Bambang Nurcahyo Prastowo

Bambang Nurcahyo Prastowo

Tenaga Pendidik di Departemen Ilmu Komputer dan Elektronika FMIPA UGM

Mail: prastowo@ugm.ac.id * Web: http://prastowo.staff.ugm.ac.id
Mobile: +62 811-2514-837 * CV singkat
Keamanan Data

Bambang Nurcahyo Prastowo

Dalam penggunaan komputer sehari-hari kita sering mendengar istilah keamanan data. Beranda teknologi informasi kali ini membahas apa sebenarnya yang dimaksud dengan kemanan data dan tindakan apa yang kita lakukan untuk pengamanan data.

Ada dua dua jenis pengamanan: aman dari kerusakan dan aman dari pencurian. Secara umum kita harus berasumsi bahwa sewaktu-waktu data di sistem komputer kita bisa rusak. Selain itu, karena kita tidak hidup sendiri didunia ini, maka kita harus berasumsi bahwa sewaktu-waktu akan ada orang lain yang menyentuh data yang kita simpan. Sentuhan bisa dilakukan melalui antarmuka fisik komputer yang kita miliki maupun melalui jaringan tempat komputer kita terhubung.

Hal-hal yang bisa merusak data adalah: media penyimpanan yang buruk, pasokan sumberdaya listrik yang buruk, adanya kesalahan (bug) di sistem yang digunakan termasuk gangguan dari virus yang masuk ke sistem, kurang trampilnya sumber daya manusia yang mengoperasikan sistem, bencana alam dan huru-hara. Kerusakan data sama sekali tidak bisa dicegah. Yang bisa kita lalukan adalah meminimalkan akibat buruk dari kerusakan data.

Secara umum akibat buruk dari kerusakan data ditanggulangi dengan membuat data cadangan (backup data). Bila kita memiliki data cadangan maka sistem yang rusak bisa dibangun kembali dengan pengadaan perangkat keras sistem yang sama dan mengembalikan data dari simpanan cadangan. Kesempurnaan dari sistem pengganti tersebut bergantung pada kelengkapan dan kekinian data cadangan.

Data cadangan yang sempurna adalah salinan lengkap dari semua data yang terlibat dalam sistem: mulai dari program sistem operasi, berkas-berkas konfiguras sampai ke semua data data aplikasi komputer tersebut. Dengan data candangan ini, akibat buruk dari kerusakan siatem (dan data di dalamnya) dapat ditanggulangi secara sempurna dengan mengembalikan cadangan ke sistem hardware baru pengganti. Bila kerusakan dan pengembalian sistem terjadi di luar jam kerja maka para pengguna tidak akan merasakan adanya kerusakan tersebut.

Karena data total suatu institusi biasanya sangat banyak maka pembuatan salinan lengkap tidak bisa dilakukan sambil lalu karena pada saat proses penyalinan tersebut, data baru akan terus bertambah. Biasanya proses menyalin data lengkap dilakukan pada waktu libur. Perubahan data sehari-hari dibuat salinannya secara bertahap. Karena itu kita mengenal istilah data cadangan harian, mingguan, bulanan dan mungkin tahunan.

Kesalahan yang umum terjadi pada pembuatan data cadangan adalah menempatkan cadangan tersebut di komputer yang sama dengan aslinya. Untuk kejadian kerusakan karena kelalaian pemakaian sistem (paling sering terjadi), cadangan ini praktis dan sangat bermanfaat. Untuk kerusakan fisik komputer, cadangan semacam ini tidak ada gunanya karena ikut musnah bersama data aslinya. Oleh karena itu sebaiknya data cadangan ditempatkan dikomputer atau media penyimpanan data yang secara fisik berjauhan tempat dengan data aslinya.

Data cadangan sebaiknya dibuat secara sistematis oleh administrator sistem. Sering terjadi pengguna komputer kebingungan memilih data cadangan yang dibuatnya sendiri ketika harus mengembalikannya ke tempat asli karena ada kerusakan data. Hal ini bisa terjadi karena penempatan data yang kurang sistematis dan tidak diberlakukanya sistem penomoran versi data.

Ada dua macam data yang perlu diamanankan: data catatan transaksi dan data dokumen pelaporan. Data transaksi biasanya memuat nomor versi dalam bentuk nomor urut transaksi dan waktu terjadinya transaksi tersebut. Bila ada masalah, pengembalian data bisa dilakukan secara parsial dengan memperhatikan nomor-nomor transaksi yang hilang. Idealnya dokumen pelaporan hanya dibuat satu versi yakni versi yang dilaporkan. Dalam praktek, dokumen semacam ini dibuat dalam beberapa versi mulai dari versi rancangan awal sampai versi revisi final.

Untuk memudahkan pencarian data, dokumen pelaporan hendaknya diberi nomor versi. Nomor versi biasanya terdiri dari dua atau lebih bilangan bulat. Nomor versi baru harus dibuat setiap kali ada pemindahan dokumen dari pembuat ke pembaca baik secara internal maupun eksternal institusi. Digit pertama nomor versi biasanya digunakan untuk membadakan adanya perbedaan sistem yang didokumentasikan. Digit kedua digunakan untuk menunjukkan adanya penambahan fitur dari sistem yang didokumentasikan. Hal-hal yang tertulis di dokumen bernomor sebelumnya tetap berlaku di versi yang baru tersebut. Bila ada, digit ketiga mengacu pada perubahan yang bersifat koreksi minor misalnya koreksi bahasa yang tidak mengubah makna. Perbedaan versi yang ditunjukkan dengan perbedaan digit ketiga tidak menunjukkan adanya perubahan sistem yang didokumentasikan.

Pencurian data bisa terjadi karena ada pihak yang bisa mendapatkan akses langsung ke komputer yang memuat data atau akses tidak langsung melalui jaringan dimana komputer tersebut terhubung. Idealnya, pengamanan dari pencurian data dilakukan dengan mengamankan fisik komputer dan jaringannya. Artinya semua komputer yang terhubung dalam jaringan harus aman dari akses pihak yang tidak bertanggungjawab, demikian pula jalur-jalur jaringan secara fisik juga dilakukan pengamanan secara khusus.

Pada umumnya pengamaman fisik pada sistem jaringan komputer tidak bisa dilakukan sepenuhnya. Dalam banyak hal, mau tidak mau kita harus menggunakan fasilitas umum untuk mengakses data yang kita perlukan. Dari rumah, kita menggunakan kabel milik perusahaan telpon untuk membaca data di kantor. Dari bandar udara kita menggunakan wireless access point untuk mendapatkan koneksi Intenet. Koneksi Internet yang kita lakukan tersebut secara umum membuka peluang masyarakat se dunia untuk mengakses komputer yang kita gunakan. Di UGM, jaringan lokal telah digelar dalam cakupan seluruh kampus. Tanpa sadar kadang kita telah membuka peluang orang se kampus untuk membaca komputer yang kita gunakan. (bersambung ke beranda teknologi Informasi berikutnya).


Cukup lah bisa dikatakan sebagai pendusta, seseorang yang mengatakan semua yang didengarnya (h.r. Muslim)

Kirim Komentar

Nama:
Website:

Ketik 9C33 di
  • 2. Janner Simarmata

    Disamping kita mengamankan data, kita juga perlu mengamankan obyek-obyek lain seperti: Perangkat Keras, Perangkat Lunak, dan Komunikasi(Di Jaringan)... disamping itu juga kita jangan lupa agar selalu mem-backup data-data yang kita anggap penting/perlu.

    02-08-05 08:55
  • 1. Abet

    standar aja atuch , ga usah di racing

    02-08-05 08:10