Standarisasi Keamanan Ruangan terhadap Bencana
Keamanan Ruangan
Pembahasan utama tulisan ini mengenai keamanan
fisik data center. Untuk itu akan dipaparkan terlebih dahulu definisi keamanan
fisik. Berikut pengertian keamanan fisik.
·
Perlindungan
terhadap peralatan pemrosesan informasi dari kehancuran, kerusakan atau
kehilangan; fasilitas pemrosesan informasi dari kehancuran, kerusakan dan
masukan yang tidak sah; dan personil dari situasi yang berpotensi berbahaya.
sam.dgs.ca.gov/TOC/4800/4840.4.htm
sam.dgs.ca.gov/TOC/4800/4840.4.htm
·
Penggunaan
kunci, penjaga, lencana dan ukuran administratif sejenis untuk mengendalikan
akses ke komputer dan peralatan yang berhubungan. Dan pengukuran yang
dibutuhkan untuk melindungi struktur dari rumah komputer, peralatan yang
berhubungan dan isinya dari kehancuran karena kecelakaan, kebakaran, bahaya
lingkungan, kejahatan, pengrusakan, spionase industri dan lainnya. www.flashback.se/archive/BT/btcsmg.html
·
Keamanan
fisik mendeskripsikan ukuran yang mencegah atau menanggulangi dari pengaksesan
sebuah fasilitas, sumber daya, atau informasi yang disimpan pada media fisik.
Dapat disederhanakan sebagai penguncian pintu atau sebagai rincian lapisan
jamak dari penjagaan bersenjata. en.wikipedia.org/wiki/Physical_security
Dapat disimpulkan keamanan
fisik adalah tindakan atau cara yang dilakukan untuk mencegah atau
menanggulangi dan menjaga orang, hardware, program, jaringan dan data dari
bahaya fisik dan kejadian yang dapat menyebabkan kehilangan yang besar atau
kehancuran. Keamanan fisik termasuk perlindungan terhadap kebakaran, bencana
alam, pencurian, vandalism dan teroris. Lebih lanjut mengenai aspek keamanan
fisik Data Center akan dijelaskan pada sub bagian 2.2.
2.1.2
Aspek Keamanan Data/Informasi Data Center
(Virtual)
Aspek keamanan data/informasi atau disebut juga
keamanan virtual pada data center menyangkut hal-hal sebagai berikut.
·
Kontrol
akses logikal, menyangkut apa, siapa dan bagaimana data diakses secara virtual.
Contohnya seperti password untuk menentukan hak akses.
·
Kontrol
penyimpan, menyangkut berapa lama data disimpan dan jenis keamanan apa yang
digunakan pada media penyimpan dan data yang disimpan. Contohnya sistem backup
data yang dipakai dan enkripsi yang digunakan.
·
Keamanan
jaringan baik jaringan intranet maupun internet terkait dengan konfigurasi
jaringan, hak akses jaringan, firewall, intrusion detection dan lainnya.
·
Keamanan
sistem terkait dengan sistem operasi yang digunakan.
2.1.3
Kebijakan Keamanan Data Center
Keamanan fisik dan keamanan
virtual dalam data center tidak terlepas dari kebijakan keamanan yang
diterapkan di sebuah data center. Prosedur dan kebijakan yang diterapkan harus
dapat berhasil dengan efektif. Namun kebijakan dan prosedur yang diterapkan
sangat terkait sumber daya manusia yang akan melakukan kebijakan. Secara umum
kebijakan keamanan menyangkut pengaturan terhadap sistem, pengaturan terhadap
hak akses dan pengguna, pengaturan pengoperasian, prosedur backup dan
pengaturan penyimpanan, serta kebijakan yang terkait dengan kontrol akses fisik
dan lainnya. Memberikan pelatihan kepada staf tentang pentingnya mematuhi dan
menjalankan prosedur serta kebijakan yang berlaku merupakan sebuah cara yang
dapat dilakukan agar kebijakan keamanan dapat mencapai tujuannya.
2.2 Keamanan Fisik Data Center
Jika dahulu keamanan fisik
dianggap tidak penting dan sering diabaikan, namun sekarang pandangan tersebut
telah mulai berubah. Ada banyak kejadian yang membuat pandangan ini berubah. Sebagai
contoh adanya penelitian dari computer forensics experts Pinkerton bahwa 70%
data dicuri dari sebuah perusahaan adalah pencurian fisik, dari laptop dan
harddisk ke CD atau peningkatan tinggi kapasistas penyimpanan mini menyebabkan
kemudahan dalam pencurian data.
Selain itu juga bencana alam,
membuat orang menjadi berubah pandangan akan pentingnya keamanan fisik.
Bagaimana menjaga data agar tetap aman jika terjadi bencana alam, bagaimana
strategi pemulihan kembali setelah terjadi bencana adalah topik hangat yang diperbincangkan
pada banyak artikel-artikel keamanan di internet.
Hal-hal tersebut di atas
menjadi pertimbangan dalam pengamanan fisik data center. Keamanan fisik mulai
diperhatikan, kebijakan keamanan yang terkait dengan keamanan fisik mulai
dilihat ulang dan diperbaiki. Bagaimanan pengontrolan akses fisik, bagaimana
standar ruangan server, bagaimana penyimpanan data, bagaimana prosedur backup,
bagaimana standar keamanan gedung tempat data center dan lainnya, mulai mengimplementasikan
aspek-aspek keamanan fisik. Untuk itu perlu mengetahui lebih lanjut mengenai
resiko dan ancaman keamanan fisik serta metoda pengamanannya, sehingga dapat
dilakukan tindakan pencegahan dan penanggulangan untuk bahaya keamanan fisik.
2.2.1
Jenis-Jenis
Ancaman dan Resiko Keamanan Fisik pada Data Center
Ancaman dan resiko pada data center adalah sebagai
berikut.
·
Keamanan
fisik dan faktor lingkungan
Penerapan keamanan fisik harus
memperhatikan faktor lingkungan dan menerapkan kontrol keamanan lingkungan.
Dari hasil survei yang dilakukan, 70% manajer mengatakan resiko terbesar adalah
bahaya lingkungan sebagai ancaman terbesar. Bahaya lingkungan ini berupa
kebakaran, banjir, embun, suhu, listrik, gempa bumi dan bentuk-bentuk bencana
alam lainnya yang memberikan pengaruh negatif untuk peralatan yang ada dalam
data center. Namun banyak yang belum siap untuk mengatasi bahaya ini, karena
menganggap bahwa bencana belum tentu akan terjadi.
·
Keamanan
fisik dan faktor manusia
Manusia merupakan faktor
penting dalam keamanan fisik. Eksploitasi keamanan komputer kebanyakan
dilakukan oleh manusia. Jika menganggap bahwa sesorang yang tidak sah tidak
mungkin masuk ke ruang server atau ruang penyimpanan data adalah sebuah hal
yang salah. Hal ini dapat menjadi ancaman terbesar untuk data center. Namun
demikian kita tidak hanya memperhatikan eksploitasi keamanan oleh orang dari
luar, namun harus peduli pula dengan orang yang berasal dari dalam. Hal ini
adalah ancaman terbesar karena orang berasal dari dalam dan lebih mengetahui
dibandingkan penyusup dari luar.
·
Keamanan
fisik dan faktor finansial
Perlu investasi yang cukup lumayan untuk
mengimplementasikan keamanan fisik yang terintegrasi di sebuah data center.
Namun terkadang karena alasan keuangan pengimplementasian tidak jadi dilakukan.
Jika para manejer mengabaikan hal tersebut bisa jadi hal tersebut merupakan
tindakan yang benar. Namun pandangan yang demikian adalah salah,
pengimplementasian keamanan fisik harus diinvestasikan seefisien dan seefektif mungkin,
karena jika terjadi sesuatu karena faktor lingkungan atau faktor manusia telah
ada pencegahan dan penanggulangannya. Dengan penerapan keamanan fisik resiko
kehilangan baik pada data ataupun perangkat keras menjadi lebih kecil, kerugian
yang didapat tidak sebesar tanpa penerapan keamanan fisik. Jadi wajar saja jika
diinvestasikan untuk keamanan fisik.
2.2.2
Metoda Pengamanan Fisik pada Data Center
Dalam bagian sebelumnya telah
membahas resiko dan ancaman keamanan fisik dari berbagai faktor. Selanjut akan
dibahas mengenai metoda keamanan untuk mengatasi dan menanggulangi kerugian
serta ancaman dari faktor lingkungan dan faktor manusia. Banyak cara dan metoda
yang dapat digunakan mulai dari cara sederhana sampai menggunakan teknologi
canggih, namun perlu diingatkan manusia adalah faktor penentu untuk
keberhasilan keamanan di sebuah data center. Selain itu juga cara yang akan
digunakan terkait dengan kebijakan yang akan diterapkan, jadi pada dasarnya
penerapan keamanan fisik haruslah terintegrasi dan menyeluruh dengan keamanan
informasi.
Faktor Lingkungan
Bangunan Tempat Data Center
Faktor lingkungan berkaitan
erat dengan bangunan tempat data center didirikan untuk itu sebagai awal
pembahasan akan dimulai mengenai lokasi bangunan dan fisik bangunan untuk data
center sebagai langkah awal pengamanan data.
·
Lokasi
Data Center
Pemilihan lokasi bagunan mejadi hal yang harus
diperhatikan. Kesadaran ini muncul sejak peristiwa 11 September, runtuhnya WTC
membuat orang menjadi memperhatikan pemilihan lokasi yang tepat untuk Data
Center. Hal-hal berikut dapat dijadikan bahan pertimbangan dari segi aspek
keamanan dalam pemilihan lokasi. Lokasi yang dipilih sebaiknya yang memiliki
sedikit resiko baik dari ancaman bencana alam (jalur gempa, daerah rawan banjir
atau daerah rawan tornado) maupun dari ancaman teroris dan vandalisme. Data
Center sebaiknya dibangun terpisah dari kantor pusat. Cukup jauh dari jalan
raya utama. Tidak bertetangga dengan bandar udara, pabrik kimia, jalur pipa
gas, pusat keramaian (pasar, stadium olahraga) dan pusat pembangkit listrik.
Dan juga lokasi memiliki fasilitas yang memadai, seperti kecukupan tenaga
listrik.
·
Kontruksi
Bangunan Data Center
Setelah memilih lokasi yang
baik selanjutnya kita harus memperhatikan bagunan yang akan didirikan untuk
data center. Bangunan harus memperhatikan masalah sirkulasi udara karena hal
ini terkait dengan suhu, ventilasi udara yang cukup, penggunaan AC yang
direncanakan dengan baik. Karena biasanya bangunan data center dibuat dengan
sedikit/bahkan tidak ada jendela dan tertutup. Bahan bangunan yang dipakai
harus tidak mudah terbakar serta kontruksi bangunan yang tahan gempa. Adanya
ruangan terpisah antara ruangan administratif dengan ruangan server dan data. Gunakan
standar pendingin ruangan seperti TIA-942 dan perhatikan pengaturan kabel yang
melalui bawah lantai. Menyiapkan kabel standar untuk instalasi listrik yang
dibutuhkan dan konstruksi bangunan harus memperhatikan hal tersebut. Pintu
masuk dirancang sangat terbatas. Pintu kebakaran dirancang untuk keluar saja. Segala
aspek keamanan dalam bangunan sebuah data center harus direncanakan dengan
baik. Kontruksi dan arsitektur bangunan harus dapat mengakomodasi semua hal
berkaitan dengan keamanan fisik. Layout berikut ini menggambarkan contoh
ruangan yang ada dalam Data Center.
·
Pengamanan
disekililing bangunan
Disekeliling bangunan data center seharusnya
adalah bidang kosong, bangunan data center sebaiknya memiliki jarak ± 10 meter
dengan bangunan lain atau tanaman dan pohon, hal ini dimaksudkan untuk
memudahkan pengawasan. Dinding dan tembok yang ada disekitar data center harus
dapat dimonitor dengan baik. Penggunaan kamera CCTV sebagai pengawas adalah hal
minimal yang harus dilakukan. Selain itu juga kamera yang digunakan sebaiknya
memiliki kemampuan terhadap cahaya rendah, tahan terhadap suhu dan cuaca.
Selain itu juga penggunaan landscape setelah bidang kosong pada data center
baik dilakukan, adanya pepohonan dan taman akan membuat data center tersembunyi
dari orang yang lewat disekitar data center serta pengintai.
Pengawasan juga tidak terlepas dari areal parkir
yang ada didekat data center. Pengawasan orang yang masuk dan keluar di kawasan
data center harus dimonitor dengan baik. Penggunaan detektor bom perlu
dilakukan untuk memeriksa setiap mobil yang masuk ke kawasan data center. Penggunaan
penjaga atau petugas keamanan yang profesional merupakan sebuah hal yang harus
dilakukan. Intinya jadikanlah bangunan data center sebagai sebuah benteng yang
harus memiliki pengamanan baik diluarnya, agar orang yang tidak berkepentingan
tidak mudah untuk masuk kedalam bangunan.
·
Pengamanan
didalam bangunan
Pengamanan didalam bangunan juga terkait dengan
hal-hal lain seperti faktor manusia. Penggunaan kamera pengawas, sensor asap,
sensor kebakaran merupakan hal standar yang harus diterapkan. Pengawasan
terhadap pintu masuk dan keluar orang harus diperhatikan dengan baik. Pintu
masuk yang menggunakan bahan dari baja serta penggunaan kaca dan dinding yang
aman akan sulit dilalui. Namun penggunaan pendeteksi penyusup dapat pula
diaplikasikan pada bangunan data center.
Kebakaran
Bahaya kebakaran sangat
mungkin terjadi di data center. Kumpulan peralatan elektronik yang ada
berpotensi untuk menyebabkan kebakaran. Suplai tenaga yang baik harus
diperhatikan, bangunan yang tidak mudah terbakar, penggunaan sensor asap,
sensor panas, pemadam api dan sistem
penyemprot air merupakan hal-hal yang harus dilakukan untuk mengurangi dan
menanggulangi bahaya kebakaran. Pemasangan detektor dan sensor baik pada rungan
komputer maupun di luar ruangan. Penggunaan alarm kebakaran dapat dilakukan
baik secara manual maupun otomatis. Selain itu juga gunakan pemadam api yang
sesuai dengan jenis kebakaran yang terjadi. Ada dua jenis pemadam api yaitu
pemadam kimia kering dan pemadam dari gas halon. Serta perhatikan juga efek
yang dapat ditimbulkan dari penggunaan pemadam api.
Berikut ini langkah-langkah yang ditulis oleh
Lance D. Harry seorang manejer pengembang bisnis di Fenwal Protection System, yang
dapat dilakukan untuk perencanaan kebakaran.
1. Proteksi = deteksi + suppresi
Idealnya proteksi yang
dilakukan yaitu dengan menerapkan deteksi asap dan sistem suppresi kebakaran.
Suppresi kebakaran dapat dilakukan dengan pemasangan detektor asap dan sensor
udara pada langit-langit. Dan lengkapi dengan sistem penyemprot air baik skala
kecil maupun besar seperti FM200.
2. Memahami secara keseluruhan strategi FP
perusahaan.
3. Dapatkan ahli yang terpercaya untuk
memberikan saran penanggulangan bahaya kebakaran.
4. Pahami kebutuhan lokal
Selain menerapkan standar tapi
juga melihat kebutuhan perusahaan.
5. Lakukan penilaian resiko yang mencakup
analisis TCO dalam fasilitas.
6. Lakukan perawatan sistem supaya dapat
bertahan lama.
7. Didik dan latih pekerja.
Diharapkan dengan pendidikan dan latihan pekerja
dapat memahami bahaya kebakaran dan peduli untuk mencegah terhadap kemungkinan
timbulnya bahaya.
Suhu
Data center sangat rentan
terhadap temperatur yang tinggi. Oleh sebab itu penggunaan sensor suhu yang
diletakkan di rack server menjadi sebuah solusi untuk mengendalikan suhu.
Selain memperhatikan panas pada server, yang perlu diperhatikan adalah suhu
ruangan. Untuk itu diperlukan sistem pendingin yang baik. Sejak mulai awal
pembangunan data center hendaknya sudah diperhitungkan berapa kapasitas yang
diperlukan untuk membuat ruangan tetap dingin, sehingga tidak kesulitan dalam
menghitung listrik yang dibutuhkan. Meningkatnya suhu dapat diatasi dengan
penambahan AC, namun akan dapat menimbulkan masalah karena membutuhkan listrik
yang cukup besar.
Ada beberapa pendekatan yang
dikembangkan untuk menghitung besarnya kebutuhan pendinginan. Pada dasarnya hal
ini bergantung dari banyaknya jumlah peralatan yang ada didalam ruang komputer
yang harus didinginkan. Cara sederhananya mungkin dengan melihat kapasitas
ruangan yang dapat menampung berapa banyak rack server kemudian dari hal
tersebut dapat diperkirakan berapa kebutuhan pendinginan yang diperlukan.
Sebuah teknologi baru yang
dapat diterapkan untuk menyesuaikan kapasitas pendinginan dengan kebutuhan
ruang komputer. Lantai terbaru meningkatkan ketepatan sistem pendingin yang
secara otomatis menyesuaikan kapasitas dengan kebutuhan ruangan tanpa memutar
kompresor dan meningkatkan efisiensi dan realibilitas. Hal ini memungkinkan
peningkatan kapasitas ekstra dalam sistem tanpa peningkatan dalam biaya energi.
Keuntungan menggunakan pre-piping adalah kemudahan untuk menambahkan atau
memindahkan model pendingin, selain itu juga realibilitas akan dapat tercapai.
Listrik/Tenaga
Kebutuhan listrik merupakan
hal yang penting pada sebuah data center. Karena semua peralatan komputer,
peralatan komunikasi dan jaringan serta pendingin membutuhkan energi. Selain
itu juga penggunaan listrik cadangan seperti Genset dan UPS harus dilakukan.
UPS yang digunakan harus memenuhi kebutuhan listrik dari semua peralatan yang
ada. Batere UPS diharapkan dapat bertahan cukup lama sebelum digantikan dengan
listrik cadangan dari Genset.
Banyak metoda yang dapat
diterapkan untuk menghitung kebutuhan tenaga pada data center. Berikut ini
contoh penghitungan tenaga listrik yang dibutuhkan.
Sekarang ini telah timbul
semacam pandangan untuk mengurangi konsumsi energi pada sebuah data center,
misalnya penggunaan teknologi pendingin terbaru, penggunaan energi lain seperti
matahari atau hidrogen. Teknologi untuk hal ini masih terus dikembangkan
seiring dengan kesadaran para manajer untuk lebih mengefisiensikan konsumsi
energi di sebuah data center.
Bencana Alam
Bencana alam memang tak dapat
dihindari, namun kita dapat mengantisipasi untuk mengurangi resiko yang
disebabkan oleh bencana alam. Pada awal telah disebutkan bangunan data center
harus jauh dari daerah yang sering dilanda bencana alam seperti gempa bumi,
gunung meletus, banjir, tornado dan sebagainya. Kontruksi bangunan yang memiliki
ketahanan terhadap gempa adalah suatu cara yang dapat diterapkan. Selain itu
juga rak server ditempatkan pada platform isolasi seismic sehingga resiko
kerusakan jika terjadi gempa berskala kecil dapat dikurangi.
Namun demikian bencana alam
bukan itu saja, untuk itu pentingnya penerapan backup yang kontinu pada sebuah
data center dan tempat penyimpanan data hasil backup harus terpisah dari data
center dan disimpan pada tempat yang aman pula. Antisipasi terhadap bencana
alam, kebakaran atau kerusakan pada data center hanya dengan cara backup data.
Teknologi backup data yang digunakan terkait erat dengan keamanan data secara
virtual. Oleh sebab itu konvergensi keamanan fisik dan virtual pada keamanan
data center merupakan hal yang tidak dapat ditawar. Backup dapat
dilakukan langsung di data center menggunakan media backup seperti tape, cd,
dvd atau alainnya. Namun dapat pula
dilakukan secara virtual melalui jaringan. Backup yang dilakukan ini
disebut dengan istilah remote replication
jadi backup dilakukan dari hard disk ke hard disk. Karena dilakukan melalui jaringan diperlukan
bandwidth yang cukup untuk melakukan hal ini dan aspek keamanan virtual harus
lebih diperhatikan. Penyimpanan terhadap data hasil backup perlu diperhatikan. Gudang
penyimpanan harus aman dari penyusup dan ruangan penyimpan harus baik, bebas
debu, tidak lembab dan tidak mudah terbakar agar data tetap terjaga.
Backup yang dilakukan
merupakan salah satu cara dalam perencanaan pemulihan bencana atau lebih
dikenal dengan disaster recovery planning
(DR planing). Dengan adanya
perencanaan ini dimaksudkan setelah becana selesai dapat terus melanjutkan operasi
bisnis. Data yang telah dibackup akan direstore sehingga bisnis dapat terus
berlanjut.
Berikut ini cek list yang ditulis oleh Denis C.
Brewer di newsletter searchdatacenter.com mengenai DR planning.
Rule 0
identifikasi semua proses bisnis kritikal dan
aplikasi-aplikasi, bersama dengan perangkat keras, perangkat lunak, bisnis,
dukungan staf IT yang menjalankan, dan LAN serta WAN yang mengkoneksikan mereka
ke pengguna akhir. Kelanjutan bisnis dan rencana pemulihan IT harus memasukkan
semua tindakan dalam setiap elemen yang diidentifikasi.
Rule 1
setiap
harinya buat replika (dalam disk atau tape) dari "digital trio",
yaitu :
· Sistem
operasi tempat aplikasi berjalan dan patch level saat itu yang ditampilkan pada lingkungan produksi.
· Aplikasi kritis yang berjalan pada system
operasi pada patch saat ini.
· Data.
Jangan
ada istilah "no data loss." Bit-by-bit backup data adalah berharga.
Rule 2
Miliki "carbon
copy" dari perangkat keras yang dibutuhkan untuk menjalankan tiruan
digital. Penggunaan media backup terbaik
adalah nilai kecil, jika tidak memiliki perangkat keras yang tepat ketika dan
dimana data diperlukan dengan cepat untuk merestore digital trio ke peralatan
baru atau yang siap.
Rule 3
Tulis
langkah demi langkah untuk merestore tiruan digital ke carbon copy perangkat
keras.
Rule 4
Selalu
lakukan percobaan. Baik tiruan
digital, perangkat keras dan dokumentasinya.
Rule
5
Capai praktek maksimum atau pemisahan yang
mampu antar lokasi yang digunakan untuk operasi harian dan tempat penyimpanan
tiruan, pemulihan perangkat keras dan dokumentasi. Lokasi backup pada kota yang
sama hendaknya dihindari. Perhatikan batasan dari metoda komunikasi yang
didukung oleh strategi jalur backup.
Rule 6
Respon dengan segera untuk kondisi yang
beresiko tinggi. Badai Katrina memberikan pelajaran ketika kota tidak dapat
berfungsi. Latihan teknis dan peroses bisnis untuk staf pada lokasi kerja
alternatif.
Rule
7
Miliki dan sedikitnya identifikasi,
koneksi alternatif, rute transmisi data dan sumber tenaga listrik. Bergantung
di mana lokasi bisnis, alternatif rute dan sumber mungkin terbatas. Pelajari
pilihan yang pada lokasi. Jika kantor cabang terhubung dengan kabel, putuskan
investasi lain seperti penggunaan jalur satelit.
Rule
8
Aplikasikan konsep "Fort Knox", terapkan
keamanan fisik lebih dari satu pada tempat penyimpanan tiruan.
Rule 9
Dokuentasi dan latihan perencanan bisnis
keseluruhan. Uji coba dan recanakan dan jawab pertanyaan : Apakah proses bisnis
operasi staf efisien setelah kejadian kurang baik.
Rule 10
Miliki dan operasikan alternative pengganti
tenaga. Pertimbangkan tenaga generator listrik multi-fuel.
Rule 11
Tetapkan dan uji secara kontinu pada
kondisi karantina.
Rule
12
Aplikasikan sumber daya yang diperoleh dan dirawat dari aturan 0-11 melalui
daur hidup dalam aplikasi kritis.
Selain cek list diatas juga diperlukan strategi untuk menjalankan DR planning yang menyangkut hal-hal berikut
: penilaian dampak bisnis, penemuan, anggaran, aturan dasar tim, proteksi data,
logistik dan semiannual tes.
Faktor Manusia
Kesuksesan keamanan tergantung
dari manusia. Eksploitasi keamanan dilakukan oleh manusia. Selain cara-cara
yang telah disebutkan diatas. Faktor manusia perlu diatasi dengan menggunakan
metoda dan teknik tertentu. Kebanyakan cara yang digunakan untuk mengatasi faktor
manusia ini dengan menerapkan biometric, seperti yang dicontohkan pada bagian
awal dari segi fisik. Teknologi biometric yang diterapkan pada sebuah data
center merupakan cara yang dilakukan untuk menjamin privacy, integrity, authentication dan availability. Namun demikian karena ini menyangkut manusia
keberhasilan penerapan biometric perlu juga didukung oleh staf dan kebijakan
keamanan. Staf perlu dididik dan dilatih, dan diharapkan dapat timbul kesadaran
akan keamanan dan mengurangi potensi keamanan yang dapat terjadi. Sekali lagi
keamanan pada sebuah data center harus menyeluruh dan mengimplementasikan baik
sisi keamanan fisik maupun sisi keamanan virtual.
Cara lain yaitu dengan
melakukan zona keamanan pada data center. Cara ini dilakukan untuk membatasi
orang terhadap ruang komputer dan peralatan vital lainnya. Seperti pusat
pembangkit dan pusat pendingin juga harus diperhatikan karena dapat berpotensi
mengganggu keamanan. Dalam setiap zona diterapkan kebijakan keamanan yang
berbeda, penggunaan peralatan baik kamera pengawas, maupun teknologi biometric,
password dan lainnya adalah cara yang dilakukan untuk pengamanan fisik.
Berikut ini penggunaan peralatan dan teknologi pada
setiap zona untuk melakukan pengamanan fisik. Penggabungan keamanan fisik dan
virtual mulai dilakukan disini. Penerapan detektor penyusup dapat pula
diterapkan.
Zona 1 Wilayah
sekeliling bangunan data center
Penggunaan kamera pengawas dan penjaga dapat
dilakukan disini. Hal-hal tersebut telah diuraikan pada bagian pengamanan
disekeliling bangunan.
Zona 2 Wilayah
di dalam bangunan data center
Kita dapat membagi pengamanan dalam gedung menjadi
beberapa level.
·
Level
pertama
Untuk masuk kegedung
diperlukan kode akses tertentu. Penggunaan perangkat keras untuk memasukkan
password digunakan disini baik secara manual atau menggunakan smart card telah
banyak ditentukan.
·
Level
kedua
Tingkat kedua untuk masuk keruang
administrasi yaitu penggunaan biometric, yang masuk kedalam seperti staf harus
dapat dibaca oleh scaner untuk mendapatkan hak akses kegedung. Biometric yang
digunakan tergantung dari kebijakan keamanan yang diterapkan dapat menggunakan
handprint, fingerprint, iris atau identifikasi mata. Penggunaan voiceprint dan
identifikasi kulit akan mulai diterapkan pada masa mendatang. Selain itu juga
penggunaan biometric sangat mungkin diterapkan, jika dahulu mempunyai kendala
pada biaya sekarang peralatan biometric relatif lebih murah. Selain itu juga
data biometric yang ada perlu dienkripsi agar tidak mudah disalahgunakan oleh
pihak lain.
·
Level
ketiga
Untuk masuk kedalam ruangan server diperlukan
kombinasi baik menggunakan password, card reader serta biometric. Hal ini
dimaksudkan agar orang yang berhak yang masuk kedalam.
Selain itu juga monitor 24/7 perlu dilakukan baik
di wilayah sekitar gedung atau didalam gedung, pintu keluar, ruang komputer dan
lainnya wajib dilakukan. Kesadaran akan gangguan keamanan dari pengguna yang
berasal dari dalam adalah wajib dilakukan. Kepercayaan perlu diberikan namun
pengawasan harus tetap dilakukan. Penerapan kebijakan menjadi point penting
dalam hal ini. Penggunaan teknologi lainnya yang dapat mendukung keamanan
merupakan hal yang layak untuk dipertimbangkan.
0 komentar:
Posting Komentar