Sistem keamanan komputer
bermanfaat menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak
berhak. Sistem keamanan komputer semakin dibutuhkan seiring dengan meningkatnya
pengguna komputer saat ini. Selain itu makin meningkatnya para pengguna yang
menghubungkan jaringan LANnya ke internet, namun tidak diimbangi dengan SDM
yang dapat menjaga keamanan data dan infomasi yang dimiliki. Sehingga keamanan
data yang ada menjadi terancam untuk diakses dari orang-orang yang tidak
berhak. Keamanan komputer menjadi penting karena ini terkait dengan Privacy,
Integrity, Autentication, Confidentiality dan Availability. Beberapa ancaman keamanan komputer adalah
virus, worm, trojan, spam dan lain-lain. Masing-masingnya memiliki cara untuk
mencuri data bahkan merusak sistem komputer yang ada. Ancaman bagi keamanan
sistem komputer ini tidak bisa dihilangkan begitu saja, namun kita dapat
meminimalisasi hal ini adalah dengan menggunakan software keamanan sistem
antara lain antivirus, antispam dan sebagainya.
1) Pengertian
Sistem adalah suatu sekumpulan elemen atau unsur yang
saling berkaitan dan memiliki tujuan yang sama. Keamanan adalah
suatu kondisi yang terbebas dari resiko. Komputeradalah
suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh
brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti
suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko.
Selain itu, sistem
keamanan komputer bisa juga berarti suatu cabang teknologi yang dikenal
dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran
keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap
pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam
kebijakan keamanan.
Menurut John
D. Howard dalam bukunya “An Analysis of security incidents on the
internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari
serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung
jawab.
Sedangkan menurut Gollmann pada
tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan
komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap
tindakan pengganggu yang tidak dikenali dalam system komputer.
Dalam keamanan sistem
komputer yang perlu kita lakukan adalah untuk mempersulit orang lain
mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang
sifatnya sendiri, jaringan local maupun jaringan global. Harus dipastikan
system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya
masih bisa dipakai tanpa ada masalah.
Beberapa hal yang
menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah
sebagai berikut :
1. Meningkatnya pengguna komputer dan internet
2. Banyaknya software yang pada awalnya digunakan untuk
melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang
mungkin disalahgunakan untuk melakukan scanning system orang lain.
3. Banyaknya software-software untuk melakukan penyusupan
yang tersedia di Internet dan bisa di download secara gratis.
4. Meningkatnya kemampuan pengguna komputer dan internet
5. Desentralisasi server sehingga lebih banyak system
yang harus ditangani, sementara SDM terbatas.
6. Kurangnya hukum yang mengatur kejahatan komputer.
7. Semakin banyaknya perusahaan yang menghubungkan
jaringan LAN mereka ke Internet.
8. Meningkatnya aplikasi bisnis yang menggunakan
internet.
9. Banyaknya software yang mempunyai kelemahan (bugs).
Ada beberapa hal yang
bisa menjawab diperlukannya pengamanan sistem komputer, antara lain :
Menghindari resiko
penyusupan, harus dipastikan bahwa system tidak ada penyusup yang bisa membaca,
menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan
system.
1. Mengurangi resiko ancaman, hal ini biasa berlaku di
institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa
menyerang system yang dimiliki, antara lain :
1. Ingin Tahu,
jenis penyusup ini pada dasarnya tertarik menemukan jenis system yang
digunakan.
2. Perusak,
jenis penyusup ini ingin merusak system yang digunakan atau mengubah tampilan
layar yang dibuat.
3. Menyusup untuk popularitas, penyusup ini menggunakan system untuk mencapai
popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin
membuatnya penasaran. Jika dia berhasil masuk ke sistem kita maka ini menjadi
sarana baginya untuk mempromosikan diri.
4. Pesaing,
penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki,
karena dia menganggap kita memiliki sesuatu yang dapat menguntungkannya secara
finansial atau malah merugikannya (penyusup).
2. Melindungi system dari kerentanan, kerentanan akan
menjadikan system berpotensi untuk memberikan akses yang tidak diizinkan bagi
orang lain yang tidak berhak.
3. Melindungi system dari gangguan alam seperti petir dan
lain-lainnya.
2)
Aspek-aspek
keamanan komputer
Inti
dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan
mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri
meliputi beberapa aspek , antara lain :
1. Privacy : adalah sesuatu yang bersifat rahasia (private).
Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang
tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh
dibaca orang lain meskipun oleh administrator.
2. Confidentiality : merupakan data yang diberikan ke pihak lain untuk
tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat
pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
3. Integrity : penekanannya adalah sebuah informasi tidak boleh
diubah kecuali oleh pemilik informasi. Terkadang data yang telah
terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext
dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah
email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang
sampai ketujuan sudah berubah.
4. Autentication : ini akan dilakukan sewaktu user login dengan
menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak
akses seseorang, apakah dia pengakses yang sah atau tidak.
5. Availability : aspek ini berkaitan dengan apakah sebuah data tersedia
saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses
yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang
sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu
penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa
melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request
yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban
tersebut dan akhirnya komputer down.
Keamanan komputer
memberikan persyaratan terhadap komputer yang berbeda dari
kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan
terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer
menjadi lebih menantang karena sudah cukup sulit untuk membuat program
komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan
benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian
mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program
komputer. Keamanan komputer memberikan strategi teknis untuk mengubah
persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum
dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan
membatasi akses fisik terhadap komputer, menerapkan mekanisme
pada perangkat keras dan sistem operasi untuk keamanan komputer, serta
membuat strategi pemrograman untuk menghasilkan program komputer yang dapat
diandalkan.
3) Berikut ini merupakan jenis ancaman Sistem Keamanan
Komputer, yaitu :
- Palmtop
Viruses
– Viruses
Hoaxes
– Email Viruses
- Viruses
– Internet
Worms
– Trojan Horse
- Spyware
– Spam
Dan lain-lain..
4) Software Keamanan Sistem
1. Anti Virus Software
2. Anti Spam Software
3. Firewall
4. Backup Resource
5) Kebijakan Sistem Keamanan Komputer Pengguna
1. Jangan download executables file atau dokumen secara
langsung dari Internet apabila anda ragu-ragu asal sumbernya.
2. Jangan membuka semua jenis file yang mencurigakan dari
Internet.
3. Jangan install game atau screen saver yang bukan asli
dari OS.
4. Kirim file mencurigakan via email ke developer
Antivirus untuk dicek.
5. Simpan file dokumen dalam format RTF (Rich Text
Format) bukan *.doc (Apabila anda merasa ada masalah pada program Office)
6. Selektif dalam mendownload attachment file dalam
email.
Keamanan Hardware
Dalam konsep Security Audit/e-Audite, ada beberapa aspek yang menjadi tolak ukur auditing. Artinya, aspek ini menjadi titik krusial dalam pemeriksaan si Auditor. Pemilihan aspek ini sebenarnya masih dalam tahap pengembangan dan besar kemungkinan akan ada penambahan titik pemeriksaan atau mungkin terjadi pengurangan titik pemeriksaan sebagai alasan dari efisiensi pemeriksaan. Salah satu aspek tersebut adalah Hardware
Pemeriksaan terhadap hardware hampir serupa dengan pemeriksaan terhadap software, yaitu harus dilakukan terhadap aspek non-teknis dan aspek teknisnya. Untuk aspek non-teknis dari suatu hardware yang perlu diperhatikan adalah apakah hardware yang digunakan dalam suatu sistem tersebut merupakan hardware yang telah memenuhi persyaratan legal untuk digunakan. Sebagai contoh, untuk hardware yang merupakan berkaitan dengan sistem komunikasi, hardware tersebut harus melalui sertifikasi dari Depkominfo sebagaimana dipersyaratkan. Selain itu perlu juga diperhatikan bahwa hardware yang digunakan adalah hardware yang legal, dalam hal ini hardware tersebut bukan merupakan hardware hasil kejahatan terhadap hak kekayaan intelektual (IP infringement products).
Aspek pemeriksaan hardware ini sesungguhnya adalah pengejewantahan dari dari perintah peraturan perundang-undangan yang ada di Indonesia, yang dalam hal ini adalah Undang-undang No. 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik (”UU ITE”). Pasal 15 ayat (1) UU ITE secara tegas menyatakan sebagai berikut.
Setiap Penyelenggara Sistem Elektronik harus menyelenggarakan Sistem Elektronik secara andal dan aman serta bertanggung jawab terhadap beroperasinya Sistem Elektronik sebagaimana mestinya. “Andal” artinya Sistem Elektronik memiliki kemampuan yang sesuai dengan kebutuhan penggunaannya. “Aman” artinya Sistem Elektronik terlindungi secara fisik dan nonfisik. “Beroperasi sebagaimana mestinya” artinya Sistem Elektronik memiliki kemampuan sesuai dengan spesifikasinya.
Dari segi teknis, sesungguhnya prinsip e-Audit terhadap software juga dapat diterapkan terhadap pemeriksaan hardware, dimana aspek keamanan, keandalan dan reliability merupakan fokus utamanya.
Dalam konsep Security Audit/e-Audite, ada beberapa aspek yang menjadi tolak ukur auditing. Artinya, aspek ini menjadi titik krusial dalam pemeriksaan si Auditor. Pemilihan aspek ini sebenarnya masih dalam tahap pengembangan dan besar kemungkinan akan ada penambahan titik pemeriksaan atau mungkin terjadi pengurangan titik pemeriksaan sebagai alasan dari efisiensi pemeriksaan. Salah satu aspek tersebut adalah Hardware
Pemeriksaan terhadap hardware hampir serupa dengan pemeriksaan terhadap software, yaitu harus dilakukan terhadap aspek non-teknis dan aspek teknisnya. Untuk aspek non-teknis dari suatu hardware yang perlu diperhatikan adalah apakah hardware yang digunakan dalam suatu sistem tersebut merupakan hardware yang telah memenuhi persyaratan legal untuk digunakan. Sebagai contoh, untuk hardware yang merupakan berkaitan dengan sistem komunikasi, hardware tersebut harus melalui sertifikasi dari Depkominfo sebagaimana dipersyaratkan. Selain itu perlu juga diperhatikan bahwa hardware yang digunakan adalah hardware yang legal, dalam hal ini hardware tersebut bukan merupakan hardware hasil kejahatan terhadap hak kekayaan intelektual (IP infringement products).
Aspek pemeriksaan hardware ini sesungguhnya adalah pengejewantahan dari dari perintah peraturan perundang-undangan yang ada di Indonesia, yang dalam hal ini adalah Undang-undang No. 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik (”UU ITE”). Pasal 15 ayat (1) UU ITE secara tegas menyatakan sebagai berikut.
Setiap Penyelenggara Sistem Elektronik harus menyelenggarakan Sistem Elektronik secara andal dan aman serta bertanggung jawab terhadap beroperasinya Sistem Elektronik sebagaimana mestinya. “Andal” artinya Sistem Elektronik memiliki kemampuan yang sesuai dengan kebutuhan penggunaannya. “Aman” artinya Sistem Elektronik terlindungi secara fisik dan nonfisik. “Beroperasi sebagaimana mestinya” artinya Sistem Elektronik memiliki kemampuan sesuai dengan spesifikasinya.
Dari segi teknis, sesungguhnya prinsip e-Audit terhadap software juga dapat diterapkan terhadap pemeriksaan hardware, dimana aspek keamanan, keandalan dan reliability merupakan fokus utamanya.
A. Perawatan Hardware
Dalam sebuah perangkat komputer(PC) di daamnya terdapat banyak sekali perangkat keras, perawatan hardware adapun langkah langkah nya yaitu
• Jangan terlalu sering mereset komputer atau mematikan komputer secara langsung, motherboard lebih sering rusak diakibatkan oleh kurang stabilnya aliran listrik, mematikan komputer dengan tidak melakukan proses shutdown yang benar
• Gunakan pendingin ruangan. Bisa juga memakai Sirip Pendingin dan dan Coolling Fan Ekstra
• Hindarkan komputer dengan alat yang dapat memancarkan medan magnet.
• Matikan komputer jika tidak dipakai, tapi jangan sampai komputermu tidak kepakai dalam waktu lama.
• Usahakan komputer memakai penyimpan power saver(penyimpan tegangan listrik sementara) hal ini dimaksudkan agar saat terjadi padam listrik komputer tidak langsung padam yang akan merusak bagian power supply
• Gunakan stabilizer. Hal ini supaya tegangan listrik yang mengalir pada komputer stabil karena terjadinya naik turun tegangan sangat berpotensi merusak komponen hardware komputer.
• Usahakan untuk membersihkan perangkat hardware komputer yang ada di dalam cpu,minimal 3 bulan 1 x bisa dengan menggunakan kuas,dan juga kipas penyedot debu…….hal ini karena komp yang kotor bisa menyebabkan komputer berjalan lamban dan parahnya bisa menyebabkan komp mati.karena hub antar komponen tidak berjalan dengn baik.
• Biasakan seminggu sekali untuk scandisk atau defrag hardisk.untuk memperbaiki dan meyusun sector-sector yang ada di hardisk
• Gunakanlah antivirus yang terbaru karena ada virus yang dapat merusak komponen komp, seperti halnya hardisk yaitu dengan menyibukan hardisk memproses file2 yang tidak berguna secara terus menerus,sehingga piringan hardisk cepat panas.dan juga kinerja komputer jadi lamban
B. Sistem proteksi secara hardware
Proteksi keamanan Komputer secara hardware dapat menggunakan Recovery Card, banyak para pengguna komputer yang belum tahu akan keberadaan serta kehandalan dari Recovery Card ini. Dimana sistem proteksi secara hardware ini merupakan solusi nyata dan tidak bersifat sementara terhadap perkembangan infeksi virus komputer terlebih dari serangan virus lokal yang semakin meraja-lela. Karena virus komputer tidak akan mampu menembus keterbatasan ruang yang diciptakan secara virtual oleh Recovery Card
Kelebihan utama Recovery card:
1. Sama sekali tidak membebani kinerja Windows dan performa komputer karena kerjanya sebelum sistem operasi Windows (level hardware).
2. Mengembalikan kehilangan data 100%
3. Dapat memproteksi BIOS
4. Restorasi data atau sistem dapat dilakukan secara otomatis dan manual berdasarkan waktu sampai 255 hari
5. USB Recovery Card bisa digunakan di komputer Desktop maupun Laptop
C. CPU temperature
Komponen terpanas pada PC Anda adalah CPU. Pada kebanyakan kasus, pernyataan tersebut memang benar. Namun seberapa panas yang masih dapat ditoleransi oleh CPU?
Walaupun kita menggunakan Fan casing dan Heatsinks CPU temperatur masih dapat naik jika digunakan pada tenaga/power penuh pada waktu yang lama. Menggunakan CPU pada temperatur yang tinggi dapat menyebabkan lambat dan sistem crash pada jangka pendek dan pada jangka panjang dapat memperpendek usia PC anda.Pada kasus yang extreme CPU anda dapat saja terbakar dan meleleh diatas motherboard anda.Biasanya ini terjadi karena ketika Fan processor anda patah tanpa diketahui. Motherboard sekarang ini datang dengan fasilitas monitoring software dan hardware yang mana akan mematikan komputer ketika temperatur CPU menjadi sangat panas.Walaupun begitu hal ini tidak menjamin 100% aman, Satu-satunya cara adalah dengan memeriksa fan dan sistem pendinginan anda setiap waktu memastikan temperatur CPU anda stabil tidak bertambah panas.CPU mempunyai ukuran maksimum temperatur yang dinamakan critical temperatur (Aturan yang dikeluarkan perusahaan CPU pada maksimum temperatur CPU yang beroperasi).Tetapi bukan berarti yang terpenting CPU tidak melampaui batas critical temperatur berarti aman dari meleleh, tetapi usahakanlah jika bisa agar selalu berada dibawah 20C dari batas critical temperatur.
Chip P4 dibekali dengan fasilitas penurunan yang membuat CPU menjadi lambat ketika panas meningkat.CPU akan menjadi lebih lambat semakin bertambah panasnya.Teorinya adalah CPU tidak akan pernah meleleh walaupun tanpa heatsink/fan. CPU tersebut hanya akan berjalan sangat-sangat lambat .Walaupun begitu pengembangan Intel memperlihatkan bahwa temperatur maksimumnya adalah 80°C.Sekali lagi teori ini tidak boleh mencapai 80°C.
Ada begitu banyak software yang dapat memonitor temperatur CPU kita pakai, salah satunya adalah RealTemp, aplikasi ini bisa mengetahui batas maksimum dan minimum temperatur CPU secara realtime
D. Tata Ruang Komputer(server)
Tata Ruang juga harus diperhatikan dalam menjaga keamanam System Informasi, apalah artinya jika keamanan hardware sudah terjamin tetapi ruangan tempat meletakkan hardware itu tidak aman. Pada umumnya yang terdapat di ruang komputer adalah CPU, Printer, dan Perangkat masukan lainnya, yang dapat kita letakkan diruang lain adalah terminal komputer, piranti masukan dan keluaran yang menggunakan CPU komputasinya, melalui perangkat penghubung (Communication channel).
Ø
Yang harus diperhatikan dalam perencanaan
tata ruang komputer adalah :
1. Pencahayaan (perhatikan alat penerangan,tata letak monitor dan lampu)§
2. Desain ruang komputer (perhatikan suhu ruang komputer / server)§
3. Perhatikan penempatan device (printer,fax,telpon)§
4. Bebas medan magnet dan listrik,bebas getaran, dan bebas terhadap zat kimia.§
5. Terdapat UPS (Uninterruptible Power Supply)§
6. Bebas dari debu,asap da terhadap gas-gas tertentu.§
7. Penangkal petir, HVAC (Heat/Ventillation/Air Conditioning)§
8. Fire Protection (deteksi dan pemadam kebakaran)§
1. Pencahayaan (perhatikan alat penerangan,tata letak monitor dan lampu)§
2. Desain ruang komputer (perhatikan suhu ruang komputer / server)§
3. Perhatikan penempatan device (printer,fax,telpon)§
4. Bebas medan magnet dan listrik,bebas getaran, dan bebas terhadap zat kimia.§
5. Terdapat UPS (Uninterruptible Power Supply)§
6. Bebas dari debu,asap da terhadap gas-gas tertentu.§
7. Penangkal petir, HVAC (Heat/Ventillation/Air Conditioning)§
8. Fire Protection (deteksi dan pemadam kebakaran)§
Ø Alasan
Mengapa dibutuhkan perencanaan yang baik
> Keamanan alat
• Peralatan yang ada umumnya sangat bernilai bagi kelangsungan sistem dan tidak murah
• Kebutuhan lingkungan yang khusus atau memenuhi syarat tertentu, karena peralatan komputer dengan kemampuan tinggi umumnya sensitif terhadap suhu, kelembapan dan tegangan listrik.
> Kenyamanan
• Mempermudah pengecekan sistem secara berkala
• Efisiensi dan efektifitas perawatan sistem.
> Keamanan alat
• Peralatan yang ada umumnya sangat bernilai bagi kelangsungan sistem dan tidak murah
• Kebutuhan lingkungan yang khusus atau memenuhi syarat tertentu, karena peralatan komputer dengan kemampuan tinggi umumnya sensitif terhadap suhu, kelembapan dan tegangan listrik.
> Kenyamanan
• Mempermudah pengecekan sistem secara berkala
• Efisiensi dan efektifitas perawatan sistem.
> Besar dan rumit
• Umumnya sebuah pusat komputer/pengolahan data/kontrol LAN akan sangat besar dan rumit
• Jaringan komputer terpusat yang ada juga biasanya secara fakta sangat rumit
• Umumnya sebuah pusat komputer/pengolahan data/kontrol LAN akan sangat besar dan rumit
• Jaringan komputer terpusat yang ada juga biasanya secara fakta sangat rumit
> Keseimbangan perencanaan
• Perlu diperhatikan keseimbangan elemen-elemen yang akan mempengaruhi desain ruang komputer termasuk peralatannya. Elemen-elemen tersebut diantaranya: lokasi ruang komputer, tata ruang, keamanan fisik, sistem UPS, Generator listrik cadangan, distribusi daya listrik, sistem pendinginan dan kelembapan udara, raised flooring, deteksi dan pemadam kebakaran, control akses dan keamanan, dan sistem monitoring untuk seluruh elemen tersebut.
> Desain
tata letak ruang komputer
• Harus tersedia pendinginan yang cukup dan sebanding terhadap beban yang ada.
• Harus dirancang kontrol akses dan sistem keamanan ke ruang komputer yang sesuai dengan jenis ruangannya.
• Setiap perubahan desain, software dan hardware harus terdokumentasi, dalam rangka kemudahan pelacakan terhadap perencanaan (roadmap) jika terjadi kesalahan atau gangguan sistem.
• Pemahaman terhadap kebutuhan system perusahaan / instansi adalah langkah awal desain ruang komputer yang efisien dan aman.
• Perhatian khusus harus diberikan pada aspek teknis dan lingkungan penunjang, yaitu: system pendinginan udara, kontrol kelembapan, distribusi
• dan aliran udara, distribusi dan proteksi daya listrik, keamanan dan deteksi kebakaran, tata ruang dan penempatan peralatan, akses perawatan, jalur pengkabelan, keamanan fisik, tanda-tanda petunjuk, dll.
> Tata Ruangan
• Tata ruang (kesesuaian dg fungsi, penempatan peralatan, kenyamanan penggunaan, kemudahan perawatan, keindahan)
• Aspek pengkabelan baik untuk power maupun LAN (jalur-jalur pengkabelan, outlet, saklar, dll)
• Kontrol keamanan (mudah diamati, pengamanan instalasi listrik dan LAN, lokasi tertutup di dalam ruang komputer seminimal mungkin)
• Aksesibilitas (alur pergerakan orang mudah dan tidak membahayakan, kemudahan akses secara umum, pembatasan akses pada ruang tertentu, dll
• Harus tersedia pendinginan yang cukup dan sebanding terhadap beban yang ada.
• Harus dirancang kontrol akses dan sistem keamanan ke ruang komputer yang sesuai dengan jenis ruangannya.
• Setiap perubahan desain, software dan hardware harus terdokumentasi, dalam rangka kemudahan pelacakan terhadap perencanaan (roadmap) jika terjadi kesalahan atau gangguan sistem.
• Pemahaman terhadap kebutuhan system perusahaan / instansi adalah langkah awal desain ruang komputer yang efisien dan aman.
• Perhatian khusus harus diberikan pada aspek teknis dan lingkungan penunjang, yaitu: system pendinginan udara, kontrol kelembapan, distribusi
• dan aliran udara, distribusi dan proteksi daya listrik, keamanan dan deteksi kebakaran, tata ruang dan penempatan peralatan, akses perawatan, jalur pengkabelan, keamanan fisik, tanda-tanda petunjuk, dll.
> Tata Ruangan
• Tata ruang (kesesuaian dg fungsi, penempatan peralatan, kenyamanan penggunaan, kemudahan perawatan, keindahan)
• Aspek pengkabelan baik untuk power maupun LAN (jalur-jalur pengkabelan, outlet, saklar, dll)
• Kontrol keamanan (mudah diamati, pengamanan instalasi listrik dan LAN, lokasi tertutup di dalam ruang komputer seminimal mungkin)
• Aksesibilitas (alur pergerakan orang mudah dan tidak membahayakan, kemudahan akses secara umum, pembatasan akses pada ruang tertentu, dll
E. 10 Peningkat Keamanan
Sebelum Anda mengeluarkan
banyak uang untuk keamanan, ada beberapa pencegahan yang dapat Anda lakukan
yang akan melindungi Anda dari ancaman.
1. Check Windows Update dan Office Update secara rutin (http://office.microsoft.com/productupdates); siapkan CD Office Anda. Pengguna Windows Me, 2000, dan XP dapat mengkonfigurasi automatic update. Click tab Automatic Updates diSystem control panel dan pilih pilihan yang sesuai.
2. Install personal firewall. SyGate (www.sygate.com) dan ZoneAlarm (www.zonelabs.com) memberikan versi gratis.
3. Install spyware blocker gratis. Pilihan saya adalah SpyBot Search & Destroy(http://security.kolla.de). SpyBot juga berbahaya dalam mencuri cookies.
4. Block pop-up pesan spam di Windows NT, 2000, atau XP dengan mendisable Windows Messenger service (ini tidak berhubungan dengan program instant messaging). Buka Control Panel|Administrative Tools|Services dan Anda akan menemukan Messenger. Klik kanan – Properties. Set Start-up Type ke Disabled dan klik tombol Stop. Beberapa firewall yang bagus juga bisa menghentikan spam.
5. Gunakan passwords yang kuat dan gantilah secara berkala. Passwords seharusnya memiliki paling sedikit tujuh karakter; gunakan huruf dan angka serta sedikitnya satu simbol. Contoh yang bagus adalah f8izKro@l. Ini akan membuat orang kesulitan mencuri account Anda.
6. Jika Anda menggunakan Outlook Express, gunakanlah versi terbaru dan install Outlook Security Update.
7. Beli software antivirus dan updatelah. Jika Anda tidak mau membeli, cobalah Grisoft AVG Free Edition (Grisoft Inc., www.grisoft.com).
8. Jika Anda memiliki jaringan wireless, aktifkan fitur keamanan: gunakan MAC filtering, matikan SSID broadcast, dan gunakan WEP key.
9. Gabung dengan milis keamanan, sehingga Anda dapat mengetahui ancaman baru dan dapat melakukan tindakan pencegahan.
10. Bertindaklah hati-hati dengan segala sesuatu di internet. Jangan menganggap email “Dari:” orang tertentu adalah benar-benar dari orang itu sampai Anda memiliki alasan mempercayainya. Jangan memberikan password Anda kepada orang lain, walaupun orang itu mengaku dari “support.”
1. Check Windows Update dan Office Update secara rutin (http://office.microsoft.com/productupdates); siapkan CD Office Anda. Pengguna Windows Me, 2000, dan XP dapat mengkonfigurasi automatic update. Click tab Automatic Updates diSystem control panel dan pilih pilihan yang sesuai.
2. Install personal firewall. SyGate (www.sygate.com) dan ZoneAlarm (www.zonelabs.com) memberikan versi gratis.
3. Install spyware blocker gratis. Pilihan saya adalah SpyBot Search & Destroy(http://security.kolla.de). SpyBot juga berbahaya dalam mencuri cookies.
4. Block pop-up pesan spam di Windows NT, 2000, atau XP dengan mendisable Windows Messenger service (ini tidak berhubungan dengan program instant messaging). Buka Control Panel|Administrative Tools|Services dan Anda akan menemukan Messenger. Klik kanan – Properties. Set Start-up Type ke Disabled dan klik tombol Stop. Beberapa firewall yang bagus juga bisa menghentikan spam.
5. Gunakan passwords yang kuat dan gantilah secara berkala. Passwords seharusnya memiliki paling sedikit tujuh karakter; gunakan huruf dan angka serta sedikitnya satu simbol. Contoh yang bagus adalah f8izKro@l. Ini akan membuat orang kesulitan mencuri account Anda.
6. Jika Anda menggunakan Outlook Express, gunakanlah versi terbaru dan install Outlook Security Update.
7. Beli software antivirus dan updatelah. Jika Anda tidak mau membeli, cobalah Grisoft AVG Free Edition (Grisoft Inc., www.grisoft.com).
8. Jika Anda memiliki jaringan wireless, aktifkan fitur keamanan: gunakan MAC filtering, matikan SSID broadcast, dan gunakan WEP key.
9. Gabung dengan milis keamanan, sehingga Anda dapat mengetahui ancaman baru dan dapat melakukan tindakan pencegahan.
10. Bertindaklah hati-hati dengan segala sesuatu di internet. Jangan menganggap email “Dari:” orang tertentu adalah benar-benar dari orang itu sampai Anda memiliki alasan mempercayainya. Jangan memberikan password Anda kepada orang lain, walaupun orang itu mengaku dari “support.”