-hal yang tidak
diinginkan seperti pelayanan yang terganggu. Undervoltage dan
overvoltage merupakan gangguan listrik yang dapat mengganggu kegiatan
operasional.
4. Ancaman yang ditimbulkan oleh manusia lebih sulit dihadapi
dibandingkan dengan ancaman bencana alam, lingkungan dan teknis
karena ancaman dari manusia lebih sulit untuk diprediksi. Ancaman yang
disebakan oleh manusia telah dirancang secara spesifik untuk mencari
celah keamanan yang paling mudah untuk diserang. Vacca (936:2012)
mengelompokkan ancaman manusia ke dalam beberapa kategori yaitu
Unauthorized Physical Access, Theft, Vandalism, dan Misuse.

Beberapa metode assessment seperti CMM atau IAM membuat praktisi


melakukan penyusunan daftar yang lengkap atas kemungkinan terjadinya
ancaman keamanan fisik. Ketiga aspek CIA juga merupakan resiko yang harus
dilindungi oleh keamanan fisik. Beberapa contoh resiko CIA dalam keamanan
fisik adalah seperti berikut ini :
1. Interupsi dalam menyediakan layanan komputer—ketersediaan
2. Kerusakan fisik—ketersediaan
3. Keterungkapan informasi—kerahasiaan
4. Kehilangan kendali atas sistem—keutuhan
5. Pencurian—kerahasiaan, keutuhan, dan ketersediaan
Sedangkan beberapa contoh ancaman terhadap keamanan fisik di antaranya:

Emergensi
a. Kebakaran dan kontaminasi asap
b. Kerusakan bangunan
c. Kehilangan fasilitas utilitas /infrastruktur (listrik, AC, dan pemanas)
d. Kerusakan jaringan air (perusakan Pipa)
e. Limbah atau bahan beracun

Bencana Alam
a. Aktivitas pergerakan bumi (gempa, longsor)
b. Kerusakan oleh badai (salju, es, dan banjir)

Intervensi Manusia
a. Sabotase
b. Vandalisme
c. Perang
d. Serangan

Donn B.Parker dalam Fighting Commputer Crime (Wiley,1998) telah menyusun


daftar yang sangat komprehensif yang ia sebut tujuh sumber utama yang
menyebabkan kerugian fisik dengan contohnya masing-masing :
1. Temperatur
Suhu panas dan dingin yang bervariasi secara ekstrim seperti sinar
matahari, api, pembekuan, dan pemanasan
2. Gas
Termasuk di dalamnya adalah gas yang digunakan dalam perang, gas
komersial, kelembapan, udara kering, dan partikel mengambang. Sebagai
contoh adalah gas Sarin (gas saraf), asap, kabut, cairan pembersih, uap
bahan bakar, dan partikel kertas dari printer.
3. Cairan
Meliputi air dan bahan kimia. Contohnya adalah banjir, kebocoran pipa air
ledeng, endapan salju, kebocoran bahan bakar, minuman yang tumpah,
bahan kimia pembersih asam dan basa, dan cairan printer.
4. Organisme
Virus, bakteri, manusia, binatang, dan serangga. Misalnya adalah sakitnya
pegawai penting, jamur, kontaminasi minyak dari kulit dan rambut,
kontaminasi cairan tubuh organisme, dan korslet microcircuit akibat
jarring laba-laba.
5. Proyektil
Obyek nyata yang bergerak cepat dengan tenaga seperti meteor, benda
jatuh, mobil dan truk, peluru dan roket, ledakan, dan angin.
6. Pergerakan bumi
Keruntuhan, kemiringan, goncangan akibat gempa bumi dan lainnya,
getaran, aliran lava, gelombang laut, dan tanah longsor yang dapat
mengakibatkan jatuhnya atau berguncangnya perangkat yang rentan
goncangan sehingga menjadi rusak.
7. Anomali energy
Berbagai tipe anomali listrik adalah gelombang listrik, magnetisme, listrik
statik, radiasi, gelombang suara, cahaya, radio, microwave, atom, dan
elektromagmetik. Contohnya adalah kegagalan elektrik, kedekatan dengan
sumber magnet dan elektromagnet, listrik statik dari karpet, penghancuran
kertas dan disk magnetik, Electro-Magnetik Pulse (EMP) dari ledakan
nuklir, laser, loudspeaker, senjata High-Energy Radio Frequency (HERF),
sistem radar, radiasi kosmik, dan ledakan.

Physical access control ditujukan untuk membatasi akses secara fisik ke


perangkat hardware yang membangun suatu sistem. Dan contoh yang mudah
ditemui diantaranya adalah Guard atau lebih biasa dikenal sebagai satpam.
a. Fences / pagar.
b. Barrierrs / hambatan, seperti tembok.
c. Monitoring, seperti pemasangan kamera cctv di berbagai sudut.
d. Key and lock, bisa menggunakan kunci dan gembok atau
Mungkin bisa menggunakan kartu atau menggunakan biometrik

Pemilihan lokasi, kriteria lokasi seperti apa yang yang bagus untuk dipilih.
a. Pertama, Lokasi yang memiliki akses ke jalan raya, kereta api atau
bandara.
b. Kedua, dekat dengan Rumah sakit, pemedaman kebakaran, dan kantor
polisi.
c. Ketiga, Dikelilingi daerah yang luas.
d. Keempat, Memiliki Power supply yang stabil.
e. Kelima, Memiliki Akses darurat.

Masalah Ruangan
Pertama : Penempatan server
a. Jangan meletakan server di puncak gedung, hal ini dilakukan untuk
memudahkan evakuasi saat terjadi kebakaran.
b. Jangan meletakan server di lantai paling dasar, hal ini dilakukan untuk
menghidari genangan air akibat banjir. Letakkan server di tengah gedung
Kedua : Desain ruangan server
a. Ruangan baiknya relatif lebih kecil, untuk efisiensi keluar masuk
seseorang.
b. Pembuatan rak untuk sistem.
c. Pengadaan monitoring suhu.
Ketiga : Lingkungan di area ruangan
Kualitas Lingkungan di area ruangan ditinjau dari:
a. Kualitas udara / debu
b. Tingkat suhu
c. Akses masuk
d. Property pendukung
e. Evakuasi

Area yang dicakup adalah control lingkungan, perlindungan kebakaran,


daya listrik, penjaga, dan kunci. Elemen-elemen kontrol dibahas sebagaimana
kaitannya dengan area kebutuhan kontrol fasilitas, perangkat kontrol akses
fasilitas, pendeteksian penyusupan dan alarm, kontrol invrentori komputer,
kebutuhan media storage.
Metode Keamanan Data Secara Fisik
Cara mengantisipasi kegagalan power :
a. Memiliki alternate feeders atau daya alternatif
b. memasang UPS (uninteruptible power supply)
c. memiliki generator
Cara mengantisipasi kebakaran :
a. fire prevention atau mencegah penyebaran api dengan cara : pelatihan
pegawai, memiliki ketersediaan alat, memliki ketersediaan air
b. fire detection atau mendeteksi terjadinya api dengan memasang : pull box
alarm dan smoke detector. Alat yang dapat digunakan contohnya adalah :
fire detector, dry pipe, fire supression.

Securing storage areas mengamankan ruang data, cara mengamankan


ruang data yang pertama mengklasifikasikan data, yang kedua menggunakan
almari besi. Mengamankan ruang media, cara mengamankan ruang media sama
seperti yang sudah dibahas tadi, yaitu dengan cara : penerapan cadangan power,
antisipasi kebakaran, antisipasi banjir. Protecting Wiring atau cara memproteksi
kabel diantaranya: mengggunakan optical fiber, menggunakan copper wire /
tembaga, certifying the wiring and cabling atau mensertifikasi kabel dan
pemasangan kabel.
BAB III
PENUTUP

KESIMPULAN
Keamanan informasi dimaksudkan untuk mencapai kerahasiaan,
ketersediaan, dan integritas di dalam sumber daya informasi dalam suatu
perusahaan. Menjaga keamanan sumber-sumber informasi , disebut dengan
Manajemen Pengamanan Informasi (information security management-ISM).
Memelihara fungsi-fungsi perusahaan setelah terjadi bencana atau pelanggaran
keamanan, disebut dengan Manajemen Kelangsungan Bisnis (business continuity
management-BCM).

Anda mungkin juga menyukai