Security Awareness: Pentingnya keamanan Informasi dan 3 Aspek C.I.A Triad

Security Awareness: Pentingnya keamanan Informasi dan 3 Aspek C.I.A Triad

Di era digital saat ini, keamanan informasi dan data pribadi sangat penting. Semakin banyak kita bergantung pada teknologi dan layanan online, semakin besar risiko kita menjadi target serangan cyber. Hingga saat ini, masih banyak yang merasa seakan akan “don’t have anything to hide” dan tidak sadar betapa berharganya informasi yang kita miliki, baik tentang keuangan, kesehatan, email, atau hal lainnya terkait pekerjaan. Banyak yang beranggapan bahwa seluruh informasi yang mereka miliki sudah aman dan terbebas dari segala ancaman. Padahal dengan semakin canggihnya teknologi, membobol sistem keamanan informasi adalah hal yang lumrah terjadi. Oleh karena itu, penting untuk memahami pentingnya keamanan informasi dan bagaimana melindunginya.

Apa itu keamanan Informasi?

Keamanan informasi atau yang dalam istilah bahasa Inggris dikenal sebagai information security (infosec) merupakan prosedur untuk mencegah pencurian data, akses tidak sah, dan kerusakan terhadap sistem informasi suatu perusahaan. Keamanan informasi bertujuan untuk melindungi data pada berbagai tahap, baik itu ketika proses menyimpan, mentransfer, atau menggunakannya. 

Keamanan informasi melibatkan berbagai praktik untuk melindungi informasi dan data baik digital maupun non digital, termasuk enkripsi, pengendalian akses, penilaian risiko, manajemen risiko, dan perlindungan privasi.

  • Enkripsi melibatkan penggunaan teknologi untuk mengamankan informasi dengan cara yang tidak dapat dibaca atau diakses oleh orang yang tidak berwenang.
  • Pengendalian akses melibatkan penggunaan kebijakan dan teknologi untuk membatasi akses informasi kepada orang yang berwenang.
  • Penilaian risiko melibatkan identifikasi dan penilaian risiko keamanan informasi dan mengambil tindakan untuk mengurangi risiko tersebut.
  • Manajemen risiko melibatkan perencanaan dan implementasi strategi untuk mengurangi risiko keamanan informasi.
  • Perlindungan privasi melibatkan kebijakan dan teknologi untuk melindungi informasi pribadi.

Keamanan informasi (Infosec) Vs keamanan cyber (cyber security)

Keamanan informasi (infosec) dan keamanan cyber (cyber security) adalah dua konsep penting dalam era digital saat ini. Kedua hal ini saling terkait namun memiliki fokus yang berbeda.

Information SecurityCyber Security
melindungi semua bentuk data dari akses tidak sah, modifikasi, penghapusan, dll., untuk menyediakan CIA.melindungi data digital dari ancaman eksternal seperti virus, hacker, dan aktivitas jahat lainnya yang dapat terjadi di internet.
mengamankan data dari semua jenis serangan.melindungi data yang tersedia di dunia digital dari serangan cyber
melindungi berbagai jenis data.hanya melindungi data yang disimpan secara online.
memberikan integritas, kerahasiaan, dan ketersediaan.berkaitan dengan keamanan data yang disimpan
Risiko keamanan informasi yang umum : Access, Destruction, AvailabilityRisiko keamanan cyber yang umum : Social engineering, Brute force, Baiting, Ransomware

Disini, Cybersecurity mengandalkan informasi keamanan dari information security untuk mengidentifikasi ancaman, menganalisis risiko, dan melindungi sistem dan jaringan dari serangan cyber. Sebaliknya, information security mengandalkan keamanan sistem dan jaringan dari cybersecurity untuk melindungi data dan informasi dari serangan siber. Keduanya saling memperkuat untuk menciptakan keamanan informasi yang lebih kuat.

Aspek Keamanan Informasi – C.I.A triad

CIA triad adalah model standar dalam keamanan informasi yang dirancang untuk mengatur dan mengevaluasi bagaimana sebuah organisasi atau perusahaan ketika data disimpan, dikirim, atau diproses. Setiap aspek yang ada di dalam CIA triad (Confidentiality – Integrity – Availability) akan menjadi komponen penting dari keamanan informasi dan beberapa kerangka kerja keamanan informasi yang terkenal (seperti SOC 2, ISO 27001, dan PCI DSS) dibuat berdasarkan ketiga prinsip ini.

Kerahasiaan (confidentiality)

Proses ini menjamin seluruh data dan informasi yang tersimpan hanya bisa diakses oleh orang-orang yang sudah diberi izin. Termasuk menjamin bahwa setiap proses pengiriman, penerimaan, dan penyimpanan data dilakukan dengan aman. Serangan yang mengancam kerahasiaan adalah setiap serangan yang bertujuan mencegat akses ke data. Keylogger dan pemindai port adalah contoh mekanisme serangan yang bertujuan untuk mengancam kerahasiaan.

Bagian utama dari melindungi kerahasiaan data adalah mengendalikan siapa yang memiliki akses ke sana. Salah satu cara untuk menjaga kerahasiaan data adalah dengan penggunaan enkripsi seperti memberikan password pada dokumen, enkripsi pada database sehingga data tidak dapat dibaca secara langsung atau metode enkripsi lainnya seperti E2EE, hashing, dll. Itu akan memastikan bahwa hanya mereka yang berwenang yang mendapatkan akses ke data yang diperlukan, sementara mereka yang tidak berwenang dipenuhi dengan tindakan pencegahan untuk tidak dapat mengakses data.

Kita juga dapat mengelola akses data dengan kebijakan kata sandi (strong password policy) yang memastikan semua data dilindungi kata sandi. Jangan menggunakan kata sandi yang mudah ditebak, gunakan kombinasi angka dan huruf, minimal character, terdapat huruf kecil dan besar atau komponen lainnya yang bisa mewakili level kata sandi kita terukur kuat.

Cara lainnya, kita pun dapat menerapkan Multifactor authentication (2FA) dimana suatu sistem membutuhkan dua jenis autentikasi dari penggunanya, seperti menggunakan OTP dan biometric ketika akan masuk ke dalam suatu akun di smartphone.

Tak lupa, kita pun perlu melakukan data classification & labelling untuk mengkategorikan mana saja data yang termasuk rahasia, internal, eksternal atau umum dan dapat disebarluaskan. Tentu akan ada perlakukan khusus untuk data rahasia/confidential baik dari sisi penyimpanan ataupun penggunaan.

Integritas (integrity)

Integritas adalah bentuk jaminan bahwa semua data tidak dapat diubah tanpa izin oleh pihak yang berwenang. Dengan begitu keutuhan serta keakuratan data tetap terjaga sebagaimana mestinya. Langkah-langkah mitigasi harus diambil untuk memastikan bahwa integritas dipertahankan dan data tidak dirusak. Saat mempertimbangkan integritas data, penting untuk mempertimbangkan apakah data persis seperti saat pertama kali diterima atau dibuat? Bisakah kita memastikan validitasnya selama siklus hidup penggunaannya?

Malware dan serangan siber adalah ancaman terbesar terhadap integritas data. Integritas juga berarti memastikan bahwa data tidak rusak dengan cara apa pun, baik oleh serangan atau kesalahan manusia, karena kerusakan itu sendiri merupakan bentuk perubahan pada data.

Salah satu cara untuk memastikan integritas data adalah dengan menghindari duplikasi data. Inventaris data dapat membantu Kita melacak data apa saja yang tersimpan dan alirannya di seluruh organisasi sehingga tidak ada data ganda dan bahwa data yang Kita miliki lengkap dan akurat.

Selanjutnya, dengan menerapkan user access management, dimana hanya pihak yang berwenang saja yang dapat melakukan akses dan perubahan dari sebuah aset data. Lakukan rotasi password dari administrator secara berkala agar dapat terhindar dari kerugian atas serangan cyber yang menggunakan hak akses sebagai metode penyerangan.

Kita pun perlu menerapkan backup & restore policy. Kita perlu melakukan backup secara rutin dimana jika mungkin terjadi error atau serangan hacker maka kita dapat me-restore data seperti semula.

Langkah lainnya, yaitu dengan menggunakan Security Information and Event Management / SIEM sebagai sistem manajemen log dan untuk melihat anomali, mendeteksi potensi serangan serta melacak jalur penyusupan. SIEM dilengkapi mekanisme otomatis untuk memberikan informasi dan notifikasi terkait potensi kejahatan cyber.

Ketersediaan (availability).

Aspek ini merupakan bentuk jaminan bahwa semua data akan tersedia ketika dibutuhkan serta memastikan bahwa pihak yang berhak bisa menggunakan informasi maupun perangkat yang berhubungan jika dibutuhkan kapanpun itu.

Umumnya, serangan terkait ketersediaan data adalah serangan Denial-of-Service (DoS) dimana tujuannya untuk mematikan mesin atau jaringan dan membuatnya tidak dapat diakses oleh pengguna yang berwenang. Seringkali ketersediaan juga dapat dipengaruhi oleh lebih dari sekadar insiden keamanan cyber. Sistem data yang andal dapat dipengaruhi oleh kegagalan jaringan, kesalahan manusia, atau masalah perangkat keras yang semuanya memengaruhi kemampuan organisasi untuk memberikan layanan yang diperlukan. Kerusakan jaringan dapat menyebabkan downtime yang kemudian menurunkan ketersediaan sistem informasi yang dibutuhkan oleh pengguna.

Salah satu cara penting untuk melakukannya adalah dengan membuat disaster recovery plan untuk setiap ancaman yang dirasakan terhadap sistem data sebelum hal itu terjadi. Disaster recovery plan dapat memastikan bahwa ada waktu henti minimal jika terjadi gangguan sistem data dan juga dapat bertindak sebagai rencana cadangan sementara hingga sistem dipulihkan saat terjadi masalah.

Apa yang Akan Terjadi Jika Keamanan Informasi Diabaikan?

Jika Keamanan Informasi ini diabaikan akan menjadi kelemahan sistem dan dapat memicu ancaman diantaranya sebagai berikut :

  1. Interruption, Informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.
  2. Interception, Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke komputer dimana informasi tersebut disimpan.
  3. Modifikasi, orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang tersebut.
  4. Fabrication, orang yang tidak berhak berhasil meniru suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.

Keamanan informasi adalah konsep penting dalam era digital saat ini. Dengan semakin banyaknya data dan informasi yang disimpan secara digital, keamanan informasi menjadi semakin penting untuk melindungi data dan informasi dari akses yang tidak sah, penggunaan yang tidak sah, dan perubahan yang tidak sah. Keamanan informasi melibatkan praktik, kebijakan, dan teknologi yang dirancang untuk melindungi informasi dan data, termasuk enkripsi, pengendalian akses, penilaian risiko, manajemen risiko, dan perlindungan privasi. Keamanan informasi sangat penting untuk melindungi informasi berharga dan untuk mengurangi risiko dari berbagai ancaman siber.

Tidak menerapkan keamanan informasi dapat memiliki dampak yang merugikan bagi organisasi atau perusahaan. Oleh karena itu, penting bagi organisasi atau perusahaan untuk memperhatikan keamanan informasi dan menerapkan praktik terbaik dalam melindungi informasi yang mereka miliki sesuai dengan prinsip C.I.A triad.

Berita Rekomendasi

3 Tips Efektif Work From Home untuk Kantor Anda

11/11/2024

3 Tips Efektif Work From Home untuk Kantor Anda

Program kerja Work From Home (WFH) yang kini tengah naik daun. Walaupun tidak seluruh pekerja di Indonesia dapat melakukan WFH karena beberapa tugas pekerjaan mereka tidak memungkinkan dikerjakan di rumah.…

Lihat
Implementasi Machine Learning di Flutter

11/11/2024

Implementasi Machine Learning di Flutter

Machine learning pada dasarnya adalah proses pelatihan sebuah perangkat lunak yang disebut model, yang berguna untuk mempelajari pola pada sebuah dataset. Model ini kemudian dapat digunakan untuk memprediksi data yang…

Lihat
Kolaborasi Solid, Strategi Tepat, Solusi Terbaik untuk Sukses Pelanggan

30/09/2024

Kolaborasi Solid, Strategi Tepat, Solusi Terbaik untuk Sukses Pelanggan

Tim kami berkumpul untuk mematangkan strategi go-to-market dan memastikan semua persiapan berjalan lancar sebelum peluncuran aplikasi mobile terbaru. Setiap tim saling mendukung dan memastikan setiap aspek terlaksana dengan baik. Dengan…

Lihat