Keamanan Komputer


Sebagaimana kita ketahui bahwa komputer merupakan alat elektronik yang sangat diperlukan oleh manusia. Pemanfaatan komputer saat ini semakin meningkat seiring dengan perkembangan zaman. Berbagai kalangan membutuhkan komputer untuk membantu memudahkan pekerjaan mereka. Saat ini, komputer diibaratkan sama dengan HP yang sangat dibutuhkan keberadaannya. Dalam hal ini, komputer memerlukan adanya keamanan.

Risiko keamanan komputer (computer security risk) merupakan setiap peristiwa atau tindakan yang dapat mengakibatkan hilang atau rusaknya peranti keras, peranti lunak, data, informasi, kemampuan memproses komputer. Setiap tindakan yang melibatkan komputer secara umum dan illegal dikenal dengan istilah kejahatan komputer (computer crime). Istilah cybercrime (kejahatan di dunia cyber) mengacu pada tindakan illegal berbasis online atau internet. Para pelaku cybercrime dan gangguan lainnya dibagi menjadi tujuh kategori dasar, yaitu:
1. Hacker mempunyai arti yang merendahkan, dan mengacu pada seseorang yang mengakses komputer atau jaringan secara illegal.
2. Cracker adalah orang yang mengakses komputer atau jaringan secara illegal namun memiliki niat untuk merusak data, mencuri informasi, atau tindak kejahatan lainnya.
3. Script kiddie seperti seorang cracker namun tidak memiliki keahlian dan pengetahuan teknis.
4. Mata-mata perusahaan memiliki keahlian komputer dan jaringan yang hebat dan disewa untuk masuk ke dalam komputer tertentu untuk mencuri data atau informasi milik orang lain.
5. Karyawan tidak beretika masuk ke dalam komputer atasan mereka dengan berbagai alasan.
6. Cyberextortiorist adalah seorang yang menggunakan e-mail sebai lata pemerasan.
7. Cyberterrorist adalah seseorang yang menggunakan internet atau jaringan untuk untuk menghancurkan atau merusak komputer dengan alasan politis.

Resiko keamanan komputer dapat terjadi dengan berbagai cara, diantaranya dapat melalui serangan dengan internet dan jaringan. Serangan Internet dan jaringan yang membahayakan keamanan meliputi virus computer, worm, dan Trojan horse ; denial of service ; serta penipuan (spoofing).

1. Virus computer, Worm, dan Trojan Horse
Virus computer merupakan program yang berpotensi merusak komputer yang mempengaruhi secara negatif atau menginfeksi komputer dengan mengubah cara kerja komputer tanpa sepengetahuan atau seizin pengguna. Virus komputer dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Dalam hal ini, virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
Adapun cara kerja virus pada komputer
Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu misalnya VGA, Memory bahkan Procesor (terutama pada sistem operasi , seperti sistem operasi berbasis keluarga Windows (Windows 95, Windows 98/98SE, Windows NT, Windows NT Server, Windows 2000, Windows 2000 Server, Windows 2003, Windows 2003 Server, Windows XP Home Edition, Windows XP Professional, Windows XP Service Pack 1, Windows XP Service Pack 2, Windows Vista Service Pack 1 ) bahkan GNU/Linux. Efek negatif virus komputer terutama adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti CPU Real Time, penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% Virus adalah virus komputer berbasis sistem operasi Windows. Sisanya, 2% menyerang Linux/GNU dengan versi kernel dibawah 1.4 (dan Unix, sebagai source dari Linux, tentunya), 1% menyerang Mac terutama Mac OS 9, Mac OS X (Tiger, Leopard). 2% lagi menyerang sistem operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System. Virus yang ganas akan merusak hardware dan sejenisnya.
Jenis-jenis Virus Komputer
Apabila dikategorikan dari cara kerjanya, virus komputer dapat dikelompokkan ke dalam kategori sebagai berikut:
a. Worm dengan menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu.
b. Trojan dengan mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.
c. Hacking merupakan serangan langsung dari hacker terhadap komputer pengguna yang mengakses laman internet tertentu, dengan atau tanpa program bantuan yang telah disisipkan di komputer pengguna.
d. Backdoor, hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.
e. Spyware merupakan virus yang memantau komputer yang terinfeksi.
f. Rogue merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus.
g. Rootkit merupakan Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja. Biasanya, virus ini sulit dideteksi oleh antivirus.
h. Polymorphic Virus merupakan virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
i. Metamorphic Virus yaitu virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.
j. Virus Telepon Seluler merupakan virus yang khusus berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.

Cara Mengatasi Virus Komputer
Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan perangkat lunak Antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer. Virus komputer ini dapat dihapus dengan basis data / database/ Signature-based detection, heurestik, atau peringkat dari program itu sendiri / Quantum. Digunakan oleh Norton.
Contoh antivirus yang bisa diandalkan dan menangkal virus adalah Kaspersky, Panda, Symantec, BitDefender, avast!, AVG, Avira AntiVir, Norton, Norman, McAfee, dan lain sebagainya.
Selain itu, terdapat pula cara pencegahan infeksi virus, worm, dan Trojan horse yang lain, yaitu :
a. Jangan pernah menyalahkan komputer apabila terdapat media removable pada drive atau terhubung ke port, kecuali media tersebut tidak terinfeksi.
b. Jangan pernah membuka lampiran e-mail kecuali Anda mengharapkan dan berasal dari sumber yang dapat dipercaya. Matikan fungsi message preview.
c. Pilih keamanan macro dalam program sehingga anda bisa mengaktifkan atau menonaktifkan macro. Aktifkan macro hanya apabila dokumen berasal dari sumber yang dapat dipercaya dan anda memang mengharapkannya.
d. Pasang program antivirus pada seluruh komputer anda. Dapatkan pembaruan (update) terhadap file signature virus pada suatu basis yang umum.
e. Cek semua program yang Anda unduh, apakah mengandung virus, worm, atau Trojan horse.
f. Apabila program antivirus anda menandakan bahwa lampiran e-mail mengandung infeksi, segera hapus lampiran tersebut.
g. Pasanglah program personal firewall.
Firewall merupakan peranti keras dan/atau peranti lunak yang melindungi sumber-sumber jaringan dari penyusupan oleh para pengguna jaringan lain seperti Internet.

2. Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan terhadap sistem.

3. Penipuan ( Spoofing )
Melakukan pemalsuan alamat e-mail atau Web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit.


Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO

Perbedaan Hacker dan Cracker


Di indonesia, Hacker identik dengan seorang ahli komputer yang jahat dan merusak sistem komputer orang/institusi lain. Eisstt… Tunggu dulu!!! Tahukah kamu ternyata pendapat itu sangatlah keliru!!! Ada kesalahan persepsi mengenai Hacker. Sebenarnya citra hacker bukanlah seperti itu. Untuk lebih jelasnya, yuk kita telusuri asal muasal Hacker dan temukan apa perbedaanya dengan cracker!!!

Sejarah Hacker dan Cracker

Hacker muncul pada awal tahun 1960-an di antara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

Pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut dirinya hacker. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker. Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.

Pengertian Hacker dan Cracker

  1. Hacker

Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik.

  1. Cracker

Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.

Hirarki / Tingkatan Hacker

  1. Elite

    Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.

  2. Semi Elite

Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

  1. Developed Kiddie

Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

  1. Script Kiddie

Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

  1. Lamer

    Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Sedangkan Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak. Adapun Kode Etik Hacker, yaitu :

  1. Mampu mengakses komputer tak terbatas dan totalitas.

  2. Semua informasi haruslah FREE.

  3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.

  4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll.

  5. Mampu membuat seni keindahan dalam komputer.

  6. Komputer dapat mengubah hidup menjadi lebih baik.

  7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan.

  8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.

  9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.

  10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer.

Sedangkan Cracker tidak memiliki kode etik apapun.


Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO

Keamanan Password


Sebenarnya apa sih password itu? Tahukah kamu apa itu password? Tak Jarang kita sering menjumpai suatu situs yang memintakan kita menggunakan password sebelum login, misalnya sebelum kita login facebook, kita harus memasukkan password terlebih dahulu. Nah, sebenarnya untuk apa sih password itu? Mau tau jawabannya? Yuk, jangan bosan – bosan baca selengkapnya yach!

Password merupakan salah satu bagian penting dalam sebuah system maupun aplikasi. Dengan menggunakan password maka access setiap orang pada sebuah system maupun aplikasi bisa berbeda. Banyak dari seorang system administrator menyepelekan bagian ini, namun sebenarnya bagian ini merupakan bagian yang sangat penting.

Banyak memang encriptor password. md5, SHA, dan lain - lain. Akan tetapi, semua itu tidak berguna jika memang pemilik password itu sendiri menyepelekan passwordnya. Dalam postingan kali ini ada sedikit trick bagaimana membuat password yang agak kuat untuk di crack, yaitu :

  1. Jangan menggunakan kata - kata umum seperti dalam kamus. seperti : jalan, jatuh, dari, gedung.

  2. Jangan menggunakan simpel gabungan huruf dan angka yang simple. Contoh: tidur123, online432.

  3. Jangan menggunakan bahasa dari kamus negara lain karena program untuk crack akan mencoba menebaknya. Seperti : love, teamo, woaini.

  4. Jangan pake bahasa hacker secara langsung. Mungkin dengan ini akan dikira aman padahal mudah. Seperti : s3rv3r, 4dm1n, h4x0r.

  5. Jangan menggunakan informasi pribadi. Seperti : nama, perusahaan, instansi, keluarga, alamat rumah.

  6. Jangan samakan password dengan password system lainnya.

  7. Password tidak kurang dari 5 huruf dan angka.

Contoh bagaimana membuat password, sebagai berikut :

amir kencing berlari - lari, jatuh dari gedung lantai empat”

kita rumah jadi sebuah singkatan yang hasilnya: “akbl,jdgle”
lalu rubah menggunakan bahasa hacker yang hasilnya seperti ini:
“4kbl,jdgl3″
Belum cukup sampai di sini, tambahkan 1 spesial karakter misal
“%” , maka hasilnya :

4kbl,jdgl3%

Dengan demikian password akan sulit untuk ditebak maupun di crack. Bagaimana mudah bukan?
Ada satu informasi lagi tentang pertanyaan saat kita lupa password, biasanya pertanyaannya seperti berikut ini:

what color of yout car?”

what are your favorite food?”

Pertanyaan itu mungkin akan dijawab normal dan polos. Ditanya warna jawab warna, ditanya makanan jawab makanan. Sebenarnya itu berbahaya juga. Pertanyaan untuk Lost Password jawab dengan berbeda dengan apa yang ditanyakan. Misalnya:

what are your favorite food?”

Nah, kita bisa jawab ini dengan jawaban missal, “Semarang”. Dengan begitu orang akan terkecoh, ditanya makanan jawabnya kota. Apalagi jawaban kita di encript seperti cara membuat password di atas, maka akan lebih sulit untuk di tebak bukan?

Semoga dapat bermanfaat…




Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO

ETIKA, PRIVASI, KEAMANAN

Etika merupakan kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak baik. Etika pertama kali dibahas dalam SI oleh Richard Mason (1986), yang mencakup PAPA, yaitu :
1. Privasi
PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya.

2. Akurasi
AKURASI terhadap informasi merupakan faktor yang harus dipenuhi oleh sebuah sistem informasi. Ketidakakurasian informasi dapat menimbulkan hal yang menggangu, merugikan, dan bahkan membahayakan. Adapun contoh kasus, yaitu :
a. terhapusnya nomor keamanan sosial yang dialami oleh Edna Rismeller (Alter, 2002, hal. 292).
b. Kasus kesalahan pendeteksi misil Amerika Serikat.

3. Properti
Perlindungan terhadap hak PROPERTI yang sedang digalakkan saat ini yaitu yang dikenal dengan sebutan HAKI (hak atas kekayaan intelektual). HAKI biasa diatur melalui hak cipta (copyright ), paten, dan rahasia perdagangan (trade secret ).
• Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seizin pemegangnya. Hak seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa hidup penciptanya plus 70 tahun.
• Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.
• Hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserahkan pada orang lain atau dijual.

Berkaitan dengan kekayaan intelektual, banyak masalah yang belum terpecahkan (Zwass, 1998); antara lain:
a. Pada level bagaimana informasi dapat dianggap sebagai properti?
b. Apa yang harus membedakan antara satu produk dengan produk lain?
c. Akankah pekerjaan yang dihasilkan oleh komputer memiliki manusia penciptanya? Jika tidak, lalu hak properti apa yang dilindunginya?

4. Akses
Fokus dari masalah AKSES adalah pada penyediaan akses untuk semua kalangan. Teknologi informasi diharapkan malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak.

KEAMANAN SISTEM INFORMASI
Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi. Tujuannya adalah untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem. Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam, yaitu :
1. Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer.
2. Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alam.
Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem berbasis komputer ada 6 macam (Bodnar dan Hopwood, 1993), yaitu
1. Pemanipulasian masukan
2. Penggantian program
3. Penggantian berkas secara langsung
4. Pencurian data
5. Sabotase
6. Penyalahgunaan dan pencurian sumber daya komputasi.
Berbagai teknik yang digunakan untuk melakukan hacking :
Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan terhadap sistem.
Sniffer
Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap isinya.
Spoofing
Melakukan pemalsuan alamat e-mail atau Web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit.
Adapun Penggunaan Kode yang jahat, meliputi :
1. Virus
2. Cacing (worm)
3. Bom waktu
4. Kuda Trojan
Untuk menjaga keamanan sistem informasi diperlukan pengendalian terhadap sistem informasi ( kontrol ) yang mencakup :
1. Kontrol Administrasi
Mempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi. Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk dalam hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data.
2. Kontrol terhadap Pengembangan dan Pemeliharaan Sistem
Melibatkan Auditor sistem, dari masa pengembangan hingga pemeliharaan sistem, untuk memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi pemakai sistem. Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri.

3. Kontrol Operasi
Tujuannya agar sistem beroperasi sesuai dengan yang diharapkan. Termasuk dalam hal ini:
a. Pembatasan akses terhadap pusat data
b. Kontrol terhadap personel pengoperasi
c. Kontrol terhadap peralatan (terhadap kegagalan)
d. Kontrol terhadap penyimpan arsip
e. Pengendalian terhadap virus

4. Perlindungan Fisik terhadap Pusat Data
Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar. Untuk mengantisipasi kegagalan sumber daya listrik, biasa digunakan UPS dan mungkin juga penyediaan generator.

5. Kontrol Perangkat Keras
Untuk mengantisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan). Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk mirroring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk secara parallel.

6. Kontrol Akses terhadap Sistem Komputer
Setiap pemakai sistem diberi otorisasi yang berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan password. Penggunaan teknologi yang lebih canggih menggunakan sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari dan retina mata, sebagai kunci untuk mengakses sistem.

7. Kontrol terhadap Bencana
Rencana darurat (emergency plan) menentukan tindakan-tindakan yang harus dilakukan oleh para pegawai manakala bencana terjadi. Rencana cadangan (backup plan) menentukan bagaimana pemrosesan informasi akan dilaksanakan selama masa darurat. Rencana pemulihan (recovery plan) menentukan bagaimana pemrosesan akan dikembalikan ke keadaan seperti aslinya secara lengkap, termasuk mencakup tanggung jawab masing-masing personil. Rencana pengujian (test plan) menentukan bagaimana komponen-komponen dalam rencana pemulihan akan diuji atau disimulasikan.

8. Kontrol terhadap Perlindungan Terakhir
• Rencana pemulihan dari bencana
• Asuransi


Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO

Sharing Education