Anda di halaman 1dari 8

Challenges and Solution of Information Security in the Age of Big Data

3.1 Introduction

Pada 5 September 2015, Dewan Negara China mengeluarkan panduan untuk


meningkatkan pengembangan data besar, secara resmi mengambil data besar sebagai strategi
nasional China. Data besar adalah istilah luas untuk kumpulan data karena sangat besar dan
kompleks sehingga data tradisional dan aplikasi pengolahannya tidak dapat dibandingkan. Secara
umum, data besar mengacu pada aset informasi yang ditandai dengan volume tinggi, kecepatan
dan variasi yang memerlukan teknologi spesifik dan metode analitik untuk transformasinya
menjadi nilai. Pertumbuhan pesat data besar tidak hanya membawa kenyamanan bagi kehidupan
sehari-hari, tetapi juga peluang bagus untuk perusahaan. Sebagai contoh, di bawah bantuan big
data boom, Microsoft menetapkan sistem manajemen data cerdasnya sendiri berdasarkan data
besar dan menghasilkan sejenis perangkat lunak berbasis data terutama untuk menghemat energi
dan meningkatkan efisiensi, yang dapat menghemat energi 40% untuk aplikasi ini . Tampaknya
data besar menjadi aset ekonomi besar, dan akan membawa wirausaha baru peluang, model
bisnis dan bahkan pemikiran inovasi di seluruh dunia.

Namun, data besar juga membawa tantangan, terutama untuk keamanan informasi karena
karakteristiknya yang berbeda. Pertama-tama, big data dapat meningkatkan risiko kebocoran
informasi karena volume dan kecepatannya yang tinggi sehingga Prism adalah contoh mencolok
yang menunjukkan bahwa satu orang atau satu set komputer dapat menyebabkan konsekuensi
serius dengan analisis data besar. Sementara itu perkembangannya cepat terminal cerdas seiring
dengan meningkatnya risiko kebocoran informasi. Ini berkaitan dengan privasi, prediksi perilaku
orang saat menggunakan terminal ini, kadang-kadang bahkan mengancam keamanan suatu
negara. Selain itu, dengan aplikasi data kontak sosial dalam keterbukaan dan terkena peretas, ini
membuat data besar sasaran empuk untuk menyerang karena semua data ini bersifat korelatif
satu sama lain, jika peretas membuat salah satu data korelatif ini sebagai pembawa virus yang
tidak dapat ditemukan tepat waktu, kerusakannya akan sangat besar. Selain itu, karena fitur
variasi untuk data besar, tidak semua data terstruktur data dan data tidak terstruktur tidak
memiliki model data pra-definisi atau tidak diatur dalam cara yang ditentukan sebelumnya,
sementara basis data tradisional dan pemrosesan data tidak dapat memenuhi permintaan
penyimpanan data tidak terstruktur yang biasanya berupa teks-berat , tetapi mungkin berisi data
seperti tanggal, angka, dan fakta juga.

3.2 Research Status

Penelitian internasional tentang keamanan informasi dimulai dari teknologi terkait


hampir 50 tahun yang lalu dan itu terutama mengalami tiga periode. Periode pertama dimulai
pada tahun 1970 dan para sarjana memperhatikan keamanan sistem operasi komputer. Periode
kedua adalah tahun 1980-an. Cendekiawan Amerika mengedepankan prinsip arsitektur paling
awal dari sistem keamanan komputer, TCSEC. Periode ketiga dimulai dari tahun 1990an.
Berdasarkan peningkatan TCSEC, metode analisis formal yang menganggap protokol keamanan
sebagai konten penting untuk keamanan informasi menjadi populer. Dengan perkembangan pesat
dan penyebaran teknologi informasi dan komunikasi, sarjana asing lebih memperhatikan
penerapan teknik baru di bidang informasi keamanan. Misalnya, Jong Hyuk, et al mendefinisikan
risiko keamanan telepon pintar dan mengedepankan model keamanan ponsel pintar yang
ditingkatkan berdasarkan Sistem Manajemen Keamanan Informasi (ISMS).

Saat ini, sejak pengembangan data besar seperti membawa baru tantangan untuk
keamanan informasi, baik sarjana domestik maupun asing lebih memperhatikan studi tentang
keamanan data besar. Ini telah menjadi masalah sosiologis ketika data tentang informasi pribadi
dikumpulkan dan ditambang oleh perusahaan seperti Facebook, Google, menghubungkan
perusahaan telepon seluler, rantai ritel, dan bahkan situs web pemerintah. Dan pencarian dan
pengelompokan klaster yang dienkripsi dalam data besar adalah ditunjukkan pada Maret 2014 di
American Society of Engineering Education.Gautam Siwach terlibat dalam mengatasi tantangan
Big Data oleh MIT Computer Science dan Artificial Intelligence Laboratory dan Dr. Amir
Esmailpour di UNH Research Groupfokus pada keamanan data besar dan mengusulkan
pendekatan untuk mengidentifikasi teknik encoding untuk maju menuju pencarian yang
dipercepat atas teks terenkripsi. mengarah ke peningkatan keamanan untuk data besar [10].
Namun demikian, penelitian tentang keamanan informasi yang menghadapi data besar baru saja
dimulai di Cina yang perlu lebih menyeluruh dan spesifik. Jadi berikut ini adalah untuk
mempelajari tantangan saat ini masalah keamanan informasi di era big data untuk mencari solusi.

3.3 Current Challenges of Information Security in The Age of Big Data

3.3.1 Big data increases the risk of information leakage

Data ruang maya mencakup berbagai macam, seperti sensor, jejaring sosial, dan email.
Pengumpulan data pasti meningkatkan risiko kebocoran informasi. Informasi besar penyedia
data besar tetapi penyimpanan data pengumpulan ini yang mencakup banyak catatan informasi
pemerintah, data bisnis, dan informasi pelanggan meningkatkan risiko kebocoran informasi, dan
jika data ini disalahgunakan, itu akan mengancam keamanan pribadi, perusahaan, dan negara.
Sementara itu, tidak ada batasan kepemilikan secara eksplisit dan hak atas beberapa data sensitif
yang masih merupakan risiko kebocoran informasi. Dan inilah mengapa banyak analisis
berdasarkan data besar yang melibatkan kebocoran informasi benar-benar tantangan keamanan
informasi saat ini yang mengancam privasi pribadi dan nasional keamanan di era data besar

3.3.2 Big data becomes the obvious target of cyber attack

Di ruang cyber, basis data yang diintegrasikan oleh data besar lebih mudah menjadi target
peretas. Pertama-tama, sejumlah besar data terintegrasi membuat peretas yang berhasil
menyerang database memperoleh lebih banyak data dan mengurangi biaya serangan. Selain itu,
data besar berarti data yang lebih rumit dan sensitif, yang lebih menarik bagi peretas. Selain itu,
peretas dapat meluncurkan APT (Advanced Persistent Threats), sementara sulit untuk dideteksi
oleh strategi perlindungan tradisional. Misalnya, pada 21 Januari 2014, berbagai macam DNS di
China rusak. Menurut data yang disampaikan oleh beberapa situs web, ada 2/3 Server DNS situs
web yang gagal berfungsi di puncak kesalahan ini, yang membuat ribuan warga Internet gagal
mengakses Internet. Kesalahan ini melibatkan industri pariwisata, industri pesawat terbang, e-
commerce dan layanan TI, dll. Dan semua situs web ini menunjukkan "tidak dapat membangun
koneksi dengan server Anda". Menurut analisis data oleh CNCERT, itu mungkin diserang oleh
peretas dan yang menyebabkan kegagalan beberapa situs web.

3.3.3 Big data challenges existing save and security measures

Data besar membawa masalah keamanan baru untuk menyimpan tindakan karena
variasinya. Pertama-tama, model penyimpanan data saat ini hanya berlaku untuk data terstruktur,
sementara sebagian besar data semi-terstruktur atau tidak terstruktur. Hal ini membawa
tantangan besar pada cara penyimpanan data tradisional karena data besar berarti mengumpulkan
berbagai dan data yang melimpah. Misalnya, data desain, informasi pelanggan, dan data operasi
selalu disatukan, dan ini dapat menyebabkan beberapa masalah bagi manajemen perusahaan
seperti keamanan bisnis. Selain itu, untuk data massa, langkah-langkah pemindaian keamanan
reguler membutuhkan terlalu banyak waktu untuk memeriksa potensi ancaman, dan mereka tidak
dapat memenuhi tuntutan yang diberikan oleh perusahaan.

3.3.4 Big data is used as an attacking measure

Peretas menggunakan teknologi data besar untuk meluncurkan serangan ke perusahaan


ketika perusahaan-perusahaan ini menggunakan data besar untuk mendapatkan informasi untuk
nilai komersial. Peretas berusaha mendapatkan dan mendasarkan informasi, seperti jejaring
sosial, email, mikroblog, e-niaga, nomor telepon dan alamat, untuk mempersiapkan serangan dan
ini dapat membuat serangan lebih akurat dan menghasilkan kerugian besar. Selain itu, ada
peluang bagi peretas untuk menyerang berdasarkan data besar. Peretas menggunakan data besar
untuk meluncurkan bonnet exploit, yang dapat mengontrol jutaan komputer dan meluncurkan
serangan pada saat yang bersamaan, dan serangan tradisional tidak memiliki fungsi atau urutan
besaran ini. Misalnya, pada 2013, Spamhaus, organisasi anti-spam, paling menderita serangan
serius DoS dalam sejarah Internet setelah itu menempatkan bunker Cyber ke daftar hitam spam.
Dalam serangan ini, agresor mengadopsi DNS mencerminkan serangan untuk memperbesar lalu
lintas serangan ke 100 kali dengan mudah di bawah bantuan server DNS yang melimpah.
Penyerang menyamarkan informasi sebagai pesan yang dikirim oleh Spamhaus dan
mendistribusikan pesan-pesan ini ke server, kemudian pesan-pesan ini diperbesar dengan cepat,
dan menyebabkan masalah serius.

3.4 Solutions to Protect Information Security in The Age of Big Data


3.4.1 Establish big data security management platform
3.4.1.1 Data Storage
Untuk menangani penyimpanan data besar yang aman, enkripsi data adalah langkah
pertama. Dalam perancangan layanan keamanan data besar, data besar dapat disimpan dalam
ruang data apa pun sesuai dengan permintaan penyimpanan data yang aman, dan oleh SSL
(Secure Sockets Layer), enkripsi, simpul kumpulan data dan program aplikasi dapat melindungi
data besar bersama. Selama proses layanan transmisi data besar, yang enkripsi memberikan
perlindungan yang efektif untuk mengunggah dan mengunduh aliran data, dan menggunakan
perlindungan privasi dan penghitungan data sumber daya untuk melindungi serangan cyber juga.
Yang kedua adalah membagi kunci rahasia dan data terenkripsi, dan menerapkan enkripsi untuk
membagi penggunaan data dan penyimpanan data, dan untuk memisahkan kunci dari data yang
perlu dilindungi sementara untuk memastikan siklus hidup dari manajemen kunci rahasia dari
kemunculan, penyimpanan, pencadangan dan pemulihan. Yang ketiga adalah menggunakan
filter. Itu transmisi data akan dihentikan setelah data meninggalkan jaringan klien. Yang keempat
adalah backup data. Dengan bantuan sistem toleran yang lebih baik, manajemen informasi dan
data sensitif yang terpusat, perlindungan data dari ujung ke ujung akan direalisasikan.
3.4.1.2 Data Processing
3.4.1.2.1 Stream Processing
Konsep dasar dari pemrosesan aliran adalah bahwa nilai data akan menurun seiring
dengan terbangnya waktu, oleh karena itu, merupakan subyektif umum dari semua pemrosesan
aliran untuk menganalisis data terbaru sesegera mungkin. Ini terutama digunakan dalam statistik
real time dan jaringan sensor. Pemrosesan aliran menganggap data sebagai aliran. Ketika data
baru datang, itu akan dianalisis segera dan mengembalikan hasil yang dibutuhkan. Mode dasar
pemrosesan aliran ditunjukkan pada Gambar 3.

3.4.1.2.2 Batch Processing

Peta Reduce, disajikan oleh Google pada tahun 2004, adalah pemrosesan batch klasik.
Seluruh proses Map Reduce adalah sebagai berikut. Pertama, Peta Mengurangi membagi data
asli menjadi beberapa bagian, dan kemudian bagian ini ditangani dengan area tugas Map yang
berbeda. Tugas peta mendapatkan hasil yang sesuai dan menjalankan fungsi Peta yang
ditentukan pengguna, dan kemudian hasilnya akan direkam ke dalam disk lokal. Setelah itu,
Kurangi tugas akan memberi peringkat sesuai dengan nilai Kunci setelah membaca data dari
disk. Nilai kunci yang sama akan disatukan, dan fungsi Reduce yang ditentukan pengguna akan
berurusan dengan hasil yang diurutkan dan menghasilkan hasil akhir, seperti yang ditunjukkan
pada Gambar 4.

3.4.1.3 Interface of Big Data

Data besar perlu memperhatikan antarmuka dan koordinasi keragaman data adalah
masalah yang tak terelakkan dengan pengembangan aplikasi Internet. Sebagai tautan penting dari
pemrosesan data, perlu untuk menyatukan antarmuka akses. Namun, cara melindungi keamanan
antarmuka adalah masalah keamanan. Untuk mengatasi masalah ini, makalah ini memberikan
saran sebagai berikut. IAM (Identity & Access Management) adalah serangkaian proses bisnis
dan manajemen langkah-langkah untuk menyediakan akses sumber daya TI yang efisien dan
aman. Ini menyediakan bersatu strategi otentikasi dan menjamin tingkat keamanan yang benar
dari Internet dan program aplikasi dari jaringan area lokal, dan ini dapat memastikan bahwa
program aplikasi tingkat keamanan yang tinggi dapat dilindungi oleh metode otentikasi yang
lebih maju. Selain itu, IAM mendesain hak akses yang berbeda untuk setiap klien. Pengguna
dapat mengunjungi data dengan izin yang relevan. Sementara itu, bisa mengubah izin tingkat
sesuai dengan perilaku pengguna untuk menghindari kerugian besar yang konsisten begitu akun
resmi dicuri.

3.4.1.4 Security of Big Data Application

Data besar memiliki berbagai aplikasi, seperti telekomunikasi, keuangan, perawatan


kesehatan, dan keamanan aplikasi big data sangat penting dalam perlindungan. Dengan
perkembangan pesat teknologi dan alat-alat aplikasi data besar, strategi keamanan aplikasi data
besar seharusnya dipertimbangkan dari aspek-aspek berikut. Yang pertama adalah mencegah
serangan APT yang bertujuan besar platform aplikasi data. Pendeteksian serangan APT dan
sistem pertahanan harus dirancang untuk memperingatkan virus di bawah bantuan teknologi
pemrosesan data besar. Semua permintaan akses jaringan dapat disimpan dalam bentuk data
besar, dan kemudian memproses pemodelan perilaku, analisis korelasi, dan visualisasi
perusahaan akses jaringan internal untuk secara otomatis menemukan perilaku abnormal dari
jaringan permintaan akses, melacak dan menemukan proses serangan APT. Yang kedua adalah
kontrol akses pengguna. Penerapan transmisi lintas platform dari big data memiliki risiko
internal hingga taraf tertentu. Enkripsi berbasis atribut (ABE) yang telah muncul sebagai teknik
yang menjanjikan untuk memastikan keamanan data end-to-end dapat membantu pemilik data
untuk menentukan kebijakan akses dan mengenkripsi data, sehingga hanya pengguna yang
memiliki atribut kebijakan akses yang memuaskan ini dapat mendekripsi data.

3.4.1.5 Big Data Management Security

3.4.1.5.1 United Security Management

Yang pertama adalah membangun sistem USM (United Security Management) yang
aktif, sistem visual yang menyediakan manajemen terpadu untuk berbagai masalah keamanan.
Ini mengintegrasikan langkah-langkah keamanan jaringan utama secara keseluruhan dan semua
masalah dikendalikan oleh pusat manajemen. Ini akan menghemat biaya pembelian dan biaya
pemeliharaan. Selain itu, USM memecahkan masalah bahwa tanggapan internet terlalu lambat
terhadap ancaman baru karena perbedaan strategi keamanan dan mengurangi tugas manajemen
untuk administrator. Selanjutnya, laporan sistem permintaan dan analisis SAFEMAN
mengumpulkan semua informasi laporan aman dari database SPC yang ada di area domain.
Maka itu akan menambang informasi aman dari jaringan, dan menganalisis berbagai ancaman
keamanan dalam bentuk bagan dan angka sesuai waktu. Dengan cara ini, itu membuat
perusahaan menjalankan keamanan negara, dan menyediakan landasan yang kuat untuk program
keamanan berikut juga.

3.4.1.5.2 Establishing a Data-Centered Security System

Yang kedua adalah membangun sistem aman yang berpusat pada data. Berbasis data
besar pada cloud computing disimpan di cloud share. Untuk memanfaatkan data yang besar,
perlu untuk membangun sistem aman yang merupakan pusat data isomer, dan menjamin
keamanan data besar berdasarkan pada sistem manajemen ini.

3.4.2 Speed up the establishment of information security technology system

Sistem yang berbeda memiliki formasi yang berbeda bahkan untuk sistem yang sama,
dan inilah mengapa target informasi yang perlu dilindungi berbeda. Gambar 5 adalah sistem
teknologi keamanan informasi yang menunjukkan bahwa ia perlu mengadopsi langkah-langkah
perlindungan dari tingkat keamanan yang berbeda dan membangun sistem teknologi keamanan
informasi ilmiah dan masuk akal.
3.4.2.1 Layered Protection

Seperti yang ditunjukkan pada Gambar 4, pembangunan sistem keamanan informasi


dibentuk melalui lapisan ekspansi perangkat keras komputer. Keamanan sistem perangkat lunak
luar bergantung pada keamanan sistem batin. Kerawanan apa pun akan mempengaruhi keamanan
lapisan atas. Jika lapisan tanah tidak aman, subjek akan melewati sistem atas dan melewati
lapisan tanah tidak aman untuk mengunjungi informasi yang obyektif dan ini dapat membentuk
ancaman keamanan informasi yang dilewati yang akan menghasilkan keamanan keseluruhan
sistem. Misalnya, jika sistem operasi tidak memiliki perlindungan keamanan, karena basis data
memiliki perlindungan keamanan, namun sistemnya masih tidak aman. Padahal sistem basis data
yang aman dapat mengontrol kunjungan ke data, namun basis datanya sistem dibuat berdasarkan
sistem operasi. Sistem basis data menempatkan data ini pada perangkat keras, sementara
pengguna sistem operasi dapat mengarahkan dengan sistem basis data, dan mengunjungi
dokumen yang menyimpan data secara langsung, dan ini dapat membentuk bypass keamanan.

3.4.2.2 Protection of different domains

Keamanan data besar memiliki hubungan yang sangat erat dengan sistem operasi dan
sistem komputer misalnya membentuk sistem jaringan terdistribusi oleh jaringan. Target
perlindungan, strategi, dan teknologi dari berbagai domain berbeda; oleh karena itu, perlu
menggunakan teknologi yang berbeda untuk domain yang berbeda. DNS dapat dibagi menjadi
lingkungan komputasi wilayah lokal, perimeter jaringan, transmisi jaringan dan infrastruktur
jaringan, dan menggambarkan bagaimana menggunakan teknologi yang berbeda di berbagai
daerah aman untuk membangun sistem keamanan informasi terdistribusi. Lingkungan komputasi
daerah setempat menggunakan sistem operasi yang aman, data yang aman basis, deteksi intrusi
dan otentikasi keamanan, perimeter jaringan mengadopsi firewall, isolasi fisik untuk mencegah
serangan di luar. Jaringan transmisi menggunakan router keamanan dan protokol keamanan
untuk menjamin keamanan data selama transmisi. Infrastruktur keamanan seperti PKI / PMI
menyediakan layanan aman untuk sistem informasi.
3.4.3 Implement Relevant Laws and Regulations

Privasi data adalah masalah yang sangat sensitif di era big data, dan dengan publik
menjadi semakin sadar akan risiko cybercrime dan pelanggaran data pribadi, legislasi
perlindungan data menjadi tugas yang tidak ada penundaan. Oleh karena itu, pertama, ini adalah
langkah mendasar untuk menerapkan hukum dan peraturan yang relevan untuk memperkuat
perlindungan keamanan jaringan informasi dan sistem informasi kunci untuk memastikan
keamanan data jaringan. Terutama, undang-undang hak sumber data harus diletakkan pada
agenda pembuatan undang-undang sesegera mungkin. Kedua, penting untuk mempromosikan
undang-undang informasi pribadi online perlindungan, menentukan ruang lingkup pengumpulan
dan aplikasi informasi pribadi, menjernihkan hak, tanggung jawab dan kewajiban subyek terkait,
dan meningkatkan hukuman perilaku buruk seperti pelanggaran privasi.

Last but not least, karena kesadaran keamanan orang-orang memainkan peran penting
dalam keamanan informasi, kesadaran keamanan informasi pribadi perlu ditingkatkan di bawah
bimbingan. Jadi, untuk meningkatkan upaya dalam mengawasi administrasi dan mendidik
pelanggan khususnya remaja, adalah langkah-langkah praktis untuk meningkatkan kesadaran
keamanan informasi dan mengatur perilaku jaringan. Hanya ketika kesadaran keamanan
informasi telah diperkuat, dapatkah peningkatan keamanan informasi dapat direalisasikan.

3.5 Conclusions

Data besar memimpin revolusi informasi dengan perkembangan teknologi informasi, dan
telah diambil sebagai strategi nasional di Cina. Namun, strategi tersebut mungkin memiliki
masalah bahwa orang masih tidak dapat menikmati kenyamanan dari manfaat data besar jika
keamanan informasi tidak dapat dijamin. Dengan demikian, keamanan informasi sangat penting
dalam usia data besar dan perlindungan keamanan informasi memerlukan untuk mengatur
platform dan sistem manajemen keamanan data besar, menerapkan hukum dan peraturan yang
relevan, dan upaya dari warga Internet dari berbagai terminal pintar, dan legislatif terkait dan
operator jaringan untuk penerapan keamanan informasi di era data besar

Anda mungkin juga menyukai