Anda di halaman 1dari 6

See discussions, stats, and author profiles for this publication at: https://www.researchgate.

net/publication/322062355

Keamanan privasi pada penyimpanan data digital “Metode Data Digital


Security”

Article · December 2017

CITATIONS READS

2 5,363

1 author:

Sepyan Purnama Kristanto


Politeknik Negeri Banyuwangi
19 PUBLICATIONS   11 CITATIONS   

SEE PROFILE

Some of the authors of this publication are also working on these related projects:

Keamanan privasi pada penyimpanan data digital “Metode Data Digital Security” View project

All content following this page was uploaded by Sepyan Purnama Kristanto on 26 December 2017.

The user has requested enhancement of the downloaded file.


Keamanan privasi pada penyimpanan data digital
“Metode Data Digital Security”

Sepyan Purnama Kristanto 1), Fransisca H.C2), dan Edwin Pramana3)


1)
Program Studi Teknologi Informasi, Institut Sains Terapan dan Teknologi Surabaya
2)
Program Studi Teknologi Informasi, Institut Sains Terapan dan Teknologi Surabaya
3)
Program Studi Teknologi Informasi, Institut Sains Terapan dan Teknologi Surabaya

Email : vianziro@gmail.com, fhc@stts.edu, epramana@stts.edu

Abstract— Isu terkait privasi dan keamanan jadi aspek hangat hanya dengan beberapa langkah saja, sedangkan data-data yang
yang tengah dibahas seputar implementasi Cloud Computing di telah tersimpan dalam layanan cloud secara jelas bila kita amati
Indonesia. Faktor keamanan dan privasi menjadi dua dari empat bahwa mereka merekam serta mengindex data berdasar
isu dan masalah terpenting seputar implementasi Cloud metadata yang memiliki kesamaan keyword, ini juga menjadi
Computing, selain masalah keterbatasan akses internet yang
sebuah kerentanan yang dapat membahayakan data-data
kurang memadai dan keberadaan data itu sendiri. Tindakan
pencegahan dan perlindungan dapat dilakukan pada beberapa pengguna yang tersimpan didalam layanan komputasi ini.
aspek untuk menangani masalah tersebut, salah satunya pada
aspek data privacy security. Privasi menjadi sangat penting di
Cloud Computing, karena tingkat privasi sangat relatif dan II. DATA PRIVACY ISSUES AND RISKS
yang diinginkan setiap orang berbeda-beda. Dengan kemampuan Infrastruktur cloud computing yang memungkinkan akses
privasi data, maka setiap orang bisa menentukan siapa yang dan penggunaan secara bersama menimbulkan masalah privasi
berhak mengakses atau mengubah suatu informasi sesuai dengan data, termasuk konsekuesi hukum akibat adanya penyimpangan
kebutuhan dan keinginannya. Pada makalah ini akan dibahas
penggunaan terhadap informasi rahasia suatu bisnis. Dengan
tentang isu, resiko, kontrol dan perlindungan secara teknis
tentang keamanan privasi data tersebut.. menyediakan penyimpanan data secara bersama, meningkatkan
kerentanan data sedang diakses atau disalin oleh orang yang
Keyword— cloud computing, data privacy security, manajemen tidak berhak. Ancaman privasi data dapat berasal dari pihak
privasi. internal (penyedia layanan, pengguna dalam perusahaan), dan
kebocoran data bisa terjadi karena kegagalan hak akses
I. PENDAHULUAN keamanan di beberapa domain. Konsep privasi sangat berbeda
dalam konteks negara, budaya atau yurisdiksi. Definisi yang
Sebelum nantinya kita membahas terkait keempat isi jurnal
diadopsi oleh Organisasi Kerjasama Ekonomi dan
yang memiliki pembahasan yang sama mengenai cloud
Pembangunan (OECD), privasi adalah informasi yang
computing maka kami akan membahas terlebih dahulu apa itu
berkaitan dengan individu yang diidentifikasi (subjek data). D.
cloud computing, seperti yang kita ketahui semua bahwa cloud
Chen dan H. Zhao secara umum mengidentifikasi isu privasi ke
computing merupakan konsep dan tren terbaru dalam dunia IT
dalam data life cycle yang terdiri dari pengumpulan,
serta merupakan kerangka kerja baru yang terus
penggunaan, pengungkapan, penyimpanan, dan penghancuran
dikembangkan. Cloud computing adalah pengembangan
data pribadi. S. M. Rahaman dan M. Farhatullah mencoba
komputasi terdistribusi, komputasi paralel dan komputasi grid
melihat isu privasi dari sudut pandang yang berbeda. Mereka
.Komputasi Cloud digambarkan sebagai sebuah wadah besar
melihat isu privasi ini dari dua sisi yaitu sisi pengguna cloud
yang berisi layanan dan data yang menjadi satu dan salih
dan penyedia layanan cloud itu sendiri atau yang lebih dikenal
terhubunga tanpa perlu adanya pihak ketiga atau physical
dengan cloud service provider. Masing-masing sudut pandang
hardware pribadisebagai penyimpan data.
tersebut memiliki fokus yang berbeda dalam melihat keamanan
Service yang terhubung satu dengan lainnya dengan privasi data tersebut.
memanfaatkan layanan virtual pada dasarnya memiliki banyak
Dari sudut pandang pengguna layanan cloud itu sendiri
kelemahan terlepas dari kemudahan – kemudahan dalam
harus mempertimbangkan beberapa hal penting seperti :
pengelolaan data, perlu kita ketahui bahwa teknis penunjang
kontrol terhadap sistem dan data, menciptakan fasilitas untuk
utama dalam layanan ini memanfaatkan virtualisasi, software
penggunaan banyak identitas dan membatasi informasi
berorientasi layanan serta teknologi grid. Sehingga terdapat
identitas serta autentifikasi untuk transaksi tingkat tinggi atau
kerentanan dalam pengelolaan data serta penanganan privasi
yang dianggap penting. Semua hal tersebut yang harus dijamin
data yang tercampur dalam sebuah lemari data yang besar.
bagi seorang individu agar privasi informasi yang disampaikan
Salah satu kerentanan dalam hal ini adalah pemanfaatan
kepada cloud provider dapat dipastikan aman. Sedangkan bagi
metode cloning login page sehingga para user yang tidak
cloud service provider itu sendiri, beberapa hal yang harus
memiliki akses dapat mencuri data login user yang terdaftar
diperhatikan dianataranya menyediakan fasilitas untuk
mengelola data pribadi pengguna, enkripsi untuk setiap data Seorang remaja 19 tahun di Austria menemukan
yang menyimpan informasi pribadi pengguna, pengolahan dan ada celah kemanan pada TweetDeck, aplikasi yang
penyimpanan data, mengendalikan pengidentifikasi unik, populer digunakan untuk mengelola beberapa akun
mengelola eksplisit persyaratan privasi dan keamanan antara Twitter. Celakanya, celah tersebut bisa digunakan
penyedia layanan awan. Menurut G. Zhang dan Y. Yang, isu untuk membuat akun Twitter orang lain menjadi
privasi dalam CSP terdapat di dalam semua level cloud zombie. Caranya adalah dengan mengirimkan sebuah
environment yang terdiri dari cloud service application level, kode JavaScript di dalam Tweet sehingga akun milik
application platform level, cloud management platform level, orang lain dipaksa untuk meng-RT kicauan dari akun
physical computing, VM management platform level, dan pengirim.
storage and network level. Terdapat beberapa kasus dimana 6. Peretasan Bitcoin
privasi data telah hilang disebabkan lemahnya sistem kemanan Peretasan Bitcoin ini terjadi pada situs penjualan obat
yang dimiliki dalam cloud computing, dari beberapa kasus Silk Road 2.0 pada Februari lalu. Administrator situs
tersebut mayoritas yang terjadi adalah konsep peretasan yang tersebut mengumumkan bahwa sekitar 4.400 Bitcoins
dilakukan para orang-orang dibalik layar. Kasus peretasan senilai 2,6 juta dollar AS habis “ditambang” peretas.
tersebut menjadi isu yang hangat beberapa waktu terakhir,
berikut akan bahas bahas antara lain : Demikian adalah beberapa kasus yang terjadi sebab
lemahnya sistem keamanan yang ada di cloud computing,
1. Peretasan Sony Pictures Entertainment semua peretasan itu pada umumnya menggunakan metode-
Peretasan terhadap Sony Pictures Entertainment metode peretasan yang telah dahulu sering digunakan. Pada
terjadi pada 24 November 2014. Hari itu para jurnal dengan judul An Analyst of Security Issues For Cloud
karyawan perusahaan perfilman itu menemukan Computing disampaikan bahwa terdapat sebuah cara klasik
kejutan aneh: sebuah gambar tengkorak warna merah untuk mengeksploitasi aplikasi klien dimana seorang peretas
muncul di komputer-komputer mereka. Bersama dapat dengan mudah mengirimkan malicious code sebagai
dengan itu, tampil juga pesan bahwa ada rahasia gerbang awal atau menjadikan komputer sasarn menjadi
perusahaan yang akan dibocorkan. Email perusahaan zombie yang dapat mereka kendalikan, peretas pada umumnya
pun ditutup, akses VPN bahkan Wifi dipadamkan merupakan orang –orang yang menggunakn layanan yang
seiring tim admin IT mereka berusaha memerangi sama dengan apa yang digunakan para calon korban yang
penyusup itu. mereka serang. Remaja itu sudah memberitahukan Twitter
2. Bocornya 56 Juta Kartu Kredit Pelanggan The mengenai celah keamanan temuannya, sayangnya sudah ada
Home Depot orang lain yang memanfaatkannya sebelum celah tersebut
Pada September 2014, perusahaan retail AS The diperbaiki.
Home Depot mengumumkan telah jadi korban aksi
peretasan. Peristiwa itu membuat 53 juta alamat email Disebutkan pula pada jurnal Security and Privacy Issues in
serta 56 juta informasi kartu kredit dan kartu debit Cloud Computing Environment : A Survey Paper bahwa dalam
pelanggan bocor. Peretas The Home Depot telah cloud terdapat sebuah rutinitas perputaran data secara realtime
masuk ke dalam sistem komputer perusahaan sejak dimana ada gabungan authorize dan authentification dengan
April. Dia masuk ke dalam komputer internal self service protection bersama password management, ketidak
perusahaan dengan memanfaatkan informasi yang sempurnaan management serta protocol dapat dimanfaatkan
dicuri dari vendor pihak ketiga lalu. Baru lima bulan oleh para peretas untuk memodufikasi metode login
kemudian perusahaan itu mengetahui sistem memanfaatkan teknik phising untuk mendapatkan hak login
keamanannya telah dijebol. sebagai administrator berikut gambaran dari apa yang telah
3. The Fappening disampaikan pada jurnal tersebut.
Kasus peretasan ini adalah yang paling heboh --
sebelum terjadinya peretasan terhadap Sony. Terutama
karena yang dibocorkan adalah foto-foto “polos” para
selebriti Hollywood.
4. Snappening
Pasca peretasan The Fappening mereda, muncul
peretasan Snappening. Ini adalah sebutan untuk kasus
peretasan terhadap aplikasi berbagi foto Snapchat.
Total ada 13GB data, 98 ribu foto dan video milik
pengguna Snapchat yang bocor ke publik. Semua foto
itu disebarkan dalam forum 4chan, hingga akhirnya
ada juga yang mengunggahnya ke layanan unduh peer-
to-peer Pirate Bay. Dari beberapa isu yang telah dibahas sebelumnya, dapat
5. Kepanikan di TweetDeck dilihat secara umum bahwa keperluan menjaga kerahasiaan
data dan informasi pribadi menjadi suatu prioritas penting
dalam impelementasi cloud computing khususnya dalam hal
privasi data .
III. PERLINDUNGAN PRIVASI DATA
Jelas sekali dalam beberapa pembahan privasi data menjadi
hal mutlak yang harus selalu kita awasi karena Perlindungan
privasi merupakan hak setiap warga negara, harus dihormati
dan diberikan perlindungan. Termasuk konsep Privacy
Information (Security) dimana sebuah informasi harus aman,
dalam arti hanya diakses oleh pihak–pihak yang
berkepentingan saja sesuai dengan sifat dan tujuan dari
informasi tersebut.
Dalam paper ini akan dibahas perlindungan privasi data
pada cloud computing dari sisi teknis. Beberapa penelitian
telah dilakukan dalam hal teknologi keamanan privasi data.
Pada paper ini akan coba dibahas dua macam teknologi sebagai
solusi privasi data yaitu: PaaS (Privacy as a Service) dan Cloud
Intelligent Track
 Encryption
Dalam tahap ini dari privacy manager, data yang disimpan
A. Cloud Intelligent Track klien pada database telah dienkripsi dengan kunci public yang
M. R. Aswin dan M.Kavitha dalam penelitiannya tentang disimpan di tempat yang berbeda. Setelah proses enkripsi yang
privasi data cloud mengusulkan suatu metode baru dalam dilakukan pada sisi klien selesai dilakukan, data kemudian
penanganan privasi yaitu cloud intelligent track system . Dalam dikirimkan ke dalam database cloud. Untuk melakukan
teknologi ini, data pengguna tidak disimpan langsung di dalam decryption data dari cloud, menggunakan private key yang
database cloud. Teknologi ini menggunakan privacy manager hanya dimiliki oleh privacy manager. Alogritma enkripsi yang
pada client side dan cloud side. Dalam pembahasan mereka digunakan yaitu algoritma RSA.
mengatakan bahwa “Cloud intelligent track system using a
privacy manager and risk manager “ Cloud intelligent track
sistem menggunakan privacy manager and risk manager.
Privacy manager digunakan sebagai sautu algoritma yang
membagi data menjadi bagian-bagian yang lebih kecil untuk
disimpan disembarang lokasi.
Lokasi-lokasi tersebut dikelola dan disimpan berdasarkan
database privacy manager. Saat klien mengirmkan request
untuk memproses data yang telah disimpannya di cloud,
algoritma privacy manager akan menyusun kembali data yang
telah telah dipisah tersebut untuk ditampilkan lagi secara utuh
di sisi klien. Pada saat proses transmisi data tersebut, resiko
data ada yang hilang atau rusak diperjalanan tetap selalu ada. E= Encryption,
Untuk mengatasi hal tersebut, algoritma privacy manager A= Data sent by the client,
menggunakan risk manager untuk menghitung jumlah atau S1, S2, S3= Segmented data which is equal to the fixed
besar ukuran suatu data. Sehingga jika besar ukuran data yang data size.
telah disusun tersebut tidak sesuai dengan ukuran awal, sistem k1, k2, k3= key word
secara otomatis akan meminta cloud server untuk mengirim
ulang paket yang hilang. Proses utama yang dilakukan oleh  Memory Management
privacy manager adalah pada saat proses data dikirimkan dari Manajemen memori pada privacy manager digunakan
klien ke database. untuk proses membagi data menjadi beberapa segment atau
Setiap klien memiliki privacy manager tersendiri yang bagian sebelum disimpan di berbagai lokasi cloud server secara
terpasang di mesinnya. Tetapi privacy manager tersebut secara acak, dan juga untuk melakukan proses penyusunannya
otomatis dikendalikan oleh cloud server. Sehingga setiap cloud kembali. Operasi-operasi yang terjadi pada memori manajemen
server tidak terkoneksi secara langsung dengan klien, ini terdiri dari. Data dipisah menjadi beberapa bagian dan
melainkan melalui proses yang berjalan di privacy manager disimpan secara acak di dalam databse cloud. Pengacakan
klien tersebut. Proses ini seolah-olah menciptakan private tersebut dilakukan oleh privacy manager. Lokasi acak dari
cloud yang berjalan dibelakang layar. Fungsi atau service yang setiap bagian yang sudah dipisah tersebut disimpan pada
bekerja pada proses privacy manager pada mesin klien. Lokasi tersebut disimpan
tersebut diantaranya: working process, encryption, decryption, dan akan digunakan kembali untuk menyusun kembali data
memory management, keyword generation, risk manager. secara utuh oleh privacy manager.
Dari gambar di atas dapat dikelompokan menjadi 3 macam
level tingkat kepercayaan yaitu:

 Keyword Generation
Dalam tahap ini pada privacy manager, untuk data yang 1. Full trust: pada level ini pengguna dapat menyimpan
memiliki large size key word akandiproses di dalam privacy dan memproses datanya secara aman tanpa perlu
manager. Keywords ini disimpan di dalam database privacy dienksripsi karena dijamin secara penuh terhadapat
manger itu sendiri untuk nantinya didekripsi kembali saat penyedia jasa.
dikembalikan kepada klien. Keyword tersebut tidak hanya bisa 2. Compliance-based trust: This level applies to
dihasilkan oleh privacy manager, tetapi juga oleh klien itu customer data that needs to be stored encrypted to
sendiri Algoritma generate keyword yang digunakan adalah support legal compliance regulations (misalanya
algoritma RSA. Health Insurance Portability and Accountability Act
Generation of key using RSA algorithm: (HIPAA) untuk mengamankan catatan medis dan
Let p and q be the two prime, are of almost equal in size. informasi pasien, Gramm-Leach-Bliley Act untuk
An integer or public exponent e, meyakinkan kerahasiaan data catatan keuangan
1<e< phi where Gcd (e,phi) =1. dantransaksi pada setiap lembaga keuangan). Pada
The secret exponent d, i< d< phi where level ini, pengguna mempercayakan penyedia cloud
ed =1(mod phi). untuk menyimpan data dan melakukan enkripsi
n=pq; Φ (phi) = (p-1) (q-1); menggunakan specific cryptographic key yang
Here public key is k1= (n, e) and private key is (d, p, and dimiliki cloud provider.
q). 3. No trust: Pada level ini, data yang bersifat sangat
sensitif bagi pengguna harap dipertimbangkan untuk
B. PaaS (Privacy as a Service) diletakan pada cloud. Jika pun harus, maka data
Penelitian tentang PaaS ini dilakukan oleh Wassim Itani, tersebut harus dienkripsi dengan customer-trusted
Ayman Kayssi, Ali Chehab, “Privacy as a Service: Privacy- cryptographic keys dan harus diproses dengan isolated
Aware Data Storage and Processing in Cloud Computing cryptographic yang berada di cloud. Isolated
Architectures”. Mereka mendefinisikan PaaS sebagai “Set of cryptographic tersebut dikelola oleh pihak ketiga
security protocols for measuring compliance with user data in diluar pengguna cloud dan penyedia cloud yang
the cloud computing architecture. Pass allows security in terms dipercaya keduanya.
of storage”, kumpulan protokol keamanan untuk mengukur
kepatuhan terhadap data pengguna di dalam arsitektur cloud  Software Division
computing. PasS memungkinkan keamanan dalam hal Di dalam model keamanan PasS, pengguna cloud
penyimpanan, proses, dan audit data rahasia dengan bertanggung jawab mengkonfigurasi software applications
menggunakan kemampuan tamper-proof of cryptographic untuk mendukung penerapan mekanisme keamanan privacy
coprocessors. Dengan menggunakan teknologi tersebut, service. Berdasarkan konsep ini, cloud customer harus
pengguna cloud akan disediakan wilayah yang aman dalam mengklasifikasikan perangkat lunak yang harus dilindungi dan
mengeksekusi data baik secara fisik maupun logically. PasS yang tidak. Klasifikasi yang dilindungi mengindikasikan proses
dirancang untuk memaksimalkan kontrol pengguna dalam hal tersebut harus dieksekusi secara aman di dalam space pada
mengelola berbagai macam aspek yang berkaitan dengan crypto coprocessor. Di sisi lain, hasil klasifikasi yang tidak
sensivitas data. Langkah yang dilakukan dengan menerapkan dilindungi mengindikasikan proses tersebut dapat diproses
user-configurable software protection and mekanisme secara normal di server utama. Proses yang diproteksi tersebut
pengelompokan data privasi. PaaS menyediakan akses penuh berjalan di crypto coprocessor dan terpisah dari proses lainnya
terhadap mekanisme privasi data di dalam cloud. Tingkat yang tidak terproteksi. Proses manajemen tersebut dilakukan
kepercayaan pengguna terhadap layanan dari cloud provider oleh RP daemon. Aplikasi yang terproteksi harus disimpan dan
didasarkan pada tingkat sensitivitas informasi pelanggan. PaaS terenkripsi di sisi penyedia cloud. Saat bagian tersebut
sendiri mengelompokan tingkat kepercayaan tersebut kedalam dipanggil kembali pada crypto coprocessor, RP process
tiga level, dapat dilihat pada gambar di bawah ini: mengdekripsi content dan mengeksekusinya dalam bentuk
binary code.

 Data Privacy Specification


Sebelum mengunggah data untuk disimpan dan diproses di
computing cloud, pengguna customer harus
mengklasifikasikan data terlebih dahulu. Klasifikasi data ini
bersifat subjektif berdasarkan significance dan sensitivity data,
Klasifikasi tersebut dikelompokan menajadi 3: No Privacy
(NP), Privacy with Trusted Provider (PTP), Privacy with Non- pada cloud computing. Cloud intelligent track merupakan suatu
Trusted Provider (PNTP). Untuk setiap data, cloud provider mekanisme dimana setiap data privasi maupun informasi
mengalokasikan logical storage partition sebagai storage pool. penting pengguna cloud yang tersimpan di dalam storage cloud
Storage pool tersebut diberi nama berdasarkan kategori privsi provider, harus melalui tahapan dan proses: working process,
data. encryption, decryption, memory management, keyword
generation, risk manageri. Setiap data tersebut dipecah
 Privacy Protocols menjadi beberapa segmen, dan disimpan pada lokasi acak di
Protokol ini mengharuskan cloud customer untuk database. Semua data yang disimpan telah dienkripsi terlebih
menambah aspek struktur privasi pada software dan data dahulu dan lokasi penyimpanannya juga membutuhkan
sebelum dikirim ke cloud computing. Struktur tersebut terdiri public/private key untuk menemukannya. Ketika data dipanggil
dari struktur data software privacy, konfigurasi pelanggan pada kembali oleh pengguna, data disatukan kembali dan dilakukan
cloud software menjadi beberapa komponen: privacy tag, proses dekripsi data. Sedangkan PaaS merupakan suatu metode
protected software part SSID, dan unprotected software part yang menawarkan control privacy lebih untuk pengguna. PaaS
SSID. memungkin pengguna untuk menetukan sendiri sensivitas dan
tingkat pentingnya data. PaaS juga menggunakan trusted-third-
IV. KESIMPULAN party untuk mengelola manajemen privacy pengguna tersebut.
Dari perbandingan kedua teknik pengamanan data yang Sedangkan di sisi server, cloud provider menggunaka crypto
dilakukan pada cloud computing pada dasarnya memiliki coprocessor dan protocol-protocol yang mengatur tentang
teknik atau protokol yang berbeda, ada beberapa keuntungan privasi data pengguna. Kedua teknologi tersebut sangat
yang bisa kita dapatkan dari teknik cloud intelegent attack memberikan rasa aman bagi pengguna cloud karena mereka
yakni Saat klien mengirmkan request untuk memproses data dapat mengetahui bahwa data mereka disimpan secara aman
yang telah disimpannya di cloud, algoritma privacy manager dan memiliki akses control lebih terhadap data tersebut.
akan menyusun kembali data yang telah telah dipisah tersebut
V. REFERENCE
untuk ditampilkan lagi secara utuh di sisi klien, namun tetap
saja ada kelemanan yaitu ada saat proses transmisi data 1) T. Jothi Neela and N. Saravanan, “Privacy Preserving
tersebut, resiko data ada yang hilang atau rusak diperjalanan Approaches in Cloud: a Survey “. Indian Journal of
tetap selalu ada. Begitu pula dengan tekni PaaS yang Science and Technology, 2013
memungkinkan keamanan dalam hal penyimpanan, proses, dan 2) R.Rogini, N.Arun Balaji, “An Inspection On Privacy
audit data rahasia dengan menggunakan kemampuan tamper- Preserving Methods In Cloud Computing
proof of cryptographic coprocessors. Dengan menggunakan “.International Journal of Science, Engineering and
teknologi tersebut, pengguna cloud akan disediakan wilayah Technology Research (IJSETR), Volume 3, Issue 5,
yang aman dalam mengeksekusi data baik secara fisik maupun May 2014
logically. Namun dengan menggunakan teknik ini proses 3) Wassim Itani, Ayman Kayssi, Ali Chehab, “Privacy as
pengamanan akan semakin memakan waktu yang cukup lama a Service: Privacy-Aware Data Storage and Processing
sehingga memungkinkan pula peretas masuk dalam wilayah in Cloud Computing Architectures”. 2009 Eighth IEEE
data sebelum proses ini selesai. International Conference on Dependable, Autonomic
Isu keamanan dan privasi menjadi isu utama di dalam and Secure Computing, 2013.
teknologi cloud computing saat ini. Penggunaan resource 4) Hongfeng Zhu, Yifeng Zhang, Yan Zhang and Haiyang
secara bersama berdampak dengan rentannya suatu data dan Li, “A Novel and Provable Authenticated Key
informasi tersebut bocor dan disalahgunakan oleh pihak lain Agreement Protocol with Privacy Protection Based on
yang tidak seharusnya memiliki informasi tersebut. Ancaman Chaotic Maps towards Mobile Network”. International
privasi data dapat berasal dari pihak internal (penyedia Journal of Network Security, Vol.18, No.1, PP.116-123, Jan.
layanan, pengguna dalam perusahaan), dan kebocoran data bisa 2016
terjadi karena kegagalan hak akses keamanan di beberapa
domain. Privasi merupakan suatu hal yang sangat penting baik
bagi individu maupun lembaga atau instansi untuk berhadapan
dan berinteraksi dengan individu lain atau lembaga lain. Salah
dalam menyampaikan informasi yang memiliki kemungkinan
bernilai confidential, classified dan rahasia tidak dapat
dipungkiri akan menyebabkan kerugian baik material maupun
non material.
Beberapa tindakan untuk mencegah terjadinya pencurian
data ini telah dilakukan khususnya dari sisi teknologi. Berbagai
macam teknologi menawarkan berbagai model, algoritma,
hingga model data untuk meningkatkan keamanan privasi data

View publication stats

Anda mungkin juga menyukai