Anda di halaman 1dari 5

Ancaman Pencurian Data

Informasi yang tersimpan dalam database dapat mencerminkan banyak hal, dan jika
pengelolaan dan pengawasan database tidak dilakukan dengan baik sangat rentan untuk
dicuri dan kemudian disalahgunakan.

Pencurian dan penyalahgunaan data sebetulnya adalah pelanggaran yang sangat serius,
pelaku yang dengan sengaja melakukannya dapat ditindak secara hukum pidana, kemudian
pihak yang terbukti lalai menjaga keamanan data juga tak jarang dikenakan sanksi berat.

Potensi penyalahgunaan data sangat mungkin terjadi dilakukan oleh pihak yang sehari-hari
berkutat dengan data tersebut. Semua hal seluk beluk data telah diketahui dan dikuasai,
sehingga aktivitasnya perlu diawasi dan dikendalikan, mulai dari akses lalu proses input,
upload, download sampai menyimpan data. Kemungkinan seperti ini terjadi dengan berawal
dari penyelewengan kewenangan pihak internal yang bertanggung jawab menjaga dan
mengelola data.

Ancaman lainnya bersumber dari eksternal, aktivitas pembobolan seperti hacking, virus,
malware menjadi hal yang harus diwaspadai. Baik pencurian yang dilakukan oleh pihak
internal dan eksternal, yang kedua merupakan tindakan kejahatan cyber, contoh kerugian
sebagai akibat dari kejahatan cyber dialami oleh Equifax, di mana sebanyak 143 juta data
nasabah telah dibobol oleh hacker. Hal serupa juga pernah dialami oleh Bank Uni Credit di
Italia, dengan dicurinya 400 ribu data nasabah.

Kelengahan dalam menjaga keamanan data akan berdampak pada kerugian terhadap
kelangsungan bisnis, karena hal ini terkait dengan reputasi dan kepercayaan pelanggan. Jika
data-data yang seharusnya menjadi perhatian utama saja dapat dicuri dan disalahgunakan,
maka pelanggan akan menganggap perusahaan tersebut tidak memiliki kompetensi dalam
mengelola dan menjalankan usahanya.

Masalah yang kerap terjadi terkait dengan pembobolan data disebabkan oleh lemahnya
pengawasan sehingga tidak adanya identifikasi terhadap upaya penerobosan sistem
keamanan.

Menjaga Keamanan Data

Lebih baik melakukan upaya pencegahan sedini mungkin daripada kita dipusingkan setelah
adanya kejadian pencurian data. Untuk menerapkan standarisasi pengamanan data memang
diperlukan perhatian dan metode khusus, namun pada dasarnya dapat dilakukan.

Akses Terhadap Ruang Data Center

Data Center merupakan tempat perangkat pusat data, dengan demikian keberadaan data
center perlu dijaga dengan sangat ketat. Sehingga akses terhadap data center harus diberikan
secara khusus kepada pihak yang berwenang dan berkepentingan, akses tersebut sangat
terbatas. Akses database dapat diasumsikan sebagai kewenangan untuk memasuki ruang data
center .
Mengenai akses ruang data center, harus dilengkapi dengan perangkat pengamanan
misalnya, access door dengan menggunakan finger scan, dengan demikian tidak semua pihak
dapat memasuki ruang data center.

Pihak-pihak yang memiliki kewenangan memasuki ruang data center harus diseleksi sesuai
dengan kepentingan dan tanggung jawabnya, dan jika ada pihak lain di luar dari pihak yang
memiliki akses memiliki kepentingan untuk masuk ke dalam ruang data center, maka harus
sepengetahuan dan didampingi oleh pihak yang memiliki akses. Setiap aktivitas yang
dilakukan dalam ruang data center harus senantiasa didokumentasikan.

Ilustrasi: dreamtime.com
Kewenangan Akses Aplikasi Database

Untuk akses log in terhadap aplikasi database, juga diberikan hanya kepada pihak yang
ditunjuk untuk mengemban tanggung jawab melakukan pengelolaan data. Agar pemberian
kewenangan dapat dilakukan dengan jelas, maka diperlukan adanya daftar kewenangan akses
aplikasi secara rinci menu aplikasi apa saja yang dapat digunakan oleh setiap pengguna
berdasarkan levelnya.

Kewenangan akses pada aplikasi pun perlu disesuaikan berdasarkan level dari setiap pihak
yang ditunjuk, misalnya ada pihak dengan kewenangan hanya untuk melihat output data
sementara petugas lainnya hanya bisa melakukan proses rekonsiliasi data. Semua diberikan
kewenangan secara terbatas sesuai kebutuhan aktivitasnya.

Proses pemeliharaan database harus memperhatikan adanya segregation of duty, metode ini
mengharuskan database diproses oleh beberapa pihak, seperti adanya inputer dan pihak
dengan level approval. Tujuannya adalah untuk memastikan serta memantau kebenaran dan
kelengkapan proses pemeliharaan data, jika ada proses yang tidak benar maka akan dapat
dicegah pada saat proses approval.
Aplikasi database biasanya dijaga oleh petugas dengan istilah librarian, pihak inilah yang
menjadi penjaga terdepan aplikasi database, sehingga jika petugas lain memiliki kepentingan
untuk log in dan melakukan pemeliharaan data, harus sepengetahuan dan seizin librarian.

Ilustrasi: pymnts.com
Hal penting dalam kewenangan akses aplikasi adalah mengenai password. Sebagai kode
pengamanan, maka password hanya boleh diketahui oleh pihak yang memiliki kewenangan.

Format password pun dirumuskan dalam format tertentu dan bersifat unik, agar tidak dapat
ditebak oleh pihak lain. Untuk akses level tinggi atau Super User yang dapat mengakses
menu-menu bersifat kritikal pada aplikasi, pihak yang memegang password harus dibagi
minimal menjadi 2 pihak. Setiap pihak memegang dan menjaga password. Dan jika super
user ini digunakan harus melibatkan pihak tersebut.

Keamanan Jaringan

Merupakan metode agar sistem informasi di mana data tersimpan dapat terjaga dari
percobaan pencurian data. Salah satu metode untuk menjaga keamanan data adalah
menggunakan firewall dan routing control. Dengan metode ini seluruh aplikasi yang
terhubung di belakang aplikasi pengaman tidak terkoneksi langsung dengan jaringan dari
luar.
Ilustrasi: globalsecuresolutions.com
Metode pendukung lainnya dapat berupa:

Enkripsi. Merupakan metode untuk membatasi data agar hanya dapat dibaca dengan
menggunakan kode tertentu.

Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman.

Enkripsi-Deskripsi. Proses yang digunakan untuk mengamankan sebuah pesan menjadi pesan
yang tersembunyi adalah enkripsi (encryption). Chipertext adalah sebuah pesan yang sudah
tidak dapat dibaca dengan mudah.

Digital Signature. Digunakan untuk menyediakan authentication, perlindungan, integritas,


dan non-repudiation.

Algoritma Checksum/Hash. Digunakan untuk menyediakan perlindungan integritas, dan


dapat menyediakan authentication.
Ilustrasi: digitalnewsasia.com
Keamanan jaringan harus dapat dipastikan kehandalannya, untuk menguji hal tersebut dapat
dilakukan dengan menggunakan metode penetration test, di mana jaringan yang digunakan
seolah-olah dicoba untuk diretas. Cara ini digunakan dengan menggunakan berbagai skenario
dan dipraktekan secara langsung oleh para tenaga ahli, sehingga hasilnya dapat
dipertanggungjawabkan.

Audit Trail

Seluruh aktivitas pemeliharaan data harus dapat didokumentasikan melalui audit trail atau
rekam jejak, tujuannya adalah agar semua hal yang dilakukan dapat diidentifikasi dan
dipantau. Keberadaan audit trail menjadi penting, karena jika terjadi sesuatu maka untuk
dapat menyelidiki kejadian tersebut dapat dimulai melalui audit trail.

***

Seluruh upaya pengamanan data harus didukung oleh komitmen dari semua pihak yang
terlibat agar dapat melakukan tugas dan tanggung jawabnya dengan baik dan benar. Karena
secanggih apa pun sistem keamanan, jika tanpa disertai dengan integritas dari pihak terkait
akan menjadi sia-sia.

Setiap sistem keamanan data pasti memiliki celah, sehingga semua proses pengamanan harus
senantiasa dikaji dan dipastikan kelayakannya. Serta jika terdapat potensi adanya pencurian
data, hal tersebut dapat langsung dicegah.

Anda mungkin juga menyukai