Konsep cyber security bukanlah konsep yang sederhana. Dan
karena serangan cenderung berkembang setiap hari ketika penyerang menjadi lebih
inventif, sangat penting bagi pengguna Internet untuk mendefinisikan dengan
tepat konsep cyber security dan mengidentifikasi seperti apa cyber security
yang baik.
Cyber security menjadi sangat penting karena dari tahun
ke tahun, pengeluaran dunia untuk cyber security terus meningkat yaitu 71,1 miliar pada 2014, 75 miliar pada
2015, dan naik hingga 101 miliar pada 2018.
Beberapa organisasi mulai memahami bahwa malware adalah
komoditas yang tersedia untuk umum yang dapat memudahkan siapa pun untuk
menjadi cyber attacker, dan bahkan lebih banyak perusahaan yang menawarkan
solusi keamanan abal-abal dan tidak banyak membantu mempertahankan serangan.
Cyber security melindungi data dan integritas aset
komputasi yang dimiliki atau terhubung ke jaringan suatu organisasi. Tujuannya
adalah untuk mempertahankan aset-aset dari ancaman cyber attack.
Apa Itu Cyber Security?
Cyber security adalah perlindungan sistem yang terhubung
ke internet, termasuk perangkat keras, perangkat lunak, dan data dari serangan
cyber.
Dalam konteks komputasi, keamanan terdiri dari keamanan
cyber dan keamanan fisik yang mana keduanya digunakan oleh perusahaan untuk
melindungi pusat data dan sistem komputer mereka terhadap akses illegal.
Keamanan informasi, yang dirancang untuk menjaga kerahasiaan, integritas, dan ketersediaan data, adalah bagian dari keamanan cyber.
Konsep Dasar Cyber Security
Keamanan cyber secara keseluruhan merupakan istilah yang sangat luas serta didasarkan pada tiga konsep dasar yang dikenal sebagai “The CIA Triad” yang terdiri atas Confidentiality (kerahasiaan), Integrity (integritas), dan Availability (ketersediaan).
Konsep ini dirancang untuk memandu suatu organisasi
dengan kebijakan keamanan cyber di bidang keamanan informasi.
Confidentiality
Confidentiality
atau kerahasiaan merupakan aturan yang membatasi akses informasi dengan cara
mengambil langkah-langkah untuk membatasi informasi sensitif agar tidak diakses
oleh peretas dunia maya.
Dalam suatu organisasi, orang-orang diizinkan atau ditolak
untuk mengakses informasi sesuai dengan kategorinya dengan memberikan wewenang
kepada orang yang tepat di suatu departemen.
Mereka juga diberikan pelatihan yang tepat tentang cara
berbagi informasi dan mengamankan akun mereka dengan kata sandi yang kuat.
Mereka dapat mengubah cara data ditangani dalam suatu
organisasi untuk memastikan perlindungan data.
Adapun cara-cara untuk memastikan kerahasiaan adalah:
otentikasi dua faktor, enkripsi data, klasifikasi data, verifikasi biometrik,
dan token keamanan.
Integrity
Integrity
memastikan bahwa data konsisten, akurat, dan dapat dipercaya selama periode
tertentu. Ini berarti bahwa data dalam transit tidak boleh diubah, dihapus atau
diakses secara ilegal.
Langkah-langkah yang tepat harus diambil dalam suatu
organisasi untuk memastikan keamanannya. Izin file dan kontrol akses pengguna
adalah langkah-langkah yang mencegah adanya peretasan data.
Selain itu, harus ada alat dan teknologi yang diterapkan
untuk mendeteksi perubahan atau pelanggaran data. Banyak organisasi menggunakan
checksum dan checksum kriptografi untuk memverifikasi integritas data.
Untuk mengatasi kehilangan data atau penghapusan tidak
disengaja atau bahkan serangan cyber, cadangan reguler harus ada. Saat ini,
cloud backup menjadi solusi paling tepercaya.
Availability
Ketersediaan dalam hal ini mencakup keperluan seperti
perangkat keras, perangkat lunak, jaringan, dan peralatan keamanan yang harus
dipelihara dan ditingkatkan performanya.
Hal ini dilakukan untuk memastikan kelancaran fungsi dan
akses data tanpa gangguan serta menyediakan komunikasi yang konstan antara
komponen melalui penyediaan bandwidth yang cukup.
Selain itu, poin ini juga melibatkan pemilihan peralatan
keamanan tambahan jika terjadi bencana atau kemacetan.
Utilitas seperti firewall, rencana pemulihan bencana,
server proxy, dan solusi cadangan yang tepat harus dipastikan dapat mengatasi
serangan DoS (Denial of Service).
Tips Perlindungan pada Cyber Security
Dengan ketergantungan yang begitu tinggi pada komputer,
sangat berisiko rasanya jika kamu mengabaikan kemungkinan kejahatan dunia maya
dalam berbisnis.
Di bawah ini adalah berbagai tipe perlindungan keamanan
cyber yang harus kamu pahami supaya kamu bisa membangun fondasi yang kuat untuk
strategi keamanan yang kuat.
1. Critical Infrastructure Security.
Keamanan infrastruktur kritis terdiri atas sistem fisik cyber yang banyak diandalkan oleh masyarakat modern. Contoh umum infrastruktur kritis antara lain: jaringan listrik, pemurnian air, lampu lalu lintas, pusat perbelanjaan, dan rumah sakit. Adanya infrastruktur jaringan listrik di internet membuatnya rentan terhadap serangan dunia maya.
Oleh karena itu, organisasi dengan tanggung jawab untuk infrastruktur kritis harus melakukan uji tuntas untuk memahami kerentanan dan melindungi bisnis mereka darinya. Keamanan dan ketahanan infrastruktur kritis ini sangat penting untuk keselamatan dan kesejahteraan masyarakat.
2.
Application
Security.
Kamu perlu mempertimbangkan keamanan aplikasi sebagai salah
satu dari beberapa langkah keamanan yang diadopsi untuk melindungi suatu
sistem. Keamanan aplikasi menggunakan metode perangkat lunak dan perangkat
keras untuk mengatasi ancaman eksternal yang dapat muncul pada tahap
pengembangan aplikasi.
Aplikasi jauh lebih mudah diakses melalui jaringan,
sehingga adopsi langkah-langkah keamanan selama fase pengembangan menjadi fase
penting dalam suatu proyek. Adapun jenis-jenis keamanan aplikasi antara lain: program
antivirus, firewall, dan program enkripsi. Tipe keamanan ini dapat mencegah
masuknya akses yang tidak sah. Oganisasi juga dapat mendeteksi aset data
sensitif dan melindunginya melalui proses keamanan aplikasi khusus yang
terlampir pada suatu set data.
3.
Network
Security.
Karena keamanan cyber terkait dengan ancaman luar, keamanan
jaringan diperlukan untuk mencegah intrusi yang tidak sah dari jaringan
internal. Keamanan jaringan memastikan bahwa jaringan internal kamu aman dengan
cara melindungi infrastruktur dan menghambat akses ke sana.
Untuk membantu mengelola pemantauan keamanan jaringan
dengan lebih baik, tim keamanan sekarang menggunakan machine learning untuk
menandai lalu lintas yang abnormal dan waspada terhadap ancaman secara real
time. Contoh umum implementasi keamanan jaringan antara lain: info masuk
tambahan, kata sandi baru, keamanan aplikasi, program antivirus, perangkat
lunak antispyware, enkripsi, firewall, dan akses internet terpantau.
4.
Cloud
Security.
Peningkatan keamanan cyber adalah salah satu alasan utama
mengapa cloud banyak diminati. Cloud security adalah alat keamanan berbasis
perangkat lunak yang melindungi dan memantau data dalam sumber daya cloud kamu.
Penyedia cloud terus membuat dan mengimplementasikan alat keamanan baru untuk
membantu pengguna lebih mengamankan data mereka.
Mitos yang beredar di kalangan masyarakat adalah bahwa
cloud security kurang aman. Orang-orang cenderung percaya bahwa data mereka
lebih aman ketika disimpan di server fisik. Namun, telah dibuktikan melalui
keamanan cloud bahwa kontrol langsung terhadap server fisik tidak serta merta
menandakan bahwa keamanan dan aksesibilitas jauh lebih penting daripada lokasi
fisik data mereka.
Laporan Keamanan Alert’s Logic Cloud menemukan bahwa
pengguna server fisik mengalami lebih banyak insiden daripada mereka yang
menggunakan layanan cloud security.
5.
Internet
of Things (IoT) Security.
IoT mengacu pada berbagai sistem fisik cyber kritis dan non-kritis, seperti peralatan, sensor, televisi, router WiFi, printer, dan kamera keamanan. Pusat data, analitik, perangkat konsumen, jaringan, sistem dan IoT embedded systems adalah teknologi inti dari IoT. Perangkat IoT sering dikirim dalam keadaan rentan dan menawarkan sedikit fitur keamanan. Untuk itu, vendor perlu berinvestasi dalam penerapan solusi keamanan yang strategis untuk IoT.
sip
BalasHapus