Kebocoran Data Identitas Digital

1y ago
8 Views
2 Downloads
2.48 MB
32 Pages
Last View : 17d ago
Last Download : 3m ago
Upload by : Maxine Vice
Transcription

Identitas Digital &Kebocoran DataMutiara Auliya Khadija, S.Kom, M.Engmutiaraauliya@staff.uns.ac.id

Goals1.Studi kasus kebocoran data2.Mengelola Identitas Digital3.Penanggulangan kebocoran data

Skill Digital Literasi

Kebocoran Data / Data LeakageKebocoran data adalah suatu kondisi dimana data sensitif secara tidaksengaja terekspose atau terakses oleh pihak tidak sah. Ancaman ini dapatterjadi melalui situs website, email, hard drive, atau pun laptop.Kebocoran data (data leakage) memiliki arti yang berbeda denganpelanggaran data (data breach). Berikut perbedaan keduanya : Data breach adalah serangan yang sengaja dilakukan untuk membobolsistem sehingga data sensitif dapat diakses. Data leakage tidak memerlukan serangan cyber khusus karena padaumumnya kebocoran data dapat terjadi karena data security yang burukatau karena kelalaian pengguna sendiri.

Penyebab Kebocoran Data12Human Error baik yang disengajaatau tidakSebagian besar, insidenkarena human error.kebocorandataContohnya, kasus ini bisa terjadi ketikaprogrammer membuat database yang tersediauntuk umum dan mesin pencari, yakni kondisisaat informasi rahasia perusahaan bocor dansiapa pun dapat memperoleh akses tersebutsampai terkunci kembali. Ketika kesalahan initerjadi, mereka yang ingin meretas sistemperusahaan akan mencetak informasi rahasiasehingga mereka dapat menggunakannya dimasa depan.Meski begitu, semua kebocoran data yang tidakdisengaja tetap mengakibatkan hukuman dankerusakan reputasi yang sama.Malicious Software (Malware)Malware adalah program yang dirancang untukmerusak dengan menyusup ke sistem komputer.Penyusupantersebutbisamasukmelalui email, download internet, atau programyang terinfeksi.Malware juga dapat menyebabkan kerusakanpada sistem komputer dan memungkinkanterjadinya pencurian informasi perusahaan.Maka dari itu, Anda perlu berhati-hati dalammengakses website yang terlihat mencurigakanatau membuka email dari pengirim yang tidakdikenal. Keduanya menjadi metode populeruntuk menyebarkan malware, sehingga datasecurity menjadi lemah dan berpotensi bocor.

Dampak Kebocoran Data1Legal LiabilityPerusahaan yang lengah dalammelindungi data penting miliknya,terutama yang mengandung informasipelanggan, akan berhadapan denganUU ITE 2008.2 Lost ProductivityDapat mengakibatkan lost productivitybagi perusahaan yang tidak telitidalam menjaga hasil penemuan,desain baru, ide pemasaran, dansebagainya karena sudah bocor danberpotensi pindah ke perusahaan lain.3Business ReputationPerusahaan yang lengah dalammelindungi data penting miliknya,terutama yang mengandung informasipelanggan, akan berhadapan denganUU ITE 2008.

Menghindari Kebocoran Data1Perusahaan harus membuatkebijakan keamananPerusahaan harus mulai mengembangkan seperangkatpedoman yang harus diikuti karyawannya. Contohnyaadalah seperti menegakkan peraturan bahwa karyawantidak boleh meninggalkan komputer dalam keadaanlogged on/unlocked, tidak berbagi akun dengan rekankerja yang lain, dan lain-lain.32Mengontrol konten dalam emailUntuk meminimalisir hal kebocoran data melalui email,perusahaan Anda dapat menggunakan email contentfiltering. Email filter akan melakukan proses penyaringanlalu lintas email baik itu pesan masuk atau pesan keluar.Filter akan memindai pesan dan mengklasifikasikanpesan ke dalam kategori yang berbeda seperti spam,virus, penipuan, dan lain-lain.Endpoint ProtectionEmail filter akan melakukan proses penyaringan lalu lintasemail baik itu pesan masuk atau pesan keluar. Filter akanmemindai pesan dan mengklasifikasikan pesan ke dalamkategori yang berbeda seperti spam, virus, penipuan, danlain-lain. Teknologi ini juga dapat memperingatkanadministrator tentang ancaman orang dalam. Sistem akanmemberi tahu jika terdapat pengguna yang mencobamengirim info sensitif ke luar perusahaan.4Meningkatkan keamanan dataSalah satu cara untuk menghindari bocornya data adalahdengan selalu memastikan bahwa sistem yangdigunakan memiliki keamanan yang baik. Caranyaadalah dengan melakukan penetration testing secararutin. Dengan penetration testing, kerentanan keamanandapat segera ditemukan dan diperbaiki sehingga datadapat terlindungi.

Kebocoran DataKebocoran Data akun-tokopedia-bocor-dan-dijual

Kebocoran DataKebocoran Data BPJS s-kesehatan-soal-kebocoran-data

Kebocoran DataKebocoran Data ak-dijual-di-forum-hacker

Kebocoran -ehac-kemenkes

Identitas DigitalDalam sebuah sistem identitas digital, identitas merupakan kumpulandari catatan digital yang mewakili seorang warga. Seluruh catatan inidisimpan oleh sebuah institusi yang memang menyediakan identitasdigital ini.Sistem identitas digital ini bisa mempermudah proses dokumentasiwarga negara dan mengumpulkan data-data yang penting milikmereka. Berkat sistem autentikasi dan keamanan yang canggih, sistemidentitas digital tidak akan bisa dipalsukan, dicuri, ataupun hilangdibandingkan dengan identitas manual. Sehingga kita tidak perlukhawatir lagi dalam urusan membawa dan menyimpan identitas itas-digital/

Manfaat Identitas Digital123Dilindungi oleh sistem keamanan yang paling canggihIdentitas digital warga disimpan pada server terpercaya, dilengkapi dengan sistem yang canggih.Pengguna bisa mengetahui siapa saja yang dapat melihat identitas digital. Bila ada kegiatan sepertipencurian data identitas atau pemalsuan maka bisa diketahui dengan cepat.Privasi identitas terjagaAnda pasti berpikir bahwa identitas digital bisa diakses oleh siapa saja namun, Anda salah karena identitasdigital hanya dapat dilihat oleh orang tertentu sesuai dengan pilihan. Terdapat pengaturan khusus untukmenentukan siapa saja yang boleh mengakses informasi identitas digital Anda.Lebih PraktisSeperti yang telah Kita ketahui bahwa identitas digital tersimpan pada satu server. Pengecekan identitas bisadilakukan secara langsung pada internet tanpa harus mengeluarkan lembaran kertas. Oleh sebab itu identitasdigital ini dinyatakan lebih praktis. Bahkan ketika melakukan transaksi belanja, Anda tidak perlu mengisiformulir. Cukup menunjukkan identitas digital saja, belanja bisa diproses dengan mengolah-identitas-digital/

Manfaat Identitas Digital4Transparan5Membangun ekonomi digitalManfaat mengolah identitas digital selanjutnya yaitu pengguna dapatmengetahui adanya perubahan data. Jika ada oknum yang tidakbertanggung jawab ingin mengubahnya maka, Anda bisa mencegahnya.Pembangunan ekonomi digital mulai dilakukan oleh Negara. Denganadanya identitas digital akan terbangun jaringan yang kuat, jaringantersebut dilakukan antara pembuat identitas digital, pengguna identitasserta pihak lainnya. Hal ini dapat membantu perekonomian digital makinberkembang, sampai akhirnya memudahkan transaksi elektronik padamasa engolah-identitas-digital/

Mengamankan Identitas Digital1Gunakan Identitas Digital Lebih dari SatuLangkah awal yang bisa kita lakukan adalah jangan buat satu identitas digital saja. Dengan identitasdigital yang berbeda-beda ini, maka kita pun akan lebih mudah melakukan pengelolaan, sekaligusmelindungi data penting. Misalnya saja sebagai berikut:Identitas digital primer yang hanya bisa Anda gunakan untuk keperluan penting. Seperti keperluanyang menyangkut lembaga negara, keuangan, dan perbankan. Jangan menyebarkan link yangberhubungan dengan lembaga tersebut ke media sosial, termasuk menyebarkan email dari lembagaterpercaya tersebut bila memang tidak penting.Identitas digital sekunder. Identitas digital ini bisa Anda gunakan untuk keperluan tertentu saja.Misalnya untuk layanan internet, telepon seluler, TV kabel, dan sebagainya dan terpisah dariidentitas primer.Berikutnya adalah identitas digital untuk media sosial. Untuk ini, Anda dapat menggunakanidentitas digital tersebut seperti email hanya untuk membuat atau mendaftar ke media sosial.

Mengamankan Identitas Digital2Berikan Data kepada Pihak yang Tepat Jika memang Anda harus menyerahkan data pribadi maka pastikan data Andadiberikan kepada lembaga terpercaya dan untuk konteks yang penting.Misalnya untuk pendataan penduduk, sensus, dan sebagainya yangdiselenggarakan oleh negara. Selain itu Anda juga harus memahami izin ataupun sertifikasi penyimpanandata identitas yang dilakukan perusahaan terkait. Hal ini dimaksudkan agardata tidak hanya berada di tangan yang tepat, tetapi juga disimpan denganprotokol keamanan yang kuat.

Mengamankan Identitas Digital3Gunakan Tanda Tangan Digital yang TerverifikasiTanda tangan digital dalam mengamankan identitas digital pada dasarnya dibagi menjadi dua jenisyakni basic dan advanced and qualified.Basic. Menggunakan metode kriptografi asimetris. Metode ini memiliki kelemahan yaitu tidakmelalui proses otentikasi dua langkah. Sehingga dari segi kekuatan hukumnya lemah meskipunmemiliki enkripsi.Advanced and qualified. Memiliki kekuatan hukum yang kuat dan kedudukannya setara dengan tandatangan basah pada kertas. Dilengkapi dengan kriptografi asimetris dan public key infrastructure.Penyedia layanan tanda tangan advanced and qualified pun diharuskan sudah menerapkan kebijakanproses otentikasi dua langkah.Salah satu penyedia layanan tanda tangan digital jenis advanced and qualified yang ada di Indonesiaadalah Vida.id. Vida.id memiliki fitur otentikasi pemindaian wajah dengan UI Wireframe yangterstandardisasi.

Apa saja contoh Identitas n-Identitas-Digital

Biometrik/ Sidik Jari

PIN & PasswordOTP adalah kode password yang bersifatsementara yang dikirimkan melalui pesansingkat.Kode OTP adalah sarana keamanan yangdibuat pembuat aplikasi agar tidakdisalahgunakan orang lain. Ini karenapenerima kode OTP adalah pemilik nomorhandpone atau email yang didaftarkan.Di era digitalisasi saat ini, kode OTP dipakaiuntuk pembuat aplikasi untuk prosespendaftaran. Seperti pendaftaran rekeningbank digital, pendaftaran akun e-commerce,pendaftaran akun dompet digital, danaplikasi 95414126/mengenal-kode-otp-dan-bedanya-dengan-pin

e-KYC (Electronic Know Your Customer)eKYC adalah prosedur untukmengidentifikasi dan melakukanverifikasi identitas pelanggansecara digital atau online.Proses dari eKYC terdiri dariserangkaian pemeriksaan yangdilakukan pada tahap pertamakomunikasi dengan klien untukverifikasi bahwa mereka adalahorang yang sesuai dengan identitas

Tanda Tangan Digital (Digital Signature)Digital signature merupakan tandatangan yang terdiri atas informasielektronik yang dilekatkan, terasosiasiatau terkait dengan informasi elektroniklainnya yang digunakan sebagai alatverifikasi dan autentikasi.Fitur sekuriti ini dapat dimanfaatkansebagai sebuah bukti dari adanyaidentitas suatu pihak yang dapatmenunjukkan subjek hukum pihaktersebut. Digital signaturediimplementasikan pada sertifikatelektronik sehingga dokumen elektronikyang ditransaksikan dapat diketahuikeabsahan dan keasliannya.

Mengelola Passwordhttps://youtu.be/aEmF3Iylvr4

Tips Membuat Password yang KuatJangan pernah menggunakan informasipribadi Anda seperti nama, ulang tahun,username, atau alamat email.Taruh 2 angka pada awal password. 2 angkaini usahakan jangan berurutan. Sebagaicontoh misalnya 27akulapar atau 93untitledwadan sebagainya.Jangan memakai password yang samauntuk semua akun Anda. Jika seseorangmenemukan kata sandi pada satu akunAnda, maka akun-akun Anda lainnya akanterancam.Pilih password dengan kombinasi kata, angka,spesial karakter seperti ( .,!% *). Contoh :uN5S0!o, 19PasW0rD4kOeSelalu gunakan password paling sedikit 8karakter. Usahakan minimal 8- 12 karaktersaja. Hindari angka atau huruf yangberurutan seperti 1234, abcde, pqrstPassword acak adalah password yangterkuat. Jika Anda mengalami kesulitanmembuat password acak ini, maka Andadapat menggunakan aplikasi passwordgenerator.https://edu.gcfglobal.org/en/tr g-kuat/1/

How Secure is My Password?https://password.kaspersky.com/

How Secure is My Password?

How Secure is My Password?

Sekarang harus setting 2FA ya!

Apa itu Two factor Authentication?Two Factor Authentication atau biasa disebut2FA adalah salah satu peningkatan standarkeamanan yang membutuhkan 2 prosesidentifikasi.Yaitu menggunakan password dan securitycode (kode keamanan)

Tugas 4TUGAS KELOMPOKSilakan cari contoh implementasi identitas digital di dunia kesehatan. Minimal 2contoh. Silakan dianalisa, dibuat makalah semenarik mungkin dan jangan lupa diposting di blog.- Teknologinya apa- Kegunaannya- Pros / cons nya- Digunakan di sektor apaSilakan dikumpulkan di SPADA maksimal 17 September 2021 pukul 24.00.Masing-masing kelompok tidak boleh sama contohnya ya!

Sistem identitas digital ini bisa mempermudah proses dokumentasi warga negara dan mengumpulkan data-data yang penting milik mereka. Berkat sistem autentikasi dan keamanan yang canggih, sistem identitas digital tidak akan bisa dipalsukan, dicuri, ataupun hilang dibandingkan dengan identitas manual. Sehingga kita tidak perlu

Related Documents:

V. Data Kebocoran 1. Kebocoran administrasi % - 2. Kebocoran teknis % 27,27 Sumber : data Tabel 5. DATA KEBUTUHAN AIR BERSIH DI KOTA BATU Kapasitas Produksi Eksisting Jumlah Penduduk (jiwa) Lt/dt Lt/hr Kebutuhan Ideal Kota Sedang (lt/org/hr) Kebutuhan Total (lt/hr) Selisi

keputusan menikah diusia muda 3) Untuk mengetahui status identitas mana yang paling berpengaruh terhadap pengambilan keputusan menikah diusia muda. Rancangan penelitian ini menggunakan metode kuantitatif dengan analisa regresi linier berganda. Variabel bebas (X) adalah status identitas dan variabel (

identitas El despertar de nuestra Identidad en la Modernidad. 2 identitas El despertar de nuestra Identidad en la Modernidad Volumen 1 Verano MMXIV. Volumen 1. Verano 2014 . extremo sur del Nuevo Mundo, donde, con el paso del tiempo, se forjaría Chille. Su sello es visible a lo largo de todo nuestro territorio, siendo fundador de .

pengelasan (cutting and welding torch) 4. Lanzafame (1999): . Tertutup rapat dan tidak terdapat kebocoran pada box, sehingga gas HHO yang . dihasilkan tidak bocor dan hanya keluar melalui lubang output . Uji Karakteristik Generator Brown’s Gas. 1. Mempersiapkan rangkaian peralatan. 2. Memeriksa generator dari kebocoran

KONSEP ASUHAN KEPERAWATAN A. Pengkajian a. Identitas Perlu ditanyakan : nama, umur, jenis kelamin, alamat, suku, agama, nomor register, pendidikan, tanggal MRS, serta pekerjaan yang berhubungan dengan stress atau sebab dari lingkungan yang tidak menyenangkan. Identitas tersebut digunakan untuk

14 Validitas konstruk TPA sebagai tes masuk Universitas Negeri Yogyakarta . Konstruksi instrumen S2 Pascasarjana, Psikologi UGM 2007 – sekarang Seminar Psikometrik S3 Pascasarjana, Psikologi UGM 2011 . . 1 Penyegaran penyusunan soal bagi dosen Farmasi UGM Fak Farmasi UGM 2011 2 Pelatihan penyusunan kisi-kisi dan butir soal

SILABUS, DAN SATUAN ACARA PERKULIAHAN MATA KULIAH: INOVASI PENDIDIKAN PROGRAM STUDI PENDIDIKAN GURU SEKOLAH DASAR UNIVERSITAS PENDIDIKAN INDONESIA KAMPUS CIBIRU September 2015 . CM.PRD-PGSD-01-04 Identitas Mata Kuliah Nama Mata Kuliah : Inovasi Pendidikan Kode Mata Kuliah : IP 303 Bobot SKS : 2 SKS Semester : 5 Mata Kuliah Prasyarat : Semua Mata Kuliah Semester 1 Dosen : Dr. Hj. Lely Halimah .

A First Course in Scientific Computing Symbolic, Graphic, and Numeric Modeling Using Maple, Java, Mathematica, and Fortran90 Fortran Version RUBIN H. LANDAU Fortran Coauthors: KYLE AUGUSTSON SALLY D. HAERER PRINCETON UNIVERSITY PRESS PRINCETON AND OXFORD