Rabu, 07 Desember 2011

Sistem Keamanan Teknologi Informasi

Sistem Keamanan Teknologi Informasi
Menarik untuk menyimak berbagai artikel tentang keamanan sistem informasi dan komunikasi. Telah banyak artikel yang dimuat tentang keamanan ini di banyak media. Tetapi sudahkah kita menerapkan sistem keamanan yang tepat untuk mengamankan sistem informasi dan komunikasi kita?

Ada banyak aspek yang perlu dipertimbangkan untuk menilai "Amankah Sistem Kita?" Berikut ini adalah beberapa aspek tersebut.
Keamanan Fisik. Amankah hardware kita? Perlu dipikirkan bahwa komputer server atau desktop kita adalah pintu untuk masuk-ke dan keluar-dari sistem informasi kita. Bayangkan kalau seseorang yang tidak berhak tiba-tiba berada di depan komputer server. Entah apa yang terlintas dalam benaknya dan apa yang dapat dia lakukan terhadap server tersebut. Bagaimana kalau dia iseng? Atau memang ada niat jahat? Kalau sekedar memadamkan server sih masih mending. Tetapi kalau sudah sampai membawa lari server tersebut? Yang jelas, harus diperhatikan keamanan hardware sistem informasi kita. Keamanan secara fisik umumnya diberikan pada komputer server. Tetapi tidak menutup kemungkinan juga diterapkan pada komputer client/workstation. Misalnya diberikan ruang khusus dengan kondisi ruang yang terjaga (misalnya suhunya, kelembabannya, penerangan, dll), penerapan sistem keamanan (dengan sensor gerak, sensor cahaya, dll), sistem pemadam kebakaran yang canggih (Bukan dengan air, bisa korslet! Tetapi dengan memvakumkan atau menghampa-udarakan ruangan), dll.

Keamanan Personal. Dalam sebuah buku yang dikarang oleh seorang hacker, ternyata salah satu cara agar hacker tersebut dapat menembus keamanan sistem informasi dan komunikasi adalah dengan pendekatan personal atau sosialisasi yang baik dengan karyawan/operator pengguna sistem. Ada metode pendekatan sang hacker/cracker agar dapat memperoleh cara (biasanya berupa prosedur dan password) dari "orang-dalam" dari pengguna sistem. Bisa saja hacker tersebut dekat dengan wanita operator sebuah sistem, dan si hacker tadi berhasil mengorek password sistem. Atau juga ada hacker yang berpura-pura sebagai karyawan suatu perusahaan dan meminta System Administrator untuk mengubah password seorang operator. Dengan demikian hacker tersebut dapat memperoleh password dari operator tadi. Banyak cara yang dilakukan oleh hacker dan cracker untuk membobol sistem dari pendekatan personal, baik dengan cara halus, cara cantik, mau pun cara paksa (ih... serem!).

Keamanan Data. Data adalah bagian yang vital. Perlu pengamanan ekstra. Suatu sistem yang hanya dapat mengumpulkan/mencatat data ditambah kemampuan untuk menganalisa dan memprosesnya menjadi informasi adalah sebuah sistem yang lugu. Perlu ditambahkan prosedur kemanan untuk data tersebut, yaitu prosedur backup atau replikasi. Backup data ini sendiri perlu sehingga bila terjadi hal-hal yang mengganggu atau pun merusak sistem, kita masih memiliki data yang tersimpan di tempat dan di media lain yang aman. Gangguan dan perusakan terhadap data ini bisa terjadi karena banyak hal, misalnya: virus/worm, bencana alam dan buatan, terorisme, cracker/hacker, dll. Betapa pentingnya masalah keamanan data ini sampai menjadi bisnis di bidang TIK (teknologi informasi dan komunikasi) yang berdiri sendiri. Misalnya adalah datawarehouse, asuransi keamanan data, anti-virus, dll. Lugukah sistem informasi Anda?

Keamanan Komunikasi Jaringan. Keamanan komunikasi jaringan juga masalah yang penting. Apalagi sekarang teknologi wireless sedang marak-maraknya. Pada saat teknologi wireless masih baru lahir, banyak pakar dan praktisi TIK menilai penggunaan jaringan wireless merupakan jaringan yang paling rentan terhadap gangguan dan perusakan. Betulkah demikian? Sebuah majalah di Indonesia bahkan menguraikan cara-cara "menyantol" jaringan wireless ini. Terlepas dari itu semua, keamanan jaringan komunikasi ini juga sangat vital. Bentuknya bisa penyusupan ke jaringan, gangguan jaringan (flooding), atau bahkan perusakan sarana dan prasarana komunikasi jaringan (vandalism).

Keamanan Prosedur Operasi. Jelas harus ada aturan baku untuk prosedur operasional suatu sistem. Perlu ditingkatkan keamanan untuk prosedur operasional. Contoh gampangnya adalah: seorang operator harus logout (setelah login tentunya) jika akan meninggalkan komputernya, walau pun cuma untuk ke toilet. Mengapa bisa begitu? Karena ketika seorang operator meninggalkan komputernya dalam keadaan tidak logout, maka seseorang mungkin akan menggunakan komputernya untuk melakukan apa saja (misalnya transaksi) atas nama operator tadi. Bayangkan kalau operator yang ke toilet tadi ternyata seorang teller dari sebuah bank, mungkin saja seseorang melakukan transaksi untuk mentransfer sejumlah uang atas nama operator tadi. Bisa berabe tuh!

Keamanan Desain Sistem. Yang dimaksud keamanan desain di sini adalah bagaimana desain sistem teknologi informasi dan komunikasi kita dapat menjaga hal-hal yang tidak diinginkan, misalnya penyusup/pengganggu dan perusak. Keamanan desain ini dapat berupa desain software aplikasi, sistem operasi, hardware, jaringan, dll. Di sini lebih ditekankan pada aspek desainnya. Sebagai contoh misalnya untuk keamanan desain software aplikasi: Aplikasi yang baik, terutama bila aplikasi tersebut multi-user, maka perlu ada autentikasi user yang login dan dicatat dalam file log untuk penelusuran kelak. Sekarang tidak hanya fasilitas login-logout ini saja, tetapi aplikasi harus lebih pintar, misalnya dengan penambahan pewaktu (timer) yang akan menghitung waktu idle (menganggur) aplikasi. Jika melewati batas waktu tertentu, maka otomatis aplikasi akan menjalankan proses logout. Berjalannya waktu, proses login-logout ini sendiri tidak melulu menggunakan nama login dan password atau dengan kartu magnetik biasa, tetapi sudah memanfaatkan teknologi biometrik. Misalnya dengan sidik jari, sidik telapak tangan, pengenalan retina, pengenalan suara, dll. Mungkin saja kelak untuk mengambil uang di ATM kita tidak menggunakan kartu magnetik tetapi hanya dengan sidik jari/tangan kita.

Keamanan Hukum. Isu keamanan hukum menjadi marak sejak diberlakukannya UU HAKI (Hak Atas Kekayaan Intelektual) di Indonesia. Terkuak sudah banyaknya pelanggaran hukum atas penggunaan produk-produk bajakan. Sudah amankah sistem teknologi informasi dan komunikasi Anda? Jangan sampai perusahaan dibreidel gara-gara menggunakan software bajakan! Tetapi bukan ini saja masalah keamanan hukum. Ada sisi lain, yaitu: Anda dapat memetik manfaat dari adanya hukum yang mengatur teknologi informasi dan komunikasi. Misalnya saja jika Anda sebagai pengembang software, Anda akan sangat merasa terlindungi jika hasil karya Anda dilindungi oleh hukum. Demikian juga pengakuan publik atas kekayaan intelektual Anda. Sebagai contoh lain, mungkin perusahaan Anda menggunakan vendor yang memasok sistem teknologi informasi dan komunikasi perusahaan Anda. Buat dan gunakan kontrak atau perjanjian kerja yang melindungi perusahaan Anda. Dengan adanya kontrak atau perjanjian ini, maka hal-hal yang sekiranya mengganggu dan merugikan yang kelak timbul di kemudian hari dan telah tercakup dalam kontrak/perjanjian, dapat menjadi pijakan yang kuat bagi Anda dalam menuntut vendor tersebut.

Demikian artikel sekilas Keamanan Teknologi Informasi dan Komunikasi. Memang belum dibahas secara detail masing-masing point, tetapi penjelasan detail diupayakan akan dijabarkan dalam artikel lain di kesempatan berikutnya. Semoga dapat berguna dan menjadi wawasan yang membangun. Sudah amankah sistem informasi dan komunikasi Anda?

Selasa, 06 Desember 2011

CCTV On Surveillance

CCTV telah terbukti menjadi cara paling efektif untuk mengatasi 
dan mencegah kerugian.

Semua aktifitas kegiatan direkam akan menjadi bukti otentik.


                               
Rumah
Dengan CCTV, Anda dapat dengan leluasa mengawasi Pembantu Rumah Tangga, Babysitter, kegiatan anak anak, kondisi rumah dan orang yang mencurigakan / mondar-mandir di depan rumah.
Toko
Dengan CCTV, Anda dapat dengan leluasa mengawasi barang dagangan di waktu Anda tidak ditempat, kontrol stok barang dan meja uang menjadi akurat. Mendeteksi kehilangan barang.


                                      
Kantor
Dengan CCTV, Anda dapat dengan leluasa Mengawasi kegiatan karyawan di waktu Anda tidak di tempat, meningkatkan produktivitas karyawan.
Gudang
Dengan CCTV, Anda dapat dengan leluasa mengawasi keluar masuk barang di waktu Anda tidak di tempat, mendeteksi kehilangan barang dan mempercepat polisi menangkap pencuri bila ada pencurian atau perampokan.

Paket Super CCTV On Surveillance bisa dimonitor dari jarak jauh dengan menggunakan Internet.

Kriminalitas meningkat tajam, investasi CCTV sekarang untuk menghindari KERUGIAN YANG BESAR.
Untuk Informasi lebih jelas
Silahkan kunjungi
www.duniacctv.biz

Kamis, 18 Agustus 2011

KETENTUAN KABEL CAOAXIAL



Beberapa jenis kabel Coaxial lebih besar dari pada yang lain. Makin besar kabel, makin besar kapasitas datanya, lebih jauh jarak jangkauannya dan tidak begitu sensitif terhadap interferensi listrik.Kabel coaxial digunakan pada Ethernet 10Base2 dan 10Base5 beberapa tahun yang lalu. 10Base5 mengacu pada thicknet sementara 10Base2 mengacu pada thinnet sebab 10Base5 dulu menggunakan kabel coaxial yang lebih tebal.


Awalnya Ethernet mendasakan jaringannya pada Kabel coaxial yang mana bisa membentang sampai 500 meter dalam satu segmen. Kabel coaxial ini mahal, dan maksimum hanya sampai kecepatan 10Mbps saja. Kabel coaxial ini sekarang sudah tidak popular.


Untuk coaxial cable, dikenal dua jenis, yaitu thick coaxial cable (mempunyai diameter lumayan besar) dan thin coaxial cable (mempunyai diameter lebih kecil).


Thick coaxial cable (Kabel Coaxial “gemuk”)
Kabel coaxial jenis ini dispesifikasikan berdasarkan standar IEEE 802.3 10BASE5, dimana kabel ini mempunyai diameter rata-rata 12mm, dan biasanya diberi warna kuning; kabel jenis ini biasa disebut sebagai standard ethernet atau thick Ethernet, atau hanya disingkat ThickNet, atau bahkan cuman disebut sebagai yellow cable.
Kabel Coaxial ini (RG-6) jika digunakan dalam jaringan mempunyai spesifikasi dan aturan sebagai berikut:
  • Setiap ujung harus diterminasi dengan terminator 50-ohm (dianjurkan menggunakan terminator yang sudah dirakit, bukan menggunakan satu buah resistor 50-ohm 1 watt, sebab resistor mempunyai disipasi tegangan yang lumayan lebar).
  • Maksimum 3 segment dengan peralatan terhubung (attached devices) atau berupa populated segments.
  • Setiap kartu jaringan mempunyai pemancar tambahan (external transceiver).
  • Setiap segment maksimum berisi 100 perangkat jaringan, termasuk dalam hal ini repeaters.
  • Maksimum panjang kabel per segment adalah 1.640 feet (atau sekitar 500 meter).
  • Maksimum jarak antar segment adalah 4.920 feet (atau sekitar 1500 meter).
  • Setiap segment harus diberi ground.
  • Jarang maksimum antara tap atau pencabang dari kabel utama ke perangkat (device) adalah 16 feet (sekitar 5 meter).
  • Jarang minimum antar tap adalah 8 feet (sekitar 2,5 meter).
Thin coaxial cable (Kabel Coaxial “Kurus”)
Kabel coaxial jenis ini banyak dipergunakan di kalangan radio amatir, terutama untuk transceiver yang tidak memerlukan output daya yang besar. Untuk digunakan sebagai perangkat jaringan, kabel coaxial jenis ini harus memenuhi standar IEEE 802.3 10BASE2, dimana diameter rata-rata berkisar 5mm dan biasanya berwarna hitam atau warna gelap lainnya. Setiap perangkat (device) dihubungkan dengan BNC T-connector. Kabel jenis ini juga dikenal sebagai thin Ethernet atau ThinNet.
Kabel coaxial jenis ini, misalnya jenis RG-58 A/U atau C/U, jika diimplementasikan dengan TConnector dan terminator dalam sebuah jaringan, harus mengikuti aturan sebagai berikut:
  • Setiap ujung kabel diberi terminator 50-ohm.
  • Panjang maksimal kabel adalah 1,000 feet (185 meter) per segment.
  • Setiap segment maksimum terkoneksi sebanyak 30 perangkat jaringan (devices)
  • Kartu jaringan cukup menggunakan transceiver yang onboard, tidak perlu tambahan transceiver, kecuali untuk repeater.
  • Maksimum ada 3 segment terhubung satu sama lain (populated segment).
  • Setiap segment sebaiknya dilengkapi dengan satu ground.
  • Panjang minimum antar T-Connector adalah 1,5 feet (0.5 meter).
  • Maksimum panjang kabel dalam satu segment adalah 1,818 feet (555 meter).
  • Setiap segment maksimum mempunyai 30 perangkat terkoneksi.

Senin, 08 Agustus 2011

CCTV


CTCV Hi Tech
Security System yang kami tawarkan adalah :
CCTV yang dihubungkan ke koneksi internet ADSL. Sehinga lokasi Anda yang sudah terpasang CCTV, bisa dilihat dari manapun Anda berada, dengan mengunakan Internet Explorer.
TRUE Real Time Display
Gerakan object yang terpantau oleh CCTV, akan terlihat sesuai dengan aslinya, sampai dengan maksimum 16 CCTV per 1 monitor.
Dan bisa dilihat melalui jaringan computer lokal ( LAN ) atau lewat Internet, atas izin Anda.
High Resolution
Kualitas gambar CCTV nya bervariasi. Mulai dari Middle Resolution hingga High Resolution. Berdasarkan feedback yang kami dapat dari customer, CCTV dengan kualitas High Resolution ternyata lebih cocok dengan keinginan customer.
Low Cost
Dan yang terpenting..
Semua item yang kami tawarkan,
adalah hasil dari pencarian kami secara cermat dan mendalam, untuk mendapatkan CCTV yang berkualitas baik, namun dengan harga yang terjangkau. 

Senin, 01 Agustus 2011

CCTV CAMERA


Pengertian CCTV

CCTV (Closed Circuit Television) atau dalam bahasa Indonesianya yaitu Telivisi dengan Sirkuit Tertutup adalah perangkat peralatan pengawas (surveillance) yang memonitor keadaan sekitar melalui kamera pengintai yang terdiri dari kamera dan system DVR (Digital Video Recording).
CCTV memiliki kamera yang akan mentransmisikan image video ke tempat yang spesifik dan jumlah televisi yang terbatas. Perbedaannya dengan bentuk televisiCCTV tidak dapat menerima monitor lain, bahkan jika di area yang sama sekalipun, kecuali monitor tersebut telah masuk ke dalam area CCTV.

Cara Menggunakan CCTV

Mengenal Teknologi suatu Network Camera

Suatu Network Camera umumnya memiliki alamat IP tersendiri serta fungsi-fungsi tertentu yang sifatnya sudah built-in untuk mengatur system komunikasi jaringan. Semua yang dibutuhkan untuk dapat melihat tampilan gambar melalui jaringan sudah terbentuk dalam satu unit tertentu. Suatu Network Camera dapat digambarkan sebagai kombinasi antara suatu kamera dengan satu computer, yang terhubung secara langsung ke dalam satu jaringan sebagaimana perangkat jaringan lainnya dan disertai dengan software-software tertentu seperti misalnya Web server, FTP server, FTP client, email client dan koneksi untuk alarm.
Saat ini terdapat pula beberapa network camera yang bahkan sudah dilengkapi pula dengan fungsi-fungsi tambahan lainnya yang juga banyak dibutuhkan seperti motion detection dan output video analog. Adapun cara kerja sederhana suatu network camera dapat dilihat pada gambar di atas.
Komponen kamera akan menangkap obyek gambar yang akan ditransformasikan menjadi sinyal-sinyal elektronik, dan selanjutnya sinyal-sinyal tersebut akan dikonversikan dari format analog menjadi format digital dan ditransfer melalui sebuah komputer dan dikompresi untuk selanjutnya dikirim melalui jaringan.

Kegunaan dan Dampak Positif CCTV

System CCTV biasanya digunakan untuk alasan keamanan atau komersial ketika orang memerlukannya bila berada di lingkungan yang berbahaya, selain itu pula CCTV berguna untuk:

• Pengawasan 24 jam non-stop
• Meningkatkan produktivitas dan efisiensi kerja karyawan
• Mengawasi babysitter / pembantu dari kantor anda
• Mengawasi sarang burung walet dari kejauhan
• Mengawasi proses belajar mengajar putra-putri anda di sekolah
• Dapat lengkapi dengan option rekaman suara
• Pengawasan melalui tv monitor oleh petugas keamanan secara real time.
• Meningkatkan produktifitas dan mencegah klaim asuransi yang palsu
• Melihat rumah anda sewaktu anda ke luar kota atau keluar negeri
• Anda dapat melihat lokasi pabrik dengan kamera dari rumah
• Mendapatkan bukti otentik jika terjadi peristiwa yang tidak dikehendaki

Dampak Negatif

• Dampak negatif dari CCTV yakni apabila alarm tidak berfungsi secara lancar maka proteksi dan keamanan akan mudah dijebol oleh para penjahat.
• Membuat para pemontering menjadi pemalas, contohnya Melakukan kegiatan pengawasan para pekerja/pegawai secara langsung akan berkurang dan komunikasi antara atasan dan pegawai berkurang.
• Apabila dipergunakan untuk memontering anak maka HAK anak itu berkurang .

Cara menanggulangi dampak negative

• Perawatan kamera dan alarm CCTV dilakukan secra rutin agar alarm dan kamera tetap stand by dan berfungsi dengan baik agar par penjahat tidak mudah menjebol rumah atau perusahaan yang kita pasangi perangakat CCTV .
• Tidak hanya perawatan alarm dan kamera saja Perawatan system juga perlu diperhatikan , Kita hanya 1 bulan mengawasi system kerjanya dan memindahkan hasil rekaman yang perlu disimpan pada system CCTV. Supaya tidak mempengaruhi kinerja system CCTV (DVR) konsumen diharapkan tidak mengoperasikan program lain dalam satu DVR (untuk PC BASE misalkan internet atau program lainnya).
• Tidak perlu berlebihan untuk pementoringan anak, karena dapat mengambil HAK anak.

Kamis, 28 Juli 2011

CCTV DVR: How do you store CCTV footage?


How do you store CCTV footage?

Do you need to forward through all the footage to find particular incidents?

CCTV DVR allows for selective viewing by prompting the given date and time.

This alleviates micro searching for certain activities on the system.

Black and white or colour CCTV monitor?

Black and white monitors are a little more economical and it is sufficient for home use and soft surveillance.

Colour CCTV will prove a lot more helpful in the event of criminal prosecution.

Can CCTV cameras be hidden?

Hidden or disguised cameras are called covert cameras and can be disguised as alarm passives or smoke detectors, just to name a few.

Covert cameras are usually used to monitor areas in private investigations or stop theft suspicions.

Different CCTV Security Systems

There are various different options on CCTV systems.

Your CCTV can be run through a dedicated PC which has the CCTV software downloaded onto it.

Or you could use a digital video recorder, which is an embedded recorder, which will record all your footage.

The system can run anything from one CCTV camera up to four cameras on a basic CCTV DVR system. Then you can go from four up to eight, eight to sixteen, to thirty two, etc.

CCTV Security Access Control

Video intercom is another form of CCTV security, where it is monitored through your actual intercom gate station, which is placed at an entrance or gate of a complex or business.

Video intercom is made easy and useful in the business area to monitor access to gates and front entrances of businesses.

Though it is an embedded CCTV camera and not an external camera, on certain intercom systems, external cameras can be installed.

Read more: http://www.articlesbase.com/business-articles/cctv-dvr-how-do-you-store-cctv-footage-3386304.html#ixzz1THmiWCWX 
Under Creative Commons License: Attribution No Derivatives