• Pengetahuan tentang Cyber Security

     


    Konsep cyber security bukanlah konsep yang sederhana. Dan karena serangan cenderung berkembang setiap hari ketika penyerang menjadi lebih inventif, sangat penting bagi pengguna Internet untuk mendefinisikan dengan tepat konsep cyber security dan mengidentifikasi seperti apa cyber security yang baik.

    Cyber security menjadi sangat penting karena dari tahun ke tahun, pengeluaran dunia untuk cyber security terus meningkat  yaitu 71,1 miliar pada 2014, 75 miliar pada 2015, dan naik hingga 101 miliar pada 2018.

    Beberapa organisasi mulai memahami bahwa malware adalah komoditas yang tersedia untuk umum yang dapat memudahkan siapa pun untuk menjadi cyber attacker, dan bahkan lebih banyak perusahaan yang menawarkan solusi keamanan abal-abal dan tidak banyak membantu mempertahankan serangan.

    Cyber security melindungi data dan integritas aset komputasi yang dimiliki atau terhubung ke jaringan suatu organisasi. Tujuannya adalah untuk mempertahankan aset-aset dari ancaman cyber attack.

    Apa Itu Cyber Security?

    Cyber security adalah perlindungan sistem yang terhubung ke internet, termasuk perangkat keras, perangkat lunak, dan data dari serangan cyber.

    Dalam konteks komputasi, keamanan terdiri dari keamanan cyber dan keamanan fisik yang mana keduanya digunakan oleh perusahaan untuk melindungi pusat data dan sistem komputer mereka terhadap akses illegal.

    Keamanan informasi, yang dirancang untuk menjaga kerahasiaan, integritas, dan ketersediaan data, adalah bagian dari keamanan cyber.

    Konsep Dasar Cyber Security



    Keamanan cyber secara keseluruhan merupakan istilah yang sangat luas serta didasarkan pada tiga konsep dasar yang dikenal sebagai “The CIA Triad” yang terdiri atas Confidentiality (kerahasiaan), Integrity (integritas), dan Availability (ketersediaan).

    Konsep ini dirancang untuk memandu suatu organisasi dengan kebijakan keamanan cyber di bidang keamanan informasi.

    Confidentiality

    Confidentiality atau kerahasiaan merupakan aturan yang membatasi akses informasi dengan cara mengambil langkah-langkah untuk membatasi informasi sensitif agar tidak diakses oleh peretas dunia maya.

    Dalam suatu organisasi, orang-orang diizinkan atau ditolak untuk mengakses informasi sesuai dengan kategorinya dengan memberikan wewenang kepada orang yang tepat di suatu departemen.

    Mereka juga diberikan pelatihan yang tepat tentang cara berbagi informasi dan mengamankan akun mereka dengan kata sandi yang kuat.

    Mereka dapat mengubah cara data ditangani dalam suatu organisasi untuk memastikan perlindungan data.

    Adapun cara-cara untuk memastikan kerahasiaan adalah: otentikasi dua faktor, enkripsi data, klasifikasi data, verifikasi biometrik, dan token keamanan.

     

    Integrity

    Integrity memastikan bahwa data konsisten, akurat, dan dapat dipercaya selama periode tertentu. Ini berarti bahwa data dalam transit tidak boleh diubah, dihapus atau diakses secara ilegal.

    Langkah-langkah yang tepat harus diambil dalam suatu organisasi untuk memastikan keamanannya. Izin file dan kontrol akses pengguna adalah langkah-langkah yang mencegah adanya peretasan data.

    Selain itu, harus ada alat dan teknologi yang diterapkan untuk mendeteksi perubahan atau pelanggaran data. Banyak organisasi menggunakan checksum dan checksum kriptografi untuk memverifikasi integritas data.

    Untuk mengatasi kehilangan data atau penghapusan tidak disengaja atau bahkan serangan cyber, cadangan reguler harus ada. Saat ini, cloud backup menjadi solusi paling tepercaya.

      

    Availability

    Ketersediaan dalam hal ini mencakup keperluan seperti perangkat keras, perangkat lunak, jaringan, dan peralatan keamanan yang harus dipelihara dan ditingkatkan performanya.

    Hal ini dilakukan untuk memastikan kelancaran fungsi dan akses data tanpa gangguan serta menyediakan komunikasi yang konstan antara komponen melalui penyediaan bandwidth yang cukup.

    Selain itu, poin ini juga melibatkan pemilihan peralatan keamanan tambahan jika terjadi bencana atau kemacetan.

    Utilitas seperti firewall, rencana pemulihan bencana, server proxy, dan solusi cadangan yang tepat harus dipastikan dapat mengatasi serangan DoS (Denial of Service).

     

    Tips Perlindungan pada Cyber Security

    Dengan ketergantungan yang begitu tinggi pada komputer, sangat berisiko rasanya jika kamu mengabaikan kemungkinan kejahatan dunia maya dalam berbisnis.

    Di bawah ini adalah berbagai tipe perlindungan keamanan cyber yang harus kamu pahami supaya kamu bisa membangun fondasi yang kuat untuk strategi keamanan yang kuat.

     

    1.         Critical Infrastructure Security.

    Keamanan infrastruktur kritis terdiri atas sistem fisik cyber yang banyak diandalkan oleh masyarakat modern. Contoh umum infrastruktur kritis antara lain: jaringan listrik, pemurnian air, lampu lalu lintas, pusat perbelanjaan, dan rumah sakit. Adanya infrastruktur jaringan listrik di internet membuatnya rentan terhadap serangan dunia maya.

    Oleh karena itu, organisasi dengan tanggung jawab untuk infrastruktur kritis harus melakukan uji tuntas untuk memahami kerentanan dan melindungi bisnis mereka darinya. Keamanan dan ketahanan infrastruktur kritis ini sangat penting untuk keselamatan dan kesejahteraan masyarakat.

     

    2.         Application Security.

    Kamu perlu mempertimbangkan keamanan aplikasi sebagai salah satu dari beberapa langkah keamanan yang diadopsi untuk melindungi suatu sistem. Keamanan aplikasi menggunakan metode perangkat lunak dan perangkat keras untuk mengatasi ancaman eksternal yang dapat muncul pada tahap pengembangan aplikasi.

    Aplikasi jauh lebih mudah diakses melalui jaringan, sehingga adopsi langkah-langkah keamanan selama fase pengembangan menjadi fase penting dalam suatu proyek. Adapun jenis-jenis keamanan aplikasi antara lain: program antivirus, firewall, dan program enkripsi. Tipe keamanan ini dapat mencegah masuknya akses yang tidak sah. Oganisasi juga dapat mendeteksi aset data sensitif dan melindunginya melalui proses keamanan aplikasi khusus yang terlampir pada suatu set data.

     

    3.         Network Security.

    Karena keamanan cyber terkait dengan ancaman luar, keamanan jaringan diperlukan untuk mencegah intrusi yang tidak sah dari jaringan internal. Keamanan jaringan memastikan bahwa jaringan internal kamu aman dengan cara melindungi infrastruktur dan menghambat akses ke sana.

    Untuk membantu mengelola pemantauan keamanan jaringan dengan lebih baik, tim keamanan sekarang menggunakan machine learning untuk menandai lalu lintas yang abnormal dan waspada terhadap ancaman secara real time. Contoh umum implementasi keamanan jaringan antara lain: info masuk tambahan, kata sandi baru, keamanan aplikasi, program antivirus, perangkat lunak antispyware, enkripsi, firewall, dan akses internet terpantau.

     

    4.         Cloud Security.

    Peningkatan keamanan cyber adalah salah satu alasan utama mengapa cloud banyak diminati. Cloud security adalah alat keamanan berbasis perangkat lunak yang melindungi dan memantau data dalam sumber daya cloud kamu. Penyedia cloud terus membuat dan mengimplementasikan alat keamanan baru untuk membantu pengguna lebih mengamankan data mereka.

    Mitos yang beredar di kalangan masyarakat adalah bahwa cloud security kurang aman. Orang-orang cenderung percaya bahwa data mereka lebih aman ketika disimpan di server fisik. Namun, telah dibuktikan melalui keamanan cloud bahwa kontrol langsung terhadap server fisik tidak serta merta menandakan bahwa keamanan dan aksesibilitas jauh lebih penting daripada lokasi fisik data mereka.

    Laporan Keamanan Alert’s Logic Cloud menemukan bahwa pengguna server fisik mengalami lebih banyak insiden daripada mereka yang menggunakan layanan cloud security.


    5.         Internet of Things (IoT) Security.

    IoT mengacu pada berbagai sistem fisik cyber kritis dan non-kritis, seperti peralatan, sensor, televisi, router WiFi, printer, dan kamera keamanan. Pusat data, analitik, perangkat konsumen, jaringan, sistem dan IoT embedded systems adalah teknologi inti dari IoT. Perangkat IoT sering dikirim dalam keadaan rentan dan menawarkan sedikit fitur keamanan. Untuk itu, vendor perlu berinvestasi dalam penerapan solusi keamanan yang strategis untuk IoT.


  • You might also like

    1 komentar: