Strategi Keamanan Data di Era Digital

Oleh: Lely Hiryanto, S.T., M.Sc., Ph.D.*
KASUS peretasan pusat data nasional menunjukkan perlunya IT Security Risk Management (ITSRM).
Ada tiga prinsip dasar untuk pengamanan informasi. Pertama, kerahasiaan di mana informasi hanya bisa dipahami oleh penerima yang dituju.
Kedua, integritas informasi, yaitu data yang diterima asli, akurat dan terbukti dikirim oleh pihak yang seharusnya. Ketiga, ketersediaan informasi untuk semua pihak yang memiliki hak akses.
ITRSM bertujuan memastikan bahwa setiap perangkat IT memenuhi prinsip dasar keamanan tersebut.
Hal ini dicapai dengan menerapkan lima tahap utama yang berkelanjutan, yaitu identifikasi celah keamanan (perangkat lunak dan perangkat keras yang terkoneksi ke Internet dan rentan diretas), evaluasi risiko, penerapan mitigasi, memonitor kebijakan atau strategi keamanan yang diterapkan dan dokumentasi (Carnegie Mellon University, 2023).
Kurangnya atau sampai tidak adanya ITSRM dapat melumpuhkan kegiatan operasional dan menyebabkan kerugian nominal yang tidak sedikit bagi perusahaan dan organisasi yang terserang.
Kesuksesan dari ITRSM untuk mengurangi dampak serangan kemanan siber terletak pada pemangku kebijakan, yaitu para pimpinan tertingi di perusahaan dan organisasi.
ITSRM harus menjadi bagian dari strategi bisnis sehingga semua pihak dalam perusahaan dan organisasi memiliki “budaya hati-hati”, seperti yang disarankan oleh pakar keamanan siber Prof. Marsudi Wahyu Kisworo.
Penulis menyetujui pernyataan beliau bahwa “tidak ada sistem yang aman dan tidak bisa diretas. Yang ada adalah sistem yang sudah diretas dan sistem yang belum diretas” (Kisworo, M.W., , 2024).
Oleh karena itu, diperlukan strategi untuk mencegah dan mengurangi dampak dari peretasan.
Untuk strategi pertama, tidak menggunakan perangkat lunak yang memiliki banyak kelemahan dari aspek keamanannya.
Selain itu, tidak melakukan aktifitas berbahaya seperti mengakses situs-situs mencurigakan yang tidak memiliki valid security certificate (misalnya http), kesalahan ejaan nama situs (misalnya yah00.com), dan tidak masuk dalam list website berbahaya (dapat dicek di safeweb.norton.com).
Strategi kedua memastikan adanya mekanisme pendektesian dan pencegahan serangan keamanan terkini.
Untuk individu, sebaiknya memproteksi perangkat pribadi dengan perangkat lunak antivirus terbaru yang pada umumnya bisa mencegah serangan berbagai malware.
Terkini Lainnya
- Unboxing dan Hands-on Oppo Find N5, Ponsel Lipat yang Mewah dan Praktis
- Smartphone Lipat Oppo Find N5 Meluncur Global, Ini Harganya
- Menggenggam Nubia V70 Series, HP Rp 1 Jutaan dengan Desain Premium
- Perbandingan Spesifikasi iPhone 16e Vs iPhone SE 2022
- Selisih Rp 200.000, Ini 4 Perbedaan Nubia V70 dan Nubia V70 Design
- Daftar Promo Samsung Galaxy S25, Ada Diskon Bank dan Trade-in
- Harga iPhone 16e di Singapura dan Malaysia, Indonesia Masih Menunggu Kepastian
- Apple C1 Resmi, Chip 5G Buatan Sendiri dan Debut di iPhone 16e
- Smartphone ZTE Nubia V70 dan V70 Design Resmi di Indonesia, Harga Rp 1 Jutaan
- Perbedaan Spesifikasi iPhone 16 Vs iPhone 16e
- Kamera Aksi GoPro Max 360 Dirilis, Bisa Rekam Video 360 Derajat
- Cara Download WhatsApp di Laptop Windows 10
- Samsung Galaxy A06 5G Meluncur, Jaminan Update OS 4 Generasi
- Cara Bikin Ucapan Menyambut Ramadhan 2025 Otomatis via Meta AI WhatsApp
- HP Samsung Ini Mendominasi Dipakai Carat di Konser Seventeen Bangkok
- Ponsel Lipat "Clamshell" Huawei Nova Flip Meluncur, Pertama dari Seri Nova
- Fitur Kecerdasan Buatan Galaxy AI Hadir di Ponsel Murah Samsung?
- Pasar Tablet Naik Dua Digit, Apple Teratas
- Infinix Note 40X 5G Meluncur, HP Android dengan Kamera "Boba" Mirip iPhone
- Kemenkominfo Batasi Transaksi Pulsa, tapi Ada Pengecualian