IND | ENG
Ini Tiga Pilar Keamanan Informasi Cegah Pelanggaran Data

Ilustrasi | Foto: freepik.com

Ini Tiga Pilar Keamanan Informasi Cegah Pelanggaran Data
Oktarina Paramitha Sandy Diposting : Selasa, 26 Januari 2021 - 13:39 WIB

Cyberthreat.id – Menyangkut keamanan informasi setidaknya ada tiga pilar keamanan yaitu confidentiality (kerahasiaan), integrity (integritas), dan availability (ketersediaan).

“Ketiganya ini akan mempengaruhi kontrol keamanan yang akan dipakai oleh setiap organisasi,” Founder CyberArmy ID, Girindro Pringgo Digdo dalam “Workshop: Secure Coding for Startup Developer” bagian dari rangkaian acara virtual CyberHub Fest, Senin (25 Januari 2020).

Pilar pertama, confidentiality berarti keamanan informasi harus menjamin bahwa hanya pemilik sistem informasi yang memiliki hak akses informasi tertentu.

“Rahasia berarti hanya orang yang berhak, yang bisa melihat data tersebut. Jika bisa dibaca oleh seseorang yang tidak berhak, artinya telah terjadi kebocoran data yang akan merugikan perusahaan dan juga pemilik data,” tutur Girindro.

Pilar tersebut, kata dia, mempengaruhi bentuk kontrol dalam beberapa hal, seperti kontrol akses, izin akses file, dan enkripsi.

Gambarannya, terkait akses control, sebuah organisasi dapat menerapkan penggunaan User ID, password, verifikasi dua langkah (2FA), dan biometrik. Kontrol akses ini harus disesuaikan dengan nilai suatu data (penting dan atau risiko).

Kedua, menyangkut izin akses file artinya terkait dengan izin siapa saja yang boleh mengakses file, mengedit, membaca, dan termasuk siapa yang bisa memberikan izin akses. Dan, terakhir, enkripsi berarti data yang sifatnya rahasia haruslah dienkripsi, bisa menggunakan metode symmetric atau asymmetric

Pilar kedua, integritas bersinggungan dengan jaminan kelengkapan informasi dan menjaganya dari kerusakan atau ancaman lain yang bisa mengubah informasi itu. Pendek kata, menurut Girindro, integrity ialah cara untuk memastikan bahwa informasi tersebut masih utuh, akurat, dan belum dimodifikasi oleh orang yang tidak berhak.

Jika terjadi pelanggaran intergritas, akan berdampak signifikan pada kelayakan dan kerahasiaan sistem informasi. Hal ini juga mempengaruhi, “ketidakakuratan data, keputusan yang tidak tepat, hingga penipuan,” ujar dia.

Integritas juga akan mempengaruhi metode kontrol yang digunakan oleh organisasi untuk menjaga keamanan informasi, seperti:

  • Kontrol akses yang berkaitan mekanisme manajemen identitas yang menentukan protokol otentikasi dan otorisasi untuk setiap pengguna.
  • Logging yang merupakan data dasar yang diperlukan untuk memantau dan mendeteksi aktivitas tidak sah dan untuk menganalisis potensi pelanggaran keamanan.
  • Tanda tangan digital berkaitan dengan informasi dalam bentuk digital dari tanda tangan, yang memberikan integritas dan non-penolakan pesan keaslian pengirim.
  • Hash adalah alat kriptologi digunakan untuk membuktikan integritas pesan menggunakan algoritme untuk membuat nilai numerik yang unik.
  • Enkripsi yang berkaitan dengan proses konversi pesan tak terenkripsi (teks biasa), terapkan fungsi matematika ke dalamnya dan buat pesan terenkripsi (teks sandi).

Dan, pilah terakhir, avaibility artinya bagaimana cara organisasi melalui keamanan informasinya menjamin pengguna untuk dapat mengakses informasi kapan pun tanpa adanya gangguan dan tidak dalam format yang tidak bisa digunakan.

Pilar ini meyakinkan bahwa pengguna mempunyai kesempatan dan akses pada suatu informasi. “Pengguna dalam hal ini bisa jadi manusia atau komputer yang tentunya memiliki otorisasi untuk mengakses informasi,” ujar Girindro.

Availbility akan mempengaruhi metode kontrol yang digunakan oleh organisasi untuk menjaga keamanan informasi, seperti:

  • Redundansi merupakan jenis pertahanan di mana dua atau lebih kontrol bekerja secara paralel untuk melindungi aset
  • Backup data. Organisasi secara rutin harus menyalin file (biasanya otomatis) ke media kedua seperti disk, tape, atau cloud.
  • Kontrol akses merupakan mekanisme manajemen identitas yang menentukan protokol otentikasi dan autorisasi untuk setiap pengguna.[]

Redaktur: Andi Nugroho

#pilarkeamananinformasi   #keamanansiber   #ancamansiber   #pelanggarandata

Share:




BACA JUGA
Seni Menjaga Identitas Non-Manusia
Indonesia Dorong Terapkan Tata Kelola AI yang Adil dan Inklusif
SiCat: Inovasi Alat Keamanan Siber Open Source untuk Perlindungan Optimal
BSSN Selenggarakan Workshop Tanggap Insiden Siber Sektor Keuangan, Perdagangan dan Pariwisata
Pentingnya Penetration Testing dalam Perlindungan Data Pelanggan