Oleh :
Trio frebrianto(14190007)
Akhr kata, saya sampaikan terima kasih kepada semua pihak yang berperan
serta dalam penyusunan makalah ini dari awal sampai akhir
penulis
i
DAFTAR ISI
KATA PENGANTAR...................................................................................... i
DAFTAR ISI.................................................................................................... ii
BAB 1 PENDAHULUAN........................................................................... 1
1.1 Latar Belakang........................................................................... 1
1.2 Rumusan masalah....................................................................... 2
1.3 Tujuan masalah.......................................................................... 2
BAB 2 PEMBAHASAN.............................................................................. 3
2.1 Sistem keamanan komputer....................................................... 3
2.2 Ruang lingkup dan aspek-aspek sistem keamanan komputer.... 3
2.3 Bentuk – bentuk ancaman dalam sistem keamanan komputer... 6
2.4 Disaster recovery........................................................................ 7
2.5 Pemulihan sistem keamanan komputer...................................... 10
BAB 3 PENUTUP....................................................................................... 12
3.1 kesimpulan................................................................................ 12
3.2 saran.......................................................................................... 12
ii
BAB 1. PENDAHULUAN
Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi yang
dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran
keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian
atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan
keamanan.
Peran teknologi yang sangat besar bagi bisnis saat ini juga menjadi ancaman bagi
keberlangsungan perusahaan. untuk mengatasi ancaman yang mengancam keamanan
komputer maka dipelukan upaya pemulihan sistem keamanan komputer sehingga ketika
tejadi hal-ha yang tak diinginkan maka data-data penting dapat dipulihkan kembali seperti
sediakala
1
2
3
4
C. Pengamanan data
1. Privacy :
2. Confidentiality :
merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi
tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti :
nama, alamat, no ktp, telpon dan sebagainya.
3. Integrity :
4. Autentication :
ini akan dilakukan sewaktu user login dengan menggunakan nama user
dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang,
apakah dia pengakses yang sah atau tidak.
6
5. . Availability :
2. Intersepsi (interception)
3. Modifikasi (modifikation)
4. Pabrikasi (fabrication)
Pemulihan yang berpusat pada data center atau pusat data perusahaan
dalam sebuah sistem khusus yang menggunakan fasilitas komputerisasi.
Untuk bisa melakukan proses manajemen bencana, pusat data tersebut harus
dikembangkan terlebih dahulu. Prosedur pengembangannya meliputi
pengamanan lokasi, pemantapan perangkat dan pegawai, serta pengaturan
HVAC ruangan (heating, ventilation, dan air conditioning).
Disaster recovery pusat data dianggap sebagai solusi paling aman dan
efektif bagi sebagian besar perusahaan. Namun, waktu pengembangan yang
9
cukup panjang serta banyaknya unsur penting yang harus dilibatkan membuat
jenis manajemen bencana ini sering dirasa kurang praktis.
Jenis terakhir yang juga menjadi jenis paling populer saat ini adalah
manajemen bencana berbasis cloud. Proses intinya berpusat pada cloud
storage, yakni portal penyimpanan dan pemulihan data yang diatur oleh
penyedia layanan pihak ketiga.
Salah satu contoh dari jenis disaster recovery ini adalah Azure Site
Recovery. Dengan menggunakan pusat data berbasis cloud services, layanan
tersebut akan membantu Anda memulihkan data saat terjadi bencana.
Prosedur perlindungan dan pemulihan data yang dijalankan juga didukung
oleh infrastruktur yang lengkap serta layanan yang terintegrasi luas.
Untuk menjalankan perencanaan ini, ada beberapa faktor penting yang wajib
diperhatikan oleh sebuah perusahaan. Faktor-faktor itu meliputi pencegahan,
persiapan, kesigapan, dan pemulihan. Pencegahan dilakukan dengan cara melindungi
setiap infrastruktur yang terkait dengan pusat pengelolaan data. Tujuannya
mengurangi risiko sekecil-kecilnya jika sewaktu-waktu terjadi kerusakan akibat
bencana. Kedua adalah persiapan yang matang seperti pengaturan bagaimana dan apa
yang harus dilakukan jika terjadi kerusakan. Kesigapan adalah langkah-langkah taktis
dari setiap pihak jika terjadi kerusakan. Sedangkan terakhir adalah proses pemulihan
10
data yang juga harus ditetapkan jangka waktunya dan apa yang harus dilakukan jika
ternyata ada data yang tidak kembali utuh.
Yang paling mendasar adalah kesamaan perangkat keras yang digunakan oleh
setiap fasilitas pusat data dari kedua lokasi tersebut. Supaya setiap aplikasi bisnis
yang digunakan dari masing-masing lokasi itu bisa dijalankan secara beriringan. Nah,
kelemahan dari sistem ini terletak pada anggaran yang dibutuhkan jika hendak
merencanakan pemulihan sistem paska bencana secara mandiri. Besarnya biaya
tersebut memang kerap menjadi kendala apalagi untuk sebuah perusahaan yang tidak
punya modal besar. Selain itu, penerapannya pun cenderung lebih sulit karena harus
memiliki tim khusus yang bisa menangani dan mengoperasikan sistem itu ketika
dibutuhkan.
Sementara itu, cara kedua disebut sebagai Vendor based Disaster Recovery.
Yaitu menggunakan layanan dari pihak ketiga. Sekarang ini yang sedang populer
dimanfaatkan adalah Cloud Disaster Recovery (Cloud DR). Jasa ini sangat ideal bagi
perusahaan yang ingin tetap menjaga keamanan jika terjadi risiko bencana sekaligus
menerapkan penghematan anggaran. Mekanismenya adalah pengalihan data oleh
pihak vendor ke sejumlah tempat khusus jika terjadi kerusakan yang mengancam.
Tempat-tempat penyimpanan tersebut dirancang dan dikelola oleh pihak vendor
dengan sistem yang sudah disepakati oleh klien. Jasa vendor ini pun menawarkan
sistem perlindungan data dan penyaringan dari risiko-risiko mengancam misalnya
malware dan sebagainya.
Kelemahan dari cara tersebut adalah kurangnya rasa privasi dari klien.
Apalagi jika perusahaan itu menyimpan banyak sekali data yang semestinya tak bisa
dialihkan ke pihak ketiga. Jasa vendor memang sudah menjamin segala kerahasiaan
data yang nantinya dialokasikan ke tempat-tempat penyimpanan tersebut.
Sedangkan keunggulan dari cara ini adalah penghematan biaya. Harus diakui
bahwa untuk membangun sistem pemulihan secara mandiri akan butuh biaya dan
infrastruktur yang tidak sedikit. Alhasil, cara inilah yang ditempuh oleh kebanyakan
perusahaan.
12
BAB 3 PENUTUP
3.1 Kesimpulan
Dalam perkembangan dunia komunikasi data global dan perkembangan
teknologi informasi yang senantiasa berubah serta cepatnya perkembangan software,
keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik,
keamanan data maupun keamanan aplikasi. Perlu kita sadari bahwa untuk mencapai
suatu keamanan merupakan suatu yang mustahil seperti suatu yang ada didunia nyata
sekarang ini. Tidak ada satu daerah yang benar-benar aman kondisinya, walau
penjaga keamanan telah ditempatkan di daerah tersebut, begitupun dengan keamanan
sistem komputer.
3.2 Saran
Demi kesempurnaan makalah ini kami sangat mengharapkan kritik dan saran
yang bersifat membangun kearah kebaikan demi kelancaran penulis makalah dimasa
yang akan datang.
13