Ekskaso Media — Integritas dalam dunia keamanan adalah satu dari tiga komponen utama pada keamanan siber yang biasa disebut dengan ‘triad CIA’ yang merupakan singkatan dari confidentiality (kerahasiaan), integrity (integritas), dan availability (ketersediaan).
Kerentanan keamanan siber pada suatu hal dinilai dari ada atau tidaknya tiga komponen penting tersebut. Oleh sebab itu, masing-masing komponen tersebut harus diperhatikan agar terhindar dari kejahatan-kejahatan yang mengincar kelemahan pada sebuah teknologi yang berbasis siber.
Apa Itu Integritas pada Keamanan Siber?
Dalam hal keamanan siber, integritas adalah metode untuk memastikan bahwa data siber yang digunakan akurat, asli, serta terlindungi dari penghancuran atau modifikasi yang dilakukan oleh pihak-pihak yang tidak bertanggung jawab.
Dengan keamanan siber yang terintegrasi, data susupan yang tidak penting, bahkan berpotensi merugikan dapat diminimalisir. Begitu pula dengan data sensitif, adanya integritas membantu untuk melindungi data sensitif yang ada pada sebuah teknologi agar tidak disalahgunakan.
Tujuan Integritas dalam Keamanan Siber
Menjaga integritas penting dilakukan sebagai upaya untuk mengendalikan dan menentukan siapa saja yang berhak mengatur sistem. Selain itu, integritas juga bertujuan untuk memberi kepastian kepada setiap pengguna mengenai data atau informasi apa saja yang boleh dan tidak boleh diubah oleh mereka.
Ada setidaknya tiga tujuan utama dari dilakukannya integrasi oleh tim siber pada sebuah produk teknologi untuk memperkuat keamanan siber, antara lain sebagai berikut:
Pertama, mencegah pengguna yang tidak berwenang untuk melakukan modifikasi pada program atau data penting.
Kedua, mencegah pengguna yang tidak memiliki wewenang melakukan modifikasi tanpa persetujuan atau dengan tujuan yang menyeleweng.
Ketiga, menjaga program dan data internal serta eksternal agar tetap konsisten, sesuai dengan tujuan penciptaan program tersebut.
Kasus Serangan Terhadap Integritas
Sebagai contoh, ada sebuah serangan terhadap integritas data yang cukup terkenal pada waktu itu dalam media sosial Twitter yang kini menjadi X. Pada tahun 2013 lalu, akun Twitter Asscociated Press diretas lalu menayangkan berita palsu yang mengabarkan bahwa terjadi ledakan pada Gedung Putih Amerika dan Barack Obama selaku presiden Amerika Serikat kala itu dilaporkan terluka.
Serangan peretas seperti contoh kasus tersebut memperlihatkan bahwa kurangnya integritas yang kuat pada suatu sistem dapat menyebabkan masalah yang merugikan kepada korbannya. Pada saat berita bohong itu tersebar, nama baik pemerintah Amerika Serikat menjadi tercemar akibatnya. Tercatat bahwa dalam hitungan detik pasca peretasan itu terjadi, Indeks Dow Jones mengalami kemerosotan hingga ratusan poin.
Cara Menjaga Integritas Keamanan Siber
Kasus pembobolan peretas di atas menunjukkan bahwa menjaga integritas data merupakan hal yang sangat penting untuk dilakukan. Untuk itu, perlu dilakukan pencegahan dengan beberapa langkah taktis untuk meminimalisir risiko penyusupan yang berimbas pada penurunan kredibilitas program (yang telah dibuat mungkin dengan sejumlah modal), individu, maupun kelompok.
Meskipun peretas sering menggunakan tagline “No system is safe” yang berarti “Tidak ada sistem yang sepenuhnya aman, namun setidaknya dengan menjaga integritas dapat meminimalisir risiko penyusupan. Untuk itu, beberspa alat dan strategi berikut dapat dilakukan agar keamanan siber dapat ditingkatkan.
1. Perlunya Mengetahui Akses
Agar data yang dimiliki oleh sebuah perusahaan dapat terlindungi dari tangan-tangan yang tidak bertanggung jawab, cukup penting untuk dilakukan oleh tim keamanan siber untuk memastikan tujuan pengguna lain untuk mengakses data, apalagi jika pengguna tersebut hendak mengakses sistem.
Unruk itu, tim keamanan harus membuat verifikasi dua langkah. Jika pada satu waktu ada pengguna yang hendak masuk ke sistem perlu izin dan pendampingan dari tim keamanan. Dengan begitu risiko kerusakan sistem atau masuknya orang tidak bertanggung jawab dapat diminimalisir.
2. Perlunya Pemisahan Tugas pada Pengguna
Pemisahan tugas pada pengguna perlu dilakukan untuk menentukan jenis pengguna. Jangan biarkan semua pengguna memiliki akses istimewa berupa pengaturan terhadap sistem. Hal tersebut mengurangi kemungkinan kesalahan teknis pengguna dalam mengutak-atik sistem, baik yang tidak disengaja, maupun yang disengaja.
3. Penerapan Rotasi Tugas
Agar sistem tidak hanya dikuasai oleh satu pihak saja, perlu dilakukan rotasi tugas pada pengguna. Dengan begitu, keamanan siber perusahaan dapat terjaga dari pihak yang tidak bertanggung jawab.
0 Komentar