Definisi Keamanan Tujuan Kebijakan Keamanan

• Tersedia alat pengatur dan pemantau akses keluar-masuk ruangan access control pada pintu masuk ruangan pusat data . Orang yang boleh memasuki ruangan komputer hanya orang-orang yang berwenang saja. Selain memantau dan mengatur orang yang keluar-masuk ruang pusat data juga mencatat siapa saja yang masuk dan berapa lama orang tersebut berada di pusat data. • Tersedia video kamera, berfungsi untuk merekam setiap aktivitas orang yang berada di ruang pusat data tersebut. • Kemungkinan untuk diperluas. Ruang pusat data mungkin saja perlu diperluas sesuai dengan perkembangan bisnis sehingga membutuhkan ruangan yang lebih besar. Disekitar ruang pusat data seharusnya masih dapat dikembangkan sehingga diperoleh ruang pusat data yang lebih besar dan terintgrasi. • Resiko kebocoran air dari lantai di atasnya. Apabila di atas ruang pusat data terdapat ruangan seperti kamar mandi dan WC sebaiknya dihindari. • Lantai yang diangkat rise floor, merupakan lantai tambahan yang dibangun diatas lantai yang sudah ada. Tujuan pembangunan lantai yang diangkat adalah untuk ruang kabel di bawah lantai ini atau dipakai sebagai ruang pengalir udara dingin untuk pendingin ruangan.

2.9 Sistem Keamanan

Apabila perusahaan sudah menetapkan akan adanya karyawan bergerak, perusahaan itu harus mulai memikirkan aturan-aturan yang akan diterapkan pada karyawan bergerak. Sistem keamanan yang akan diterapkan harus mengikuti pola kerja karyawan bergerak sehingga tidak menghalangi aktivitas karyawan bergerak.

2.9.1 Definisi Keamanan

Sebelum masuk lebih dalam lagi ke arah kebijakan-kebijakan yang akan dipakai., berikut akan dibahas mengenai definisi-definisi yang diambil dari literatur yang nantinya akan banyak digunakan dalam penentuan kebijakan-kebijakan Bishop 2002. • Kebijakan sistem keamanan Security Policy adalah pernyataan yang membatasi keadaan atau situasi dari suatu sistem, masuk dalam kondisi aman atau kondisi tidak aman. • Sistem dikatakan aman apabila sistem tersebut dimulai dari keadaan aman sampai terjadi perubahanpun tidak pernah sampai masuk kedalam kondisi tidak aman. • Pelanggaran sistem keamanan terjadi ketika sistem masuk ke dalam kondisi tidak aman. • Mekanisme sistem keamanan adalah metode, alat, atau prosudur yang berfungsi untuk menerapkan kebijakan keamanan. • Model sistem keamanan adalah sebuah model yang mewakili sebuah kebijakan atau kumpulan dari kebijakan-kebijakan.

2.9.2 Tujuan Kebijakan Keamanan

Tujuan utama dari kebijakan keamanan sistem adalah menjaga kerahasiaan Confidentiality, keabsahan Integrity dan ketersediaan Availability dari seluruh aset perusahaan Bishop 2002. Kerahasiaan Confidentiality Kerahasiaan adalah untuk mencegah terungkapnya isi sebuah pesan secara tidak sah, baik secara sengaja atau tidak sengaja. Kehilangan kerahasiaan dapat terjadi dalam banyak cara, seperti penyebaran informasi rahasia seseorang atau perusahaan secara sengaja, atau melalui aplikasi-aplikasi yang digunakan tidak sesuai aturannya. Kerahasiaan dapat diwujudkan dengan melakukan hal-hal berikut. • Enkripsi data sebelum data tersebut dikirim dalam jaringan LAN atau WAN. • Menyembunyikan data itu sendiri baik dari sisi nama data, lokasi data dll. • Mekanisme akses kontrol yang ketat terhadap data. • Membedakanmemisahkan antara data yang boleh dilihat umum dan data yang tidak boleh dilihat oleh umum. • Pihak pengguna sebaiknya memiliki pengetahuan mengenai cara menangani atau menggunakan data tersebut. Keabsahan Integrity Keabsahan adalah menjamin kesamaan isi data antara data yang dikirim dengan data yang diterima atau menghindari perubahan data baik secara sengaja atau tidak sengaja selama pengiriman data. Keabsahan akan melibatkan rasa kepercayaan antara kedua belah pihak yang bertransaksi. Penyalahgunaan dari keabsahan data ini dapat dilakukan oleh pihak pertama sebagai pengirim atau pihak kedua sebagai penerima atau pihak ketiga yang berada di luar dengan tujuan yang berbeda-beda pula. Keabsahan data berhubungan erat dengan konsep nonrepudiation, yang dimaksud di sini adalah mencegah pengingkaran proses penerimaan atau pengiriman suatu data yang telah dilakukan. Sebagai contoh seseorang menerima sebuah laporan pajak yang seharusnya dibuat secara sah oleh pihak pembuat data, namun karena suatu dan lain hal pihak pembuat data tidak mengakui data yang telah dibuatnya. Mekanisme keabsahan data ini dapat dipecah menjadi dua yaitu menghindari dan mendeteksi. Permasalahan mengenai data integritas dapat ditanggulangi dengan cara berikut. • Konsep tanda tangan digital, konsep pada kehidupan sehari-hari yang menyatakan sah atau tidaknya suatu surat apabila ada tanda tangan di atas metrai. • Otentikasi terhadap isi data dan asal data. • Komunikasi manajemen keamanan. • Intrusion detection system. Ketersediaan data Availability Konsep ketersediaan data adalah memastikan ketersediaan data setiap saat diperlukan oleh orang yang berwenang untuk mengaksesnya. Ketersediaan data membutuhkan adanya kehandalan dan kestabilan pada sistem, sehingga koneksi dapat diakses ketika dibutuhkan. Serangan Denial of Services DoS merupakan metode populer bagi pengacau hacker untuk mengganggu ketersediaan data suatu sistem dan produktifitas karena dapat mengurangi kemampuan pengguna dalam mengakses sumber informasi. Untuk melindungi dari serangan ini, sistem sebaiknya hanya menyediakan layanan service dan membuka port yang diperlukan saja. Elemen- elemen yang digunakan untuk menjamin ketersedian jaringandata adalah sebagai berikut. • Fault tolerance untuk ketersediaan data, seperti backup dan redundant disk system. • Login yang dapat diterima dan proses operasi. • Kehandalan dan kerja sama proses keamanan dan mekanisme jaringan keamanan.

2.9.3 Pemilihan Obyek Yang Ingin Diamankan