Mohon tunggu...
Veronika Gultom
Veronika Gultom Mohon Tunggu... Programmer/IT Consultant - https://vrgultom.wordpress.com

IT - Data Modeler; Financial Planner

Selanjutnya

Tutup

Inovasi Artikel Utama

Masalah Kebocoran Data

10 September 2022   20:12 Diperbarui: 14 September 2022   03:38 569
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
Ilustrasi kebocoran data (Sumber: shutterstock)

Jika ada seseorang yang ilegal atau yang tidak berhak mengakses database tersebut, kemungkinan dia memiliki hak akses yang asalnya entah darimana.

Perjalanan data dimulai dari ketika user menginput data, mengirim data ke server (submit), hingga sampai ke server database untuk dicatat. Selama perjalanan itu, data bisa terlihat jika tidak di-encrypt (diubah bentuknya ke dalam kode-kode). 

Oleh karena itu harus dipastikan bahwa semua data di-encrypt agar ketika paket data diangkut, isinya tidak akan terlihat, terutama yang paling dibutuhkan untuk mengakses suatu data adalah User ID dan Password. 

Dengan memiliki user ID dan password, seseorang yang mengerti cara mengakses database, akan bisa mengaksesnya secara langsung tanpa melalui aplikasi pemrograman. Dengan demikian dia pun bisa menyalin data sesuai dengan hak akses yang dia miliki.

Cara lain untuk mendapatkan hak akses adalah dengan cara phising. Mungkin seorang karyawan yang tidak mengerti tiba-tiba mendapat email yang memintanya untuk membuka sebuah link dan kemudian tanpa disadari dia "memberikan" user id, password, alamat server, dan lain sebagainya yang mengarahkan ke database penyimpanan data.

Jika "pencuri" sudah memiliki akses ke jaringan, tahu alamat server dan dapat mengaksesnya, user ID dan password ke database juga ada, maka dia dapat mengakses database dan menyalin isinya.

Setelah mendapatkan data, bisa saja data itu dia edit lagi. Misal judul kolom diganti, data dipilah lagi berdasarkan data-data yang dia perlukan, atau digabungkan dengan data lain yang mungkin dia dapat dari organisasi/perusahaan lain. 

Contoh, data dari perusahaan A digabungkan dengan data dari perusahaan B berdasarkan data kunci yang sama. Misalnya dua database yang berbeda yang berasal dari sumber yang berbeda. Setelah dianalisa, ternyata memiliki kesamaan data, misal pada kolom NIK, maka kedua database tersebut dapat digabungkan menjadi database baru dengan informasi yang lebih banyak.

Ibarat rumah, semakin banyak hartanya, keamanan semakin ketat. Rumah yang tidak ada isinya tidak akan menjadi target pencuri, sebaliknya rumah yang penuh harta berharga, keamanannya pun berlapis-lapis. 

Ada satpam penjaga di baris depan, ada CCTV yang merekam semua sudut, ada petugas yang bertugas memonitor tangkapan CCTV setiap saat. 

Demikian pula sebuah organisasi/perusahaan yang memiliki data-data berharga, keamanannya pun pasti harus lebih ketat. 

HALAMAN :
  1. 1
  2. 2
  3. 3
  4. 4
Mohon tunggu...

Lihat Konten Inovasi Selengkapnya
Lihat Inovasi Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun