Keamanan untuk Sumber Daya Fisik Non Komputer

Keamanan untuk Sumber Daya Fisik Non Komputer

Keamanan untuk Sumber Daya Fisik Non Komputer

1) Perlindungan dari akses ilegal
Kategori umum dari pengukuran keamanan untuk sumber daya fisik dikenal dengan pengendalian akses (access controls). Pengendalian ini membatasi akses bagi orang yang tidak terotorisasi. Pengendalian akses termasuk penjaga keamanan (security guards), receptionist, pagar pada area, pencahayaan, alarm pencuri dan kebakaran, alarm pendeteksi gerakan, penguncian pintu, sirkuit layar monitor televisi, register kas yang terkunci, dan file cabinet yang terkunci.
2) Perlindungan dari bencana.
Kategori ukuran keamanan yang lain, melindungi sumber daya phisik dari pembinasaan dalam kaitan dengan yang disebabkan alam. Sistem alat penyemprot air tersedia untuk mematikan api yang tiba-tiba terjadi di gudang barang dagangan Infoage, sebagai contoh. Suatu gudang bawah tanah tahan api yang dirawat oleh Infoage untuk melindungi uang tunai dan dokumen berharga dari api.
3) Perlindungan dari uraian dan gangguan
Sepertiga kategori ukuran keamanan melindungi sumber daya dari uraian dan gangguan bisnis. Pemeliharaan pencegahan mobil, permesinan kantor, permesinan produksi, dan harta lain adalah suatu contoh utama.
4) Memonitor Pengukuran Keamanan
Suatu program keamanan perusahaan yang besar menyediakan jaminan yang mengendalikan terpenuhi sasaran hasil yang efektif dan efisien seluruh organisasi. Suatu kelompok keamanan formal harus dibentuk dalam organisasi besar. Perusahaan dari ukuran lebih kecil, perlu juga mengembangkan program keamanan yang menjadi lebih informal. Di dalam perusahaan besar, manajemen perlu menyiapkan suatu kebijakan keamanan tertulis yang boleh meliputi janji temu suatu pengurus keamanan. Pengurus ini memimpin suatu kelompok keamanan yang dibentuk untuk merekomendasikan dan menerapkan prosedur keamanan efektif.
Keamanan Untuk Data Dan Informasi
Sumber daya data atau informasi suatu perusahaan sangat bervariasi antara lain meliputi data stored dalam file dan data sets, program aplikasi, dan informasi. Ukuran keamanan dirancang untuk menghilangkan penipuan dan menyediakan perlindungan yang berasal dari :
1) Perlindungan dari ketidaklegalan persetujuan terhadap data & informasi
Berbagai cara untuk membatasi suatu persetujuan sangat diperlukan (1) Orang-orang yang tidak mempunyai hak mulai dari serikat para pekerja dan (2) Teknik penetrasi yang jumlahnya sangat banyak dan sangat canggih. Dua faktor tambahan mempersulit langkah-langkah pemikiran persetujuan dari data dan informasi. Pertama, sebagian besar orang-orang setuju untuk mengakses hanya sebagian database. Kedua, berbagai jenis tindakan dalam pengaksesan harus dikerjakan. Pembatasan akses sangat diperlukan, yaitu:
  • untuk mencegah pengaksesan data dan informasi oleh orang-orang yang tidak berhak, dan
  • untuk membatasi persetujuan oleh orang-orang yang berhak membatasi informasi dan data tertentu.
Tindakan keamanan sangat bermanfaat untuk membatasi persetujuan dalam pekerjaan seperti pemisahan, pengesahan dan otorisasi para pekerja, pembatasan pada pemakaian terminal, encryption dan penghancuran. Tindakan ini berhubungan dengan sistem komputer.
2) Perlindungan dari akses tidak terdeteksi terhadap data & informasi
Mencegah akses orang yang tidak berwenang tidaklah cukup. Semua akan mencoba untuk mengakses sistem komputer dan semua akses yang tidak memiliki otoritas seharusnya dimonitor. Dua tipe dari log dan jenis khusus dari software controll access yang memfasilitasi proses monitoring ini adalah:
  • ¬†Access Log. Sebuah access log umumnya merupakan sebuah komponen dari sebuah modul sistem keamanan operasi, merekam semua percobaan untuk berinteraksi dengan database. Log ini mereflesikan waktu, data, kode dari seseorang yang mencoba mengakses, tipe dari pemeriksaan atau mode dari permintaan akses dan data dapat diakses. Hal ini menciptakan jejak audit yang seharusnya di-review oleh sistem keamanan.
  • Console Log. Console log atau sebuah internal run log cocok untuk komputer mainframe yang menggunakan pemrosesan batch. Hal itu merekam semua aktivitas atau kegiatan dari sistem operasi dan operator komputer.
Access Controll Software. Menyediakan pengendalian akses level paling tinggi dibanding akses lain atau console log. Seperti software yang berhubungan dengan sistem operasi komputer untuk membatasi akses file. Paket ini juga dapat menghasilkan jejak audit dan dapat mendeteksi akses yang tidak berhak.
System dan Program Change Log. Dapat memonitor perubahan ke program, file, dan kontrol. Seorang manajer pengembangan sistem memasukkan ke dalam log ini semua perubahan yang tidak berhak. Pemasukan ini seharusnya di-review oleh internal auditor untuk taat terhadap pemberian perintah mengubah prosedur.
Perlindungan dari kerugian atau perubahan yang tidak benar terhadap data & informasi
Dua tambahan log yang berguna dalam mencegah kerugian dari data atau informasi dalam sistem komputer, adalah:
  • Library Log. Log ini akan mengubah data file, program dan dokumentasi yang digunakan dalam pemrosesan atau aktivitas lain. Sebuah peralatan library log yang baik dapat menolong librarian data dalam mengklaim kembali dengan cepat item setelah digunakan. Sebuah versi on line dalam library log dapat menolong dalam mencari pengguna data file dan program stored pada direct access storage device.
  • Transaction Log. Log ini merekam transaksi individual. Log ini menyediakan bagian penting dari jejak audit dalam sistem pemrosesan on line. Termasuk dalam transaksi, log akan menjadi terminal number yang mengidentifikasikan dimana transaksi telah dimasukkan, waktu dan data dimasukkan, identifikasi dari seseorang yang sedang memasukkan data, identifikasi seseorang yang menyetujui data, kode transaksi, dan jumlahnya.

Baca Juga :