Beberapa saat yang lalu saya mengikuti sebuah online course di EC-Council terkait cyber security, disana dibahas semua seluk beluk mengenai keamanan data dan bagaimana cara peretas melakukan aksinya untuk mendapatkan apa yang mereka inginkan. Saya ingin berbagi informasi dan pengetahuan yang saya dapatkan karena sangat penting diketahui untuk kita para pengguna internet dan khususnya para pembuat sistem seperti saya.
Keamanan informasi telah menjadi isu yang semakin mendesak di era digital sekarang ini. Dengan meningkatnya ketergantungan kita pada teknologi, data kita menjadi semakin rentan terhadap ancaman keamanan. Keamanan informasi tidak hanya penting untuk perusahaan besar atau organisasi pemerintah, tetapi juga bagi usaha kecil bahkan bagi individu.
Sebelum mulai membuat sistem yang nantinya digunakan untuk mengelola data pengguna, sebaiknya kenali dulu hal-hal penting yang harus diperhatikan ketika membangun sebuah sistem.
Komponen-komponen Kamanan Informasi
Sebelum membuat sistem keamanan yang kuat, kita perlu memahami terlebih dahulu apa saja yang menjadi komponen dasar sebuah informasi harus dijaga dan diamankan. Tujuan utama dari Keamanan informasi itu sendiri yaitu menjaga informasi dan infrastruktur dimana kemungkinan pencurian, perusakan, atau gangguan informasi dan layanan tetap rendah atau dapat ditoleransi. Beberapa komponen keamanan informasi adalah:
Confidentiality
Memastikan bahwa akses terhadap informasi hanya dapat dilakukan oleh pihak yang memiliki otorisasi untuk mengaksesnya. Bocornya data atau kerahasiaan data ini biasanya terjadi karena penanganan data yang kurang tepat. Hal ini dapat diminimalisir dengan melakukan pengelompokan data, mengenkripsi data, dan lain-lain.
Integrity
Integritas dilakukan untuk mencegah perubahan data oleh pihak yang tidak bertanggungjawab atau tidak memilik hak serta memastikan bahwa informasi tersebut benar dan sesuai tujuannya. Untuk mencegah perubahan data tidak diinginkan biasanya dapat dilakukan dengan melakukan checksum (data yang digunakan untuk memastikan bahwa data yang disimpan masih memiliki integritas atau keutuhan data yang dapat diyakini) dan akses kontrol (memastikan hanya orang berwenang yang dapat mengubah data).
Availability
Memastikan bahwa sistem yang bertugas untuk menyimpan dan memproses data dapat tetap tersedia kapanpun ketika dibutuhkan oleh pengguna yang berwenang. Sekarang ini sudah banyak penyedia jasa high availablity cluster baik menggunakan kubernetes atau sejenisnya, cluster ini bisa jadi salah satu cara meningkatan ketersediaan sistem. Selain itu pemasangan antivirus dan firewall untuk mencegah DDoS juga sangat penting.
Authenticity
Tujuan utama autentikasi yaitu untuk mengonfirmasi bahwa pengguna yang mengakses data adalah asli. Ini sudah banyak kita jumpai, untuk aplikasi-aplikasi tertentu biasanya mewajibkan kita untuk melakukan login dengan menggunakan username dan password untuk mengonfirmasi bahwa kita adalah pengguna asli. Selain login menggunakan username dan password juga sekarang ada login menggunakan biometrik dan lain-lain.
Non-repudiation
Sistem harus menjamin bahwa semua transaksi dan kegiatan didalamnya dapat dipertanggungjawabkan dan tidak bisa disangkal. Misal, dalam kasus transfer data, pengirim tidak bisa menyangkal telah mengirimkan pesan dan penerima tidak bisa menyangkal telah menerima pesan tersebut. Untuk hal ini biasanya perusahaan atau organisasi menggunakan tanda tangan digital sebagai bukti yang sah.
Akhir Kata…
Itu dia komponen-komponen yang menjadi dasar sebuah keamanan informasi. Strategi untuk mengimplementasikan komponen keamanan informasi diatas mungkin bisa bervariasi tergantung kebutuhan pada sistem yang kita buat nanti, namun 5 hal itu dapat dijadikan dasar ketika membangun sebuah sistem.

Leave a comment