Skip to main content

Physical Security And Biometric (in Bahasa Indonesia)


                PHYSICAL SECURITY
Keamanan Fisik (Physical Security) merupakan element yang terkandung dalam keamanan informasi (information security) yang berupa teknis (technical) dan administrasi. Yang  sering diperhatikan dalam sebuah organisasi yang focus terhadap “technology-oriented security countermeasures” untuk mencegah serangan peretasan (hacking attack). Yang mana peretasan tidak hanya terjadi karena jaringan yang dilewati/ter-bypass oleh peretas kedalam jaringan organisasi, melainkan juga peretasan dapat terjadi karena secara fisik keamanan yang dimiliki organisasi. Yang mana administrasi dan management keamanan informasi (information security) yang dibuat oleh organisasi masih kurang, sehingga pihak internal maupun eksternal organisasi dapat mendapatkan dan mengetahui hak akses ke dalam keamanan fisik maupun sistem organisasi melalui username & password, dan lain-lainnya.
                Keamanan fisik organisasi haruslah diadministrasi dan di-manage dengan benar sehingga hak akses per tiap individu berbeda-beda dan membutuhkan beberapa tingkatan autorisasi (authorization) oleh pihak individu yang terlibat dalam keamanan tersebut. Keamanan fisik melindungi orang-orang, data, perlengkapan dan peralatan, sistem, fasilitas, dan aset-aset organisasi. Yang artinya keamanan fisik bukan saja bicara soal keamanan informasi, melainkan bicara tentang bagaimana sebuah organisasi mengatur keamanannya secara fisik untuk melindungi semua aset/harta milik organisasi (termasuk orang, alat, dan lainnya).
                Keamanan fisik haruslah ada untuk mencegah adanya peretasan terjadi dikarenakan peretas memiliki hak akses dan dapat melakukan apapun sesuai hak aksesnya karena segala apapun keamanan yang dimiliki organisasi (firewalls, cryptography, dan lainnya) tidak dapat melindungi data/informasi yang bocor akibat hak akses yang telah dimasuki oleh peretas/penyerang. Dalam keamanannya, organisasi haruslah membuat lapisan-lapisan (layer) dalam keamanan sebuah sistem maupun aset lainnya, sehingga dapat menyulitkan penyerang untuk mendapatkan tujuannya.
                Tahapan dalam penerapan keamanan fisik dimulai dari :
1.       Perencanaan untuk Program Keamanan Fisik (Planning)
2.       Kontrol dalam Keamanan fisik (Physical Security Controls)
a.       Kontrol Administrasi (Administrative Controls)
                                                                           i.      Perhitungan/Penimbangan Situs dan Fasilitas (Sites and Facilities Consideration)
                                                                         ii.      Perencanaan Fasilitas (Facilities Plan)
                                                                       iii.      Lokasi Situs (Site Location)
                                                                       iv.      Perancangan Fasilitas (Facilities Design)
                                                                         v.      Pencegahan Tindak Kriminal dalam Lingkungan (Environment Crime Prevention)
                                                                       vi.      Pengamanan Data (Securing Data)
b.       Kontrol Fisik (Physical Controls)
                                                                           i.      Keamanan Perimeter (Perimeter Security)
                                                                         ii.      Tanda Pengenal (Badges)
                                                                       iii.      Pendeteksi Gerakan (Motion Detectors)
                                                                       iv.      Alarm Gangguan (Intrusion Alarms)
c.       Kontrol Teknis (Technical Controls)
                                                                           i.      Smart Cards
                                                                         ii.      Pembaca sensor dan RFID (Proximity Readers and RFID)
                                                                       iii.      Pendeteksi gangguan, keamanan dan CCTV (Intrusion Detection)
                                                                       iv.      Memeriksa Akses Fisik (Auditing Physical Access)
3.       Keamanan kerja dan lingkungan (Life and Environmental Security)
a.       Keamanan dan privasi pekerja (Employee Safety and Privacy)
b.       Tenaga dan listrik (Power and Electricity)
c.       Air (Water)
d.       Pencegah, pendeteksi, dan pemadam kebakaran.
4.       Privasi dan Persyaratan Resmi (Privacy and Legal Requirements)
5.       Implementasi Keamanan Fisik.
Keamanan fisik haruslah diimplementasikan sesudah tahap 1-4 telah dibuat, yang mana dalam tahap  Kontrol Keamanan Fisik, berupa perhitungan dan sistematis bagaimana keamanan yang akan dibuat.
BIOMETRIC
Biometric adalah teknik mekanisme dalam keamanan teknologi yang memanfaatkan tubuh manusia sebagai sebuah tanda pengenal seorang manusia agar terbaca oleh sistem tanpa harus menggunakan username dan password. Pada umumnya, tubuh yang digunakan sistem untuk mengenal manusia adalah sidik jari, bentuk wajah, jaringan iris mata, telapak tangan, suara, ketikan tangan dan tanda tangan.
Kelebihan dari biometric adalah :
1.       Tidak dapat hilang atau lupa oleh orang.
2.       Sulit diduplikasi ataupun dipinjam kepada orang lain.
3.       Mengurangi biaya operasional.
4.       Menambah keamanan.

Kekurangan dari biometric adalah :
1.       Lingkungan dan penggunaan sekitar dapat mempengaruhi perhitungan sistem.
2.       Sistem tidak selalu 100% akurat.
3.       Membutuhkan perangkat tambahan.
Biometric dapat dikarakteristikan sebagai :
1.       Physiological
Biometric dihubungkan berdasarkan bentuk tubuh seperti sidik jari, bentuk wajah, telapak tangan, jaringan iris mata.
2.       Behavioral
Biometric dihubungkan berdasarkan tingkah laku seseorang seperti ketikan tangan, tanda tangan, dan suara.

Dalam pengembangannya biometric dimulai dari :
1.       Pengambilan data
Pengambilan data dapat diambil dari mesin pembaca fingerprint, microphone, atau kamera digital.
2.       Pengolahan data
Data yang sudah diambil dipastikan sudah layak untuk diproses.
3.       Proses ekstrasi
Data yang telah layak untuk diekstrak, akan diekstrak pada tahap ini dan tersimpan.
4.       Pembuatan template
Data-data yang telah diekstrak dibuatkan template berdasarkan aspek-aspek tertentu sebagai contoh dalam E-KTP data-data yang dibuat template berdasarkan per-orang/individu.
5.       Pencocokan template
Template yang telah dibuat dipastikan untuk cocok dengan yang dimiliki oleh orang/individu tersebut dan sama dengan yang dimiliki dalam database.
               

References

Amabara. (n.d.). Apa itu Biometrik? Retrieved Juni 3, 2018, from Am8ara: https://am8ara.wordpress.com/2012/08/03/apa-itu-biometrik/
Arianto, Y. (n.d.). Apa dan Bagaimana Biometric. Retrieved Juni 3, 2018, from Berbagi Informasi Terlengkap: http://warta10.blogspot.com/2010/06/apa-dan-bagaimana-biometric.html
Erden, M. (n.d.). Advantages and Disadvantages of Biometric Authentication. Retrieved Juni 3, 2018, from SESTEK: http://www.sestek.com/2016/11/advantages-disadvantages-biometric-authentication/
Hutter, D. (2016). Physical Security and Why It Is Important. SANS INSTITUTE InfoSec Reading Room. Retrieved Juni 3, 2018



Comments

Popular posts from this blog

About Me

My name is Kevin Octavianus Halim. I am BINUSIAN 2020 I lived in Penjaringan, North Jakarta. Currently, I am studying in Binus University, in faculty Information System and right now, I am in semester 3. I make this blog is to let everyone know what i am doing in Binus University, to aknowledge people to increase their insight about Binus University, and also if someone need to learn more about Binus University. With this, I attached my binusmaya profile, #if anyone doesn't know about binusmaya, binusmaya is a website for BINUSIAN that contains about lecturers, staffs , and students. This is my first time to make a blog, and I don't have any experience about journalism so i hope you guys (aka. Reader) can help me by give me a support or suggestion to makes me a better person. Thank you.

Movie Review : Uchiage Hanabi, Shita kara Miru ka? Yoko kara Miru ka? (Fireworks, Should We See It from the Side or the Bottom?)

My first opinion when i watch the trailer on the youtube is like "Woah, maybe this one is same like any other movies" meaning my opinion thinks that the movie is mainstream and has a normal/usual storyline like other movies. But when i watching this movie, i was interested on the story. The movie hook me up so well, where the fantasy become real. And unpredictable storyline. The graphic of this movie, i can give point 8/10, the drawing good, but some scene there is lack of drawing and they let the scene become "manga" drawing where the background is changed into white & black. The story of this movie, i give it 7/10. The story is unique, but more often its kinda sad for me since they didnt finished all story in 1 movie, meaning they make me hanging for the story, maybe i will read the manga for this movie (Since the movie is adaptation from manga) and maybe the manga will completely finished the story. I totally recommend this movie for you gu...

Testing and System Implementation Assignment #2

This is my 2nd assignment for Testing and System Implementation course, the first assignment was do on class and I have no documentation about it. This assignment come from my lecturer Daniel Kartawiguna with NIDN D2431. I am terribly sorry if i mentioned my lecturer name without his Bachelor or in Indonesia "Gelar" because i dont have a note to write his full name. === /// === Assignment# 02 [Individual] 1.      Please explain the Software Quality Characteristics and Sub Characteristics(ISO 9126) according to ISO9126! 2.Please explain the advantage and disadvantage of each service organization models according slides no.  42, 43, 44, and 45! 3.    What are the advantages and disadvantages of “Skills-based Test Organization” and “Project-based Test Organization ”? === /// === The answer will be posted soon. Thank you for reading :D. Please leave a note for Suggestion or Critics