Strategi Keamanan Data di Era Digital
Oleh: Lely Hiryanto, S.T., M.Sc., Ph.D.*
KASUS peretasan pusat data nasional menunjukkan perlunya IT Security Risk Management (ITSRM).
Ada tiga prinsip dasar untuk pengamanan informasi. Pertama, kerahasiaan di mana informasi hanya bisa dipahami oleh penerima yang dituju.
Kedua, integritas informasi, yaitu data yang diterima asli, akurat dan terbukti dikirim oleh pihak yang seharusnya. Ketiga, ketersediaan informasi untuk semua pihak yang memiliki hak akses.
ITRSM bertujuan memastikan bahwa setiap perangkat IT memenuhi prinsip dasar keamanan tersebut.
Hal ini dicapai dengan menerapkan lima tahap utama yang berkelanjutan, yaitu identifikasi celah keamanan (perangkat lunak dan perangkat keras yang terkoneksi ke Internet dan rentan diretas), evaluasi risiko, penerapan mitigasi, memonitor kebijakan atau strategi keamanan yang diterapkan dan dokumentasi (Carnegie Mellon University, 2023).
Kurangnya atau sampai tidak adanya ITSRM dapat melumpuhkan kegiatan operasional dan menyebabkan kerugian nominal yang tidak sedikit bagi perusahaan dan organisasi yang terserang.
Kesuksesan dari ITRSM untuk mengurangi dampak serangan kemanan siber terletak pada pemangku kebijakan, yaitu para pimpinan tertingi di perusahaan dan organisasi.
ITSRM harus menjadi bagian dari strategi bisnis sehingga semua pihak dalam perusahaan dan organisasi memiliki “budaya hati-hati”, seperti yang disarankan oleh pakar keamanan siber Prof. Marsudi Wahyu Kisworo.
Penulis menyetujui pernyataan beliau bahwa “tidak ada sistem yang aman dan tidak bisa diretas. Yang ada adalah sistem yang sudah diretas dan sistem yang belum diretas” (Kisworo, M.W., , 2024).
Oleh karena itu, diperlukan strategi untuk mencegah dan mengurangi dampak dari peretasan.
Untuk strategi pertama, tidak menggunakan perangkat lunak yang memiliki banyak kelemahan dari aspek keamanannya.
Selain itu, tidak melakukan aktifitas berbahaya seperti mengakses situs-situs mencurigakan yang tidak memiliki valid security certificate (misalnya http), kesalahan ejaan nama situs (misalnya yah00.com), dan tidak masuk dalam list website berbahaya (dapat dicek di safeweb.norton.com).
Strategi kedua memastikan adanya mekanisme pendektesian dan pencegahan serangan keamanan terkini.
Untuk individu, sebaiknya memproteksi perangkat pribadi dengan perangkat lunak antivirus terbaru yang pada umumnya bisa mencegah serangan berbagai malware.
Terkini Lainnya
- TikTok Jawab Putusan AS, Sebut 170 Juta Pengguna Akan Terdampak Penutupan
- Microsoft Hentikan Dukungan Office di Windows 10 Tahun Ini
- TikTok Terancam Ditutup, Medsos RedNote Jadi Aplikasi No. 1 di AS
- Amerika Akan Blokir TikTok, Siapa yang Bakal Diuntungkan?
- Spesifikasi dan Harga Oppo Reno 13 5G di Indonesia
- Langkah Pertama yang Harus Dilakukan saat HP Hilang
- Kapan Sebaiknya Reset Pabrik pada HP? Begini Penjelasannya
- Ciri-ciri Penipuan di WhatsApp dan Cara Menghindarinya
- Kapan Harus Menghapus Cache di HP? Begini Penjelasannya
- Gmail Hampir Penuh? Begini Cara Cek Penyimpanannya
- Cara Menghapus Akun Google di HP dengan Mudah dan Cepat
- Tabel Spesifikasi Realme Note 60x dan Harganya, Mulai Rp 1 Jutaan
- Sah, Pemblokiran TikTok di AS Dekati Kenyataan
- iPhone 17 Series dan iPhone SE 4 Bakal Lebih Mahal?
- AS Perketat Ekspor Chip AI, Kuota GPU untuk Indonesia "Cuma" Sekian
- Ponsel Lipat "Clamshell" Huawei Nova Flip Meluncur, Pertama dari Seri Nova
- Fitur Kecerdasan Buatan Galaxy AI Hadir di Ponsel Murah Samsung?
- Pasar Tablet Naik Dua Digit, Apple Teratas
- Infinix Note 40X 5G Meluncur, HP Android dengan Kamera "Boba" Mirip iPhone
- Kemenkominfo Batasi Transaksi Pulsa, tapi Ada Pengecualian