Mohon tunggu...
Veronika Gultom
Veronika Gultom Mohon Tunggu... Programmer/IT Consultant - https://vrgultom.wordpress.com

IT - Data Modeler; Financial Planner

Selanjutnya

Tutup

Inovasi Artikel Utama

Masalah Kebocoran Data

10 September 2022   20:12 Diperbarui: 14 September 2022   03:38 569
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
Ilustrasi kebocoran data (Sumber: shutterstock)

Apa maksudnya data bocor?

Data bocor atau dalam bahasa Inggris sering dikatakan data leak atau data breach adalah masalah data yang sengaja atau tidak sengaja sampai kepada pihak-pihak yang tidak berhak atau tersalin ke tempat-tempat yang tidak semestinya, sementara data-data tersebut adalah data yang sensitif, rahasia dan dilindungi. 

Jika data-data itu tersebar ke mana-mana kepada orang-orang atau lingkungan yang tidak semestinya, maka data itu tidak lagi sensitif dan rahasia karena terbukti tidak terlindungi.

Dalam beberapa kasus kebocoran data, bisa juga terjadi data asli hilang lenyap atau rusak. 

Kebocoran data bisa terjadi karena serangan hacker (pihak luar) akibat upaya perlindungan yang masih kurang memadai, atau karena datanya disalin (copy) oleh karyawan atau mantan karyawan yang memiliki hak mengakses data-data tersebut dan kemudian disebarkan kepada pihak-pihak yang tidak berhak untuk alasan atau tujuan tertentu. 

Jadi apa yang harus dilakukan agar data-data yang seharusnya tidak terpapar ke mana-mana itu terlindungi dengan baik?

Sama seperti manusia, apa yang harus dilakukan agar tidak mudah terserang suatu penyakit, misal terserang virus Covid-19? Tentu ada protokol-protokol yang harus dilakukan baik terhadap manusianya maupun terhadap lingkungannya. 

Orangnya disarankan untuk menggunakan masker, menjaga jarak, mencuci tangan, pada saat atau setelah berinteraksi dengan orang lain yang sudah diketahui terpapar virus atau yang belum terbukti tidak terpapar virus tersebut. 

Secara lingkungan, setiap tempat disarankan untuk memfilter orang-orang yang akan masuk ke suatu tempat dengan cara menyediakan alat pengukur suhu, mengharuskan pengunjung sudah divaksin, dan seterusnya.

Dalam hal perlindungan data juga ada protokol-protokol yang harus dipenuhi. Tiap organisasi mungkin memiliki cara masing-masing untuk melindungi data dan informasinya, namun sebaiknya mengikuti standar International yang sudah diakui seluruh dunia, dan pastinya sudah teruji. 

Untuk perlindungan data, standarnya adalah ISO/IEC27001-Information Security Management.

sumber foto: indevlab.com
sumber foto: indevlab.com

Bagaimana bisa orang yang tidak berhak dan tidak punya akses masuk ke database sebuah organisasi dan kemudian menyalin atau melakukan sesuatu terhadap database tersebut? 

Ibarat rumah, bagaimana bisa pencuri masuk ke dalamnya padahal dia tidak punya kunci rumah. Namanya pencuri pasti ada saja caranya. Kalau tidak punya cara, dia tidak akan diakui sebagai pencuri.

Pada jaman dahulu kala, sebelum era LAN, data-data disimpan dalam hard disk masing-masing komputer, dan masing-masing komputer tidak terhubung. Jadi yang dapat mengakses datanya hanya orang yang memiliki akses ke dalam komputer tersebut. Kemudian mulai ada LAN (Local Area Network) yang menghubungkan beberapa komputer yang berdekatan, misal dalam satu gedung. 

Antar komputer sudah bisa saling "ngobrol" tetapi sifatnya masih private hanya untuk komputer-komputer yang saling terhubung menggunakan kabel saja. Jadi jelas orang luar tidak bisa masuk kalau tidak terhubung dengan kabel ke komputer lain di dalam area LAN itu. 

Seiring kebutuhan, berkembanglah hingga sampai ke era sekarang, era Internet di mana data pada sebuah server dapat diakses dari mana saja dari seluruh dunia.

Data disimpan di suatu tempat yang dinamakan server database, di mana semua komputer (yang berperan sebagai client) akan menghubungi server untuk mengakses data. 

Untuk mengakses data ini tentunya ada aturannya. Tidak sembarang orang bisa masuk dan membaca atau menyalin data. Ada pintu-pintu yang harus dilalui. Pintu-pintu itu seharusnya hanya akan terbuka bagi orang-orang yang sudah didaftarkan dan memiliki hak akses.

Komputer client harus masuk dulu ke dalam network melalui "pintu" yang diperbolehkan. Kemudian pengguna memasukan user ID dan password untuk membuka pintu selanjutnya. Baru kemudian bisa mengakses data. Itupun ada batasan hak-haknya. 

Ada yang hanya bisa membaca bagian-bagian data tertentu tanpa bisa menulis/edit, ada yang bisa mengedit, ada yang punya hak akses penuh. Yang memiliki hak akses penuh biasanya database administrator. Selebihnya adalah user/pengguna yang mengakses data melalui aplikasi lain. 

Jika ada seseorang yang ilegal atau yang tidak berhak mengakses database tersebut, kemungkinan dia memiliki hak akses yang asalnya entah darimana.

Perjalanan data dimulai dari ketika user menginput data, mengirim data ke server (submit), hingga sampai ke server database untuk dicatat. Selama perjalanan itu, data bisa terlihat jika tidak di-encrypt (diubah bentuknya ke dalam kode-kode). 

Oleh karena itu harus dipastikan bahwa semua data di-encrypt agar ketika paket data diangkut, isinya tidak akan terlihat, terutama yang paling dibutuhkan untuk mengakses suatu data adalah User ID dan Password. 

Dengan memiliki user ID dan password, seseorang yang mengerti cara mengakses database, akan bisa mengaksesnya secara langsung tanpa melalui aplikasi pemrograman. Dengan demikian dia pun bisa menyalin data sesuai dengan hak akses yang dia miliki.

Cara lain untuk mendapatkan hak akses adalah dengan cara phising. Mungkin seorang karyawan yang tidak mengerti tiba-tiba mendapat email yang memintanya untuk membuka sebuah link dan kemudian tanpa disadari dia "memberikan" user id, password, alamat server, dan lain sebagainya yang mengarahkan ke database penyimpanan data.

Jika "pencuri" sudah memiliki akses ke jaringan, tahu alamat server dan dapat mengaksesnya, user ID dan password ke database juga ada, maka dia dapat mengakses database dan menyalin isinya.

Setelah mendapatkan data, bisa saja data itu dia edit lagi. Misal judul kolom diganti, data dipilah lagi berdasarkan data-data yang dia perlukan, atau digabungkan dengan data lain yang mungkin dia dapat dari organisasi/perusahaan lain. 

Contoh, data dari perusahaan A digabungkan dengan data dari perusahaan B berdasarkan data kunci yang sama. Misalnya dua database yang berbeda yang berasal dari sumber yang berbeda. Setelah dianalisa, ternyata memiliki kesamaan data, misal pada kolom NIK, maka kedua database tersebut dapat digabungkan menjadi database baru dengan informasi yang lebih banyak.

Ibarat rumah, semakin banyak hartanya, keamanan semakin ketat. Rumah yang tidak ada isinya tidak akan menjadi target pencuri, sebaliknya rumah yang penuh harta berharga, keamanannya pun berlapis-lapis. 

Ada satpam penjaga di baris depan, ada CCTV yang merekam semua sudut, ada petugas yang bertugas memonitor tangkapan CCTV setiap saat. 

Demikian pula sebuah organisasi/perusahaan yang memiliki data-data berharga, keamanannya pun pasti harus lebih ketat. 

Selain keamanan, karyawan pun harus diedukasi agar tidak terjebak dalam phising atau bentuk-bentuk lain yang mengakibatkan pihak yang tidak berhak mendapatkan akses ke jaringan dan server database. 

Sedangkan untuk orang-orang yang memiliki akses langsung ke database, misalnya database administrator, yang merupakan karyawan atau orang dalam, aktivitasnya selama mengakses database dapat direkam menggunakan aplikasi perekam, semacam admin guard, yang dipasang pada server. 

Sehingga jika terkadi kasus kebocoran data, rekaman ini dapat diperiksa sebagai bagian dari pelacakan untuk mengetahui bagaimana data bisa sampai bocor ke luar. Jika sudah diketahui penyebabnya, tentu untuk ke depannya, upaya pencegahan sudah dapat dilakukan di bagian itu.  

Jika penyimpanan data diserahkan kepada pihak ketiga atau menggunakan layanan cloud, harus dipastikan juga bahwa mereka mengikuti aturan standar dan bertanggung jawab jika terjadi kebocoran data misal karena kesalahan konfigurasi. 

(VRGultom - kompasiana.com/vrgultom)

HALAMAN :
  1. 1
  2. 2
  3. 3
  4. 4
Mohon tunggu...

Lihat Konten Inovasi Selengkapnya
Lihat Inovasi Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun