TEKNIK PENGAMANAN DATA AT REST MENGGUNAKAN BITLOCKER DAN VERACRYPT

Akhmad Nur Ghazi, Ghofar Taufiq

Abstract


Belum lama ini terjadi banyak kasus kebocoran data seperti source code Twitter yang disebar di github, AI milik Meta yang bocor di forum internet hingga data pelanggan indihome yang diduga bocor. Hal ini dapat terjadi karena adanya celah keamanan dalam penyimpanan data. Oleh karenanya pengamanan data menjadi salah satu usaha yang penting untuk menjaga data pribadi / perusahaan sehingga tidak dapat diakses oleh pihak yang tak berwenang. Penelitian ini bertujuan untuk memberikan informasi mengenai cara melakukan pengamanan data at rest dengan menggunakan Bitlocker dan Veracrypt. Hasil penelitian menunjukkan bahwa BitLocker dan VeraCrypt masing-masing memiliki kelebihan dan kekurangan. BitLocker menawarkan integrasi yang baik dengan sistem operasi Windows dan memiliki dukungan resmi, sementara VeraCrypt adalah perangkat lunak sumber terbuka yang memberikan fleksibilitas dan keandalan. Namun, BitLocker memiliki beberapa keterbatasan dalam hal dukungan platform dan kontrol pengguna, sedangkan VeraCrypt memiliki antarmuka yang lebih kompleks. Temuan penelitian ini dapat memberikan wawasan bagi pengguna dan organisasi dalam memilih solusi enkripsi yang sesuai dengan kebutuhan keamanan data mereka.


References


Addlesee, A. (2022). Securely Capturing People’s Interactions with Voice Assistants at Home: A Bespoke Tool for Ethical Data Collection. Proceedings of the Second Workshop on NLP for Positive Impact (NLP4PI), 25–30. https://aclanthology.org/2022.nlp4pi-1.3/

Fathiyana, R. Z. (2021). Analisis Keamanan Perangkat Lunak Enkripsi Media Penyimpanan DiskCryptor. Journal of Informatics and Communication Technology (JICT), 3(1), 20–30. https://doi.org/10.52661/j_ict.v3i1.64

IDRIX. (2022). Home. Veracrypt. https://veracrypt.fr/en/Home.html

Ocenas, M., Homoliak, I., Hanacek, P., & Malinka, K. (2020). Security and Encryption at Modern Databases. Proceedings of the 2020 4th International Conference on Cryptography, Security and Privacy, 19–23. https://doi.org/10.1145/3377644.3377662

Tan, C., Zhang, L., & Bao, L. (2020). A Deep Exploration of BitLocker Encryption and Security Analysis. 2020 IEEE 20th International Conference on Communication Technology (ICCT), 2020-Octob, 1070–1074. https://doi.org/10.1109/ICCT50939.2020.9295908

Yusroni, Y., & Anton, A. (2022). Implementasi Teknologi Cloud Computing Pada PT Zurich Topas Life Jakarta. Simpatik: Jurnal Sistem Informasi dan Informatika, 2(1), 11–20. https://doi.org/10.31294/simpatik.v2i1.1110




DOI: https://doi.org/10.24853/justit.14.2.121-127

Refbacks

  • There are currently no refbacks.


This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License

Statistik Pengunjung

Powered by Puskom-UMJ