]Retairi security log + _J} Registry «*] Retain system log + _Q File System SSQRetention method for application log + | Public Key Policies mQRetention method for security log + ^ IP Security Policie! So] Retention method for system log •KTjShut down the computer when the security a... Gambar 7. Pencatatan kejadian-kejadian pada AD
Namun demikian ada hal-hal yang masih berada di luar ruang lingkup dari semua pencatatan yang telah dilakukan untuk semua aktifitas yang berhubungan dengan komputer yang menggunakan sistem operasi yang terhubung ke sistem AD tersebut. Hal yang tidak dapat dijangkau dan berada di luar ruang lingkup tersebut adalah kemungkinan adanya tindak kenakalan atau aksi kriminal atau juga tindakan "iseng" yang dilakukan oleh pengguna komputer. Misalnya tindakan untuk mengambil mouse komputer atau bahkan sampai membongkar komputer dan mengambil keping memori yang ada di dalam komputer tersebut. 3. KETERBATASAN PEMANTAUAN DENGAN PIRANTI LUNAK Setiap dua Central Processing Unit (CPU) yang ada di ruangan laboratorium dihubungkan ke sumber listrik dengan menggunakan perangkat keras stabilizer untuk menjaga kestabilan arus listrik untuk CPU tersebut. Letak dari stabilizer tersebut bervariasi, ada yang terletak di dekat CPU ataupun di bagian bawah meja yan tentunya lokasinya tidak sulit untuk dijangkau. Salah satu tindakan pengguna komputer yang langsung mematikan komputer dengan memutus aliran listrik langsung dari stabilizer dapat menyebabkan kerusakan, mulai dari hilangnya data dari komputer yang digunakan, kerusakan piranti lunak komputer tersebut atau bahkan perangkat keras dari komputer itu sendiri yaitu CPU yang tentunya ada banyak komponen yang terkait di dalam CPU tersebut. Hal ini tidak dapat dijangkau dengan menggunakan sistem pemantau yang disediakan oleh sistem operasi dari server yaitu AD. Jika sistem komputer yang digunakan oleh pengguna mengalami kesalahan seperti yang dijelaskan pada paragraf sebelumnya, tanpa ada bukti yang jelas, tentu saja pihak pengelola laboratorium komputer tidak dapat menyalahkan pengguna komputer tersebut jika sistemnya mengalami kesalahan walau mungkin saja hal itu dilakukan dengan sengaja oleh pengguna komputer laboratorium tersebut. Satu mata kuliah memiliki minimal 2 x 50 menit jika mata kuliah tersebut mempunyai bobot 2. Sesuai dengan jam kegiatan di ruangan laboratorium komputer hingga 10 x 50 menit maka dalam satu hah dapat dilakukan maksimal kegiatan Sistem Kamera Surveilance ... (B.B. Sitorus)
245
untuk lima mata kuliah. Dengan asumsi bahwa kelima mata kuliah tersebut adalah mata kuliah yang berbeda, maka akan terdapat lima kali pergantian para pengguna komputer-komputer yang ada di ruangan tersebut. Dalam setiap sesi kegiatan di ruang laboratorium, setiap pengguna komputer akan diminta untuk mengisi Berita Acara Praktikum (BAP) yang di dalamnya terdapat informasi berupa komputer mana yang digunakan oleh pengguna. Setiap pengguna komputer tidak selalu mengakhiri kegiatannya mengikuti aktifitas di laboratorium sama dengan pengguna yang lain, dapat saja yang bersangkutan selesai lebih dahulu. Dalam hal ini, terdapat kemungkinan adanya pengguna yang selesai lebih lama menukar perangkat keras yaitu mouse dan atau keyboard yang bersangkutan gunakan dan rusak, dengan perangkat yang pengguna lain gunakan dan lebih dahulu selesai, yang tidak rusak. Tidak semua komputer yang tersedia di laborarium komputer digunakan pada saat aktifitas berlangsung apalagi jika jumlah pengguna komputer lebih sedikit dari komputer yang tersedia. Dan adakalanya juga pada saat aktifitas dilakukan, fasilitas LCD projector digunakan, sehingga semua lampu-lampu yang ada harus dimatikan, paling tidak lampu-lampu yang letaknya berdekatan dengan layar LCD projector tersebut. Dalam situasi ini tidak tertutup adanya kemungkinan tindakan iseng atau tindakan yang tidak bertanggung jawab dilakukan oleh pengguna seperti yang dijelaskan di paragraph sebelumnya atau mungkin juga tindakan criminal seperti mengambil komponen yang terdapat di dalam CPU yang tidak digunakan pada saat aktifitas berlangsung seperti keping memori, hard disk, Video Graphic Adaptor Card (VGA Card) dll. Jika tidak terdapat fasilitas pemantau untuk kegiatan maka hal tersebut dapat saja terjadi. Untuk mencegah hal-hal yang telah disebutkan pada paragraf sebelumnya, dibutuhkan adanya sistem pemantau kegiatan yang dilakukan di laboratorium komputer tersebut. Pemantauan ini bukan berarti meniadakan semua proses kontrol yang sudah dilakukan sebelumnya seperti pengecekan rutin aset laboratorium, BAP, dan pengawasan langsung dari individu yang bertanggungjawab dalam aktifitas laboratorium tersebut yaitu asisten lab. atau juga dosen yang bertugas mengaja mata kuliah yang bersangkutan. 3. LETAK RUANG YANG DIKELOLA DAN AKAN DIPANTAU Jika ruang kontrol dari semua ruangan yang dipantau itu terletak di tengah atau paling tidak ruangan yang dipantau itu berada di sekeliling ruangan kontrol akan lebih mudah untuk melakukan pengontrolan terhadap aktifitas tersebut. Misalnya seperti yang terlihat di Gambar 8 berikut ini.
Ruang Kontrol
Gambar 8 Letak ruang kontrol dan ruang yang dipantau
Gambar 8 adalah contoh dari beberapa ruang yang di mana sebuah ruang control terletak di tenngah-tengah semua ruang tersebut. Dari Gambar 8 terlihat bahwa jumlah ruangan yang dapat dipantau secara langsung hanya ruang di sekitar ruang 246
Jurnal llmiah llmu Komputer, Vol. 4 No. 3 September 2006: 241-252
kontrol yaitu hanya ruangan yang tidak berwama gelap. Di setiap sisi dari ruang kontrol dapat diletakkan sebuah kaca sehingga aktifitas di ruang yang akan dipantau dapat terlihat. Jika kaca yang digunakan adalah kaca biasa, maka segala aktifitas yang ada di ruang kontrol juga dapat terlihat dari ruang laboratorium. Untuk menghindari hal ini, dapat digunakan kaca film dengan kadar gelap sesuai dengan kebutuhan. Hal ini tentu saja dapat mengurangi kemungkinan terjadi tindakantindakan tidak bertanggungjawab. yang dapat dilakukan oleh pengguna. Namun tentu saja di ruang kontrol dibutuhkan minimal 3 orang agar proses pemantauan dapat berjalan dengan maksimal. Pada saat penelitian dilakukan, jumlah ruangan laboratorium komputer yang dikelola adalah sebanyak lima ruangan. Gambar 9 menunjukkan letak ruangan yang dipantau dan ruangan kontrol. \
R3
~~^-
R4
Ruang Kontrol "*""-
R5
Gambar 9. Letak ruang kontrol dan ruang yang dipantau
Jika materi pemisah ruang kontrol dengan ruang R3 dan R5 adalah berupa partisi, maka bukan merupakan hal yang sulit untuk membuat jendela sebagai fasilitas pemantau ruangan R3, namun karena materi pemisah ruang kontrol dengan R3 adalah tembok, maka bukanlah merupakan hal yang mudah untuk mengadakan kaca. Begitu juga untuk memantau ruangan R1, R2 dan R4 terdapat beberapa kesulitan, untuk ruang R1 dan R2, jaraknya cukup jauh. Untuk melakukan pengamanan terhadap ruangan ini, paling tidak dibutuhkan beberapa saat bagi individu yang bertanggungjawab untuk menuju ruangan tersebut, yang tidak menutup kemungkinan hal-hal yang telah dijelaskan pada bagian sebelumnya dapat terjadi. Untuk memantau R4, dibutuhkan waktu dari petugas untuk menuju ke R4. Hal-hal ini tentu saja menjadi proses pemantauan untuk ruangan-ruangan tersebut menjadi tidak maksimal. 4. SOLUSI PEMANTAUAN Agar dapat dilakukan pemantauan yang maksimal terhadap ruangan-ruangan laboratorium maka perlu diadakan sistem pemantauan di masing-masing ruang, R1, R2, R3 dan R4. Pemantauan ruang R5 dapat dilakukan melalui kaca yang telah ada yang terletak diantara ruang kontrol dengan ruang R5. Pemecahan masalah pemantauan ini dapat dilakukan dengan beberapa cara. Cara yang pertama adalah dengan menyediakan empat kamera web yang umumnya menggunakan port Universal Serial Bus (USB) dari CPU. Namun kabel USB memiliki keterbatasan yaitu tidak dapat digunakan jika panjang kabel melebihi 5m. Daiam prakteknya, spesifikasi USB membatasi panjang dari kabel antara peralatan dengan kecepatan tinggi yaitu sepanjang 5 meter atau lebih kurang 16 kaki 5 inci sedangkan untuk peralatan kecepatan rendah, panjang kabel yang dapat digunakan adalah 3 meter [2]. Dan dengan menggunakan solusi ini maka dibutuhkan jumlah CPU yang sama banyak dengan jumlah kamera web yang digunakan, dan CPU tersebut hanya akan dapat digunakan terdedikasi untuk kamera web yang digunakan untuk memantau ruangan tersebut. Solusi ini belum optimal. Sistem Kamera Surveilance ... (B.B. Sitorus)
247
Solusi yang kedua adalah dengan menggunakan kamera nirkabel yang diletakkan di masing-masing ruangan yang akan dipantau. Kamera wireless yang umum dijual di pasaran menggunakan antara lain karema-kamera dengan (requensi 1,2GHz, 2,4 GHz dan bahkan 5,8 GHz. Frekuensi yang paling banyak digunakan adalah frekuensi 2,4GHz, hal ini karena frekuensi tersebut adalah frekuensi yang bebas. Tidak dibutuhkan biaya untuk menggunakan frekuensi seperti biaya untuk lisensi atau sewa frekuensi. Namun karena sifatnya yang bebas inilah maka potensi terjadinya konflik antara beberapa peralatan yang menggunakan frekuensi tersebut menjadi lebih tinggi. Di sekitar ruangan-ruangan laboratorium tersebut sudah terdapat jaringan komputer nirkabel yang juga menggunakan frekuensi 2,4 GHz. Berdasarkan pengamatan selama 6 bulan, kamera nirkabel yang dipasang pada ruangan R5, sinyal Gambar dari kamera nirkabel tersebut sangat tidak stabil. Ketidakstabilan ini bukan hanya disebabkan oleh adanya konflik yang sering terjadi antara peralatan yang menggunakan frekuensi yang sama tetapi juga berasal dari pengaruh frekuensi-frekuensi lain yang berada di sekitar ruangan dan juga adanya radiasi elektromagnetik dari perangkat keras seperti genset, kabel listrik tegangan tinggi dan juga letak ruangan yang cukup rumit seperti yang terlihat pada Gambar 9. Jadi solusi kedua ini juga bukan merupakan solusi yang terbaik sebelum dipastikan bahwa area yang berada di sekitar ruangan-ruangan laboratorium memiliki tingkat penggangu yang rendah. Solusi ketiga adalah dengan menggunakan kamera CCTVyang menggunakan kabel coaxial. Kabel jenis ini lebih tahan terhadap gangguan seperti yang telah disebutkan pada bagian sebelumnya. Untuk lebih mengoptimalkan pemantauan maka digunakan kamera infra-red yaitu kamera yang dapat digunakan walaupun keadaan sekitar kamera gelap. Ukuran setiap ruangan cukup bervariasi maka kamera yang digunakan, dilengkapi dengan motor penggerak kamera yang dapat berotasi hingga hampir 360°. Salah satu ruangan yang digunakan seperti pada Gambar 10.
Gambar 10. Ruang R4
Masing-masing motor dihubungkan dengan pengontrol. Motor dapat bergerak secara otomatis sesuai dengan besar derajat rotasi yang sudah diatur secara perangkat keras pada motor tersebut dan gerakan motor itu akan sesuai dengan besar derajat tersebut. Pada Gambar 11 terlihat motor yang digunakan untuk melengkapi kamera . 248
Jurnal llmiah llmu Komputer, Vol. 4 No. 3 September 2006: 241-252
Gambar 11. Kamera dan motor pemutar
\ R1
R4
R3
R2 Ruang Kontrol R5
•
Gamb;ir 12. Letak Kamer a Pada Rua ngan
Gambar 12 menunjukkan letak kamera-kamera dalam ruangan-ruangan yang dipantau. Kamera yang ada diruangan R2, R3 dan R4 dilengkapi dengan motor sedangkan pada ruang R1 dan R5, kamera tidak dilengkapi dengan motor Pemilihan posisi kamera di ruangan-ruangan tersebut berdasarkan tampilan maksimal yang dapat ditangkap oleh kamera. Motor dihubungkan dengan pengontrol. Dapat dilihat pada Gambar 13 bahwa putaran dapat dilakukan secara manual atau otomatis.
WL..:MSLMKt Gambar 13. Kontrol motor pemutar kamera
Untuk menampilkan semua kamera yang diletakkan di semua ruangan dibutuhkan perangkat multi viewer atau biasa disebut juga quad processor device. Pada sistem ini yang digunakan adalah ST802 seperti yang terlihat pada Gambar 14. Perangkat ini dapat menerima masukan hingga 8 keluaran kamera. Sistem Kamera Surveilance ... (B.B. Sitorus)
249
VIHW
L
Q © © $
^
4^
£^\
m
Gambar 14. Panel depan perangkat multi viewer ST820
Semua port yang digunakan pada bagian belakang perangkat ST802 adalah berjenis BNC seperti terlihat pada Gambar 15.
Gambar 15. Bagian belakang ST820 terdapat 11 port BNC
Sebuah TV dibutuhkan untuk melihat tampilan dari kamera-kamera yang ada, tampilan ada 2 jenis yaitu yang menampilkan 4 tampilan kamera seiia yang 8 tampilan kamera Mode yang kedua yaitu yang memiliki tampilan 8 kamera akan menampilkan pergerakan Gambar yang tidak sesuai dengan waktu nyata berbeda dengan mode tampilan yang 4 kamera, pergerakan Gambar lebih sesuai dengan gerakan obyek yang ditangkap kamera-kamera tersebut. Tampilan 4 kamera dapat dilihat pada Gambar 16. Agar hasil tangkapan dari kamera-kamera tersebut dapat disimpan, maka pada ST802 terdapat 2 port keluaran. Salah satu dari dua port ini dihubungkan dengan TV agar terlihat tampilan dari semua kamera bersamaan, sedangkan keluaran dari masing-masing kamera dapat diparalel dan keluaran yang satu lagi dihubungkan ke sebuah PC dengan menggunakan Video Capture Card. Pada sistem ini digunakan Video Capture Card dengan 4 masukan seperti terlihat pada Gambar 17. Perangkat video capture card yang digunakan memiliki piranti lunak yang dapat dikonfigurasi agar semua masukan dari kamera yang ada dapat direkam dan disimpan ke dalam Hard disk, begitu juga dengan pengaturan waktu-waktu untuk mereka hasil kamera tersebut. Gambar 18 menunjukkan diagram blok koneksi antar perangkat yang ada di dalam sistem pemantauan ini.
250
Jurnal llmiah llmu Komputer, Vol. 4 No. 3 September 2006: 241-252
Gambar 16. Tampilan 4 jendela untuk kamera yang dipantau
Gambar 17. Video Capture Card dengan 4 port
TV
^
Storage
—
r
ST802 \M-
I
Up to 8 camera
Gambar 18. Diagram hubungan antar perangkat
Sistem Kamera Surveilance ... (B.B. Sitorus)
I 251
5. KESIMPULAN Sistem pemantauan dengan menggunakan kemampuan manusia mempunyai kelemahan-kelemahan antara lain untuk mendapat hasil yang maksimal maka dibutuhkan jumlah orang yang sama banyak jumlah ruangan yang dipantau. Ada beberapa faktor yang menjadi penentu dari cukupnya kemampuan untuk memantau segala aktifitas yang terjadi antara lain jumlah sumber daya manusia terhadap jumlah ruangan yang dipantau, jarak antara ruang kontrol dengan ruangan-ruangan yang dikontrol, dan Iain-Iain. Sistem pemantauan dengan menggunakan kamera surveillance dapat digunakan untuk melengkapi sistem pemantauan yang sudah ada sebelumnya, bukan menggantikan secara penuh namunjustru melengkapinya. References : [1] http://en.wikipedia.org/wiki/Active_Directory , last visited 30//01/06 [2] http://www.usb.org/about/faq/ans5/ , last visited 30//01/06
252
Jurnal llmiah llmu Komputer, Vol. 4 No. 3 September 2006: 241-252