Perlindungan data: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Emerio Kevin (bicara | kontrib)
Mengedit beberapa kesalahan penulisan
Baris 1:
{{Wikifikasi}}
 
Keamanan informasi sudah menjadi prioritas utama dalam organisasi modern.<ref name=":0">{{Cite book|last=author.|first=Whitman, Michael E., 1964-|url=http://worldcat.org/oclc/1242879603|title=Management of information security|isbn=978-1-337-67154-5|oclc=1242879603}}</ref> Lange, Solms, dan Gerber<ref>{{Cite journal|last=De Lange|first=Joshua|last2=Von Solms|first2=Rossouw|last3=Gerber|first3=Mariana|date=2016-05|title=Information security management in local government|url=http://dx.doi.org/10.1109/istafrica.2016.7530584|journal=2016 IST-Africa Week Conference|publisher=IEEE|doi=10.1109/istafrica.2016.7530584|isbn=978-1-905824-55-7}}</ref> berpendapat bahwa keamanan informasi merupakan komponen yang krusial dalam mencapai kesuksesan organisasi, terlepas dari bidang atau fungsi organisasi tersebut. Informasi merupakan salah satu aset yang paling penting dari tiga aset berharga yaitu: ''people'', ''physical'' ''property,'' dan ''information.''. Karakteristik dari informasi yang menjadikannya aset berharga bagi sebuah organisasi yaitu :<ref name=":0" />
 
* [[Kerahasiaan]] (''Confidentiality'')., Merupakanmerupakan sebuah karakteristik dari sebuah informasi di mana hanya orang yang mempunyai hak yang dapat mengakses informasi tersebut.
* [[Kebutuhan|Keutuhan]] (''Integrity'')., Merupakanmerupakan jaminan dari kualitas keutuhan, kelengkapan, dan tidak rusak dalam sebuah informasi.
* [[Ketersediaan]] (''Availability'')., Merupakanmerupakan jaminan sebuah informasi dapat diakses ketika dibutuhkan. Hal ini bukan berarti bahwa sebuah informasi dapat diakses oleh siapapun akan tetapi hanya kepada yang mempunyai hak.
 
Karakteristik informasi tersebut menjadi pondasifondasi utama dalam konsep keamanan informasi karena informasi merupakan salah satu aset berharga dari sebuah organisasi yang harus dilindungi dari ancaman. Ancaman dimaksud dapat berasal dari eksternal maupun internal. Ancaman dari eksternal antara lain [[Rekayasa sosial (keamanan)|s''Socialocial'' ''engineering'']] (manipulasi psikologis dari peretas untuk menguak suatu informasi rahasia tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu), [[Sabotasesabotase]] dan [[Perusakan situs web|Perusakanperusakan]] (tindakan yang dilakukan untuk merusak dan mengotori sebuah sistem dalam sebuah ''[[Situs web|website]]''), Pemerasanpemerasan Informasi (tindakan ancaman yang dilakukan oleh peretas yang mengancam untuk mencuri atau menyebarkan informasi dengan tuntutan bayaran/imbalan terhadap korban), ''[[Softwaresoftware]]'' a''Attackttack'' (serangan yang dilakukan untuk menginfeksi komputer), maupun serangan dari ''[[Programmerprogrammer]]'' pengembang sistem (misalnya ''[[Pintu belakang (komputer)|backdoor]]'', yaitu sebuah ''[[Kata sandi|password]]'' yang hanya diketahui oleh penyerang yang digunakan untuk mengakses sebuah sistem komputer tanpa melalui prosedur keamanan). Sedangkan ancaman dari internal lebih kepada celah keamanan pada faktor pengguna, baik itu berupa kelalaian maupun ketidaktahuan mengenai keamanan informasi.<ref>{{Cite web|title=Keamanan Informasi: Sudah Saatnya Kita Peduli|url=https://www.djkn.kemenkeu.go.id/kpknl-kisaran/baca-artikel/13113/Keamanan-Informasi-Sudah-Saatnya-Kita-Peduli.html|website=www.djkn.kemenkeu.go.id|access-date=2021-06-13}}</ref> Chan dan Mubarak menyebutkan beberapa konsep keamanan informasi sebagai berikut :<ref>{{Cite web|title=[PDF] OUA Assignment Cover Sheet - University of South Australia - Free Download PDF|url=https://nanopdf.com/download/oua-assignment-cover-sheet-university-of-south-australia_pdf|website=nanopdf.com|language=en|access-date=2021-06-13}}</ref>
 
# [[Pengelabuan|''Phishing'' (pengelabuan)]] . Cara ''hacker''peretas yang secara umum dilakukan adalah dengan mencuri identitas pengguna dengan meniru ''email''alamat surel atau ''[[Situssitus web|website]]'' perusahaan. Modus ini sangat mudah dilakukan, dan sering terjadi akibat kurang telitinya karyawan dalam mengakses informasi. Untuk itu, pentingnyasangat penting sosialisasi bagi karyawan perusahaan untuk memahami konsep dan bahaya dari konsep pencurian data ini.
# [[Spam]]. Model pengiriman ''email''surel yang tidak diinginkan kepada user merupakan metode umum kedua yang sering digunakan oleh ''[[Peretas|Hackerperetas]]''. ''Email''Surel spam merupakan media distribusi virus dan [[Trojan horse (komputer)|trojan]] untuk mengakses sistem komputer dan mencuri data pengguna. Selain itu, spam sering kali berisi link kepada website [[phishing|''phishing'']] yang telah dibahas sebelumnya. Kesadaran individu dalam menyikapi konsep [[spam]] adalah cara preventif paling baik untuk menghindari jenis serangan ini.
# [[Rekayasa sosial (keamanan)|''Social'' ''Engineering'']]''.'' Konsep penyerangan ke tigaketiga adalah dengan memanipulasi psikologis pengguna. Konsep non-teknis ini mendorong user untuk memberikan informasi penting kepada ''[[Peretas|hackerperetas]]''. Dengan cara ini penyerang dapat memperoleh data rahasia untuk masuk ke sistem perusahaan. Pencegahan ini dapat dilakukan dengan membuat aturan terkait keamanan dan privasi.
 
== Kesadaran Keamanan Data ==