Melindungi Informasi di Era Digital

Saat ini masyarakat semakin bergantung kepada teknologi terkini, seperti ATM, handphone, kamera digital, power bank, dan lain-lain. Benda-benda ini dianggap […]

Saat ini masyarakat semakin bergantung kepada teknologi terkini, seperti ATM, handphone, kamera digital, power bank, dan lain-lain. Benda-benda ini dianggap sangat penting sehingga jika diibaratkan bepergian lupa membawa uang/dompet, maka tidak akan terlalu dipikirkan. Namun jika tidak membawa kartu ATM atau handphone, maka pemiliknya akan menyempatkan diri untuk kembali ke rumah dan mengambil kartu ATM/handphone yang tertinggal.

Tidak dipungkiri kehadiran benda-benda berteknologi modern memang sangat membantu kehidupan kita. Mau mengerjakan tugas, tinggal browsing di internet untuk mencari materi yang dibutuhkan. Mau belanja, tinggal log in ke aplikasi toko online, pilih barang, bayar via e-banking, dan tunggu kurir mengirim barang ke rumah. Sedemikian mudahnya.

Di balik kemudahan yang ditawarkan, akan selalu ada celah kebocoran informasi yang bisa dimanfaatkan oleh orang-orang yang tidak bertanggung jawab. Para penjahat cyber akan melakukan serangan/attack dalam berbagai cara. Bentuk-bentuk serangan itu menurut William Stallings antara lain interruption, interception, modification, dan fabrication.

Mari kita kenali bentuk-bentuk serangan di atas:

Interruption adalah penghentian transaksi dari suatu entity ke entity lain dalam berbagai bentuk, misalkan dengan memutus jaringan. Contohnya adalah ketika A mengirim e-mail ke B, kemudian di tengah jalan C memutus jaringan sehingga e-mail tersebut tidak sampai.

Interception adalah penyadapan. Jadi ketika A berkirim pesan ke B, ternyata ada pihak ke tiga yaitu C yang “mencuri dengar” atau menyadap isi pesan tersebut.

Modification adalah memodifikasi isi pesan. Misalkan A berkirim pesan ke B. Di tengah jalan pesan tersebut dibelokkan ke C, kemudian C mengubah atau memodifikasi isi pesan tersebut sehingga B menerima pesan yang tidak persis seperti aslinya.

Fabrication adalah C membuat dan mengirim pesan kepada B seolah-olah pesan itu berasal dari A, padahal A tidak mengirim pesan kepada B.

Dengan adanya potensi untuk mendapat serangan-serangan di atas, maka data/informasi harus dijaga dan dilindungi keamanannya. Klasifikasi keamanan informasi terbagi menjadi 4 hal, yaitu keamanan fisik, keamanan user, masalah teknis, serta kebijakan dan prosedur.

Keamanan fisik berarti informasi harus berada pada lokasi yang aman. Data center diusahakan tidak terletak pada daerah banjir, rawan gempa, rawan demo, sering tersambar petir, dan lain-lain. Access controlnya juga harus diperhatikan. Tidak boleh sembarang orang masuk ke data center.

Keamanan user berhubungan dengan the man behind the gun.  User tidak boleh menyalahgunakan informasi yang dimiliki. Sebagaimana pisau daging jika berada dalam genggaman orang yang sedang memasak akan lebih aman daripada berada dalam genggaman seorang psikopat.

Masalah teknis berhubungan dengan CIA (confidentiality, integrity, dan availability). Confidentiality berarti informasi harus dijaga kerahasiannya. Integrity berarti informasi harus terjaga integritasnya. Data tidak boleh berubah kecuali atas persetujuan pejabat yang berwenang. Availability berarti informasi harus tersedia jika dibutuhkan.

Yang terakhir adalah kebijakan dan prosedur. Kebijakan yang dibuat perusahaan dalam mengamankan informasi yang dimiliki dapat bermacam-macam. Misalkan dalam pembuatan password. Untuk menjaga keamanan informasi, maka perusahaan dapat membuat aturan bahwa panjang password harus sekian karakter, harus berbentuk alfanumerik, harus mengandung sedikitnya sebuah huruf kapital, dan lain-lain.

Sebuah resume terhadap e-learning di www.indonesiax.co.id pada kursus yang berjudul Information Security: Protecting Your Information in The Digital Age (ITB101) oleh Budi Rahardjo.

1 komentar untuk “Melindungi Informasi di Era Digital”

Tinggalkan Komentar

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *