Mohon tunggu...
andry natawijaya
andry natawijaya Mohon Tunggu... Konsultan - apa yang kutulis tetap tertulis..

good.morningandry@gmail.com

Selanjutnya

Tutup

Gadget Artikel Utama

Menjaga Keamanan "Database" dari Upaya Pencurian Data

25 Mei 2018   21:04 Diperbarui: 25 Mei 2018   23:42 6987
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
Sumber Ilustrasi: dictio.com

Sekarang kita semua telah memasuki era di mana teknologi informasi memegang peran utama dengan data sebagai penggerak aktivitas dalam kehidupan sehari-hari. Tingginya perkembangan teknologi memang telah mempermudah proses yang dilakukan dalam banyak aspek. Dan berbagai kemudahan tersebut memang menjadi hal nyata dan sangat terbukti manfaatnya.

Semua proses tidak lagi tersekat oleh ruang dan waktu, namun segalanya dapat dilakukan di berbagai lokasi, walaupun berjauhan tetapi dapat saling bersinergi, baik secara real-time on line, daring (on line) maupun luring (off line). Hal yang perlu disadari dari aktivitas ini adalah adanya lalu lintas data. 

Distribusi dan arus data yang setiap saat hilir mudik menjadikan data sebagai suatu hal penting. Perlu diperhatikan pulan bahwa data-data tersebut memuat banyak sekali informasi, sehingga kita harus mengupayakan agar adanya cara untuk mengantisipasi kemungkinan terjadinya gangguan atau kebocoran dari kerahasiaan, integritas dan ketersediaan data.

 Kebocoran data dari pengguna salah satu media sosial terbesar di dunia, facebook telah menggemparkan banyak pihak. Tetapi ada hal yang dapat menjadi refleksi bagi kita semua bahwa semua data yang tersimpan dalam pusat data (database) merupakan suatu hal berharga, karena sudah terbukti adanya kesalahan, kecurangan, manipulasi dan penyalahgunaan data dapat merugikan banyak pihak.

Ancaman Pencurian Data

Informasi yang tersimpan dalam database dapat mencerminkan banyak hal, dan jika pengelolaan dan pengawasan database tidak dilakukan dengan baik sangat rentan untuk dicuri dan kemudian disalahgunakan.

Pencurian dan penyalahgunaan data sebetulnya adalah pelanggaran yang sangat serius, pelaku yang dengan sengaja melakukannya dapat ditindak secara hukum pidana, kemudian pihak yang terbukti lalai menjaga keamanan data juga tak jarang dikenakan sanksi berat.

Potensi penyalahgunaan data sangat mungkin terjadi dilakukan oleh pihak yang sehari-hari berkutat dengan data tersebut. Semua hal seluk beluk data telah diketahui dan dikuasai, sehingga aktivitasnya perlu diawasi dan dikendalikan, mulai dari akses lalu proses input, upload, download sampai menyimpan data. Kemungkinan seperti ini terjadi dengan berawal dari penyelewengan kewenangan pihak internal yang bertanggung jawab menjaga dan mengelola data.

Ancaman lainnya bersumber dari eksternal, aktivitas pembobolan seperti hacking, virus, malware menjadi hal yang harus diwaspadai. Baik pencurian yang dilakukan oleh pihak internal dan eksternal, yang kedua merupakan tindakan kejahatan cyber, contoh kerugian sebagai akibat dari kejahatan cyber dialami oleh Equifax, di mana sebanyak 143 juta data nasabah telah dibobol oleh hacker. Hal serupa juga pernah dialami oleh Bank Uni Credit di Italia, dengan dicurinya 400 ribu data nasabah.

Ilustrasi: code-hacking
Ilustrasi: code-hacking
Kelengahan dalam menjaga keamanan data akan berdampak pada kerugian terhadap kelangsungan bisnis, karena hal ini terkait dengan reputasi dan kepercayaan pelanggan. Jika data-data yang seharusnya menjadi perhatian utama saja dapat dicuri dan disalahgunakan, maka pelanggan akan menganggap perusahaan tersebut tidak memiliki kompetensi dalam mengelola dan menjalankan usahanya.

Masalah yang kerap terjadi terkait dengan pembobolan data disebabkan oleh lemahnya pengawasan sehingga tidak adanya identifikasi terhadap upaya penerobosan sistem keamanan.

Menjaga Keamanan Data

Lebih baik melakukan upaya pencegahan sedini mungkin daripada kita dipusingkan setelah adanya kejadian pencurian data. Untuk menerapkan standarisasi pengamanan data memang diperlukan perhatian dan metode khusus, namun pada dasarnya dapat dilakukan.

Akses Terhadap Ruang Data Center

Data Center merupakan tempat perangkat pusat data, dengan demikian keberadaan data center perlu dijaga dengan sangat ketat. Sehingga akses terhadap data center harus diberikan secara khusus kepada pihak yang berwenang dan berkepentingan, akses tersebut sangat terbatas. Akses database dapat diasumsikan sebagai kewenangan untuk memasuki ruang data center .

 Mengenai akses ruang data center, harus dilengkapi dengan perangkat pengamanan misalnya, access door dengan menggunakan finger scan, dengan demikian tidak semua pihak dapat memasuki ruang data center.

Pihak-pihak yang memiliki kewenangan memasuki ruang data center harus diseleksi sesuai dengan kepentingan dan tanggung jawabnya, dan jika ada pihak lain di luar dari pihak yang memiliki akses memiliki kepentingan untuk masuk ke dalam ruang data center, maka harus sepengetahuan dan didampingi oleh pihak yang memiliki akses. Setiap aktivitas yang dilakukan dalam ruang data center harus senantiasa didokumentasikan.

Ilustrasi: dreamtime.com
Ilustrasi: dreamtime.com
Kewenangan Akses Aplikasi Database

Untuk akses log in terhadap aplikasi database, juga diberikan hanya kepada pihak yang ditunjuk untuk mengemban tanggung jawab melakukan pengelolaan data. Agar pemberian kewenangan dapat dilakukan dengan jelas, maka diperlukan adanya daftar kewenangan akses aplikasi secara rinci menu aplikasi apa saja yang dapat digunakan oleh setiap pengguna berdasarkan levelnya.

Kewenangan akses pada aplikasi pun perlu disesuaikan berdasarkan level dari setiap pihak yang ditunjuk, misalnya ada pihak dengan kewenangan hanya untuk melihat output data sementara petugas lainnya hanya bisa melakukan proses rekonsiliasi data. Semua diberikan kewenangan secara terbatas sesuai kebutuhan aktivitasnya.

Proses pemeliharaan database harus memperhatikan adanya segregation of duty, metode ini mengharuskan database diproses oleh beberapa pihak, seperti adanya inputer dan pihak dengan level approval. Tujuannya adalah untuk memastikan serta memantau kebenaran dan kelengkapan proses pemeliharaan data, jika ada proses yang tidak benar maka akan dapat dicegah pada saat proses approval.

 Aplikasi database biasanya dijaga oleh petugas dengan istilah librarian, pihak inilah yang menjadi penjaga terdepan aplikasi database, sehingga jika petugas lain memiliki kepentingan untuk log in dan melakukan pemeliharaan data, harus sepengetahuan dan seizin librarian.

Ilustrasi: pymnts.com
Ilustrasi: pymnts.com
Hal penting dalam kewenangan akses aplikasi adalah mengenai password. Sebagai kode pengamanan, maka password hanya boleh diketahui oleh pihak yang memiliki kewenangan.

Format password pun dirumuskan dalam format tertentu dan bersifat unik, agar tidak dapat ditebak oleh pihak lain. Untuk akses level tinggi atau Super User yang dapat mengakses menu-menu bersifat kritikal pada aplikasi, pihak yang memegang password harus dibagi minimal menjadi 2 pihak. Setiap pihak memegang dan menjaga password. Dan jika super user ini digunakan harus melibatkan pihak tersebut.

Keamanan Jaringan

Merupakan metode agar sistem informasi di mana data tersimpan dapat terjaga dari percobaan pencurian data. Salah satu metode untuk menjaga keamanan data adalah menggunakan firewall dan routing control. Dengan metode ini seluruh aplikasi yang terhubung di belakang aplikasi pengaman tidak terkoneksi langsung dengan jaringan dari luar.

Ilustrasi: globalsecuresolutions.com
Ilustrasi: globalsecuresolutions.com
Metode pendukung lainnya dapat berupa:

Enkripsi. Merupakan metode untuk membatasi data agar hanya dapat dibaca dengan menggunakan kode tertentu.

Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman.

Enkripsi-Deskripsi. Proses yang digunakan untuk mengamankan sebuah pesan menjadi pesan yang tersembunyi adalah enkripsi (encryption). Chipertext adalah sebuah pesan yang sudah tidak dapat dibaca dengan mudah.

Digital Signature. Digunakan untuk menyediakan authentication, perlindungan, integritas, dan non-repudiation.

Algoritma Checksum/Hash. Digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan authentication.

Ilustrasi: digitalnewsasia.com
Ilustrasi: digitalnewsasia.com
Keamanan jaringan harus dapat dipastikan kehandalannya, untuk menguji hal tersebut dapat dilakukan dengan menggunakan metode penetration test, di mana jaringan yang digunakan seolah-olah dicoba untuk diretas. Cara ini digunakan dengan menggunakan berbagai skenario dan dipraktekan secara langsung oleh para tenaga ahli, sehingga hasilnya dapat dipertanggungjawabkan.

Audit Trail

Seluruh aktivitas pemeliharaan data harus dapat didokumentasikan melalui audit trail atau rekam jejak, tujuannya adalah agar semua hal yang dilakukan dapat diidentifikasi dan dipantau. Keberadaan audit trail menjadi penting, karena jika terjadi sesuatu maka untuk dapat menyelidiki kejadian tersebut dapat dimulai melalui audit trail.

***

Seluruh upaya pengamanan data harus didukung oleh komitmen dari semua pihak yang terlibat agar dapat melakukan tugas dan tanggung jawabnya dengan baik dan benar. Karena secanggih apa pun sistem keamanan, jika tanpa disertai dengan integritas dari pihak terkait akan menjadi sia-sia. 

Setiap sistem keamanan data pasti memiliki celah, sehingga semua proses pengamanan harus senantiasa dikaji dan dipastikan kelayakannya. Serta jika terdapat potensi adanya pencurian data, hal tersebut dapat langsung dicegah.

HALAMAN :
  1. 1
  2. 2
  3. 3
  4. 4
Mohon tunggu...

Lihat Konten Gadget Selengkapnya
Lihat Gadget Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun