CIA Triad
1. Confidentiality
Merupakan serangkaian proses yang perlu dilakukan untuk mencegah tereksposnya informasi yang sensitif dari jangkauan tangan orang-orang yang tidak berkepentingan. Tidak hanya itu, juga harus dipastikan bahwa hanya orang yang tepat yang sudah benar-benar mendapatkan data yang dibutuhkan. Akses di sini memang harus dibatasi supaya hanya ditujukan bagi mereka yang berkepentingan dalam melihat data yang menjadi permasalahan. Data tersebut biasanya juga dapat dikategorikan menurut jumlah serta jenis kerusakan yang bisa terjadi jika jatuh ke orang yang tidak diinginkan.
Nah, dampaknya nanti akan terlihat
dari lebih banyak atau lebih sedikitnya langkah yang perlu dilakukan sebagai implementasi dari kategori tersebut.Menjaga kerahasiaan data
tersebut juga bisa dilakukan dengan mengadakan pelatihan khusus bagi mereka
yang teladh mengetahui adanya dokumen tersebut. Pelatihan seperti itu biasanya
akan mencangkup edukasi terkait risiko keamanan yang dapat mengancam informasi
atau data penting yang ada. Aspek lebih lanjut dari pelatihan tersebut bisa mencakup
pelajaran untuk membuat kata sandi yang kuat dan berbagai praktik keamanan
sejenis yang lainnya.
Adapun aplikasi yang bagus dari metode ini yaitu yang biasa dipakai untuk memastikan kerahasiaan nomor rekening ataupun nomor perutean pada saat melakukan proses transaksi online. Hal itu biasa dilakukan dengan cara mengenkripsi data. Ini merupakan metode umum untuk memastikan bahwa kerahasiaan info yang sudah ada. Selain itu, dengan memasukkan ID user dan kata sandi juga menjadi bentuk langkah-langkah standar dari metode Confidentiality. Tidak hanya itu, ada juga otentikasi dengan dua faktor. Pilihan lainnya sebenarnya banyak, termasuk otentikasi biometric verification.
2. Integrity
Integriy berarti menjaga konsistensi, akurasi, serta kepercayaan terhadap data untuk setiap waktu sampai seterusnya. Data tidak boleh diedit pada saat transit. Setelah itu juga langkah-langkah tertentu perlu dilakukan untuk memastikan bahwa data tersebut tidak dapat diubah-ubah oleh orang yang tidak mempunyai kepentingan yang sejalan (misalnya, para peretas yang ingin melakukan mengubah atau manipulasi data dsb).
Langkah-langkah tersebut juga
termasuk izin untuk mengakses file dan batasan kontrol bagi akses user. Kontrol
ini dapat dipakai untuk mencegah perubahan yang keliru atau penghapusan yang
tidak disengaja dari user resmi yang bisa juga menjadi sebuah masalah baru.
Jadi, intinya backup atau redundant harus tersedia untuk dapat memulihkan data
yang sudah terkena masalah supaya bisa kembali ke keadaan seperti semula.
3. Availability
Availability bisa diterapkan dengan
sangat baik jika developer telah memastikan adanya pemeliharaan pada semua
hardware secara ketat. Developer atau pengembang juga perlu melakukan perbaikan
hardware secepat mungkin ketika sedang diperlukan. Tidak hanya itu, pengembang
juga wajib memelihara lingkungan sistem operasi (OS) agar bisa berfungsi dengan
baik dan bebas dari konflik software-nya.
Penting juga bagi pengembang untuk
tetap mengikuti semua jenis peningkatan sistem atau pembaharuan yang diperlukan
dari waktu ke waktu. Ada lagi tugas yang lain, yaitu dengan menyediakan
bandwidth komunikasi yang memadai serta mencegah adanya bottleneck. Hal ini
dapat mengurangi konsekuensi serius ketika suatu saat masalah hardware
benar-benar terjadi.
Untuk mencegah terjadinya kehilangan
data dari bencana, salinan backup dapat disimpan di lokasi yang secara letak
geografis terisolasi, bahkan mungkin ditempat yang tahan api atau tahan air.
Peralatan keamanan ekstra atau perangkat lunak semacam firewall dan server
proxy juga dapat digunakan untuk melindungi data dari time-off dan serangan
DDoS serta gangguan jaringan yang lainnya.
Jadi intinya, Confidentiality dalam
konteks ini adalah seperangkat aturan yang membatasi akses ke informasi.
Integrity itu merupakan jaminan bahwa informasinya dapat dipercaya dan akurat.
Terakhir, Availability merupakan jaminan akses yang dapat diandalkan supaya
dapat mengolah informasi dari orang yang mempunyai kewenangan.
Mengapa triad CIA penting?
Dengan setiap huruf mewakili prinsip dasar dalam keamanan
siber, pentingnya model keamanan triad CIA berbicara sendiri. Kerahasiaan,
integritas, dan ketersediaan bersama-sama dianggap sebagai tiga konsep
terpenting dalam keamanan informasi.
Mempertimbangkan ketiga prinsip ini bersama-sama dalam
kerangka "triad" dapat membantu memandu pengembangan kebijakan
keamanan untuk organisasi. Saat mengevaluasi kebutuhan dan kasus penggunaan
untuk produk dan teknologi baru yang potensial, tiga serangkai membantu
organisasi mengajukan pertanyaan terfokus tentang bagaimana nilai diberikan di
tiga bidang utama tersebut.
Memikirkan tiga konsep CIA tiga serangkai bersama sebagai
sistem yang saling berhubungan, bukan sebagai konsep independen, dapat membantu
organisasi memahami hubungan antara ketiganya.
Sejarah triad CIA
Konsep triad CIA
terbentuk dari waktu ke waktu dan tidak memiliki satu pencipta. Kerahasiaan
mungkin pertama kali diusulkan pada awal tahun 1976 dalam sebuah studi oleh
Angkatan Udara A.S. Demikian pula, konsep integritas dieksplorasi dalam makalah
tahun 1987 berjudul "Perbandingan Kebijakan Keamanan Komputer Komersial
dan Militer" yang ditulis oleh David Clark dan David Wilson. Makalah ini
mengakui bahwa komputasi komersial memiliki kebutuhan untuk catatan akuntansi
dan kebenaran data. Meskipun tidak mudah untuk menemukan sumber awal, konsep
ketersediaan menjadi lebih luas satu tahun kemudian pada tahun 1988.
Tidak ada komentar:
Posting Komentar