Strategi Keamanan Data di Era Digital

Anda bisa menjadi kolumnis !

Kriteria (salah satu): akademisi,pekerja profesional atau praktisi di bidangnya,pengamat atau pemerhati isu-isu strategis,ahli/pakar di bidang tertentu,budayawan/seniman,aktivis organisasi nonpemerintah,tokoh masyarakat,pekerja di institusi pemerintah maupun swasta,mahasiswa S2 dan S3. Cara daftar baca di sini

Daftar di sini

Kirim artikel

Editor Sandro Gatra

Oleh: Lely Hiryanto,S.T.,M.Sc.,Ph.D.*

KASUS peretasan pusat data nasional menunjukkan perlunya IT Security Risk Management (ITSRM).

Ada tiga prinsip dasar untuk pengamanan informasi. Pertama,kerahasiaan di mana informasi hanya bisa dipahami oleh penerima yang dituju.

Kedua,integritas informasi,yaitu data yang diterima asli,akurat dan terbukti dikirim oleh pihak yang seharusnya. Ketiga,ketersediaan informasi untuk semua pihak yang memiliki hak akses.

ITRSM bertujuan memastikan bahwa setiap perangkat IT memenuhi prinsip dasar keamanan tersebut.

Hal ini dicapai dengan menerapkan lima tahap utama yang berkelanjutan,yaitu identifikasi celah keamanan (perangkat lunak dan perangkat keras yang terkoneksi ke Internet dan rentan diretas),evaluasi risiko,penerapan mitigasi,memonitor kebijakan atau strategi keamanan yang diterapkan dan dokumentasi (Carnegie Mellon University,2023).

Kurangnya atau sampai tidak adanya ITSRM dapat melumpuhkan kegiatan operasional dan menyebabkan kerugian nominal yang tidak sedikit bagi perusahaan dan organisasi yang terserang.

Kesuksesan dari ITRSM untuk mengurangi dampak serangan kemanan siber terletak pada pemangku kebijakan,yaitu para pimpinan tertingi di perusahaan dan organisasi.

ITSRM harus menjadi bagian dari strategi bisnis sehingga semua pihak dalam perusahaan dan organisasi memiliki “budaya hati-hati”,seperti yang disarankan oleh pakar keamanan siber Prof. Marsudi Wahyu Kisworo.

Penulis menyetujui pernyataan beliau bahwa “tidak ada sistem yang aman dan tidak bisa diretas. Yang ada adalah sistem yang sudah diretas dan sistem yang belum diretas” (Kisworo,M.W.,Kompas.com,2024).

Oleh karena itu,diperlukan strategi untuk mencegah dan mengurangi dampak dari peretasan.

Untuk strategi pertama,tidak menggunakan perangkat lunak yang memiliki banyak kelemahan dari aspek keamanannya.

Selain itu,tidak melakukan aktifitas berbahaya seperti mengakses situs-situs mencurigakan yang tidak memiliki valid security certificate (misalnya http),kesalahan ejaan nama situs (misalnya yah00.com),dan tidak masuk dalam list website berbahaya (dapat dicek di safeweb.norton.com).

Strategi kedua memastikan adanya mekanisme pendektesian dan pencegahan serangan keamanan terkini.

Untuk individu,sebaiknya memproteksi perangkat pribadi dengan perangkat lunak antivirus terbaru yang pada umumnya bisa mencegah serangan berbagai malware.

Penafian: Artikel ini direproduksi dari media lain. Tujuan pencetakan ulang adalah untuk menyampaikan lebih banyak informasi. Ini tidak berarti bahwa situs web ini setuju dengan pandangannya dan bertanggung jawab atas keasliannya, dan tidak memikul tanggung jawab hukum apa pun. Semua sumber daya di situs ini dikumpulkan di Internet. Tujuan berbagi hanya untuk pembelajaran dan referensi semua orang. Jika ada pelanggaran hak cipta atau kekayaan intelektual, silakan tinggalkan pesan kepada kami.
©hak cipta2009-2020 Aceh Life Network      Hubungi kami   SiteMap