ASPEK KEAMANAN DATA DAN KONSEP KEAMANAN DATA CENTER DENGAN ZERO TRUST

Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi.
Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan tersebut.

Aspek Keamanan Data Komputer   

Privacy / Confidentiality 
  • Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.
  • Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.
  • Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
  • Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
  • Bentuk Serangan : usaha penyadapan (dengan program sniffer).
  • Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.
Integrity
  • Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.
  • Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.
  • Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
Authentication
  • Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
  • Dukungan :
  • Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.
  • Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.
 Availability
  • Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.
  • Contoh hambatan :
  • “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
  • mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.
Access Control
  • Defenisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah authentication dan juga privacy
  • Metode : menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain.
Non-repudiation
  • Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce. 
Data center menyimpan berbagai aset perusahaan yang berharga, oleh karenanya sistem keamanan dibuat seketat mungkin baik pengamanan secara fisik maupun pengamanan non-fisik.
Melihat banyaknya ancaman yang bisa menggangu bahkan merusak sistem komputer maka perlu diadakan tindakan-tindakan pengaman data agar bisa menghindari atau paling tidak mengurangi riseko yang mungkin timbul.
Pengamanan data secara administratif (administrative security) perlu dilakukan untuk
menjaga kemungkinan gangguan keamanan data
yang datangnya dari “orang dalam" atau kerja sama orang dalam dengan orang luar.
Data center sebagai lokasi vital colocation server para penyedia cloud hosting (Virtual Private Server) kini mulai beralih dari sistem firewall ke konsep keamanan data center terbaru yakni dengan sistem zero trust network (ZTN).
Pembentukan keamanan yang kompleks terhadap ancaman serangan cyber telah bergeser secara dramatis dari serangan berbasis ketenaran untuk mencari popularitas hinga serangan antar negara dan cybercrime dengan tujuan untuk mendapatkan data bagi negara tertentu agar mendapatkan uang yang banyak atau untuk mencampuri urusan politik dalam negeri.
Berikut ini adalah uraian singkat mengenai “zero trust network” sebuah konsep keamanan Infrastruktur Jaringan masa depan.


Konsep Keamanan Data Center Terdahulu

Sebelumnya seluruh sistem keamanan memakai metode firewall termasuk pada konsep keamanan data center di berbagai penyedia fasilitas pusat data di seluruh dunia.
Konsep keamanan data center dengan sistem firewall masih menyisakan beberapa lapisan infrastruktur jaringan dan perangkat yang menjamin hak akses bagi pengguna tertentu.
Fitur umum dari firewall tradisional sepert dukungan untuk Network Address Translation (NAT), Port Address Translation (PAT), dan sistem terminasi pada Virtual Private Network (VPN), yang sebetulnya sudah cukup mampu memberikan keamanan tingkat tinggi terhadap kinerja sistem.
Namun pada kenyataannya, masih sering terjadi kebocoran data atau penyusup yang masuk ke jaringan server di pusat data perusahaan dan pusat data pemerintahan. Oleh karena itu sebuah model keamanan jaringan generasi terbaru sangat diperlukan dimana dapat berfokus melindungi data dari dalam pusat jaringan data center perusahaan ke tingkat yang lebih tinggi.

Zero Trust Network (ZTN)

Konsep Zero Trus Network adalah sebuah pendekatan untuk jaringan dan keamanan perangkat yang menempatkan keamanan di inti jaringan secara terpusat untuk seluruh aktifitas jaringan. Pendekatan keamanan terpusat ini mengusung sejumlah prinsip untuk merancang keamanan jaringan yang lebih fleksibel dan mampu melindungi diri dari malware dan serangan.

Kunci dari rancangan keamanan ini adalah transformasi dari sistem keamanan klasik (sistem firewall) yang memeriksa seluruh paket yang melintas untuk memastikan setiap paket tersebut aman untuk dikirim. Berikut ini adalah  beberapa komponen kunci dalam konsep keamanan data center dengan sistem ZTN,
  • Manajamen data untuk keamanan dan kepatuhan
  • Pengelolaan terpusat dari konsol tunggal
  • Semua data di kumpulkan untuk analisa terlebih dahulu sebelum di kelola

Manfaat Zero Trust Network

Model Zero Trust Network memberikan pendekatan data-sentris yang inovatif untuk keamanan yang dapat melindungi terhadap serangan canggih yang ditargetkan. Sehingga para karyawan perusahaan yang memakai aplikasi pekerjaan kantor kini dapat menggunakan perangkat apa saja seperti laptop pribadi, tablet, dan ponsel pintar dari berbagai lokasi.
Dengan demikian harapan untuk membentuk sistem kerja “kapan saja dimana saja” dalam era smart ini ini sangat memungkinkan perusahaan dan pemerintah mendapatkan keuntungan baru dalam produktivitas serta penghematan subsidi BBM terhadap kemacetan dijalan, tetapi juga mengarah pada tantangan keamanan baru dalam membedakan akses berdasarkan pengguna, aplikasi, jenis perangkat atau tipe akses (kabel, nirkabel, VPN) yang mana jawabannya ada dalam sistem keamanan zero trust network ini.




Referensi : https://jakartaurbanhosting.com/konsep-keamanan-data-center/






Komentar

Posting Komentar