際際滷

際際滷Share a Scribd company logo
Physical Security
and
Biometrics
DOSEN:
SUSILO ARIBOW ST
O,
Physical Security
Definisi:
Tindakan atau cara yang dilakukan untuk
mencegah atau menanggulangi dan menjaga
hardware, program, jaringan dan data dari
bahaya fisik dan kejadian yang dapat
menyebabkan kehilangan yang besar atau
kehancuran.
Keamanan
fisik
termasuk
perlindungan terhadap kebakaran, bencana
alam, pencurian, vandalism dan teroris
Physical Security
Yang perlu dilindungi adalah:
Bangunan
Ruang Komputer
Komputer
Media Penyimpanan
Physical Security
Dilindungi terhadap apa?
Lingkungan
Kebakaran
Iklim
Gempa Bumi dan Getaran
Air
Listrik
Petir

Orang
Physical Security
Awalnya dianggap tidak penting
Sering diabaikan
Karena sering banyak kejadian, seperti
Pencurian fisik: laptop, harddisk, CD
Bencana alam
Kebijakan keamanan fisik mulai diperhatikan, dilihat
ulang dan diperbaiki
Physical Security
Bagaimana menjaga data agar tetap aman jika
terjadi bencana alam
Bagaimana strategi pemulihan kembali setelah
terjadi bencana
Bagaimana pengontrolan akses fisik
Bagaimana standar ruangan server
Bagaimana penyimpanan data
Bagaimana prosedur backup
Bagaimana standar keamanan gedung tempat
data center
Physical Security
Ancaman dan Resiko Pada Data Center
Faktor lingkungan
kebakaran, banjir, embun, suhu, listrik, gempa bumi dan
bentuk-bentuk bencana alam lainnya

Faktor manusia
Eksploitasi

Faktor finansial
Butuh investasi yang cukup lumayan
Physical Security

Metode Pengamanan Fisik pada Data Center
Faktor lingkungan
Bangunan
Kebakaran
Suhu/Iklim
Listrik
Bencana alam
Air
Petir
Physical Security

Metode Pengamanan Fisik pada Data Center
Faktor lingkungan  Bangunan(Lokasi)
Lokasi data center dipilih yang memiliki sedikit resiko terhadap
bencana alam dan ancaman teroris
Sebaiknya terpisah dengan kantor pusat
Jauh dari jalan raya utama
Lokasi tidak bertetangga dengan bandar udara, pabrik kimia,
jalur pipa gas, pusat keramaian dan pusat pembangkit listrik
Memiliki kecukupan tenaga listrik
Physical Security

Metode Pengamanan Fisik pada Data Center
Faktor lingkungan  Bangunan (kontruksi bangunan)
Perhatikan mengenai sirkulasi udara, terkait dengan suhu.
Kebanyakan sedikit jendela dan tertutup.
Gunakan standar pendingin ruangan
Bahan bangunan tidak mudah terbakar
Kontruksi bangunan tahan gempa
Instalasi listrik yang baik, terutama grounding
Pintu masuk dirancang sangat terbatas
Pintu kebakaran dirancang untuk keluar saja
Physical Security

Metode Pengamanan Fisik pada Data Center
Faktor lingkungan  Bangunan (pengamanan di
sekeliling bangunan)
Memiliki jarak +/- 10 meter dari bangunan lain/pohon
Gunakan CCTV untuk pengawasan di sekitar bangunan
Perlu pepohonan dan taman agar tersembunyi dari orang lewat
dan pengintai
Area parkir kendaraan perlu diawasi, gunakan petugas yang
profesional dan detektor bom
Physical Security

Metode Pengamanan Fisik pada Data Center
Faktor lingkungan  Bangunan (pengamanan di dalam
bangunan)
Perlu kamera pengawas, sensor asap, sensor kebakaran.
Pengawasan terhadap pintu masuk dan keluar
Physical Security

Metode Pengamanan Fisik pada Data Center
Faktor lingkungan  Kebakaran
Suplai listrik yang baik perlu diperhatikan
Bangunan tidak mudah terbakar
Gunakan sensor asap, sensor panas, pemadam api dan sistem
penyemprot air. Periksa secara periodik
Gunakan alarm kebakaran baik yang manual maupun yang
otomatis
Perlu kebijakan dilarang merokok di ruang komputer
Physical Security

Metode Pengamanan Fisik pada Data Center
Faktor lingkungan  Suhu/Iklim
Perlu sensor suhu di ruang server
Gunakan AC yang cukup untuk membuat ruangan tetap dingin
Suhu yang baik 10-26 derajat Celcius
Kelembaban antara 20-80 persen
Gunakan alarm bila melebihi batas suhu dan kelembaban
Pendingin dan pemanas perlu diberi filter untuk menghindari
debu
Physical Security

Metode Pengamanan Fisik pada Data Center
Faktor lingkungan  Listrik
Voltase dan daya harus cukup
Grounding yang baik
Perlu stabiliser
Perlu listrik cadangan, seperti UPS dan Genset
Physical Security

Metode Pengamanan Fisik pada Data Center
Faktor lingkungan  Bencana alam
Bangunan harus jauh dari daerah yang sering dilanda bencana
alam.
Kontruksi bangunan harus tahan gempa
Pastikan kalau terjadi gempa yang kuat, tidak ada benda-benda
yang jatuh menimpa komputer.
B A C K U P !!
Penyimpanan hasil data backup perlu diperhatikan
Harus aman dari penyusup, ruangan harus baik, bebas debu,
tidak lembab dan tidak mudah terbakar
Physical Security

Metode Pengamanan Fisik pada Data Center
Faktor lingkungan  Air
Banjir dapat terjadi karena hujan, air dari kamar mandi meluap,
dari sprinklers. Pastikan terhindar dari semuanya itu
Bila komputer terlanjur basah, keringkan dahulu sebelum
dinyalakan
Gunakan sensor air di lantai dekat komputer.
Physical Security

Metode Pengamanan Fisik pada Data Center
Faktor lingkungan  Petir
Gunakan penangkal petir yang baik
Kabel penangkal petir harus sampai mencapai air tanah
Bila terjadi petir yang sering, matikan komputer dan lepaskan
kabel-kabel, seperti kabel listrik, kabel jaringan.
Physical Security

Metode Pengamanan Fisik pada Data Center
Faktor Manusia
Sering kali eksploitasi dilakukan oleh orang dalam
Digunakan teknologi biometric
Biasanya digunakan sebagai otentikasi untuk masuk ke
ruangan khusus, seperti ruang server, ruang komputer atau
untuk mengakses suatu sistem
Physical Security
Biometrics
Dapat berupa:
sidik jari, telapak tangan, pola retina, pola suara, tanda
tangan dan pola mengetik.
Physical Security
SIDIK JARI
Setiap manusia memiliki sidik jari yang unik
Pemeriksaan pada pola dari minutiae
Sebuah jari memiliki minutiae sampai 150
Kelemahan: luka bakar dan luka fisik pada jari
debu, keringat, minyak dan lem pada jari bisa mempengaruhi
Physical Security
TELAPAK TANGAN
Setiap manusia memiliki pola telapak tangan yang unik
Pemeriksaan dilakukan pada guratan tangan
Luka, bengkak dan pemakaian cincin pada tangan dapat
mempengaruhi sistem ini
Physical Security
POLA RETINA
Setiap manusia memiliki pola retina yang unik
Menggunakan sinar infra merah
Pengukuran dilakukan intensitas cahaya dari pembuluh darah
pada retina
Sangat terpercaya, tetapi kurang diterima
Ditakutkan membutakan mata
Physical Security
POLA SUARA
Setiap manusia memiliki pola suara dan akustik yang unik
Suara dikonversi ke bentuk digital lalu dibandingkan dengan
pola yang sudah tersimpan
Penyakit pernapasan, luka, stress dan gangguan dari suara
latar belakang dapat mempengaruhi sistem ini
Physical Security
POLA TANDATANGAN
Setiap manusia memiliki pola tandatangan yang unik
Menggunakan pad dan pen biometric yang dihubungkan ke
komputer
Tandatangan dikonversi ke dalam bentuk signal digital
Tekanan pen pada saat tandatangan dapat mempengaruhi
bentuk signal digital
Physical Security
POLA KETIKAN
Setiap manusia memiliki pola atau ritme mengetik
Sistem memberikan sebuah kalimat untuk kita ketik
Pola dan ritme mengetik yang kita lakukan akan dibandingkan
dengan pola yang telah tersimpan.
Ad

Recommended

Basis Data : Pemodelan Erd
Basis Data : Pemodelan Erd
amalianuryamin
Keamanan sistem operasi
Keamanan sistem operasi
Setia Juli Irzal Ismail
INTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTER
Andhi Pratama
Materi manajemen investasi teknologi informasi-1
Materi manajemen investasi teknologi informasi-1
Fajar Baskoro
Materi 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasi
sulaiman yunus
Transport Layer: Protocol UDP dan Protocol TCP
Transport Layer: Protocol UDP dan Protocol TCP
Materi Kuliah Online
1. Kumpulan Panduan Teknis Praktisi Mengajar 2023 - Praktisi.pdf
1. Kumpulan Panduan Teknis Praktisi Mengajar 2023 - Praktisi.pdf
UdinWahyudin8
SISTEM INFORMASI DALAM KEGIATAN BISNIS GLOBAL SAAT INI
SISTEM INFORMASI DALAM KEGIATAN BISNIS GLOBAL SAAT INI
Kasi Irawati
Tata Kelola TI
Tata Kelola TI
Shafiyya Darisfa
110687483 contoh-proyek-ti
110687483 contoh-proyek-ti
ros dania
Kamus data (data dictionary) - (Bambang Sugianto - Politeknik Sawunggalih Aji...
Kamus data (data dictionary) - (Bambang Sugianto - Politeknik Sawunggalih Aji...
Bambang Sugianto
Aman Bermedia Digital-omjay.pptx
Aman Bermedia Digital-omjay.pptx
Wijaya Kusumah
03. tugas sistem informasi manajemen, penggunaan teknologi informasi pada e b...
03. tugas sistem informasi manajemen, penggunaan teknologi informasi pada e b...
SeptiHendarwati
Tabel kode ascii lengkap
Tabel kode ascii lengkap
Donna Puspita
Analisis Kebutuhan Sistem Informasi
Analisis Kebutuhan Sistem Informasi
Universitas Teknokrat Indonesia
ETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUAT
ETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUAT
Angling_seto
Organisasi Arsitektur komputer
Organisasi Arsitektur komputer
ch1f1
Ms excel presentasi
Ms excel presentasi
Ervi Ervi
Sistem Basis Data 1
Sistem Basis Data 1
Mrirfan
Alat pengukur tinggi badan otomatis dengan arduino uno
Alat pengukur tinggi badan otomatis dengan arduino uno
Ahmad F. Askar
1. pengenalan python
1. pengenalan python
irwansyah122
Data Base Tiket Pesawat
Data Base Tiket Pesawat
naufals11
Tugas keamanan komputer 3
Tugas keamanan komputer 3
Alvin Alvin
Tabel ascii terlengkap
Tabel ascii terlengkap
Lela Warni
Proposal Penawaran Pembangunan Aplikasi Tracking Barang
Proposal Penawaran Pembangunan Aplikasi Tracking Barang
Ghifaroza Rahmadiana
Tata kelola teknologi informasi
Tata kelola teknologi informasi
Faith Posumah
Praktikum pemrograman jaringan-1-3
Praktikum pemrograman jaringan-1-3
sulaiman yunus
2. Arsitektur Sistem
2. Arsitektur Sistem
Haddad Sammir
08 database security
08 database security
King Gruff
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
Yobifs

More Related Content

What's hot (20)

Tata Kelola TI
Tata Kelola TI
Shafiyya Darisfa
110687483 contoh-proyek-ti
110687483 contoh-proyek-ti
ros dania
Kamus data (data dictionary) - (Bambang Sugianto - Politeknik Sawunggalih Aji...
Kamus data (data dictionary) - (Bambang Sugianto - Politeknik Sawunggalih Aji...
Bambang Sugianto
Aman Bermedia Digital-omjay.pptx
Aman Bermedia Digital-omjay.pptx
Wijaya Kusumah
03. tugas sistem informasi manajemen, penggunaan teknologi informasi pada e b...
03. tugas sistem informasi manajemen, penggunaan teknologi informasi pada e b...
SeptiHendarwati
Tabel kode ascii lengkap
Tabel kode ascii lengkap
Donna Puspita
Analisis Kebutuhan Sistem Informasi
Analisis Kebutuhan Sistem Informasi
Universitas Teknokrat Indonesia
ETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUAT
ETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUAT
Angling_seto
Organisasi Arsitektur komputer
Organisasi Arsitektur komputer
ch1f1
Ms excel presentasi
Ms excel presentasi
Ervi Ervi
Sistem Basis Data 1
Sistem Basis Data 1
Mrirfan
Alat pengukur tinggi badan otomatis dengan arduino uno
Alat pengukur tinggi badan otomatis dengan arduino uno
Ahmad F. Askar
1. pengenalan python
1. pengenalan python
irwansyah122
Data Base Tiket Pesawat
Data Base Tiket Pesawat
naufals11
Tugas keamanan komputer 3
Tugas keamanan komputer 3
Alvin Alvin
Tabel ascii terlengkap
Tabel ascii terlengkap
Lela Warni
Proposal Penawaran Pembangunan Aplikasi Tracking Barang
Proposal Penawaran Pembangunan Aplikasi Tracking Barang
Ghifaroza Rahmadiana
Tata kelola teknologi informasi
Tata kelola teknologi informasi
Faith Posumah
Praktikum pemrograman jaringan-1-3
Praktikum pemrograman jaringan-1-3
sulaiman yunus
2. Arsitektur Sistem
2. Arsitektur Sistem
Haddad Sammir
110687483 contoh-proyek-ti
110687483 contoh-proyek-ti
ros dania
Kamus data (data dictionary) - (Bambang Sugianto - Politeknik Sawunggalih Aji...
Kamus data (data dictionary) - (Bambang Sugianto - Politeknik Sawunggalih Aji...
Bambang Sugianto
Aman Bermedia Digital-omjay.pptx
Aman Bermedia Digital-omjay.pptx
Wijaya Kusumah
03. tugas sistem informasi manajemen, penggunaan teknologi informasi pada e b...
03. tugas sistem informasi manajemen, penggunaan teknologi informasi pada e b...
SeptiHendarwati
Tabel kode ascii lengkap
Tabel kode ascii lengkap
Donna Puspita
ETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUAT
ETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUAT
Angling_seto
Organisasi Arsitektur komputer
Organisasi Arsitektur komputer
ch1f1
Ms excel presentasi
Ms excel presentasi
Ervi Ervi
Sistem Basis Data 1
Sistem Basis Data 1
Mrirfan
Alat pengukur tinggi badan otomatis dengan arduino uno
Alat pengukur tinggi badan otomatis dengan arduino uno
Ahmad F. Askar
1. pengenalan python
1. pengenalan python
irwansyah122
Data Base Tiket Pesawat
Data Base Tiket Pesawat
naufals11
Tugas keamanan komputer 3
Tugas keamanan komputer 3
Alvin Alvin
Tabel ascii terlengkap
Tabel ascii terlengkap
Lela Warni
Proposal Penawaran Pembangunan Aplikasi Tracking Barang
Proposal Penawaran Pembangunan Aplikasi Tracking Barang
Ghifaroza Rahmadiana
Tata kelola teknologi informasi
Tata kelola teknologi informasi
Faith Posumah
Praktikum pemrograman jaringan-1-3
Praktikum pemrograman jaringan-1-3
sulaiman yunus
2. Arsitektur Sistem
2. Arsitektur Sistem
Haddad Sammir

Viewers also liked (11)

08 database security
08 database security
King Gruff
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
Yobifs
Fingerprint
Fingerprint
Dani Sasmoko
Powerpoint on Parental Control Styles
Powerpoint on Parental Control Styles
AmandaBain
Compression
Compression
Magic Finger Lounge
Kaspersky
Kaspersky
Kappa Data
Database Security
Database Security
Ferdous Pathan
Spam Filtering
Spam Filtering
Umar Alharaky
Database Security
Database Security
alraee
Face recognition technology - BEST PPT
Face recognition technology - BEST PPT
Siddharth Modi
Face recognition ppt
Face recognition ppt
Santosh Kumar
08 database security
08 database security
King Gruff
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
Yobifs
Powerpoint on Parental Control Styles
Powerpoint on Parental Control Styles
AmandaBain
Database Security
Database Security
alraee
Face recognition technology - BEST PPT
Face recognition technology - BEST PPT
Siddharth Modi
Face recognition ppt
Face recognition ppt
Santosh Kumar
Ad

Similar to 02 physical security (20)

TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
AnenayaNurulAfifah
Sistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistem
Fery Anugra
sia, chairun nissa nur jannah, suryani, stiami
sia, chairun nissa nur jannah, suryani, stiami
nur jannah
Tugas 2 ruang iskandar
Tugas 2 ruang iskandar
iskandarmuda17
Keselamatan_Teknik_Komputer_Jaringan_Telekomunikasi.pptx
Keselamatan_Teknik_Komputer_Jaringan_Telekomunikasi.pptx
IrkhamSispesaNgandjo
Keselamatan dan kesehatan kerja lingkungan hidup.pptx
Keselamatan dan kesehatan kerja lingkungan hidup.pptx
VickyPamungkas1
Etika_dan_Pengendalian_Sistem_Informasi.ppt
Etika_dan_Pengendalian_Sistem_Informasi.ppt
MuhammadJufri35
Etika_dan_Pengendalian_Sistem_Informasi.ppt
Etika_dan_Pengendalian_Sistem_Informasi.ppt
akademitnial04
DASAR2 TEKNIK JARINGAN KOMPUTER & TELEKOM SMK KLS.10 VOL1_KM-Media Mengajar-S...
DASAR2 TEKNIK JARINGAN KOMPUTER & TELEKOM SMK KLS.10 VOL1_KM-Media Mengajar-S...
AgusSuhendra17
Information System Security For E-Business
Information System Security For E-Business
Kent Ardy Sutjiadi
01. keselamatan kerja
01. keselamatan kerja
Danang Erwanto
NAMA : SYAIFUL ANAM NIM : 14.110.0034 (TATA LETAK RUANG KOMPUTER
NAMA : SYAIFUL ANAM NIM : 14.110.0034 (TATA LETAK RUANG KOMPUTER
s_anam07
Bab 3
Bab 3
zaimah5982
P I K 6
P I K 6
Yahya Electone
Dasar Kesehatan dan Keselamatn Kerja3.pptx
Dasar Kesehatan dan Keselamatn Kerja3.pptx
FlorianusHMMawo
KESELAMATAN KERJA INDUSTRI MINYAK DAN GAS.pptx
KESELAMATAN KERJA INDUSTRI MINYAK DAN GAS.pptx
ritagilang3
Tata ruang komputer ( santoso ,nim.14 230.0003 ) - copy
Tata ruang komputer ( santoso ,nim.14 230.0003 ) - copy
santoso arsy
Keaman Jaringan / cyber scurity dasar keamanan jaringan .pptx
Keaman Jaringan / cyber scurity dasar keamanan jaringan .pptx
AdityaAwal
PTI TATA LETAK KOMPUTER
PTI TATA LETAK KOMPUTER
rizkaamelya
Pik pertemuan ke 7 instalasi ruang komputer.
Pik pertemuan ke 7 instalasi ruang komputer.
Aghunk Agatha
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
AnenayaNurulAfifah
Sistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistem
Fery Anugra
sia, chairun nissa nur jannah, suryani, stiami
sia, chairun nissa nur jannah, suryani, stiami
nur jannah
Tugas 2 ruang iskandar
Tugas 2 ruang iskandar
iskandarmuda17
Keselamatan_Teknik_Komputer_Jaringan_Telekomunikasi.pptx
Keselamatan_Teknik_Komputer_Jaringan_Telekomunikasi.pptx
IrkhamSispesaNgandjo
Keselamatan dan kesehatan kerja lingkungan hidup.pptx
Keselamatan dan kesehatan kerja lingkungan hidup.pptx
VickyPamungkas1
Etika_dan_Pengendalian_Sistem_Informasi.ppt
Etika_dan_Pengendalian_Sistem_Informasi.ppt
MuhammadJufri35
Etika_dan_Pengendalian_Sistem_Informasi.ppt
Etika_dan_Pengendalian_Sistem_Informasi.ppt
akademitnial04
DASAR2 TEKNIK JARINGAN KOMPUTER & TELEKOM SMK KLS.10 VOL1_KM-Media Mengajar-S...
DASAR2 TEKNIK JARINGAN KOMPUTER & TELEKOM SMK KLS.10 VOL1_KM-Media Mengajar-S...
AgusSuhendra17
Information System Security For E-Business
Information System Security For E-Business
Kent Ardy Sutjiadi
01. keselamatan kerja
01. keselamatan kerja
Danang Erwanto
NAMA : SYAIFUL ANAM NIM : 14.110.0034 (TATA LETAK RUANG KOMPUTER
NAMA : SYAIFUL ANAM NIM : 14.110.0034 (TATA LETAK RUANG KOMPUTER
s_anam07
Dasar Kesehatan dan Keselamatn Kerja3.pptx
Dasar Kesehatan dan Keselamatn Kerja3.pptx
FlorianusHMMawo
KESELAMATAN KERJA INDUSTRI MINYAK DAN GAS.pptx
KESELAMATAN KERJA INDUSTRI MINYAK DAN GAS.pptx
ritagilang3
Tata ruang komputer ( santoso ,nim.14 230.0003 ) - copy
Tata ruang komputer ( santoso ,nim.14 230.0003 ) - copy
santoso arsy
Keaman Jaringan / cyber scurity dasar keamanan jaringan .pptx
Keaman Jaringan / cyber scurity dasar keamanan jaringan .pptx
AdityaAwal
PTI TATA LETAK KOMPUTER
PTI TATA LETAK KOMPUTER
rizkaamelya
Pik pertemuan ke 7 instalasi ruang komputer.
Pik pertemuan ke 7 instalasi ruang komputer.
Aghunk Agatha
Ad

02 physical security

  • 2. Physical Security Definisi: Tindakan atau cara yang dilakukan untuk mencegah atau menanggulangi dan menjaga hardware, program, jaringan dan data dari bahaya fisik dan kejadian yang dapat menyebabkan kehilangan yang besar atau kehancuran. Keamanan fisik termasuk perlindungan terhadap kebakaran, bencana alam, pencurian, vandalism dan teroris
  • 3. Physical Security Yang perlu dilindungi adalah: Bangunan Ruang Komputer Komputer Media Penyimpanan
  • 4. Physical Security Dilindungi terhadap apa? Lingkungan Kebakaran Iklim Gempa Bumi dan Getaran Air Listrik Petir Orang
  • 5. Physical Security Awalnya dianggap tidak penting Sering diabaikan Karena sering banyak kejadian, seperti Pencurian fisik: laptop, harddisk, CD Bencana alam Kebijakan keamanan fisik mulai diperhatikan, dilihat ulang dan diperbaiki
  • 6. Physical Security Bagaimana menjaga data agar tetap aman jika terjadi bencana alam Bagaimana strategi pemulihan kembali setelah terjadi bencana Bagaimana pengontrolan akses fisik Bagaimana standar ruangan server Bagaimana penyimpanan data Bagaimana prosedur backup Bagaimana standar keamanan gedung tempat data center
  • 7. Physical Security Ancaman dan Resiko Pada Data Center Faktor lingkungan kebakaran, banjir, embun, suhu, listrik, gempa bumi dan bentuk-bentuk bencana alam lainnya Faktor manusia Eksploitasi Faktor finansial Butuh investasi yang cukup lumayan
  • 8. Physical Security Metode Pengamanan Fisik pada Data Center Faktor lingkungan Bangunan Kebakaran Suhu/Iklim Listrik Bencana alam Air Petir
  • 9. Physical Security Metode Pengamanan Fisik pada Data Center Faktor lingkungan Bangunan(Lokasi) Lokasi data center dipilih yang memiliki sedikit resiko terhadap bencana alam dan ancaman teroris Sebaiknya terpisah dengan kantor pusat Jauh dari jalan raya utama Lokasi tidak bertetangga dengan bandar udara, pabrik kimia, jalur pipa gas, pusat keramaian dan pusat pembangkit listrik Memiliki kecukupan tenaga listrik
  • 10. Physical Security Metode Pengamanan Fisik pada Data Center Faktor lingkungan Bangunan (kontruksi bangunan) Perhatikan mengenai sirkulasi udara, terkait dengan suhu. Kebanyakan sedikit jendela dan tertutup. Gunakan standar pendingin ruangan Bahan bangunan tidak mudah terbakar Kontruksi bangunan tahan gempa Instalasi listrik yang baik, terutama grounding Pintu masuk dirancang sangat terbatas Pintu kebakaran dirancang untuk keluar saja
  • 11. Physical Security Metode Pengamanan Fisik pada Data Center Faktor lingkungan Bangunan (pengamanan di sekeliling bangunan) Memiliki jarak +/- 10 meter dari bangunan lain/pohon Gunakan CCTV untuk pengawasan di sekitar bangunan Perlu pepohonan dan taman agar tersembunyi dari orang lewat dan pengintai Area parkir kendaraan perlu diawasi, gunakan petugas yang profesional dan detektor bom
  • 12. Physical Security Metode Pengamanan Fisik pada Data Center Faktor lingkungan Bangunan (pengamanan di dalam bangunan) Perlu kamera pengawas, sensor asap, sensor kebakaran. Pengawasan terhadap pintu masuk dan keluar
  • 13. Physical Security Metode Pengamanan Fisik pada Data Center Faktor lingkungan Kebakaran Suplai listrik yang baik perlu diperhatikan Bangunan tidak mudah terbakar Gunakan sensor asap, sensor panas, pemadam api dan sistem penyemprot air. Periksa secara periodik Gunakan alarm kebakaran baik yang manual maupun yang otomatis Perlu kebijakan dilarang merokok di ruang komputer
  • 14. Physical Security Metode Pengamanan Fisik pada Data Center Faktor lingkungan Suhu/Iklim Perlu sensor suhu di ruang server Gunakan AC yang cukup untuk membuat ruangan tetap dingin Suhu yang baik 10-26 derajat Celcius Kelembaban antara 20-80 persen Gunakan alarm bila melebihi batas suhu dan kelembaban Pendingin dan pemanas perlu diberi filter untuk menghindari debu
  • 15. Physical Security Metode Pengamanan Fisik pada Data Center Faktor lingkungan Listrik Voltase dan daya harus cukup Grounding yang baik Perlu stabiliser Perlu listrik cadangan, seperti UPS dan Genset
  • 16. Physical Security Metode Pengamanan Fisik pada Data Center Faktor lingkungan Bencana alam Bangunan harus jauh dari daerah yang sering dilanda bencana alam. Kontruksi bangunan harus tahan gempa Pastikan kalau terjadi gempa yang kuat, tidak ada benda-benda yang jatuh menimpa komputer. B A C K U P !! Penyimpanan hasil data backup perlu diperhatikan Harus aman dari penyusup, ruangan harus baik, bebas debu, tidak lembab dan tidak mudah terbakar
  • 17. Physical Security Metode Pengamanan Fisik pada Data Center Faktor lingkungan Air Banjir dapat terjadi karena hujan, air dari kamar mandi meluap, dari sprinklers. Pastikan terhindar dari semuanya itu Bila komputer terlanjur basah, keringkan dahulu sebelum dinyalakan Gunakan sensor air di lantai dekat komputer.
  • 18. Physical Security Metode Pengamanan Fisik pada Data Center Faktor lingkungan Petir Gunakan penangkal petir yang baik Kabel penangkal petir harus sampai mencapai air tanah Bila terjadi petir yang sering, matikan komputer dan lepaskan kabel-kabel, seperti kabel listrik, kabel jaringan.
  • 19. Physical Security Metode Pengamanan Fisik pada Data Center Faktor Manusia Sering kali eksploitasi dilakukan oleh orang dalam Digunakan teknologi biometric Biasanya digunakan sebagai otentikasi untuk masuk ke ruangan khusus, seperti ruang server, ruang komputer atau untuk mengakses suatu sistem
  • 20. Physical Security Biometrics Dapat berupa: sidik jari, telapak tangan, pola retina, pola suara, tanda tangan dan pola mengetik.
  • 21. Physical Security SIDIK JARI Setiap manusia memiliki sidik jari yang unik Pemeriksaan pada pola dari minutiae Sebuah jari memiliki minutiae sampai 150 Kelemahan: luka bakar dan luka fisik pada jari debu, keringat, minyak dan lem pada jari bisa mempengaruhi
  • 22. Physical Security TELAPAK TANGAN Setiap manusia memiliki pola telapak tangan yang unik Pemeriksaan dilakukan pada guratan tangan Luka, bengkak dan pemakaian cincin pada tangan dapat mempengaruhi sistem ini
  • 23. Physical Security POLA RETINA Setiap manusia memiliki pola retina yang unik Menggunakan sinar infra merah Pengukuran dilakukan intensitas cahaya dari pembuluh darah pada retina Sangat terpercaya, tetapi kurang diterima Ditakutkan membutakan mata
  • 24. Physical Security POLA SUARA Setiap manusia memiliki pola suara dan akustik yang unik Suara dikonversi ke bentuk digital lalu dibandingkan dengan pola yang sudah tersimpan Penyakit pernapasan, luka, stress dan gangguan dari suara latar belakang dapat mempengaruhi sistem ini
  • 25. Physical Security POLA TANDATANGAN Setiap manusia memiliki pola tandatangan yang unik Menggunakan pad dan pen biometric yang dihubungkan ke komputer Tandatangan dikonversi ke dalam bentuk signal digital Tekanan pen pada saat tandatangan dapat mempengaruhi bentuk signal digital
  • 26. Physical Security POLA KETIKAN Setiap manusia memiliki pola atau ritme mengetik Sistem memberikan sebuah kalimat untuk kita ketik Pola dan ritme mengetik yang kita lakukan akan dibandingkan dengan pola yang telah tersimpan.