KEAMANAN
FISIK
Domain
Keamanan Fisik Keamanan Sistem Informasi adalah domain yang cukup jelas dan
ringkas. Sederhananya, Keamanan Fisik Domain memeriksa unsur-unsur lingkungan
fisik sekitarnya dan infrastruktur
pendukungnya
yang mempengaruhi: kerahasiaan, integritas, dan ketersediaan:
(Confidentialilty, Integrity,
Availability)
sistem informasi. Kami tidak berbicara tentang kontrol logis di sini, tapi Anda
akan melihat
bahwa
beberapa dari kontrol fisik yang digambarkan itu adalah terlibat dalam beberapa
domain lainnya,
seperti
operasi dan kontrol akses (misalnya, Biometrics). Bencana alam adalah contoh
ancaman fisik
terhadap
keamanan. Pencurian adalah elemen dari keamanan fisik. Daerah yang dikenal
sebagai Industri
memperoleh
keamanan dalam banyak hal, seperti Closed-Circuit Television (CCTV), kartu,
pagar,
pencahayaan,
dan sebagainya. Untuk sebagian besar insinyur profesional keamanan, domain ini
mungkin
yang
paling perlu diperhatikan dari 10 domain. Siapa yang peduli berapa tinggi pagar
untuk melindungi
bangunan
penting? Tapi kau perlu tahu hal ini karena: 1) beberapa informasi ini akan
diuji, dan 2) firewall
dikonfigurasi
terbaik di dunia tidak akan berdiri untuk sebuah batu bata ditempatkan baik.
Ancaman Keamanan Fisik
Sebelum
kita bisa mulai mempelajari berbagai cara perusahaan yang dapat menerapkan
keamanan fisik
yang
tepat, kita jelas perlu tahu apa aspek lingkungan kami merupakan ancaman
terhadap infrastruktur
komputasi
kami. Ketika sebuah analisis resiko atau penilaian dampak bisnis dilakukan,
daftar semua
ancaman
yang mungkin harus disusun. Tidak peduli apakah kemungkinan dari setiap
kerentanan tertentu
rendah
atau tidak ada (tsunami di Ohio, misalnya), semua ancaman yang mungkin harus
disusun dan
diperiksa.
Banyak metode penilaian praktisi kompilasi ini daftar lengkap sebelum membuat
tekad untuk
kemungkinan
mereka.
Triad
Kerahasiaan, Ketersediaan, dan Integritas adalah pada risiko lingkungan fisik
dan harus dilindungi.
Contoh
risiko untuk C.I.A. Meliputi:
·
Gangguan
dalam menyediakan komputer ~ ketersediaan layanan-kerusakan Ketersediaan-Fisik
·
Pengungkapan
yang tidak sah - Rugi informasi--Kerahasiaan kontrol atas sistem-Integritas
·
Fisik
pencurian-Kerahasiaan, Integritas, dan Ketersediaan
Contoh
dari ancaman terhadap keamanan fisik adalah sebagai berikut:
·
Keadaan
darurat
·
Kebakaran
dan kontaminan asap
·
Bangunan
roboh atau ledakan
·
kehilangan
tenaga (tenaga listrik, AC, pemanas)
·
kerusakan
air (kerusakan pipa)
·
Pelepasan
bahan beracun
·
Bencana
alam
·
Gerakan
bumi (seperti gempa bumi dan longsor)
·
Kerusakan
badai (seperti salju, es, dan banjir)
·
Intervensi
manusia : Sabotage Vandalism
Donn B.
Parker, dalam bukunya,. Fighting Komputer Crime (Wiley, 1998), telah menyusun
daftar yang
sangat
komprehensif yang ia sebut tujuh sumber utama kerugian fisik dengan contoh yang
diberikan untuk
setiap:
1.
Suhu. Variasi ekstrim panas atau dingin, seperti sinar matahari, kebakaran,
pembekuan, dan panas
2.
Gas. Gas perang, uap komersial, kelembaban, udara kering, dan partikel
disertakan. Contoh ini
akan gas saraf Sarin, PCP dari
transformator meledak, kegagalan AC, asap, kabut asap, cairan
pembersih, uap bahan bakar, dan partikel
kertas dari printer.
3.
Cairan. Air dan bahan kimia yang disertakan. Contoh ini adalah banjir,
kegagalan pipa, curah hujan,
kebocoran bahan bakar, tumpahan minuman,
asam dan bahan kimia dasar yang digunakan untuk
membersihkan, dan cairan printer komputer.
4.
Organisme. Virus, bakteri, manusia, binatang, dan serangga termasuk. Contoh ini
adalah sakitnya
staf penting, jamur, kontaminasi dari
minyak kulit dan rambut, kontaminasi dan shorting listrik dari
buang
air besar dan pelepasan cairan tubuh, konsumsi media informasi seperti kertas
atau isolasi
kabel, dan shorting dari microcircuits dari
jaring laba-laba
5.
Proyektil. Berwujud objek bergerak dan objek yang digerakkan. Contoh ini adalah
meteorit, benda
jatuh, mobil dan truk, peluru dan roket,
ledakan, dan angin.
6.
Gerakan. Collapse, geser, gemetar, getaran, pencairan, arus, gelombang,
pemisahan, dan slide
termasuk. Contoh dari yang ditinggalkan
atau gemetar peralatan rapuh, gempa bumi, slide Bumi,
aliran lava, gelombang laut, dan kegagalan
perekat.
7.
Anomaly Energi. Jenis anomali listrik adalah surge atau kegagalan listrik,
magnetisme, listrik statis,
penuaan sirkuit, radiasi, suara, cahaya,
dan radio, microwave, elektromagnetik, dan gelombang
atom. Contoh ini termasuk kegagalan
utilitas listrik, magnet dan kedekatan elektromagnet, karpet
statis, dekomposisi bahan sirkuit,
dekomposisi dari kertas dan disk magnetik, Electro-Magnetic
Pulse (EMP) dari ledakan nuklir, laser,
pengeras suara, frekuensi tinggi energi radio ( HERF) senjata,
sistem radar, radiasi kosmik, dan ledakan.
Kontrol Keamanan Fisik
Dalam
bab ini, kami mengelompokkan kontrol menjadi dua bidang: Kontrol Administrasi,
dan Kontrol Fisik
dan
Teknis.
Kontrol Administratif
kontrol
administratif, sebagai lawan dari kontrol fisik atau teknis, dapat dianggap
sebagai daerah
perlindungan
keamanan fisik yang manfaat dari langkah-langkah administratif yang tepat.
Langkah-langkah
ini
mencakup prosedur darurat yang tepat, personel kontrol (di bidang Sumber Daya
Manusia), perencanaan
yang
tepat, dan implementasi kebijakan.
Berikut
ini adalah eleman administrative control :
·
Perencanaan
kebutuhan fasilitas
·
Pengelolaan
keamanan fasilitas
·
Administrasi
staf Pengawasan
Perencanaan
kebutuhan fasilitas
Fasilitas
Persyaratan Perencanaan menggambarkan konsep perencanaan kebutuhan untuk
kontrol keamanan fisik pada tahap awal pembangunan fasilitas data. Mungkin ada
kesempatan ketika profesional keamanan mampu memberikan masukan pada tahap
konstruksi bangunan atau data center. Beberapa elemen keamanan fisik yang
terlibat pada tahap konstruksi meliputi memilih dan merancang sebuah situs
aman.
Memilih Situs Aman
Penempatan
fasilitas lingkungan juga menjadi perhatian pada perencanaan awal. Keamanan
profesional
perlu
mempertimbangkan pertanyaan seperti:
1. Visibility. Macam apa tetangga pada
lokasi yang telah diusulkan? visibilitas yang rendah adalah
memenuhi
aturan di sini.
2. Pertimbangan
lokal. Adalah
situs yang diusulkan dekat bahaya yang mungkin terjadi (misalnya,
tempat
pembuangan limbah)? Berapakah tingkat pertimbangan lokal (seperti pencurian)?
3. Bencana alam. Apakah mungkin lokasi ini akan
memiliki lebih banyak bencana alam dari lokasi
lain?
Bencana alam dapat mencakup masalah-masalah yang berhubungan dengan cuaca
(angin,
salju, banjir, dan sebagainya) dan keberadaan sebuah kesalahan gempa.
4. Transportation. Apakah lokasi ini mengalami
masalah karena polusi udara yang berlebihan,
jalan
raya, atau lalu lintas jalan?
5. Sewa bersama. Apakah akses ke lingkungan
dan kontrol HVAC yang complicated oleh
tanggung
jawab bersama? Sebuah pusat data tidak mungkin memiliki akses penuh ke sistem
utama
saat keadaan darurat terjadi.
6. External
layanan.
Apakah Anda tahu kedekatan relatif dari layanan darurat lokal, seperti polisi,
pemadam
kebakaran, dan rumah sakit atau fasilitas medis?
Merancang lokasi yang Aman
Keamanan
Informasi daerah pengolahan adalah fokus utama kontrol fisik. Contoh daerah yang
memerlukan
perhatian
selama tahap perencanaan konstruksi :
·
Dinding.
Keseluruhan tembok, dari lantai ke langit-langit, harus memiliki rating
kebakaran yang bisa diterima. Lemari atau ruang yang menyimpan media harus
memiliki rating tahan api.
·
Langit-langit.
Masalah-masalah mengenai langit-langit adalah menahan beban dan rating tahan
api.
·
Jendela.
Jendela berseni: biasanya tidak diterima di pusat data. Jika mereka memang ada,
Namun, mereka harus transparan dan pecah.
·
Pintu.
Pintu di pusat entri data harus dapat menahan buka paksaan dan memiliki peringkat tahan api sama dengan
dinding. Pintu keluar darurat harus jelas-ditandai dan dimonitor. kunci pintu
keluar darurat listrik pada harus kembali ke keadaan dinonaktifkan jika terjadi
pemadaman listrik untuk mengaktifkan evakuasi yang aman. Meskipun hal ini
mungkin dianggap sebagai masalah keamanan, personil keselamatan selalu
diutamakan, dan pintu-pintu ini dalam keadaan darurat harus dijaga.
·
Sistem
sprinkler. Lokasi dan jenis sistem pemadan kebakaran juga harus sendiri.
·
Keamanan
profesional harus tahu di mana menutup-off katub dari air, uap, atau pipa gas
yang
·
memasuki
gedung. Selain itu, air mengalir harus "positif," yaitu, mereka harus
mengalir ke luar, jauh dari bangunan, sehingga mereka tidak membawa kontaminan
ke dalam fasilitas tersebut. AC. Keamanan profesional harus tahu di mana switch
power darurat. Seperti dengan air mengalir,
·
Sistem
AC harus menyediakan aliran ventilasi ke luar, tekanan udara positif dan
memiliki ventilasi yang dilindungi asupan untuk mencegah udara masuk membawa
racun dari fasilitas tersebut.
·
Listrik
cadangan. Fasilitas ini harus telah membentuk cadangan sumber daya dan
alternatif sumberdaya pengumpan dan sirkuit yang dibutuhkan di pusat data.
Keamanan profesional harus memeriksa untuk mengontrol akses ke panel distribusi
listrik dan pemutus sirkuit.
Pengelolaan keamanan fasilitas
Berdasarkan
pengelompokan Manajemen Keamanan Fasilitas, kami daftar jejak audit dan
prosedur darurat.
Ini
adalah elemen dari Administrasi Keamanan Kontrol yang tidak berkaitan dengan
perencanaan awal situs
aman,
tetapi untuk diterapkan secara terus-menerus.
Audit
trail (atau akses log) adalah catatan peristiwa. Sebuah sistem komputer mungkin
memiliki beberapa
jejak
audit, masing-masing fokus pada jenis aktivitas tertentu seperti mendeteksi
pelanggaran keamanan,
masalah
kinerja, dan desain dan kelemahan dalam aplikasi pemrograman. Dalam domain
keamanan fisik,
jejak
audit dan kontrol akses log sangat penting karena manajemen perlu tahu di mana upaya
akses ada
dan
yang berusaha mereka
audit
trails atau log akses harus merekam hal berikut:
Tanggal dan waktu akses usaha
Apakah upaya itu berhasil atau tidak
Di mana mengakses diberikan (pintu yang mana,
misalnya)
Siapa yang berusaha mengakses
Siapa yang diubah hak akses pada tingkat
supervisor
Beberapa
sistem jejak audit juga dapat mengirim alarm atau peringatan kepada petugas
jika mencoba
mengakses
beberapa kegagalan yang telah dibuat. Ingat bahwa audit trails dan akses log
'detektif, bukan
pencegahan.
Mereka tidak menghentikan penyusupan-meskipun tahu bahwa jejak audit entri
sedang
berupaya
disusun dapat mempengaruhi penyusup untuk tidak mencoba masuk. setapaknya Audit
melakukan
membantu administrator rincian nonconstructive suatu peristiwa pasca intrusi.
Prosedur Pelaksanaan Darurat
Pelaksanaan
prosedur darurat dan pelatihan karyawan dan pengetahuan tentang prosedur ini
merupakan
bagian
penting dari kontrol fisik administrasi. Prosedur ini harus didokumentasikan
secara jelas, mudah
diakses
(termasuk salinan disimpan off-site pada kejadian bencana), dan diperbarui
secara berkala.
Unsur
administrasi prosedur darurat harus mencakup sebagai berikut:
Prosedur shutdown sistem darurat
Prosedur evakuasi
Pelatihan karyawan, program kesadaran,
keterampilan secara periodik
tes secara periodik terhadap peralatan dan
sistem
Kontrol Personel
Administrasi
Personil Kontrol mencakup proses-proses administrasi yang umumnya dilaksanakan
oleh
departemen
SDM selama perekrutan dan pemecatan karyawan. Contoh kontrol personel sering
diimplementasikan
oleh SDM adalah sebagai berikut :
penyaringan calon pegawai
pemeriksaan referensi atau sejarah pendidikan
pegawai
pemeriksaan latar belakang atau credit rating
untuk posisi yang sensitif
pemeriksaan berkala (diperuntukan hanya kepada
pegawai yang memiliki akses dokumen penting)
tinjauan rating pegawai oleh atasan
prosedur pasca
o
wawancara jika keluar.
o
penghapusan akses jaringan dan pengubahan password
o
pengembalian inventaris PC atau laptop
Lingkungan Hidup dan Kontrol
Keselamatan
Lingkungan
Hidup dan Keselamatan Kontrol dianggap unsur-unsur dari kontrol keamanan fisik
yang
diperlukan
untuk menunjang baik lingkungan operasi komputer atau lingkungan operasi personel.
Berikut ini
adalah
tiga bidang utama kontrol lingkungan:
1.
listrik
2.
pendeteksi kebakaran dan pemadamnya
3.
Pemanas ruangan, ventilasi dan AC
Sistem Listrik
sistem
listrik adalah sumber operasi komputer. Pasokan listrik yang terus-menerus bersih
dan stabil
diperlukan
untuk memelihara lingkungan personel yang layak dan untuk mempertahankan
operasi data.
Banyak
elemen dapat mengancam sistem tenaga, suara yang paling umum, brownouts, dan
kelembaban.
Bising
Kebisingan
dalam sistem tenaga mengacu pada keberadaan radiasi listrik dalam sistem yang
tidak
disengaja
dan mengganggu transmisi listrik yang bersih. Pada bagian ini, kita akan pergi
ke detail lebih
lanjut
mengenai jenis masalah kelistrikan dan solusi yang direkomendasikan.
Ada
beberapa jenis kebisingan, yang paling umum adalah interferensi elektromagnetik
(EMI) dan Radio
Frekuensi
gangguan (RFI). EMI adalah noise yang disebabkan oleh generasi radiasi
disebabkan perbedaan
tegangan
antara tiga kabel listrik-positif, netral, dan kabel ground. Dua jenis umum EMI
yang dihasilkan oleh
sistem
listrik yaitu :
Common-mode
noise. Noise dari radiasi yang dihasilkan oleh perbedaan antara kabel positif
dan kabel
ground.
28
Modus
traversal kebisingan. Noise dari radiasi yang dihasilkan oleh perbedaan antara
kabel positif dan
netral
RFI
yang dihasilkan oleh komponen sistem kelistrikan, seperti radiasi kabel
listrik, lampu fluorescent, dan
pemanas
ruang listrik. RFI bisa sangat serius yang tidak hanya mengganggu operasi
komputer, tetapi juga
secara
permanen dapat merusak komponen yang sensitif
Beberapa
pelindung untuk mengukur kebisingan ada. Beberapa yang yang perlu diperhatikan
adalah:
Kondisi jaringan listrik
system grounding ke bumi
pelindung kabel
Membatasi paparan magnet, lampu neon, motor
listrik, dan pemanas ruang
Tabel
1
Brownout
Tidak
seperti listrik yang anjlok voltasenya, brownout adalah penurunan tegangan
berkepanjangan yang
digunakan
yang dapat merusak fisik komponen elektronik yang rumit secara serius. American
National
Standards
Institute (ANSI) mengijinkan drop 8 persen antara sumber daya dan meteran
listrik di bangunan,
dan
izin drop 3,5 persen antara meteran dan instalasi dalam bangunan. Di New York
City, fluktuasi 15
persen
adalah umum, dan brownout berkepanjangan dapat menurunkan tegangan listrik
lebih dari 10 persen.
Selain
itu, surge dan spike terjadi ketika tenaga listrik kembali normal dari brownout
atau pemadaman listrik
juga
dapat merusak komponen. Semua peralatan komputer harus dilindungi oleh penekan
surge, dan
peralatan
penting akan memerlukan sebuah Uninterruptible Power Supply (UPS).
Kelembaban
Kisaran
kelembaban yang ideal didefinisikan sebagai 40 persen sampai 60 persen.
kelembaban tinggi, yang
didefinisikan
sebagai lebih dari 60 persen, dapat menyebabkan masalah dengan menciptakan
kondensasi
pada
bagian-bagian komputer. kelembaban tinggi juga menciptakan masalah dengan
sambungan listrik 29
menjadi
korosi.. Proses yang mirip dengan elektroplating terjadi, menyebabkan partikel
perak untuk
bermigrasi
dari konektor ke sirkuit tembaga, sehingga menghambat efisiensi listrik dari
komponen.
kelembaban
rendah kurang dari 40 persen meningkatkan potensi kerusakan listrik statis.
Sebuah listrik statis
dapat
timbul dari tegangan 4.000 volt jika
pada kondisi kelembaban normal di lantai kayu atau vinyl, dan
pada
tegangan hingga 20.000 volt atau lebih dapat terjadi dalam kondisi kelembaban
yang sangat rendah
dengan
karpet non-statis-bebas. Meskipun Anda tidak dapat mengendalikan cuaca, Anda
pasti dapat
mengontrol
tingkat kelembaban relatif Anda di ruang komputer melalui sistem HVAC Anda.
Tabel 10.2 daftar
kerusakan
berbagai biaya listrik statis dapat lakukan untuk perangkat keras komputer.
Tabel
2
Beberapa
tindakan pencegahan yang dapat Anda lakukan untuk mengurangi kerusakan listrik
statis :
Gunakan semprotan anti static dimanapun yang
mungkin
Ruang komputer harus memiliki lantai anti
statik
Bangunan dan ruang komputer harus di grounded
dengan baik
Menggunakan meja atau karpet anti statik
HVAC harus mampu mempertahankan tingkat
kelembaban relatif di ruang komputer
Deteksi dan pemadam Kebakaran
Kesuksesan
mendeteksi dan menekan kebakaran adalah kebutuhan mutlak untuk keamanan dalam
kelangsungan
operasional sistem informasi. Kita harus mengetahui kelas, tingkat kemudahan
terbakar,
detektor
dan metode pemadam kebakaran
kelas api dan bahan terbakar
Tabel
3 daftar tiga jenis utama kebakaran, jenis bahan mudah terbakar memberikan
penilaian kelas, dan alat
pemadam
yang disarankan. Untuk oksidasi yang cepat terjadi kebakaran, tiga unsur harus
hadir: oksigen,
panas,
dan bahan bakar. Setiap media penindasan kebakaran berbeda untuk setiap jenis
kebakaran yang
berbeda
pula.
Air. Menekan suhu yang diperlukan untuk
mempertahankan api.
Soda Asam. Menekan pasokan bahan bakar api
CO2. Menekan pasokan oksigen yang diperlukan
untuk mempertahankan api
Halon. Sedikit berbeda menekan pembakaran
melalui reaksi kimia yang membunuh api. 30
Siapa pun yang sudah pengalaman
buruk membuang air di atas api minyak dalam wajan dan mengalami
ledakan yang dihasilkannya
tidak akan pernah perlu diingatkan bahwa bahan bakar tertentu membutuhkan
metode penindasan yang sangat
spesifik.
Fire Detektor
Detektor
api menanggapi panas, api, atau asap untuk mendeteksi pembakaran yang panas
atau produk
daripadanya.
Berbagai jenis detektor memiliki berbagai properti dan menggunakan sifat-sifat
yang berbeda
dari
api untuk mengaktifkan alarm.
Panas-sensing. alat indera Heat-actuated
biasanya mendeteksi salah satu dari dua kondisi: 1.) suhu
mencapai
tingkat yang telah ditentukan, atau 2) suhu meningkat dengan cepat tanpa
memperhatikan suhu
awal.
Tipe pertama, perangkat suhu tetap, memiliki tingkat jauh lebih rendah dari
positif palsu (alarm palsu)
daripada
yang kedua, detektor rate-of-rise.
Flame-penggerak. perangkat yang digerakkan oleh Flame-sensing cukup
mahal, karena mereka
merasakan
baik energi infra merah nyala atau denyut api, dan memiliki waktu respon sangat
cepat. Mereka
biasanya
digunakan dalam aplikasi khusus untuk perlindungan peralatan berharga.
Smoke Actuated. Asap api menggerakkan-alat
indera yang digunakan terutama dalam sistem ventilasi;
disini
perangkat peringatan dini akan berguna. perangkat fotolistrik adalah diaktifkan
oleh variasi dalam
cahaya
memukul sel fotolistrik akibat kondisi asap. Tipe lain dari detektor asap
adalah perangkat Deteksi
asap
Radioaktif, menghasilkan alarm ketika arus ionisasi yang dibuat oleh bahan
radioaktif yang terganggu
oleh
asap.
Alarm otomatis Dial-up Fire. Alat ini adalah tipe mekanisme
respon sinyal yang memanggil pemadam
kebakaran
lokal dan / atau stasiun polisi dan memainkan rekaman pesan ketika kebakaran
terdeteksi.
Sistem
alarm sering digunakan dalam hubungannya dengan detektor api sebelumnya. Unit
ini tidak mahal,
tetapi
dapat dengan mudah sengaja ditumbangkan/dihacked.
Sistem pemadam api
sistem
pemadam kebakaran dalam dua cara: sistem penyiram air dan sistem gas
debit.
Sistem
sprinkler Air ada dalam empat variasi:
Pipa basah. sistem pipa penyiram Basah
selalu berisi air di dalamnya, dan juga dengan sistem kepala
tertutup.
Dalam implementasi yang paling umum: saat terjadi kenaikan panas ke 1650ºF,
fusible link di nosel mencair menyebabkan katup gerbang membuka, untuk
memungkinkan air mengalir. Hal ini dianggap
sebagai
sistem sprinkler yang paling handal, namun kelemahan utama adalah bahwa nozzle
atau kegagalan
pipa
dapat menyebabkan banjir air, dan pipa dapat membeku jika terkena cuaca dingin.
Pipa kering. Dalam sistem pipa kering, tidak
ada genangan air dalam pipa. Air itu ditahan oleh katup genta.
Setelah
kondisi alarm api timbul, katup terbuka, udara ditiup dari pipa, dan air
mengalir. Meskipun sistem ini
dianggap
kurang efisien,. biasanya lebih dipilih daripada sistem pipa basah untuk instalasi
komputer karena
penundaan
waktu dapat mengaktifkan sistem komputer untuk dimatikan sebelum sistem pipa
kering aktif.
Deluge. Sebuah sistem deluge adalah
jenis pipa kering, namun volume air yang keluar jauh lebih besar.
Tidak
seperti kepala sprinkler, sistem banjir dirancang untuk memberikan sejumlah
besar air ke daerah
dengan
cepat. Hal ini tidak dianggap cocok untuk peralatan komputer, karena waktu yang diperlukan untuk
kembali
on-line setelah insiden.
Pra-tindakan. Untuk saat ini sistem air yang
paling direkomendasikan untuk ruang komputer. Ini
menggabungkan
kedua sistem pipa kering dan basah, dengan pertama-tama melepaskan air ke dalam
pipa
ketika
terdeteksi panas (pipa kering), kemudian melepaskan aliran air ketika link
dalam mulut meleleh (pipa
basah).
Fitur
ini memungkinkan intervensi manual sebelum penuh debit air pada peralatan
terjadi.
Gas
menggunakan sistem debit gas inert bertekanan dan biasanya dipasang di bawah
lantai ruang
komputer
dibangkitkan. Sistem deteksi kebakaran biasanya mengaktifkan sistem pembuangan
gas dengan
cepat
meredakan api baik di bawah lantai di daerah kabel atau seluruh ruangan. agen
khas dari sistem debit
gas
karbon dioksida (CO2) atau Halon. Halon 1211 tidak membutuhkan sistem tekanan
canggih Halon 1301
dan
digunakan dalam alat pemadam portabel bertekanan diri. Dari berbagai pengganti
Halon, FM-200 ini
sekarang
yang paling umum.
Media Penekan
Karbon
Dioksida (CO2). CO2 adalah gas yang tidak berwarna dan tidak berbau sering
digunakan dalam
sistem
penekan api dengan debit gas. Hal ini sangat efektif dalam pemadaman api karena
kenyataan bahwa
cepat
menghilangkan setiap oksigen yang dapat digunakan untuk mempertahankan api.
Pemindahan
oksigen
ini juga membuatnya sangat berbahaya bagi personil dan berpotensi mematikan.
Hal ini terutama
direkomendasikan
untuk digunakan pada fasilitas komputer tanpa awak, atau jika digunakan dalam
operation
center berawak, deteksi kebakaran dan sistem alarm harus memberikan waktu yang
cukup bagi
personil keluar atau membatalkan pembebasan CO2.
alat
pemadam kebakaran Portable umumnya mengandung CO2 atau Soda Asam dan harus:
Terletak di pintu keluar
jelas penandaan untuk jenis kebakarannya
diperiksa secara berkala oleh petugas yang
berlisensi
Halon.
Pada suatu waktu, Halon dianggap sebagai metode pencegah kebakaran sempurna di
pusat-pusat
operasi
komputer, karena kenyataan bahwa tidak berbahaya bagi peralatan, campuran
secara menyeluruh
dengan
udara, dan menyebar sangat cepat. Manfaat menggunakan halons adalah bahwa
mereka tidak
meninggalkan
residu cair atau padat saat habis. Oleh karena itu, mereka lebih disukai untuk
daerah sensitif,
seperti
ruang komputer dan area penyimpanan data. Beberapa isu muncul dengan
penyebarannya, Namun,
seperti tidak dapat bernapas dengan aman dalam
konsentrasi yang lebih besar dari 10 persen, dan ketika
digunakan
pada kebakaran dengan suhu lebih besar dari 900°, akan berubah menjadi fluoride
kimiahidrogen beracun, bromida hidrogen, dan bromin. Pelaksanaan pemadam menggunakan halogenasi di
ruang
komputer harus dirancang dengan baik
untuk memungkinkan personil dievakuasi segera ketika
digunakan,
apakah Halon dirilis di bawah lantai atau di atas di langit-langit.
Pada
Montreal Protokol tahun 1987, Halon ditetapkan sebagai senyawa yang berbahaya
bagi lingkungan
karena
mengandung CFC (chloro flouro carbon) yang berpeluang membuat lubang ozon.
Tidak
ada instalasi Halon 1301 yang baru diizinkan, dan instalasi yang ada.
disarankan untuk mengganti
Halon
dengan pengganti tidak beracun, seperti yang ada di daftar berikut ini.
peraturan federal Amerika saat
ini
melarang produksi Halons, dan impor dan ekspor Halons sembuh kecuali dengan
izin. Ada kontrol federal
pada
penggunaan, rilis, dan penghapusan wajib Halon peralatan sebelum penutupan, dan
pelaporan rilis
Halon,
disengaja atau tidak, adalah wajib.
Ada
alternatif untuk Halon. Banyak pengguna besar Halon mengambil langkah-langkah
untuk menghapus
Halon-berisi
peralatan dari semua tapi daerah yang paling kritis. Kebanyakan Halon 1211
dalam aplikasi
komersial
dan industri digantikan. Halon 1301 sedang disimpan untuk penggunaan masa depan
ada
dua jenis halon yang digunakan
Halon
1211: uap cair yang digunakan dalam alat pemadam portabe
Halon
1301: gas yang digunakan dalam sistem pembanjiran tetap
beberapa
EPA pengganti halon :
•
FM-200 (HFC-227ea)
•
CEA-410 or CEA-308
•
NAF-S-Ill (HCFC Blend A)
•
FE-13 (HFC-23)
•
Argon (IG55) or Argonite (IGOl)
•
Inergen (IG541)
•
Low-pressure water mists
pencemaran
lingkungan akibat kebakaran (atau pemadamnya) dapat menyebabkan kerusakan pada
sistem
komputer
oleh deposit partikel konduktif pada komponen. beberapa contoh kontaminan:
asap
panas
air
media pemadam
Tabel 4
HVAC
HVAC
terkadang disebut sebagai HVACR untuk penambahan mesin pendingin. sistem HVAC
bisa sangat
kompleks
dalam bangunan tinggi modern. dan merupakan titik fokus untuk kontrol
lingkungan. Seorang
manajer
TI harus tahu siapa yang bertanggung jawab untuk HVAC, dan langkah-langkah
eskalasi jelas perlu
didefinisikan
dengan baik sebelum insiden lingkungan yang mengancam. Departemen yang sama
sering
bertanggung
jawab atas api, air, dan lain respon bencana, semua yang mempengaruhi
ketersediaan sistem
komputer.
Kontrol Teknik dan Fisik
Berdasarkan
pengelompokan secara umum, kita membahas unsur-unsur keamanan fisik yang tidak dianggap
solusi khusus administrasi, meskipun mereka jelas memiliki aspek-aspek administratif.
Di sini kita memiliki bidang kontrol lingkungan, perlindungan kebakaran, daya
listrik, penjaga, dan kunci Kebutuhan Kontrol Fasilitas
beberapa
unsur yang dibutuhkan untuk menjaga keamanan fisik untuk fasilitas pengendalian
Pengawal.
Pengawal
adalah bentuk tertua dari pengawasan keamanan. Penjaga masih memiliki fungsi
yang sangat penting dan utama dalam proses keamanan fisik, terutama di kontrol
perimeter. Seorang penjaga dapat membuat keputusan yang keras atau perangkat
keamanan lainnya otomatis tidak bisa membuat karena kemampuannya untuk
menyesuaikan diri dengan kondisi yang cepat berubah, untuk belajar dan mengubah
pola dikenali, dan untuk menanggapi berbagai kondisi lingkungan. Pengawal
menyediakan kemampuan pencegah, tanggapan, dan kemampuan kontrol, di samping
resepsionis dan fungsi pendamping. Penjaga juga merupakan sumber daya terbaik
selama periode resiko keselamatan personel (mereka menjaga ketertiban,
pengendalian massa, dan evakuasi), dan lebih baik dalam membuat keputusan nilai
pada waktu insiden. Mereka sesuai setiap kali langsung, diskriminasi penilaian
diperlukan oleh badan keamanan.
Namun
penjaga mempunyai beberapa kekurangan :
·
Ketersediaan.
Mereka tidak bisa eksis dalam lingkungan yang tidak mendukung intervensi
manusia.
·
Keandalan.
skrining pra-kerja dan ikatan penjaga tidak sangat mudah.
·
Pelatihan.
Penjaga dapat direkayasa secara sosial, atau mungkin tidak selalu punya daftar
up-todate untuk akses authorization.
·
Biaya.
Memelihara fungsi penjaga baik secara internal atau melalui layanan eksternal
mahal.
Anjing
Menggunakan
anjing penjaga hampir sama tua dengan menggunakan konsep orang untuk menjaga
sesuatu Anjing yang setia, dapat
diandalkan (mereka jarang memiliki masalah penyalahgunaan zat), dan memiliki
perasaan yang tajam penciuman dan pendengaran. Namun, anjing penjaga terutama
diterima untuk keliling kontrol fisik, dan tidak berguna sebagai penjaga
manusia untuk membuat penilaian. Beberapa kelemahan tambahan termasuk biaya,
pemeliharaan, dan asuransi / masalah kewajiban.
Pagar
Pagar
adalah sarana utama keliling / pembatas fasilitas kontrol akses. Kategori pagar
termasuk pagar, erbang, pintu putar, dan mantraps. pagar dan hambatan lain
memberikan pengendalian massa dan membantu mencegah pelanggaran kasual dengan mengendalikan
akses ke pintu masuk. Kelemahan pagar termasuk biaya, penampilannya (mungkin jelek),
dan ketidakmampuannya untuk menghentikan penyusup ditentukan. Tabel 10,5 adalah
tabel yang sangat penting;
Mantraps
adalah Suatu pengendalian akses fisik metode dimana pintu masuk diarahkan
melalui pintu ganda yang mungkin dimonitor oleh penjaga.
Pencahayaan
Pencahayaan
juga merupakan salah satu bentuk yang paling umum keliling atau batas
perlindungan. Luas di luar pencahayaan pelindung dari pintu masuk atau area
parkir dapat mencegah penyusup prowlers atau asual. Kritis bangunan yang
dilindungi harus diterangi hingga 8 kaki tinggi dengan 2 kaki kekuatan lilin.
umum jenis penerangan termasuk lampu sorot, lampu jalan, lampu fresnel, dan
sorot.
Kunci
Setelah
penggunaan penjaga, kunci mungkin salah satu metode kontrol akses tertua yang
pernah digunakan. Kunci dapat dibagi menjadi dua jenis: preset dan diprogram.
·
Kunci
preset. Ini adalah kunci pintu khas Anda. Kombinasi untuk masuk tidak dapat
diubah kecuali dengan fisik menghapusnya dan mengganti mekanisme internal. Ada
berbagai jenis kunci preset, termasuk kunci-di-tombol, tanggam, dan kunci tepi.
Ini semua terdiri dari variasi kait, silinder, dan baut mati.
·
Kunci
Diprogram. Kunci ini dapat berupa mekanis atau elektronik berbasis. Sebuah
mekanis, kunci Programmable sering merupakan kunci kombinasi tombol khas,
seperti jenis yang akan Anda gunakan di loker gym Anda. Tipe lain dari kunci
programmable mekanik adalah kunci yang sama lima tombol tekan kunci yang
mengharuskan pengguna untuk memasukkan kombinasi angka. Ini adalah kunci yang
sangat populer untuk pusat operasi TI. Programmable kunci elektronik
membutuhkan pengguna untuk memasukkan pola angka pada keypad numerik-gaya, dan
mungkin menampilkan angka dalam urutan acak setiap kali untuk mencegah bahu
surfing untuk pola input. Ia juga dikenal sebagai kunci sandi atau kontrol
akses keypad.
Closed-Circuit Television
(CCTV)
Visual
pengawasan atau perekaman perangkat seperti
televisi sirkuit tertutup digunakan dalam hubungannya dengan penjaga
dalam rangka meningkatkan kemampuan pengawasan mereka dan untuk merekam acara untuk
analisis masa depan atau penuntutan. Perangkat ini akan fotografi yang baik di
alam (seperti dalam film diam atau kamera film), atau electronic di alam
(kamera televisi sirkuit tertutup). CCTV dapat digunakan untuk memantau
peristiwa-peristiwa hidup yang terjadi di daerah terpencil untuk menjaga, atau
mereka dapat sed bersama dengan VCR untuk metode biaya-efektif merekam
peristiwa. Ingat bahwa pemantauan peristiwa hidup adalah pencegahan, dan
rekaman peristiwa dianggap detektif di alam.
Alat kontrol akses
Akses
ini mencakup kontrol akses personel terhadap fasilitas dan pusat operasi umum,
di samping pusat
data
kontrol akses tertentu.
Kartu akses keamanan
Keamanan
kartu akses adalah metode umum dari kontrol akses fisik. Ada dua kartu jenis
umum-foto-foto
dan
digital dikodekan kartu. Dua kelompok ini juga disebut sebagai kartu bodoh dan
cerdas. kartu Dumb
memerlukan
penjaga untuk membuat keputusan untuk validitasnya, sedangkan kartu pintar
membuat
keputusan
entri elektronik.
Kartu
Foto/Gambar. Foto-foto kartu kartu identifikasi sederhana dengan foto pembawa
untuk identifikasi. Ini
adalah
foto kartu ID standar, seperti SIM atau lencana karyawan ID. Kartu ini disebut
sebagai "bodoh" kartu
karena
mereka tidak memiliki kecerdasan tertanam di dalamnya, dan mereka memerlukan
keputusan aktif
dilakukan
oleh personil entri untuk keaslian mereka.
Kartu Digital-kode. Digital dikodekan kartu berisi
chip atau kode magnetik strip (mungkin di samping foto
pembawa
tersebut). Card reader dapat diprogram apakah akan menerima entri didasarkan
pada kontrol
akses
komputer online yang juga dapat memberikan informasi tentang tanggal dan waktu
masuk. Kartu ini
juga
mungkin dapat membuat pengelompokan multi-level akses. Ada dua bentuk umum
kartu digital
disandikan,
yang disebut sebagai kartu cerdas dan pintar.
Smart entry cards dapat memiliki garis magnet
atau kecil Sirkuit Terpadu (IC) chip tertanam di dalamnya. Kartu ini mungkin
membutuhkan pengetahuan password atau Personal Identification Number (PIN)
untuk mengaktifkan entri. Kartu ATM bank adalah contoh dari jenis kartu. Kartu
ini mungkin berisi prosesor dikodekan dengan protokol otentikasi sistem host,
read-only memori penyimpanan program dan data, dan bahkan beberapa jenis user
interface.
Dalam
beberapa skenario, kartu pintar dapat digabungkan dengan otentikasi token yang
menghasilkan satu kali atau tantangan-respon sandi atau pm. Sementara dua aktor
(atau dual-faktor) otentikasi yang paling sering digunakan untuk akses logis
untuk layanan jaringan, dapat dikombinasikan dengan pembaca kartu cerdas untuk
menyediakan fasilitas pengendali akses sangat kuat.
Wireless
Proximity Readers.
Seorang pembaca kedekatan tidak membutuhkan pengguna untuk secara fisik
memasukkan kartu akses. Kartu ini juga bisa disebut sebagai kartu keamanan
nirkabel. Indra card reader kartu dalam kepemilikan pengguna di area umum
(proximity) dan memungkinkan akses. Ada dua jenis umum kedekatan-pengguna
readers. diaktifkan dan sistem penginderaan.
Wireless
Proximity Readers diaktifkan mentransmisikan urutan penekanan tombol ke tombol
wirelpss pada
pembaca.
Tombol pada pembaca baik berisi kode preset tetap atau pola kunci diprogram
unik. Kartu kedekatan sistem-sensing mengakui keberadaan perangkat kode di
daerah umum pembaca. Berikut adalah tiga tipe umum sistem penginderaan kartu,
yang didasarkan pada cara daya yang dihasilkan untuk perangkat ini:
1.
Perangkat
Pasif. Kartu ini tidak mengandung daya atau baterai pada kartu, tapi medan elek
tromagnetik ditransmisikan oleh pembaca dan mengirim pada frekuensi yang
berbeda menggunakan bidang kekuatan pembaca.
2.
Field
perangkat bertenaga. Mereka mengandung elektronik aktif, pemancar frekuensi
radio, dan sirkuit pasokan daya pada kartu.
3.
Transponders.
Kedua kartu dan pembaca masing-masing berisi penerima, pemancar, elektronik
acticle, dan baterai. Pembaca menginterogasi mengirimkan sinyal ke kartu, yang
pada gilirannya menyebabkan ia memancarkan kode akses. Sistem ini sering
digunakan sebagai perangkat portable untuk menugaskan dinamis kontrol akses.
perangkat biometrik
perangkat
kontrol akses dan teknik biometrik, seperti halnya sidik jari atau retina scan,
"Sistem Kontrol Akses." Perlu diingat bahwa karena mereka merupakan
kontrol keamanan fisik, perangkat biometrik juga dianggap sebagai alat kontrol
akses keamanan fisik.
Detektor maling dan alarm
deteksi
intrusi mengacu pada proses identifikasi upaya untuk menembus sistem atau
bangunan untuk mendapatkan akses yang tidak sah. ID rincian sistem yang
mendeteksi pelanggaran logis dari infrastruktur jaringan, di sini kita
berbicara tentang perangkat yang mendeteksi pelanggaran fisik dari keamanan
keliling, seperti alarm pencuri.
Perimeter Intrusion Detectors
Kedua
paling umum jenis detektor batas fisik yang baik didasarkan pada sensor
fotoelektrik atau switch kontak kering.. Photoelectric sensor. sensor
fotolistrik menerima berkas cahaya dari perangkat pemancar cahaya menciptakan
grid baik cahaya, terlihat putih, atau tak terlihat, sinar inframerah. Alarm
diaktifkan bila balok rusak. Balok dapat dihindari jika dilihat secara fisik,
sehingga sinar inframerah tidak terlihat sering digunakan. Juga, menggunakan
sistem lampu pengganti bisa mengalahkan sensor.
kontak
switch Kering. switch kontak kering dan tape mungkin merupakan jenis yang
paling umum untuk deteksi perimeter. Hal ini dapat terdiri dari tape foil logam
pada jendela, atau saklar kontak logam pada rangka pintu. Jenis deteksi intrusi
fisik adalah yang termurah dan termudah untuk menjaga, dan sangat umum
digunakan untuk perlindungan toko depan
detektor gerak
Selain
dua jenis detektor intrusi disebutkan sebelumnya, detektor gerak digunakan
untuk arti gerakan yang tidak biasa di dalam area keamanan interior standar.
Mereka dapat dikelompokkan menjadi tiga kategori: detektor gerak pola
gelombang, detektor kapasitansi, dan perangkat amplifikasi audio.
Pola
gelombang.
detektor gerak pola gelombang menghasilkan pola gelombang frekuensi dan
mengirimkan alarm jika pola tersebut terganggu karena dipantulkan kembali ke
penerima. Frekuensi ini dapat berada di rendah, ultrasonik, atau microwave
jangkauan
Kapasitansi. Detektor kapasitansi memonitor
medan listrik di sekitar objek yang dipantau. Mereka digunakan untuk
perlindungan tempat dalam beberapa inci objek, bukan untuk keamanan kamar
keseluruhan pemantauan yang digunakan oleh detektor gelombang. Penetrasi bidang
ini mengubah kapasitansi listrik 'cukup bidang untuk menghasilkan alarm.
Audio
Detectors.
Detektor audio
adalah pasif, karena mereka tidak menghasilkan apapun bidang atau pola seperti
dua metode sebelumnya. Audio detektor hanya monitor ruang untuk generasi
gelombang suara normal dan memicu alarm. Jenis perangkat deteksi menghasilkan
jumlah yang lebih tinggi d alarm palsu daripada dua metode yang lain, dan
seharusnya hanya digunakan di area yang dikontrol suara ambient.
Sistem Alarm
Perangkat
deteksi sebelumnya tercatat memantau dan melaporkan perubahan tertentu dalam
lingkungan Detektor ini dapat dikelompokkan bersama-sama untuk menciptakan
sistem alarm. Ada empat tipe umum sistem alarm:
Sistem Alarm
lokal. Sebuah cincin sistem lokal
alarm alarm terdengar di tempat lokal yang melindungi. alarm ini harus:
dilindungi dari gangguan dan terdengar untuk sedikitnya 400 meter. Hal ini juga
membutuhkan penjaga untuk merespons secara lokal untuk gangguan itu.
Central
Station Sistem.
perusahaan
keamanan swasta mengoperasikan sistem yang dimonitor setiap saat.Stasiun pusat
yang ditandai dengan detektor atas sirkit sewa. Stasiun ini biasanya menawarkan
banyak fitur tambahan, seperti pemantauan CCTV dan cetak laporan, dan tempat
para pelanggan umumnya kurang dari 10 menit waktu perjalanan jauh dari
kantor pemantauan pusat.
Sistem
Kepemilikan. Sistem ini mirip dengan sistem
stasiun pusat, kecuali bahwa sistem pemantauan dimiliki dan dioperasikan oleh
pelanggan. Mereka seperti alarm lokal, kecuali bahwa sistem komputer canggih
menyediakan banyak fitur-rumah itu sebuah perusahaan pihak ketiga akan
memberikan dengan sistem stasiun pusat.
Sistem
Stasiun Auxiliary. Salah
satu dari tiga sistem sebelumnya dapat memiliki alarm tambahan bahwa cincin di
api lokal atau stasiun polisi. Sebagian besar sistem stasiun pusat termasuk
fitur ini, yang membutuhkan izin dari pemerintah setempat sebelum pelaksanaan
dua jenis yang lain
Line
pengawasan.
pengawasan Line merupakan sebuah proses di mana alarm signaling media transmisi
dimonitor untuk mendeteksi adanya garis penyalahgunaan untuk menumbangkan
efektivitas. Laboratorium
Undenvriters
(UL) 611-1968 standar negara, "garis yang menghubungkan antara kantor
pusat dan perlindungan: harus diawasi sehingga mendeteksi secara otomatis usaha
kompromi dengan metode substitusi perlawanan, substitusi potensial, atau setiap
upaya kompromi tunggal. "deteksi Aman. dan sistem alarm memerlukan
pengawasan baris.
Pasokan daya. sistem alarm memerlukan sirkuit
terpisah dan daya cadangan dengan 24 jam waktu debit minimum. Alarm ini
membantu mengurangi kemungkinan kegagalan sistem alarm itu karena kegagalan kekuasaan.
Pengawasan Komputer Inventaris
Komputer
Inventory Control adalah kontrol dari komputer dan peralatan komputer dari
pencurian fisik dan
perlindungan
dari kerusakan. Dua daerah utama yang menjadi perhatian adalah kontrol fisik komputer
dan
kontrol
laptop.
Pengawasan
Fisik terhadap PC
Karena
proliferasi dari komputasi terdistribusi dan perkembangan laptop, pengendalian
persediaan pada
tingkat
mikro adalah pusing. Beberapa kelompok memperkirakan bahwa 40 persen dari
penyusutan
persediaan
komputer karena bagian mikro dibawa keluar pintu. Beberapa kontrol fisik harus
diambil untuk
meminimalkan
yang hilang:
Cable lock
Cable lock terbuat dari vinyl-covered steel
yang mengikat PC dan atau periferalnya ke meja.
Biasanya terdiri dari screw kits, slot
locks, dan cable traps.
Port control
Port kontrl digunakan untuk mengamankan
data port seperti floppy disk, serial port, paralel port dan
USB port.
Switch control
Switch control digunakan untuk mengamankan
tombol on/off. Biasanya banyak diaplikasikan pada
mesin server.
Peripheral switch control
Type kontrol ini dapat mengunci penggunaan
keyboard.
Electronic security board
Merupakan papan (board) yang disisipkan
pada expansion slot dan memaksa user untuk
memasukkan password ketika dihidupkan
pertama kali. Hal yang sama juga merupakan standar
yang digunakan dalam BIOS dari beberapa
jenis PC. Sering pula disebut kunci kriptografi.
Kontrol Laptop
Perkembangan
laptop dan komputer portable pada masa kini mengubah secara darastis bagaimana
pengamanan
terhadap fisik komputer. Pencurian laptop merupakan isu paling serius karena
menyebabkan
gangguan
atas tiga element CIA. Dari sisi Confidentiality, seluruh data dapat dibaca
oleh orang yang tidak
berkepentingan.
Dari sisi Availability tentu user kehilangan kemampuan akses terhadap
komputernya. Dari
sisi
Integrity, pengguna memerlukan kerja ekstra untuk mengintegrasikan ulang
pekerjaan yang hilang.
Media Storage Requirement.
Media
penyimpan data yang dapat dengan mudah dipindahkan serta terbuang secara tak
sengaja
merupakan
hal yang patut diperhatikan dengan serius dalam hal keamanannya. Banyak
perusahaan
mencurahkan
banyak sumber daya untuk mengamankan dan
membatasi penggunaannya.
Karena
laptop rawan terhadap pencurian, enkripsi data sensitif pada media portable
merupakan kebutuhan
mutlak.
Berikut merupakan media yang umum digunakan sebagai penyimpan, mudah rusak dan
dapat
digunakan
kembali.
Data backup tapes
CD
Diskettes
39
External Hard drives
Paper printouts and reports
Daerah
yang biasa untuk penyimpanan media :
On-site. Area atau daerah dengan fasilitas
seperti operations centers, kantor, meja kursi, offices,
desks, urinoir, safe deposit box dan
lainnya.
Off-site. Area atau daerah tanpa fasilitas,
seperti pelayanan backup data perbankan.
Kita
dapat mengontrol pengamanan media penyimpan melalui :
Physical access control terhadap storage area
Environmental controls, seperti pengamanan
terhadap api dan banjir.
Diskette inventory controls and
monitoring
Audits terhadap penggunaan media penyimpan.
Penghapusan Data dan Penggunaan
kembali
Data
yang tidak digunakan kembali harus dimusnahkan. Infromasi yang ada pada mag
netic media biasanya dihapus dengan cara degaussing atau overwriting.
Formatting disk yang hanya sekali terkadang tidak menghapus keseluruhan data,
sehingga media penyimpan harus di overwritte atau low level format untuk
penggunaan kembali.
Kertas
laporan harus di shredded oleh personnel dengan tingkat keamanan yang memadai.
Beberapa shredders hanya memotong segaris lurus saja namun beberapa yang lain
memotong secara cross- cut atau or menghancurkan kertas seperti menjadi pulp
kembali.
Pembakaran
juga sering dilakukan untuk menghancurkan kertas laporan. Hal ini sering
dilakukan oleh deprtemen pertahanan dan militer USA.
Pertanyaan
1.
Kelembaban optimal yang direkomendasikan untuk ruang komputer adalah
a.
10%-30%
b.
30%-40%
c.
40°/0-60%
d.
60%-80%
2.
Menurut rekomendasi dari TCSEC Orange Book berapa kali disket dapat diformat
untuk penggunaan
ulang
a.
Tiga kali
b.
Lima kali
c.
Tujuh kali
d.
Sembilan kali
3.
Dari contoh di bawah ini, manakah yang menjelaskan lebih dekat bahan pembakar
dalam kelas B
a.
Kertas
b. Gas
c.
Cairan
d.
Listrik
4.
Dari contoh di bawah ini, manakah yang tidak dianjurkan sebagai pemadam
kebakaran kelas B
a. CO2
b.
Asam soda 40
c.
Halon
d. Air
5.
audit trail atau access log manakah yang biasanya tidak terekam?
a.
Seberapa sering disket diformat
b.
Siapa yang mencoba untuk masuk
c.
Tanggal dan waktu masuk
d.
Apakah berhasil yang mencoba masuk
6.
Brownout didefinisikan sebagai :
a.
Lamanya listrik padam
b.
Saat-saat listrik turun tegangannya
c.
Lamanya tegangan turun
d.
Saat-saat listrik naik tegangannya
7.
Sebuah surge/kejutan listrik dapat didefinisikan sebagai suatu ():
a)
tegangan tinggi berkepanjangan
b)
kejutan awal saat listrik mulai dinyalakan
c)
daya yang hilang Sesaat
d)
gangguan yang terus menerus
8.
Yang BUKAN jenis detektor kebakaran?
a)
sensor Panas
b)
Gas-discharge
c)
Flame-actuated
d)
Asap-actuated
9.
Manakah dari berikut ini yang TIDAK diterima sebagai pengganti untuk sistem
pemadaman menggunakan
Halon?
a)
FA200
b)
Inergen (IG541)
c)
Halon 1301
d)
Argon (IG55)
10.
Jenis metode pemadam kebakaran berisi genangan air dalam pipa yang manakah yang
umumnya tidak
memungkinkan
shutdown manual sistem sebelum disemprotkan?
a) Dry
pipes
b) Wet
pipes
c)
Preaction
d)
Deluge
11.
Jenis kontrol di bawah ini, manakah yang BUKAN contoh dari kontrol akses
keamanan fisik?
a)
scanner retina
b)
anjing penjaga
c)
kunci-kunci terprogram Lima tingkat
d)
Audit trail
12.
Yang BUKAN cara yang direkomendasikan untuk membuang media penyimpan data yang
sudah tidak
diinginkan?
a)
Menghancurkan CD-ROM
b)
Memformat disket tujuh kali atau lebih 41
c)
pencacahan laporan kertas oleh personil yang dipercaya
d)
Menyalin data baru melalui data yang ada pada disket
13.
Manakah dari berikut ini adalah contoh dari smart card?
a) SIM
A
b)
Kartu ATM
c)
Suatu foto karyawan ID
d)
Kartu perpustakaan
14.
Penyihir TIDAK unsur otentikasi dua faktor?
a)
Sesuatu Anda
b)
Sesuatu yang tahu
c)
Sesuatu Anda
d)
Sesuatu yang makan
15.
Pencurian laptop merupakan ancaman yang ajaran dari CIA triad?
a)
Kerahasiaan
b)
Integritas
c)
Ketersediaan
d)
Semua di atas
16.
Yang merupakan keuntungan dari seorang penjaga atas kontrol otomatis?
a)
Pengawal dapat menggunakan penilaian diskriminatif.
b)
Pengawal lebih murah
c)
Pengawal tidak perlu pelatihan.
d)
Pengawal tidak perlu pemeriksaan pra-kerja.
17.
Yang TIDAK dianggap sebagai tindakan pengamanan preventif?
a)
Pagar
b)
Pengawal
c)
Audit trails
d)
Preset kunci
18.
Yang BUKAN alat kontrol keamanan PC ?
a)
kabel kunci
b)
saklar kontrol
c)
Port kontrol
d)
kunci lemari arsip
19.
Berapa ketinggian pagar keliling dianjurkan untuk mencegah penyusup biasa?
a) 1
- 2 kaki
b) 3 –
4 kaki
c) 6 –
7 kaki
d) 8 –
12 kaki
20.
Mengapa pencahayaan perimeter di luar pintu masuk atau area parkir perlu
diinstal?
a)
Untuk mengaktifkan kunci diprogram untuk digunakan
b)
Untuk membuat dua faktor otentikasi
c)
Untuk mencegah penyusup prowlers atau kasual
d)
Untuk mencegah remanen data 42
21.
Manakah dari berikut ini BUKAN bentuk penghapusan data?
a)
Kliring
b)
remanence
c)
pembersihan
d)
Kerusakan
22.
Yang TIDAK dianggap sebagai metode deteksi gangguan fisik?
a)
Audio detektor gerakan
b)
fotolistrik sensor
c)
detektor pola gerak gelombang
d) Line
pengawasan
Pertanyaan
Bonus
1.
Jenis pemadam kebakaran di bawah ini harus digunakan pada api listrik?
a) Air
b)
Asam Soda
c) CO2
d)
Minyak Tanah
2.
Jenis detektor kebakaran mengirimkan alarm bila suhu ruangan meningkat secara
dramatis?
a) sensor
Panas
b)
sensor Bau
c)
smoke actuated
d)
Flame actuated
3.
media di bawah ini yang paling sensitif terhadap kerusakan dari suhu?
a)
Perangkat keras komputer
b)
Floppy disket
c)
Kertas produk
d)
Lembar rock
4.
pilihan di bawah ini merupakan deskripsi TERBAIK dari Central Station Alarm
System?
a)
Rings alarm terdengar di tempat lokal yang dilindungi
b)
Rings alarm di kantor pemantauan pusat sebuah perusahaan pemantauan pihak
ketiga
c) alarm di kantor pelanggan
d)
Rings alarm dalam api lokal atau stasiun polisi
5.
pilihan yang di bawah ini adalah BUKAN jenis detektor gerak?
a)
pola deteksi Wave
b)
Kapasitansi deteksi
c)
deteksi Asap
d)
deteksi Audio
6.
pilihan di bawah ini yang TERBAIK menjelaskan proses pembersihan data?
a) Timpa data pada media data yang sama untuk
digunakan kembali dalam organisasi yang sama atau
area
b) Degaussing atau dengan seksama timpa data
pada media untuk dihapus dari kontrol organisasi atau
area
c) merusak secara fisik media dengan sempurna
43
d) Penggunaan kembali penyimpanan data media
setelah digunakan awal
7.
pilihan di bawah ini yang TERBAIK menggambarkan listrik yang turun daya?
a)
hilangnya daya Lengkap
b)
tegangan tinggi Sesaat
c)
tegangan tinggi berkepanjangan
d)
tegangan rendah Sesaat
8.
pilihan di bawah ini yang TERBAIK menggambarkan sebuah jerat?
a)
Kontrol akses fisik menggunakan pagar tinggi sekurang-kurangnya 6 'sampai
7'
b)
Kontrol akses fisik menggunakan pintu ganda dan penjaga
c)
Kontrol akses fisik menggunakan lampu banjir
d)
Kontrol akses fisik menggunakan CCTV
9.
pilihan yang di bawah ini menjelaskan alasan untuk menggunakan kunci kabel pada
workstation ?
a)
Untuk mencegah akses tanpa izin ke jaringan dari unit
b)
Untuk mencegah perampokan unit
c)
Untuk mencegah tidak sah men-download data untuk floppy drive unit
d)
Untuk mencegah unit dari dihidupkan
10.
pilihan yang di bawah tidak menjelaskan dari lantai dinaikkan?
a) platform dengan panel removable di mana
peralatan dipasang
b) Lantai dengan ruang antara dan lantai
bangunan utama untuk pemasangan rumah kabel
c)
bagian yang dibesarkan yang digunakan untuk pasokan udara dikondisikan untuk
peralatan
pengolahan
data dan ruangan
d) Area digunakan untuk penyimpanan file-file
kertas
Contoh
Pertanyaan Lanjutan
1.
pilihan yang di bawah ini adalah BUKAN metode biometrik umum?
a)
perangkat pola Retina
b)
perangkat Sidik Jari
c)
perangkat handprint
d)
perangkat Phrenologic
2. Menurut NFPA, yang pilihan di bawah ini
adalah BUKAN faktor risiko dianjurkan untuk dipertimbangkan
ketika
menentukan kebutuhan untuk melindungi lingkungan komputasi dari api?
a)
aspek keselamatan hidup dari fungsi komputasi atau proses
b)
ancaman Kebakaran instalasi terhadap penghuni atau terkena properti
c)
Jarak fasilitas komputasi dari sebuah stasiun pemadam kebakaran
d)
kerugian ekonomi dari nilai peralatan
3.
pilihan yang di bawah ini adalah BUKAN contoh dari Agen Halocarbon?
a)
HFC-23
b)
FC-3-1-10
c)-IG
541
d)
HCFC-22
4.
pilihan yang di bawah ini adalah BUKAN contoh bahan mudah terbakar dalam api
Kelas B?
a)
Grease
b)
Karet 44
c)
Minyak-dasar cat
d) gas
mudah terbakar
5.
pernyataan di bawah ini yang paling akurat menggambarkan dry pipes sistem
sprinkler?
a)
pipa kering adalah sistem sprinkler yang paling umum digunakan.
b)
pipa berisi tekanan udara kering.
c)
pipa kering suara alarm dan penundaan rilis air.
d)
pipa kering mungkin mengandung karbon dioksida.
6. pilihan yang di bawah ini adalah TIDAK
direkomendasikan untuk arsip dan penyimpanan bahan di ruang
komputer,
untuk keselamatan kebakaran?
a)
Green bar kertas cetak untuk printer harus disimpan di ruang komputer.
b)
kabel terbengkalai tidak diperkenankan untuk terakumulasi.
c)
Ruang di bawah lantai dinaikkan tidak akan digunakan untuk tujuan penyimpanan.
d)
Hanya catatan minimum akan diperlukan untuk operasi penting dan efisien.
7.
pilihan yang di bawah ini adalah TIDAK dianggap sebagai elemen otentikasi dua
faktor?
a)
Sesuatu yang anda ketahui
b)
Sesuatu yang Anda lakukan
c) Sesuatu
Anda punya/miliki
d)
Sesuatu tentang Anda
8.
pilihan yang di bawah ini adalah BUKAN contoh dari agen pemadam api yang
"bersih" ?
a) CO2
b)-IG
55
c)-IG
G1
d)
HCFC-22
9. pilihan yang di bawah ini adalah TIDAK
dianggap sebagai kebutuhan untuk menginstal sistem springkler
otomatis?
a)
Bangunan ini diperlukan untuk sprinklered.
b)
Ruang komputer kantor udara dibuang ke luar.
c)
ruang komputer berisi sejumlah besar bahan mudah terbakar.
d) di
dekat sistem komputer berisi bahan mudah terbakar.
10.
pilihan yang di bawah ini adalah BUKAN jenis sistem deteksi gerak?
a)
sistem deteksi Ultrasonik
b)
sistem deteksi microwave
c)
Host berbasis sistem deteksi intrusi
d)
sistem deteksi Sonic
11.
Pilihan bawah ini mana yang pemadam api TIDAK membuat tingkat beracun HF?
a)
Halon 1301
b)
Halon 1211
c)-IG
O1
d)
HCFC-22
12.
pilihan yang di bawah ini TIDAK diperbolehkan di bawah lantai ruang komputer
dinaikkan?
a) DP
interkoneksi kabel tertutup dalam sebuah raceway
b)
Underfloor ventilasi untuk ruang komputer saja
c)
bukaan Nonabrasive untuk kabel 45
d)
sistem ventilasi ke seluruh kantor menggunakan Underfloor ventilasi
13.
Yang merupakan alasan pilihan TERBAIK
untuk mengontrol kelembaban di daerah operasi komputer?
a)
Komputer operator tidak bisa dinyalakan jika kelembaban terlalu tinggi.
b)
pelepasan elektrostatik dapat membahayakan peralatan elektronik.
c)
Listrik statis menghancurkan efisiensi listrik dari sirkuit.
d)
Jika udara terlalu kering, elektroplating konduktor dapat terjadi.
14.
Pernyataan yang di bawah ini TIDAK akurat tentang kerusakan peralatan
elektronik oleh asap?
a)
Asap eksposur selama kebakaran untuk waktu yang relatif singkat tidak banyak
merusak langsung.
b)
Tetap menghidupkan peralatan yang terpajang asap dapat meningkatkan kerusakan.
c)
kelembaban dan korosi oksigen merupakan kerusakan utama untuk peralatan
d)
kerusakan primer dilakukan oleh paparan asap segera.
15.
pilihan yang di bawah ini yang paling akurat menggambarkan manfaat utama dari
menggunakan
pengaman?
a)
penjaga Manusia yang lebih murah dari anjing penjaga.
b)
Pengawal dapat melakukan penilaian discretionary dengan cara yang sistem
otomatis tidak bisa.
c)
sistem otomatis memiliki tingkat keandalan yang lebih besar dari penjaga.
d)
Garda anjing tidak bisa membedakan maksud penyusup itu.
16.
Yang pilihan di bawah ini adalah pernyataan yang akurat tentang EMI dan RFI?
a) EMI
dapat berisi RFI.
b) EMI
dihasilkan secara alami; RFI adalah buatan manusia.
c) RFI
dihasilkan secara alami; EMI adalah buatan manusia.
d)
sumber-sumber alam dari EMI menimbulkan ancaman terbesar bagi peralatan
elektronik.
17.
Dalam urutan yang benar langkah-langkah
yang harus diambil di bawah ini setelah peralatan elektronik
atau
media telah terkena air?
a) Tempatkan
semua peralatan atau media terkena di
daerah yang ber-AC, jika portabel.
b)
Matikan semua daya listrik ke peralatan.
c)
Buka pintu lemari dan pindahkan panel untuk memungkinkan air habis.
d)
Bersihkan dengan alkohol atau larutan Freon-alkohol atau semprot dengan
semprotan aerosol
pemindahan
air.
18.
pilihan yang di bawah ini adalah BUKAN contoh penggunaan teknik rekayasa sosial
untuk memperoleh
akses
fisik ke fasilitas aman?
a)
menegaskan otoritas atau menarik peringkat
b)
mengintimidasi atau mengancam
c)
Pujian atau menyanjung
d)
Mempekerjakan penipuan salami
19.
Dalam urutan yang benar yang harus langkah-langkah di bawah ini diambil setelah
peralatan elektronik
atau
media telah terkena kontaminan asap?
a)
Matikan daya ke peralatan.
b)
semprot aerosol-penghambat korosi untuk menstabilkan permukaan kontak logam.
c)
Spray konektor, backplanes, dan papan sirkuit tercetak dengan Freon
Freon-alkohol atau pelarut.
d)
Pindahkan peralatan menjadi ber-AC dan kelembaban lingkungan yang dikendalikan.
20.
pemadam api di bawah ini dianggap
sebagai PALING beracun untuk personil?
a) CO2
b)-IG
O1 46
c)
Halon 1301
d)
Halocarbon Agen
21.
Jenis personil kontrol di bawah ini membantu mencegah pembonceng?
a)
Mantrap
b)
back doors
c)
brute force
d)
maintenance hooks
22.
Jenis metode kontrol akses fisik di bawah ini sangat cocok untuk daerah dengan
tingkat keamanan
tinggi?
a)
Deadbolts
b)
Akses token
c) key
locks
d)
pushbutton locks
23. di
bawah ini yang mengacu pada standar yang digunakan dalam menentukan keamanan
api ruang
komputer?
a)
Noncombustible
b)
Api-tahan
c)
Fire-retardant
d)
Nonflammable
Tidak ada komentar:
Posting Komentar