• Tidak ada hasil yang ditemukan

makalah proteksi dan teknik keamanan sis

N/A
N/A
Protected

Academic year: 2018

Membagikan "makalah proteksi dan teknik keamanan sis"

Copied!
49
0
0

Teks penuh

(1)

© 2005 Kelompok 103 IKI-83408 MTI UI. Silakan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini. Hal. 1 / 49

Draft Makalah

Prot eksi dan Teknik Keamanan Sist em Inf ormasi

St udi Kasus: PT. OraKelar

Disusun Oleh :

Alex Ferdinansyah (7203010049)

Yudo Budi Pramono (7203012319)

Robert us Nursuksma (7203012211)

(2)

© 2005 Kelompok 103 IKI-83408 MTI UI. Silakan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini. Hal. 2 / 49

DAFTAR ISI

BAB 1 PENDAHULUAN. . . 4

1. 1 Pengant ar . . . 4

1. 2 Prof il Perusahaan . . . 4

BAB 2 PRAKTEK MANAJEMEN KEAMANAN. . . 9

2. 1 Manaj emen Resiko . . . 9

2. 1. 1 Ident i f i kasi Aset . . . 9

2. 1. 2 Anal i sa Resi ko. . . 17

2. 1. 3 Penanggul angan Resi ko . . . 23

2. 2 Kebij akan Keamanan . . . 27

2. 2. 1 Kebi j akan . . . 28

2. 2. 2 Pr osedur . . . 31

2. 2. 3 St andar . . . 31

2. 2. 4 Pedoman . . . 31

2. 3 Pendidikan Keamanan . . . 32

BAB 3 AKSES KONTROL . . . 33

3. 1 Ident if ikasi, Aut ent ikasi, Aut orisasi, dan Akunt abilit as. . . 33

3. 1. 1 Ident i f i kasi . . . 33

3. 1. 2 Aut ent i kasi . . . 34

3. 1. 3 Aut or i sasi . . . 34

3. 1. 4 Akunt abi l i t as. . . 40

BAB 4 KEAMANAN FISIK. . . 41

4. 1 Manaj emen Fasilit as . . . 41

4. 2 Konst ruksi . . . 42

4. 3 Ruangan Komput er . . . 42

4. 4 Securit y Must . . . 42

4. 5 Securit y Should . . . 42

4. 6 Backup . . . 43

(3)

© 2005 Kelompok 103 IKI-83408 MTI UI. Silakan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini. Hal. 3 / 49

5. 1 Peralat an Jaringan dan Telekomunikasi . . . 44

5. 2 Keamanan Jaringan . . . 45

BAB 6 PEMULIHAN BENCANA DAN KELANGSUNGAN BISNIS . . . 46

6. 1 Int erdependencies . . . 47

6. 2 Cont ingency Plan Requirement s . . . 47

(4)

© 2005 Kelompok 103 IKI-83408 MTI UI. Silakan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini. Hal. 4 / 49

BAB 1

PENDAHULUAN

1.1 Pengantar

Keamanan komput er t idak dapat dilepaskan dari pengembangan sist em secara keseluruhan,

namun masih banyak pengembang dan organisasi yang belum menyadari pent ingnya hal

t ersebut . Ket ersediaan inf ormasi yang diperlukan pada saat yang t epat , dengan isi inf ormasi

yang benar, penyaj ian inf ormasi pada pihak yang berhak menj adi t ugas dari keamanan sist em

inf ormasi.

Ket ersediaan inf ormasi dengan karakt erist ik diat as dapat dicapai apabila sebuah organisasi

memiliki penget ahuan mengenai domain keamanan sist em inf ormasi. Makalah ini bert uj uan

unt uk membahas keamanan sist em inf ormasi sebuah organisasi UKM pada sebelas domain

keamanan yang ada. Domain keamanan yang akan dibahas adalah prakt ek manaj emen

keamanan, met odologi dan sist em kont rol akses, arsit ekt ur dan model keamanan, keamanan

f isik, keamanan j aringan, kript ograf i, pemulihan bencana dan kelangsungan bisnis, hukum

invest igasi dan et ika, pengembangan sist em dan aplikasi sert a audit dan j aminan.

1.2 Profil

Perusahaan

LPK OraKelar merupakan sebuah lembaga yang berdiri pada t ahun 1994 dan berlokasi di

Jakart a. Lembaga ini memiliki sebuah kant or pusat yang merangkap menj adi t empat pelat ihan

ut ama.

Pada mulanya perusahaan ini hanya memf okuskan diri pada pelat ihan perangkat lunak

yang dibut uhkan oleh kalangan pelaj ar, sepert i aplikasi of f ice, dan bahasa pemrograman Visual

Basic. Visi dari lembaga ini adalah menyediakan sarana pelat ihan yang berkualit as dengan

menekankan pada penguasaan konsep dan prakt ek pada kasus dunia nyat a. Visi yang cukup unik

ini didukung j aringan kerj asama dengan beberapa perusahaan konsult an IT lokal yang bersedia

melakukan out sour ci ng SDM kepada pesert a LPK OraKelar. Selama masa prakt ek pesert a akan

dibant u oleh para pengaj ar unt uk menyelesaikan proyek t ersebut . Keunt ungan yang didapat

pesert a adalah kesempat an belaj ar sambil bekerj a dengan kemungkinan memperoleh imbalan

riil dari perusahaan IT yang bersangkut an

Bert ambahnya t enaga pengaj ar yang berkualit as dan berhasilnya j alinan kerj asama

(5)

© 2005 Kelompok 103 IKI-83408 MTI UI. Silakan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini. Hal. 5 / 49

OraKelar membuka beberapa kelas baru unt uk menambah kelas yang lama. Beberapa mat eri

yang diaj arkan mencakup pelat ihan perangkat lunak, pelat ihan desain web/ graf is, pelat ihan

j aringan, pelat ihan operat ing syst em, pelat ihan back of f ice, dan pelat ihan dat abase.

Segmen pasar dari LPK OraKelar adalah para prof esional IT, kalangan pelaj ar dan

masyarakat umum. Pelat ihan memiliki j angka wakt u yang bervariasi sert a pembagian level yang

menent ukan deraj at penguasaan dari pesert a. Pada akhir pelat ihan, LPK OraKelar j uga

menawarkan uj ian sert if ikasi unt uk masing-masing bidang, hal ini bisa dilakukan set elah LPK

OraKelar menj alin kerj a sama dengan pihak-pihak penyedia j asa sert if ikasi prof esional IT

(6)
(7)
(8)

© 2005 Kelompok 103 IKI-83408 MTI UI. Silakan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini. Hal. 8 / 49

Penj elasan singkat mengenai t ugas masing-masing:

Dewan Direksi

Bert anggung j awab dalam mengelola PT. OraKelar ant ara lain dengan merumuskan st rat egi dan

kebij akan, memelihara dan mengelola aset , sert a memast ikan perkembangan pencapaian hasil

dan t uj uan usaha. Komposisi Dewan Direksi t erdiri dari Direkt ur Ut ama, Direkt ur Keuangan dan

SDM, dan Direkt ur Operasional.

Direkt ur Ut ama

Bert anggung j awab memimpin dan mengendalikan sert a memberikan pet unj uk kepada para

Direkt ur dan pegawai dalam rangka melaksanakan keput usan Direksi.

Direkt ur Keuangan dan SDM

Bert ugas membant u Direkt ur Ut ama dalam memimpin dan mengendalikan kegiat an pengelolaan

keuangan dan akut ansi, sumber daya manusia, dan aspek hukum perusahaan.

Direkt ur Operasional

Bert ugas membant u Direkt ur Ut ama dalam memimpin dan mengendalikan kegiat an operasional

dan pemasaran.

Sekret aris Perusahaan

Berf ungsi sebagai penghubung ant ara PT. OraKelar dengan pihak ekst ernal perusahaan,

melayani permint aan pimpinan, sert a bert anggung j awab unt uk menyediakan dan

menyampaikan inf ormasi publik kepada pihak-pihak yang memerlukan secara akurat dan t epat

wakt u.

Manaj er IT

Bert ugas menet apkan kebij akan dan st rat egi pengembangan sert a pengelolaan SI/ TI (perangkat

keras dan perangkat lunak komput er), memelihara dan mengawasi penggunaan SI/ TI. Kepala

divisi TI dalam menerapkan kebij akan, memelihara, dan mengawasi penggunaan SI/ TI.

Resepsionis

Mempunyai t ugas menerima t elepon yang masuk, menerima t amu, dan mengant arkan t amu.

Sat pam

Bert ugas menj aga keamanan di PT. OraKelar dan mengelola parkir.

Sopir

Mempunyai t ugas mengant ar dan menj emput pimpinan pegawai PT. OraKelar dalam rangka

t ugas kant or.

Of f ice Boy

Mempunyai t ugas membersihkan kant or dan peralat annya, membuat minuman, melayani

(9)

© 2005 Kelompok 103 IKI-83408 MTI UI. Silakan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini. Hal. 9 / 49

BAB 2

PRAKTEK MANAJEMEN KEAMANAN

Manaj emen Keamanan dalam suat u organisasi, memiliki t uj uan unt uk melindungi dat a

organisasi dan menj aga nilai dari dat a at au inf omasi perusahaan t ersebut . Fakt or yang sangat

pent ing dij aga dalam perlindungan dat a/ inf ormasi t ersebut adalah: Conf i det i al i t y (Kerahasiaan

dat a), Int er i t y (Int egrit as at au Keut uhan dat a) dan Avai l abi l i t y (Ket ersediaan) dat a/ inf ormasi.

Unt uk mencapai t uj uan dari Prakt ek Manaj emen Keamanan t ersebut ada langkah-langkah yang

harus diambil yang merupakan t anggung j awab dari Manaj er. Langkah-langkah t ersebut akan

dij elaskan lebih rinci sepert i berikut , bagaimana PT OraKelar melakukan Prakt ek Manaj emen

Keamanan pada perusahaannya.

2.1 Manajemen

Resiko

Aspek pert ama dari Manaj emen Keamanan adalah Manaj emen Resiko, bagaimana perusahaan

melakukan t indakan-t indakan unt uk meminimalisir kemungkinan t erj adinya resiko pada aset

perusahaan at au bagaimana perusahaan melakukan r ecover y set elah t erj adinya suat u di sast er

besar maupun kecil. Menghilangkan sama sekali resiko t erhadap suat u aset perusahaan adalah

t idak mungkin.

2.1.1 Identifikasi

Aset

Dalam melakukan Manaj emen Resiko, kit a harus melakukan ident if ikasi dan membuat suat u

daf t ar yang berisi dari semua aset perusahaan. Ident if ikasi ini j uga berguna unt uk menget ahui

resiko apa saj a yang mungkin dialami oleh suat u aset perusahaan dengan j enis t ert ent u.

Berikut adalah daf t ar aset milik PT OraKelar:

Sebuah Gedung Kant or Pusat dimana semua kegiat an administ rasi dan kegiat an pengaj aran

dilakukan. Gedung kant or memiliki 3 t angkat dengan t iap lant ai memiliki luas 10 x 16 m persegi

dengan pembagian sebagai berikut :

(10)

© 2005 Kelompok 103 IKI-83408 MTI UI. Silakan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini. Hal. 10 / 49

4 ruang kelas dengan ukuran 4 x 5 m persegi

Ruang Recept ionist

Lant ai II:

Ruang Kant or St af f dan Pengaj ar, sebuah hal l berukuran 4 x 10 m persegi yang dibagi-bagi

dengan kubikal.

Lab Komput er dengan ukuran 4 x 10 M persegi.

Ruang Ser ver dengan ukuran 4 x 4 m persegi.

Lant ai III:

Ruang Direkt ur Ut ama dengan ukuran 4 x 5 m persegi.

Ruang Direkt ur Keuangan & SDM dengan ukuran 4 x 4 m persegi.

Ruang Direkt ur Operasional dengan ukuran 4 x 4 m persegi.

Ruang Manager I, merupakan kant or dari Manager SDM & Hukum, Manager Keuangan &

Akunt ansi dan Manaj er Pemasaran. Ukuran ruangan ini adalah 3 x 8 m persegi.

Ruang Manager II, kant or dari Manager Operasional dan Manager IT. Ukuran ruangan ini adalah

3 x 8 m persegi.

Ruang meet ing besar dengan ukuran 6 x 5 m persegi.

(11)

© 2005 Kelompok 103 IKI-83408 MTI UI. Silakan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini. Hal. 11 / 49

Dengan skema perlant ai sebgai berikut :

(12)
(13)
(14)
(15)
(16)
(17)

© 2005 Kelompok 103 IKI-83408 MTI UI. Silakan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini. Hal. 17 / 49

Dari daf t ar hasil ident if ikasi aset diat as, kit a dapat melanj ut kan Manaj emen Resiko dengan

melakukan Analisa Resiko, yait u mengident if ikasi Resiko dan menilai kerusakan dan f rekuensi

(18)

© 2005 Kelompok 103 IKI-83408 MTI UI. Silakan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini. Hal. 18 / 49

mendapat kan perbandingan kuant it at if ant ara aset kit a dengan t anpa perlindungan

(manaj emen resiko) dengan aset kit a dengan penj agaan bila t erj adi resiko yang kit a perkirakan

akan t erj adi.

Dengan begit u analisa ini bisa menj adi j ust if ikasi kit a dalam melakukan invest asi dalam

manaj emen resiko ini.

Dalam analisa resiko ini, kit a dibant u dengan analisa:

SLE (Single Lost Expect ancy)

Kerugian Finansial yang muncul dalam t erj adi sat u kali disast er (Resiko):

SLE = Asset Value x Exposure Fact or

Exposure Fact or: Persent asi kerugian yang kemungkinan dialamai dalam SATU kali bencana. ARO (Annualized Rat e of Occurance)

Frekuensi resiko t erj adi diperkirakan dalam sat u t ahun.

Misal: Diperkirakan akan t erj adi banj ir besar 6 t ahun sekali, maka ARO: 1/ 6

Misal: Diperkarak t erj adi pemut usan hubungan list rik 12 kali set ahun, ARO: 12

ALE (Annualized Lost Expect ancy)

(19)
(20)
(21)
(22)

© 2005 Kelompok 103 IKI-83408 MTI UI. Silakan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini. Hal. 22 / 49

26 Dat a 1 20, 000, 000 20, 000, 000 dat a Virus\ Worm 70 14, 000, 000 2. 0000 28, 000, 000

27

Layanan

List rik 1 60, 000, 000 60, 000, 000 Layanan Put us 70 42, 000, 000 4. 0000 168, 000, 000

(23)

© 2005 Kelompok 103 IKI-83408 MTI UI. Silakan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini. Hal. 23 / 49

2.1.3 Penanggulangan Resiko

Dari daf t ar resiko diat as, kit a dapat melakukan grouping beerdasarkan j enis resiko sepert i

dibawah ini, ranking t ert inggi dari kerugian perusahaan akibat pencurian.

Pencurian

Berikut det aidari kerugian akibat pencurian:

(24)

© 2005 Kelompok 103 IKI-83408 MTI UI. Silakan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini. Hal. 24 / 49

Karyawan 2 Pencurian 666, 667

16

Dengan kerugian sebesar 130 j ut a per t ahun, pat ut lah perusahaan mengambil langkah-langkah

unt uk mengurangi resiko t erj adinya kecurian. Berikut langkah-langkah yang diambil oleh pihak

manaj emen PT OraKelar dalam memperkecil kemungkinan resiko t erj adinya pencurian aset

perusahaan:

Penambahan dua orang anggot a sat uan keamanan pada shif t malam, menj adi 3 orang. Sedang

pada shif t pagi dan sore, t et ap masing-masing sat u orang sat pam.

Penambahan f asilit as keamanan konvensional. Ant ara lain pemasangan t eralis besi pada t iap

j endela dan penambahan pint u t eralis besi pada pint u masuk dari luar.

Pemasangan kamera digit al di t iap lant ai unt uk merekam siapa saj a orang yang masuk kedalam

gedung. Kamera akan dipasang di uj ung lorong t iap lant ai. Kamera ini akan merekam set iap

t erj adi pergerakan di lorong dan langsung merekam gambar yang langsung disimpan kedalam

server aplikasi di ruang server.

Perusahaan mulai mengasurnasikan aset nya pada sebuah perusahaan asuransi t erkemuka.

Berikut rincian minimalisasi resiko pencurian:

(25)

© 2005 Kelompok 103 IKI-83408 MTI UI. Silakan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini. Hal. 25 / 49

Resiko kebakaran yang diperkirakan akan dialami oleh PT OraKelar adalah 62, 5 j ut a pert ahun.

No It em Jml Resiko ALE

1 Gedung 1 Kebakaran 62, 500, 000

Tot al Kerugian Per t ahun 62, 500, 000

Berikut adalah t indakan yang diambil PT OraKel ar unt uk meminimalisir kemungkinan t erj adinya

(26)

© 2005 Kelompok 103 IKI-83408 MTI UI. Silakan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini. Hal. 26 / 49

No It em Jml Resiko ALE

1

Int egrat ed

LAN 1 Rusak 750, 000

Tot al Kerugian Per t ahun 750, 000

Terj adinya kerusakan pada LAN di gedung perusahaan merugikan perusahaan sebesar 0, 75 j ut a

per t ahunya. Kerusakan ini t erj adi karena bert amahnya umur kabel dan sebab waj ar lainnya.

Unt uk kerugian yang relat if kecil per t ahun ini, PT OraKelar t idak melakukan t indakan apapun

unt uk mencegahnya.

Terput usnya layanan t elpon dan layanan int ernet ADSL belum bisa dicari j alan unt uk

meminimalkan resiko t erj adinya. Unt uk resiko t erput usnya layanan list rik oleh PLN, PT

OraKelar t elah membeli 2 buah Generat or yang dapat menghasilkan t enaga list rik sebesar 5000

(27)

© 2005 Kelompok 103 IKI-83408 MTI UI. Silakan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini. Hal. 27 / 49

Berikut t indakan yang diambil PT OraKelar unt uk menanggulangi resiko kehilangan dat a karena

Virus at au Worm:

Unt uk penerapan manaj emen keamanan yang opt imal, upaya-upaya yang bersif at t eknikal

sepert i diat as, dilengkapi lagi dengan kebij akan-kebij akan perusahaan yang bert uj uan

(28)

© 2005 Kelompok 103 IKI-83408 MTI UI. Silakan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini. Hal. 28 / 49

2.2.1 Kebijakan

Kebij akan adalah serangkaia perat uran t ert ul is yang dikeluarkan oleh pihak manaj emn

perusahaan sebagai visi keamanan yang berlaku di perusahaan. Beberpa kebij akan yang t elah

dibuat oleh PT OraKelar meliput i sebagai berikut :

Kebij akan penggunaan PC di Lab lant ai II oleh para Siswa.

Kebij akan IT secara umum berkait an dengan penggunaan f asilit as IT oleh karyawan PT

OraKelar.

Kebij akan depart emen IT mengenai ruang ser ver.

Berikut ini akan dit unj ukan salah sat u kebij akan PT OraKelar: Kebij akan penggunaan PC di Lab

lant ai II oleh para Siswa:

LPK OraKelar

Kebij akan Penggunaan PC di Laborat orium IT oleh Para Siswa

Pendahuluan

Dalam kegiat annya menyelenggarakan pelat ihan Komput er kepada para siswanya, LPK OraKelar

menyediakan f asilit as laborat orium Teknologi Inf ormasi diperunt ukan paa siswa LPK OraKelar,

dengan t uj uan dapat menunj ang proses pengaj aran keahlian IT para siswanya.

Hak dan Kewaj iban

Komput er dan Jaringan yang t ersedia t erhubung dengan r esour ce yang ada didalam maupun

diluar kampus, t ermasuk komunikasi dengan user lain diseluruh dunia. Dengan kemampuan

akses yang t erbuka demikian luas, diharapkan t iap siswa dapat bert indak dengan bert anggung

j awab. Siswa, dalam hal ini user at au pengguna dari f asilit as IT ini harus menghormat i hak dari

user lain, diluar maupun di dalam lingkungan LPK.

Siswa memiliki hak unt uk mengakses semua inf ormasi miliknya yang t ersimpan dalam PC-nya

at au didalam j aringan. Syst em Admi ni st r at or sebagai pet ugas LPK yang bert ugas unt uk menj aga

int egrit as ssit em dan j aringan IT LPK, berhak unt uk mwngakses f ile-f ile yang t ersimpan didalam

f asilit as IT dilingkungan LPK OraKelar Misalnya, sist em administ rat or berhak dan waj ib

memeriksa, mebuka dan menghapus f ile-f ile at au account s yang dicurigai t elah melakukan

(29)

© 2005 Kelompok 103 IKI-83408 MTI UI. Silakan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini. Hal. 29 / 49

Cont oh pelanggaran

Berikut beberapa cont oh pelanggaran yang mungkin dilakukan oleh siswa, t indakan lain yang

t idak t ersebut didalam daf t ar ini ada kemungkinan t ermasuk dalam golongan pelanggaran bila

bert ent angan dengan perat uran LPK OraKelar secara umum maupun khusus:

Menggunakan comput er account (user name dan passwor d) yang bukan milik anda. Mendapat kan

password t andapa diizinkan oleh pemilik account .

Menggunakan j aringan LPK unt uk melakukan unaut hor i zed access at au akses ilegal ke sist em

lain.

Secara sadar melakukan t indakan yang akan mengganggu kelancaran sist em komput er,

t erminal, per i pher al s at au j aringan.

Secara sadar menyuruh orang unt uk at au menlakukan sendiri: menj alankan, meng-inst all suat u

program yang beruj uan unt uk merusak sist em komput er at au j aringan LPK. Hal ini t ermasuk

melakukan penyebaran virus, worm, t roj an horse at au bent uk lainnya.

Secara sadar menghabiskan r esour ce komput er.

Menggunakan e-mail unt uk mengganggu user lain, didalam maupun diluar lingkungan LPK.

Melakukan post i ng si bul l et i n boar d LPK at au port al LPK bahan-bahan yang bert ent angan

dengan hukum dan norma yang berlaku.

Mencoba unt uk mengut ak-ut ik komunikasi elekt ronik yang dilakukan user lain at au membaca,

mengkopi, merubah, menghapus dat a user lain t anpa izin secara eksplisit dari user yang

bersangkut an.

Kegiat an t idak akan dianggap pelanggaran bila di lakukan dengan izin dari pet uas LPK. Misalnya

dalam kegiat an pelat ihan dan lain-lain.

Sanksi dan hukuman

Sanksi dan hukuman akan dikenakan kepada siswa yang t erbukt i melakukan pelanggaran. Sanksi

dan hukuman dapat berupa hukuman administ rat if maupun hukuman verbal.

Pelanggaran ringan at au pelanggaran t idak sengaj a biasanya akan dit angani dengan

peringat an melalui e-mail at au t eguran langsung. Pelanggaran yang lebih serius akan

dit angani secara lebih f ormal. Dalam beberapa kasus, pelanggaran dapat dikenakan

hukuman berupa pencabut an hak unt uk mengkases f asilit as LPK unt uk mencegah

berulangnya pelanggaran selama pembukt ian kasus masih berlangsung.

Pelanggaran berat oleh siswa dapat mengakibat kan pencabut an hak akses secara

sement ara at au secara t et ap. Pelanggaran yang berhubungan dengan hukum yang

(30)

© 2005 Kelompok 103 IKI-83408 MTI UI. Silakan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini. Hal. 30 / 49

Tert anda,

(31)

© 2005 Kelompok 103 IKI-83408 MTI UI. Silakan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini. Hal. 31 / 49

2.2.2 Prosedur

Salah sat u prosedur yang ada di PT OraKelar adalah prosedur updat e virus dat a unt uk ant i virus

PC yang berada di lingkungan PT OraKelar. Berikut adalah prosedur nya:

PROSEDUR UPDATE DATA VIRUS UNTUK ANTI VIRUS PC ANDA

Masuk ke port al perusahaan dengan al amat : ht t p: \ \ www. OraKelar-kelar. co. id.

Klik ke link yang berbunyi: ” Updat e Virus Dat a ant i virus anda” di uj ung at as wel come scr een.

Bila syst em memberikan pilihan:

“ Download f ile” at au “ Execut e t his File”

Pilih “ Execut e t his f ile”

Program updat e akan secara ot omat is berj alan di komput er anda.

Bila t elah keluar layar yang bert ulisan:

” YOU HAVE SUCCESSFULLY UPDATED YOUR VIRUS DATA”

Berart i anda t elah berhasil dalam meng-updat e virus dat a di ant i virus PC anda.

2.2.3 Standar

PT OraKelar t idak memiliki st andar baku didalam sist em keamana nya. Har dwar e at au Sof t war e

yang dipilih harus melalui proses r evi ew sebelum bisa digunakan di lingkungan PT OraKelar.

Revi ew Har dwar e at au idilakukan oleh depart emen IT PT OraKelar.

2.2.4 Pedoman

Pedoman yang dibuat oleh depart emen IT unt uk par pengguna f asilit as IT, st af f dan para siswa,

di perusahaan adalah pedoman pencegahan agar virus dan worm t idak menj angkit i j aringan di

PT OraKelar.

Dibuat nya pedoman ini adala ket ika sedang maraknya wor m yang masuk kedalam sist em IT

perusahaan dan mengganggu j aringan PT OraKelar. Isi pedoman pencegahan virus dan Worm

t ersebut adalah sebagai berikut :

PEDOMAN PENCEGAHAN VIRUS DAN WORM

(32)

© 2005 Kelompok 103 IKI-83408 MTI UI. Silakan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini. Hal. 32 / 49

Segera hapus j unk-mai l at au spam mai l yang anda t erima.

Bila menerima e-mail dengan at t achment yang berekst ension exe, pif , vbs, com, at au bat ,

harap j angan dibuka, t indakan paling t epat adalah dengan langsung men-del et e mail t ersebut .

Jalankan aplikasi ant i virus di komput er anda secara t erat ur dan berkala. Hal ini akan

memperkecil kemungkinan masuknya Virus at au Worm memasuki PC anda.

Updat e dat a virus Ant i Virus di komput er Anda, dengan cara mendownload Dat a virus t erbaru

dari port al perusahaan secara t erat ur. Prosedur download dan updat e virus dat a ini dit erangkan

di sini.

Hindari br owsi ng at au mendownl oad f ile dari home page yang t idak resmi at au mencurigakan.

Jangan sembarangan membuka f ile yang ada didalam di sket t e. Semua di sket t e har us t er l ebi h

dahul u di-scan oleh program ant i virus sebelum dapat dibuka.

Lakukan backup t erhadap f ile-f ile pent ing anda secara t erat ur, misalnya sebulan sekali. Bur n

backup ini pada sebuah CD-ROM, dan simpan dit empat yang aman.

Bila PC anda t elah t erlanj ur t erj angkit oleh Virus at au Worm, harap hubungi pet ugas IT segera.

2.3

Pendidikan Keamanan

Agar Kebij akan, Prosedur dan Pedoman Kemanan di PT OraKelar senant iasa diket ahui dan

diprakt ekan oleh para karyawannya, di lakukan beberapa upaya sebagai berikut :

Penyediaan inf ormasi mengenai kebij akan perusahaan di por t al perusahaan dan secara berkala

di updat e oleh pemilik kebij akan.

Himbauan secara t erat ur oleh para direkt ur dalam pesan-pesan kepada karyawan.

Enf or cement t op-down dari at asan t erhadap bawahan agar mengikut i segala kebij akan yang

dikeluarkan perusahaan.

Memberlakukan r ewar d and puni shment sist em t erhadap karyawan yang mengikut i at uran

perusahaan at au yang melanggarnya.

Tidak ada pelat ihan f ormil dilakukan PT OraKelar unt uk sosialisasi kebij akan perusahaan,

(33)

© 2005 Kelompok 103 IKI-83408 MTI UI. Silakan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini. Hal. 33 / 49

BAB 3

AKSES KONTROL

Dalam menj aga penggunaan r esur ce yang dimliki perusahaan, PT OraKela menerapkan

Manaj emen Akses Kont rol pada beberapa resource nya. Ant ara lain adalah:

Syst em IT perusahaan

Meliput i penggunaan Komput er karyawan perusahaan dan j aringannya, dan penggunaan

Komput er non-karyawan dan j aringannya, yait u murid dan pengaj ar. Selain penggunaan PC

syst em IT j uga meliput i Pr i nt er , Swi t ch, Modem dan lain-lain. Akses kont rol resource ini diat ur

oleh Manaj er IT.

Ruangan kant or, kelas dan laborat orium.

Ruangan-ruangan yang t erdapat pada perusahaan meliput i kant or dan kelas. Pengat uran

penggunaan ruangan kant or dan kelas diat ur oleh Manaj er Operasional.

Telepon

Akses sabungan t elepon dan Facsimili yang ada pada perusahaan. Sepert i j uga pada penggunaan

Ruangan kant or dan kelas, penggunaan sambungan t elepon diat ur oleh Manaj er Operasional.

Masing-masing r esour ce diat as dilindungi agar penggunaannya selalu dapat

dipert anggungj awabkan dan melindungi r esour ce dari penggunaan yang berlebihan at au

penggunaan oleh orang yang t idak berwenang.

3.1

Identifikasi, Autentikasi, Autorisasi, dan Akuntabilitas

3.1.1 Identifikasi

Agar suat u r esour ce perusahaan dapat digunakan, calon pengguna harus memberit ahu kepada

syst em siapakah dirinya. Unt uk it u di PT OraKelar, diperlakukan kegiat an ident if ikasi r esour ce

sebagai berikut .

Ident if ikasi pada penggunaan Syst em IT perusahaan adalah dengan penerapan User namepada

set iap user yang ingin menggunakan Syst em IT perusahaan. Syst em IT unt uk karyawan

dibedakan dengan Syst em IT non-karyawan (murid dan pengaj ar). Dalam pengat uran ant ara

Syst em IT Karyawan dan Non-Karyawan, dengan menggunakan 2 domain yang berbeda.

Dalam menggunakan Ruangan kant or maupun kelas di gedung PT OraKelar, dit erapkan proses

(34)

© 2005 Kelompok 103 IKI-83408 MTI UI. Silakan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini. Hal. 34 / 49

Ruang Kelas, diperlakukan at uran sebagai berikut ; Ruang kelas hanya boleh digunakan bila

hanya ada kegiat an pengaj aran yang menggunakan kelas t ersebut .

Ruang Lab IT, diperlakukan at uran, hanya yang merupakan murid at au pengaj ar di PT OraKelar

yang boleh menggunakan f asilit as Lab IT.

Ruang Kant or di PT OraKelar menggunakan Akses Kont rol ident if ikasi berupa pr oxi mi t y car d.

Pemilik Pr oxi mi t y Car d yang dikeluarkan oleh divisi SDM hanya merupakan karyawan dari PT

OraKelar.

Tiap penggunaan t elepon di PT OraKelar, harus selalu memasukan password yang merupakan

rangkaian 4 digit t ert ent u yang menggambarkan siapa caln pengguna t elepon t ersebut . Calon

pengguna t elepon dapat memasukan 4 digit password nya di pesawat t elepon manapun di

lingkungan perusahaan.

3.1.2 Autentikasi

Set elah memberit ahu syst em j at idiri nya, calon pegguna r esour ce, diharuskan melakukan

kegiat an aut ent ikasi yang bert uj uan unt uk membukt ikan bahwa j at idiri yang ia inf ormasikan ke

syst em adalah memang j at idiri nya. Penj abarannya adalah sebagai berikut :

Calon pengguna Syst em IT, harus memasukan passwor d yang sesuai dengan user name yang

t elah ia masukan pada poses ident if ikasi. Adalah at uran perusahaan unt uk t idak boleh

memberit ahukan passwor d kepada siapapun.

Unt uk menggunakan ruang kelas dan lab, t idak ada proses aut ent ikasi, karena hanya siat ur oleh

suat u prosedur perusahaan. Pet ugas yang berwenang secara berkala akan melihat kedalam lab

unt uk menj aga penggunaan lab dlam bat as yang diperbolehkan dan oleh orang yang

perbolehkan.

Sedangkan unt uk ruangan kant or, set elah menunj ukan pr oximi t y car d pada sensor, calon

pengguna harus memasukan rangkaian 5 digit angka sebagai passwor d nya (PIN Number).

Adalah at uran perusahaan unt uk t idak boleh memberit ahukan PIN kepada siapapun.

Calon pengguna sambungan t elepon yang t elah memasukan 4 digit password t elepon t elah bisa

menggunakan t elepon, ini art inya proses ident if ikasi dan aut ent ikasi disat ukan dalam

penggunaan r esour ce sambungan t elepon. Perat uran perusahaan melarang shar i ngI pin

password t elepon.

3.1.3 Autorisasi

Set elah melakukan ident if ikasi dan aut ent ikasi, calon pengguna akan dapat menggunakan

resource sesuai alokasi level penggunaan yang diizinkan oleh perusahaan unt uk pengguna

t ert ent u, berikut Access Cont r ol Li st yang mengat ur penggunaan r esour ce perusahaan;

(35)

© 2005 Kelompok 103 IKI-83408 MTI UI. Silakan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini. Hal. 35 / 49

PC LAB/ Kelas

No User Access Right

1 Murid User

2 Pengaj ar Power User

3 Karyawan No Access

4 Administ rat or Administ rat or

PC Kant or

No User Access Right

1 Murid No Access

2 Pengaj ar No Access

3 Karyawan Power User

4 Administ rat or Administ rat or

Print er LAB

No User Access Right

1 Murid User

2 Pengaj ar User

3 Karyawan No Access

4 Administ rat or Administ rat or

Print er Kant or

No User Access Right

1 Murid No Access

2 Pengaj ar No Access

3 Karyawan User

4 Administ rat or Administ rat or

Swit ch, Modem, Server

No User Access Right

1 Murid No Access

2 Pengaj ar No Access

3 Karyawan No Access

(36)

© 2005 Kelompok 103 IKI-83408 MTI UI. Silakan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini. Hal. 36 / 49

No Access : Tidak bisa menggunakan sama sekali

User :

Boleh menggunakan dengan penggunaan alokasi di skspace yang t elah dit ent ukan (ReadWr i ght

-Execut e).

Boleh mengakses shar ed r esour ce.

Tidak boleh Inst all aplikasi.

Tidak boleh menggunkan Remot e-Access.

Tidak boleh merubah set t i ng PC.

Power User :

Boleh menggunakan dengan penggunaan alokasi di skspace yang t elah dit ent ukan (ReadWr i ght

-Execut e).

Boleh mengakses shar ed r esour ce.

Boleh Inst all aplikasi.

Boleh menggunkan Remot e-Access.

Tidak boleh merubah set t i ng PC.

Administ rat or : No Rest r i ct ion

Pengguna Ruangan di Gedung

Kelas/ LAB

No User Access Right

1 Murid Full Access

2 Pengaj ar Full Access

3 Karyawan No Access

4 Administ rat or Full Access

Ruang Kant or

No User Access Right

1 Murid No Access

2 Pengaj ar Full Access

3 Karyawan Full Access

4 Administ rat or Full Access

(37)

© 2005 Kelompok 103 IKI-83408 MTI UI. Silakan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini. Hal. 37 / 49

No User Access Right

1 Murid No Access

2 Pengaj ar No Access

3 Karyawan No Access

4 Administ rat or Full Access

Full Access : Boleh menggunakan

No Access : Tidak Boleh Menggunakan

Penggunaan Sambungan Telepon

Telepon & Facsimili

No User Access Right

1 Murid No Access

2 Pengaj ar Local Call (Time Limit ed)

3 Karyawan Biasa Local Call (Time Limit ed)

4 Ka. Div.

Local Call, Int erlocal (Time

Limit ed)

5 Menej er Local Call, Int erlocal

(38)
(39)

© 2005 Kelompok 103 IKI-83408 MTI UI. Silakan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini. Hal. 39 / 49

29 Pesuruh NA NA NA NA NA NA NA NA NA RW

30 Sopir NA NA NA NA NA NA NA NA NA RW

R = Read-Only

A = Append (Only Writ e),

E = Execut e (cannot read and

writ e)

RW = Read-Writ e,

(40)

© 2005 Kelompok 103 IKI-83408 MTI UI. Silakan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini. Hal. 40 / 49

3.1.4 Akuntabilitas

Pengguna r esour ce perusahaan selalu dit unt ut unt uk menggunakan r esour ce perusahaan

didalam bat as-bat as yang dit ent ukan, unt uk meng-enf or ce kebij akan ini, sist em-sist em IT,

Penggunaan Ruangan dan Penggunaan Sambungan Telepon memiliki t ingkat akunt abilit as

t ert ent u sebagai berikut :

Syst em IT menggunakan beberapa f asilit as audit sebagai berikut :

Syst em-l evel event s, f asilit as ID yang sudah t erdapat pada level Oper at i ng Syst em yang dapat

menget ahui percobaan l ogi n, l ogi n ID, wakt u l ogi n, l ockout s, r esour ce yang dipakai, f i l e yang

diakses, f ungsi-f ungsi yang dilakukan, dan lain-lain.

Appl i cat i on-l evel event s, sist em audit yang disediakan oleh masing-masing aplikasi yang

digunakan, misalnya Microsof t Of f ice, Aplikasi kesiswan dan lain-lain. Dapat memonit or

kegiat an-kegiat an sebagai berikut : pesan-pesan kesalahan aplikasi, f i l e yang dibuka dan

dit ut up, modif ikasi f i l e, perubahan-perubahan record yang dilakukan, pelanggaran keamanan

t erhadap aplikasi dan lan-lain.

User -l evel event s memonit or kegiat an-kegiat an sepert i; percobaan ident if ikasi dan aut ent ikasi,

f i l e-servis-dan sumber daya yang dipakai, perint ah yang diberikan, dan pelanggaran keamanan.

Ruang Kelas dan Lab t idak memeiliki sist em monit or secara khusus, pengguna yang

menggunakan ruang harus mengisi r ost er at au absen pada saat masuk ruangan dan pada saat

meninggalaka ruangan, dengan begini, dapat diket ahui siapa saj a pengguna ruangan pada

rent ang wakt u t ert ent u dan kegiat an yang dilakukan.

Sedang unt uk ruang kant or, dengan menggunkan Kont rol Akses pr oxi mi t y Car d dan Nomor

Pin-nya, t iap orang yang masuk at au keluar ruangan akan t ercat at dalam dat abase-nya.

Tiap penggunaan t elepon didalam lingkungan perusahaan akan selalu t ercat at dalam dat abase

PABX. Dat a-dat a yang t ercat at ant ara lain adal ah: Dat a Penelpon (sesuai dengan Pin Password),

nomor t elepon t uj uan, wakt u mulai panggilan, wakt u selesai panggilan dan lain-lain.

Dengan adanya aspek akunt abilit as ini, dalam level t ert ent u dapat mej amin pengguna

bert anggung j awab at as t indakan mereka. Audit dapat dilakukan oleh audit or int ernal

(41)

© 2005 Kelompok 103 IKI-83408 MTI UI. Silakan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini. Hal. 41 / 49

BAB 4

KEAMANAN FISIK

Keamanan f isik dan inf rast rukt ur merupakan hal yang sangat pent ing. Fisik yang

dimaksudkan disini adalah aset yang berwuj ud sepert i orang, gedung, perlengkapan, peralat an,

dan sist em yang ada diperusahaan.

Keamanan f isik dapat dicapai melalui kondisi sarana dan prasarana bangunan yang

memadai (list rik, air), area yang minim t indak kej ahat an, prasarana perlindungan umum

sepert i pemadam kebakaran dan polisi.

Kondisi-kondisi diat as dapat dicapai dengan melakukan berbagai macam kegiat an

pengamanan f isik sepert i dibawah ini:

1. Kont rol Administ rat if :

a. Pembuat an kebij akan, perat uran dan st andar penggunaan f asilit as f isik.

b. Pengawasan personil.

2. Kont rol Teknis:

a. Pemasangan kamera pengawas.

b. Pemasangan det ekt or kebakaran.

c. Pemasangan t abung pemadam kebakaran.

d. Pemasangan genset.

e. Pemasangan kont rol akses gedung.

3. Kont rol Fisik:

a. Pemasangan kunci elekt ronik pada ruang server dan kelas komput er.

b. Pat roli sat pam ke set iap ruangan dalam durasi wakt u t ert ent u

c. Penambahan pencahayaan di daerah sekit ar gedung.

Sent ralisasi penyimpanan kunci.

4.1

Manajemen Fasilitas

Pemilihan gedung didaerah yang dit empat i sekarang dilakukan set elah meninj au

berbagai macam aspek manaj emen f asilit as dibawah ini:

• Visibilit as: Gedung LPK t erlihat dengan sangat j elas dari seluruh penj uru j alan raya,

dengan papan nama yang cukup besar.

• Area lingkungan: LPK ini dikelilingi oleh perumahan penduduk di ut ara, gedung

(42)

© 2005 Kelompok 103 IKI-83408 MTI UI. Silakan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini. Hal. 42 / 49

• Kemudahan Akses: t erlet ak di daerah kot a dimana lokasi rumah sakit , kant or polisi

maupun pemadam kebakaran relat if dekat .

• Bencana Alam: lokasi yang dit empat i relat if t inggi sehingga kemungkinan bahaya banj ir

t idaklah besar.

4.2 Konstruksi

Pengelola LPK cukup berunt ung dengan mendapat kan gedung baru dimana semua

mat erial yang digunakan t ermasuk kat egori baik.

Penambahan yang dilakukan meliput i:

• Jendela : pemasangan j endela bert eralis pada set iap ruangan. • Pint u : pemasangan pint u t ahan api pada ruang server

• Langit -langit : penambahan kawat diat as ruang server unt uk meningkat kan keamanan. • Pendingin Udara : ekst ra pendingin udara dilet akkan pada ruangan server

• Pendet eksi Kebakaran : diset iap ruangan dan koridor gedung.

4.3

Ruangan Komputer

Set iap ruangan komput er harus diawasi sebanyak minimal 10 kali dalam set iap shif t j aga

sat pam. Sat pam j uga bert anggung j awab mencat at set iap orang yang keluar masuk ke ruang

server, memast ikan ot orisasi manual t erhadap ident it as pesert a les maupun t enaga pengaj ar.

Ruangan server memiliki pengamanan berlapis yait u pint u t ahan api yang hanya bisa dibuka

oleh pihak yang menggunakan id card elekt ronik. Kemudian pint u lapisan kedua dengan kunci

manual. Didalam ruang server set iap orang waj i b menggunakan gelang st at ik unt uk menghindari

rusaknya perangkat keras didalam ruang server. Sebuah kamera pengawas akan memant au

kegiat an didalam ruangan server. Det eksi kebakaran akan dilakukan oleh 3 buah alat det eksi

yang dipasang sepanj ang j alur ut ama ruangan server.

4.4 Security

Must

Perangkat yang harus ada di dalam gedung LPK adalah detektor asap, tanda

keluar gedung yang jelas, penerangan yang cukup, serta pintu untuk keluar masuk gedung

sebanyak dua buah.

4.5 Security

Should

Aspek keamanan-keamanan dibawah ini merupakan secur i t y shoul d yang sudah

dit erapkan oleh LPK:

(43)

© 2005 Kelompok 103 IKI-83408 MTI UI. Silakan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini. Hal. 43 / 49

• Penggant ian kunci dalam int erval t ert ent u

• Pengawasan int ernal t erhadap karyawan maupun pesert a

4.6 Backup

Backup dilakukan secara rut in oleh int ernal IT dengan menggunakan media CD dan DVD.

Mekanisme backup digambarkan secara mendet il dalam St andar Operasi Divisi IT yait u set iap

(44)

© 2005 Kelompok 103 IKI-83408 MTI UI. Silakan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini. Hal. 44 / 49

BAB 5

KEAMANAN JARINGAN DAN TELEKOMUNIKASI

Telekomunikasi adalah pengiriman dan penerimaan t iap j enis t anda, gambar, suara,

dan inf ormasi dalam bent uk apapun melalui sist em kawat , opt ik, radio at au sist em

elekt romagnet ik lainnya. Jaringan t elekomunikasi adalah rangkaian perangkat t elekomunikasi

dan kelengkapannya yang digunakan dalam rangka bert elekomunikasi.

Keamanan j aringan dan t elekomunikasi memiliki implikasi t erhadap dua ent it as besar

diat as yait u t erhadap dat a dan media penyaluran dat a. Pembahasan mengenai keamanan

j aringan akan dimulai dengan ident if ikasi peralat an j aringan dan t elekomunikasi sert a dat a

yang harus dilindungi.

5.1

Peralatan Jaringan dan Telekomunikasi

1. 5 buah Zoom Hayes ADSL X4 Modem/ Rout er : Cable/ dsl rout er, ext ernal, f irewall, NAT,

DHCP, 4 LAN port s

2. 4 buah 3Com SuperSt ack 3 Swit ch 4400 48-Port

3. Server Jaringan yang t erbagi at as

a. Mail Server : Pent ium IV 2, 8 GHz, Memori 1 Gbyt e, HD 80 Gbyt e.

b. Web Server : Pent ium IV 2, 8 GHz, Memori 2 Gbyt e, HD 80 Gbyt e.

c. Dat abase Server : Pent ium IV 2, 8 GHz, Memori 2 Gbyt e, HD 80 Gbyt e.

d. Applicat ion Server : Pent ium IV 2, 8 GHz, Memori 2 Gbyt e, HD 80 Gbyt e.

e. Proxy Server : Pent ium IV 2, 8 GHz, Memori 1 Gbyt e, HD 40 Gbyt e.

4. 100 PC Deskt op Client @ Pent ium IV 2, 4 GHz, Memori 1 Gbyt e, HD 30 Gbyt e, Et hernet

Card, Mouse, Keyboard, Monit or.

5. 10 Not ebook Acer 2500.

6. 5 Print er Laser HP Color LaserJet 1500

7. 5 buah UPS 1200 VA + 100 UPS 600 VA

8. Sat u buah mesin f aksimili Panasonic KX-FLB756

9. Sat u buah mesin phot ocopy Xerox WorkCent re™ C2424

(45)

© 2005 Kelompok 103 IKI-83408 MTI UI. Silakan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini. Hal. 45 / 49

5.2 Keamanan

Jaringan

Unt uk melindungi j aringan dapat dilakukan hal-hal sebagai berikut :

1. Administ rat if : kebij akan, prosedur, st andar pemakaian dari masing-masing peralat an

t elekomunikasi.

2. Fisik: pembuat an ruangan server khusus (pint u t ahan api, id scanner), t enaga sekurit i di

depan ruang server, pembuat an ruangan kelas yang cukup j auh dari ruang server,

pemasangan det ekt or kebakaran dan t abung pemadam api di set iap ruang kelas, t enaga

t eknisi kelist rikan yang mudah unt uk dihubungi, penambahan penerangan di sekit ar

lokasi LPK.

(46)

© 2005 Kelompok 103 IKI-83408 MTI UI. Silakan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini. Hal. 46 / 49

BAB 6

PEMULIHAN BENCANA DAN KELANGSUNGAN BISNIS

Upaya dan rencana penganggulangan bencana yang menyebabkan sist em maupun

proses bisnis berhent i (down) disebut dengan ist ilah Busi ness Cont i ngency Pl an (BCP) dan

Di sast er Recover y Pl an (DRP). Hal ini diperlukan karena bencana it u t idak dapat diprediksi

sehingga dibut uhkan st rat egi perlindungan yang t erbaik.

BCP melibatkan pengembangan rencana dan persiapan terhadap bencana sebelum

bencana itu terjadi dengan tujuan untuk meminimalkan kerugian (loss) dan memastikan

sumber daya, orang, dan proses binis dapat berjalan sebagaimana mestinya. Prosesnya

(otomatis maupun manual) dirancang untuk mengurangi ancaman terhadap fungsi-fungsi

penting organisasi, sehingga menjamin kontinuitas layanan bagi operasi yang penting.

Guna mengantisipasi kasus terburuk, BCP harus mempertimbangkan strategi jangka

pendek (

short-term

) dan strategi jangka panjang (

long-term

). BCP disebut juga dengan

tindakan pencegahan.

DRP menyediakan metode dan prosedur penanganan jangka panjang setelah

terjadi bencana. DRP disebut juga dengan tindakan korektif.

Langkah dalam membuat rencana ini adalah melakukan Ri sk Assessment and Anal ysi s

unt uk mengevaluasi ancaman pot ent ial yang dapat t imbul, art inya daf t ar bencana-bencana apa

saj a yang bisa t erj adi, kemudian melakukan Assigni ng Val ue t o t he Asset s yait u perkiraan

kerugian yang diakibat kan oleh ancaman t ersebut .

Berikut ini beberapa ancaman yang kemungkinan t imbul:

• Kebakaran • Banj ir

• Serangan Virus • Sabot ase

• Gangguan list rik dan komunikasi

(47)

© 2005 Kelompok 103 IKI-83408 MTI UI. Silakan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini. Hal. 47 / 49

Kerugian yang bisa t erj adi:

• Hilangnya at au menurunnya reput asi at au cit ra perusahaan dimat a masyarakat • Kerugian f inansial

• Hilangnya keunggulan bersaing

• Meningkat kan pengeluaran perusahaan • Pegawai melakukan boikot

6.1 Interdependencies

Langkah selanj ut nya adalah mengident if ikasi int errelat ion dan int erdependency yait u

pendef inisian f ungsi bisnis pent ing dan depart emen pendukung.

Fungsi bisnis penting harus didukung dan dibawahi oleh departemen atau unit tertentu.

• Kegiat an operasional di bidang Lembaga Pendidikan Komput er.

Didukung oleh Biro Operasional.

• Dukungan sof t ware, hardware dan j aringan komput er.

Didukung oleh Divisi IT

• Keuangan dan Akunt ansi

Didukung oleh Biro Keuangan

• Administ rasi Penggaj ian

Didukung oleh Divisi SDM

6.2

Contingency Plan Requirements

Unt uk membuat BCP, perlu adanya dukungan dari pihak manaj emen. Oleh karena it u

BCPmaupun DRPpada PT. Orakelar dibuat dengan pendekat an t op-down (t op down appr oach)

bukan dengan pendekat an but t om up (but t om up appr oach). Kebij akan dan t uj uan dari usaha

perencanaan perlu dibuat oleh pihak manaj emen baik unt uk BCP maupun DRP. Sekali pihak

manaj emen menset t uj uan dan kebij akan sert a priorit as perusahaan, st af lain yang

bert anggung j awab dalam rencana ini akan dapat mengisi sisanya.

6.3

Pembuatan Tujuan Contingency Plan

Membuat t uj uan-t uj uan adalah pent ing unt uk semua pekerj aan, t erut ama unt uk BCP.

Def inisi dari t uj uan secara langsung membant u mengalokasikan sumber daya dan pekerj aan

secara layak, mengembangkan st rat egi yang pent ing dan membant u j ust if ikasi ekonomi dari

rencana yang dibuat . Tuj uan, st rat egi dan aksi adalah merupakan hubungan yang t erint egrasi

sepert i t ergambar pada gambar dibawah ini :

(48)

© 2005 Kelompok 103 IKI-83408 MTI UI. Silakan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini. Hal. 48 / 49

inf ormasi kunci sebagai berikut :

1. Tanggung j awab dari set iap individu dalam sit uasi chaot ic. Tanggung j awab set iap individu

dicant umkan secara eksplisit dalam prosedur menghadapi bencana.

2. Ot orit as. Perlunya diket ahui orang yang bert anggung j awab khususnya j ika t erj adi krisis.

Kerj a t im sangat dibut uhkan disini dan t im dapat melakukan ini j ika adanya pemimpin yang

dipercaya. Dalam menghadapi bencana, set iap manaj er pada biro menj adi koordinat or

anggot a bironya masing-masing.

3. Priorit as. Priorit as yang umum perlu dibuat oleh manaj emen j ika t erj adi krisis. Hal ini

menyangkut f ungsionalit as mana yang ada dalam organisasi t ermasuk dalam kat egori krit is

yang berart i perusahaan akan sangat merugi j ika f ungsionalit as it u t idak berj alan dalam

hit ungan hari dan f ungsionalit as mana yang t ermasuk dalam kat egori nice t o have yang

berart i perusahaan dapat hidup t anpanya dalam wakt u 1 minggu at au 2 minggu j ika t erj adi

bencana. Priorit as j uga harus dicant umkan dalam prosedur menghadapi bencana at au

krisis.

4. Test ing dan Implement asi. Sekali Disast er Recovery Plan dan Cont ingency Plan

dikembangkan, ini harus dilakukan. Rencana ini j uga perlu didokument asikan dan

dilet akkan pada t empat yang secara mudah dapat diakses j ika t erj adi krisis sert a orang

yang t elah diserahi t ugas perlu diaj arkan dan diinf ormasikan.

Ada enam langkah pendekat an unt uk cont ingency planning yang dapat diberikan sebagai

berikut :

1. Indent if ikasi f ungsionalit as bisnis yang krit is. Pada t ahap ini akan dilihat prorit as dari

f ungsionalit as bisnis yang ada bagi perusahaan. Bagi PT. Kont rakt or Sipil Jaya, prorit as dari

f ungsionalit as bisnis yang ada dalam perusahaan adalah :

1. 1. Dat a operasional proyek karena pada dat a t ersebut melibat kan dat a-dat a unt uk

keperluan t ender dan pelaksanaan proyek. Jika f ungsional ini down, maka perusahaan

kehilangan dat a at au t idak bisa mengolah dat a unt uk pengaj uan t ender dan

pelaksanaan proyek.

1. 2. Dukungan sist em inf ormasi yang digunakan unt uk menj aga agar kondisi j aringan

perusahaan sehingga pekerj aan operasional bisa dilakukan.

1. 3. Keuangan dan akunt ansi karena digunakan unt uk mengelola perhit ungan laba rugi

perusahaan.

1. 4. Penggaj ian dianggap pent ing karena digunakan unt uk mengelola pembayaran gaj i

karyawan perusahaan.

2. Ident if ikasi sist em dan sumber daya yang diperlukan unt uk mendukung f ungsi-f ungsi krit is.

3. Memperkirakan bencana dan ancaman pot ensial. Hal ini t elah dij elaskan pada bab

(49)

© 2005 Kelompok 103 IKI-83408 MTI UI. Silakan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini. Hal. 49 / 49

4. Pemilihan St rat egi Perencanaan. Disast er Recovery Plan dan Cont ingency Plan akan t erdiri

dari emergency response, recovery dan resumpt ion act ivit ies. Emergency response

berhubungan dengan melindungi hidup dan mengurangi dampak kerusakan (prakt ek

manaj emen keamanan), recovery mencakup langkah-langkah yang pent ing unt uk

mengembalikan f ungsi-f ungsi krit is kembali berj alan. Sedangkan resumpt ion merupakan

t indakan unt uk mengembalikan perusahaan kembali pada operasional (keduanya bisa

memanf aat kan dana asuransi).

5. Implement asi St rat egi. Set elah penent uan st rat egi, hal t ersebut perlu didokument asikan.

6. Test dan Revisi Perencanaan. Disast er Recovery Plan dan Cont ingency Plan harus diuj i

secara periodik karena lingkungan t erus berubah dan menimbulkan kebut uhan perbaikan.

Oleh karena it u rencana-rencana t esebut harus diuj i secara t erus-menerus supaya

perbaikan yang t imbul dapat diat asi.

Rencana pemulihan bencana (Di sast er Recover y Pl an) dan kelangsungan bisnis (Busi ness

Cont i ngency Pl an) adalah sebagai berikut :

1. Apabila t erj adi bencana sepert i kebakaran, banj ir, at au gempa bumi, maka set iap pegawai

harus menj alankan prosedur keamanan menghadapi bencana unt uk menyelamat kan aset

perusahaan. Koordinasi diat ur oleh set iap manaj er pada biro. Berkait an dengan bencana

ini, priorit as keselamat an ut ama t et ap t erlet ak pada nyawa manusia.

2. Gangguan put usnya layanan Int ernet dalam j angka wakt u yang lama harus diat asi dengan

menggunakan t elkomnet @inst an.

3. Apabila bencana yang t erj adi mengakibat kan kant or t idak dapat dipergunakan, maka

akt ivit as perusahaan dihent ikan sement ara. Semua aset inf ormasi disimpan di rumah

direkt ur ut ama, sedangkan peralat an pekerj aan konst ruksi disimpan secara t ersebar di

rumah direkt ur dan manaj er yang lain. Kegiat an administ rat if dilakukan di rumah direkt ur

ut ama. Komunikasi dengan konsumen harus segera dibangun kembali dari rumah direkt ur

ut ama. Pegawai lainnya dirumahkan unt uk sement ara. Oleh karena it u, direkt ur ut ama

Referensi

Dokumen terkait

Dalam penelitian ini kami melakukan pengujian hasil sintesa rekam gerak berafeksi yang berasal dari hasil penelitian kami sebelumnya dengan pengujian manual yang melibatkan

Curvatura minor membentuk batas cekung lambung yang lebih pendek di aspet dekstra, pada bagian ini terdapat incisura angularis yaitu tekukan yang merupakan batas

Kantor pos di kota Surakarta dengan kinerja pelayanan baik yaitu Kantor Pos Gladak, kinerja pelayanan cukup baik antara lain Kantor Pos Nusukan, Kantor Pos Mojosongo, Kantor

Perancangan Sistem: merancang output, input, struktur file, program, prosedur, perangkat keras dan perangkat lunak yang diperlukan untuk mendukung sistem informasi.. Pembangunan

ketentuan lebih lengkap tentang penggunaan ruang dan kegiatan di zona taman kota baik yang diijinkan, diijinkan bersyarat, diijinkan terbatas serta yang tidak

Penerapan model pembelajaran Inkuiri Terbimbing berbasis Joyful Learning (Interjoy) diharapkan dapat mengembangkan KPS siswa karena berkaitan dengan

E-Tendering atau E-Lelang adalah tata cara pemilihan penyedia barang/jasa yang dilakukan secara terbuka dan dapat diikuti oleh semua penyedia barang/jasa yang

No Nama Lengkap Jabatan NIP Tempat Lahir Perguruan Tinggi Alamat terakhir - No.. Blok TD