TMR 20 : Rangkuman Webinar Data Privacy dan Security di Era Transformasi Digital


 

1. CIA Triad


CIA Triad adalah tiga prinsip utama dalam keamanan informasi:

  • Confidentiality (Kerahasiaan): Memastikan informasi hanya bisa diakses oleh orang yang berhak.

  • Integrity (Integritas): Memastikan informasi tidak diubah oleh orang yang tidak berwenang.

  • Availability (Ketersediaan): Memastikan informasi bisa diakses kapan saja oleh orang yang berhak.



2. Jenis Serangan


Ada beberapa jenis serangan yang bisa mengancam keamanan data:

  • Serangan Fisik: Misalnya, mencuri komputer atau perangkat keras.

  • Serangan Logika: Misalnya, virus atau malware yang menyerang sistem komputer.

  • Serangan Informasi: Misalnya, phishing yang mencuri informasi pribadi.

  • Serangan Budaya: Misalnya, memanipulasi orang untuk memberikan informasi sensitif.



3. Security Control (Kontrol Keamanan)


Ini adalah langkah-langkah yang bisa diambil untuk melindungi data:

  • Organization Control: Kebijakan perusahaan, hak akses, dan tanggung jawab organisasi.

  • People Control: Pelatihan keamanan untuk karyawan, syarat kerja, dan proses disiplin.

  • Physical Control: Keamanan fisik seperti pagar, kunci, dan perawatan peralatan.

  • Technological Control: Pengelolaan perangkat, masking data, dan pencegahan kebocoran data.



4. Jenis Data Pribadi

  • Data Pribadi Spesifik: Data sensitif seperti informasi kesehatan, biometrik, genetika, catatan kejahatan, data anak, dan keuangan.

  • Data Umum: Data seperti nama, jenis kelamin, kewarganegaraan, agama, dan status perkawinan.



5. Data Handling (Penanganan Data)


  • Data Masking: Menyembunyikan data asli dengan data palsu untuk melindungi informasi sensitif.

  • Anonymization: Menghapus atau mengaburkan informasi yang bisa mengidentifikasi seseorang.



6. NIST PDP (National Institute of Standards and Technology Personal Data Protection)


Ini adalah kerangka kerja untuk melindungi data pribadi:

  • Identify: Mengidentifikasi aset seperti media sosial, email, dan cloud data.

  • Protect: Langkah-langkah seperti pengaturan privasi, 2FA, dan backup data.

  • Detect: Mendeteksi ancaman seperti virus dan aktivitas mencurigakan.

  • Respond: Tindakan seperti mengganti password dan melaporkan ke polisi.

  • Recover: Pemulihan seperti format ulang perangkat dan meningkatkan keamanan.



7. Social Engineering


Ini adalah teknik manipulasi untuk mencuri informasi:

  • Access: Mendapatkan akses ke sistem.

  • Login: Mencuri informasi login.

  • Spying: Memata-matai aktivitas seseorang.

  • Fraud: Penipuan untuk mendapatkan informasi sensitif.

  • Passwords: Mencuri password.

  • Security: Memanipulasi sistem keamanan.

  • Influence: Memengaruhi orang untuk memberikan informasi.

  • Pretext: Membuat alasan palsu untuk mendapatkan informasi.




Komentar