Konsep cyber
security bukanlah konsep
yang sederhana karena serangan cenderung berkembang setiap hari ketika
penyerang menjadi lebih inventif, sangat penting bagi pengguna Internet untuk
mendefinisikan dengan tepat konsep cyber security dan
mengidentifikasi contohnya apa cyber security yang
baik. Cyber security menjadi sangat amat penting
karena dari tahun ke tahun, pengeluaran dunia untuk cyber security terus meningkat yaitu 71,1 miliar pada
2014, 75 miliar pada 2015, dan naik hingga 101 miliar pada 2018.
Saat ini banyak lembaga mulai memahami
bahwa malware adalah komoditas yang tersedia untuk umum
yang dapat memudahkan siapa pun untuk menjadi cyber attacker,
dan bahkan lebih banyak perusahaan yang menawarkan solusi keamanan abal-abal dan tidak
banyak membantu mempertahankan serangan. Cyber security melindungi data serta integritas aset komputasi yang dimiliki atau terhubung ke
jaringan suatu lembaga. Tujuannya untuk mempertahankan aset-aset dari ancaman cyber attack.
Apa Itu Cyber Security?
Cyber
security merupakan perlindungan sistem yang
terhubung ke internet, termasuk perangkat keras, perangkat lunak, dan data dari
serangan cyber.
Dalam konteks
komputasi, keamanan terdiri dari keamanan cyber dan
keamanan fisik yang mana keduanya digunakan oleh perusahaan untuk melindungi
pusat data serta sistem komputer mereka terhadap akses illegal. Keamanan informasi,
yang dirancang untuk menjaga kerahasiaan, integritas, dan ketersediaan data,
adalah bagian dari keamanan cyber.
Konsep Dasar Cyber
Security
Keamanan cyber secara keseluruhan merupakan istilah yang sangat luas tetapi didasarkan pada tiga konsep
dasar yang dikenal sebagai “The CIA Triad” yang terdiri atas Confidentiality
(kerahasiaan), Integrity (integritas), dan Availability (ketersediaan). Konsep
ini dirancang untuk memandu lembaga dengan kebijakan keamanan cyber di bidang keamanan informasi.
Confidentiality
Confidentiality atau
kerahasiaan merupakan aturan yang membatasi akses informasi dengan cara
mengambil langkah-langkah untuk membatasi informasi sensitif agar tidak diakses
oleh peretas dunia maya. Dalam suatu lembaga, orang-orang diizinkan atau ditolak
untuk mengakses informasi sesuai dengan kategorinya dengan memberikan wewenang
kepada orang yang tepat di suatu departemen. Mereka juga diberikan pelatihan
yang tepat tentang cara berbagi informasi dan mengamankan akun mereka dengan
kata sandi yang kuat. Mereka dapat mengubah cara data ditangani dalam suatu lembaga
untuk memastikan perlindungan data. Adapun cara-cara untuk memastikan
kerahasiaan adalah: otentikasi dua faktor, enkripsi data, klasifikasi data,
verifikasi biometrik, dan token keamanan.
Integrity
Integrity memastikan
bahwa data konsisten, akurat, dan dapat dipercaya selama periode tertentu. Ini
berarti bahwa data yang di dalam transit tidak boleh diubah,
dihapus atau diakses secara ilegal. Langkah-langkah yang tepat harus diambil
dalam suatu lembaga untuk memastikan keamanannya. Izin file dan kontrol akses
pengguna merupakan langkah-langkah yang mencegah adanya peretasan data.
Selain itu, harus ada alat dan teknologi yang diterapkan
untuk mendeteksi perubahan atau pelanggaran data. Banyak lembaga menggunakan checksum dan checksum kriptografi
untuk memverifikasi integritas data. Untuk mengatasi kehilangan data atau
penghapusan data
yang tidak disengaja atau bahkan serangan cyber, cadangan reguler harus ada. Saat ini, cloud backup menjadi solusi paling
tepercaya.
Availability
Ketersediaan dalam hal ini
mencakup keperluan contohnya perangkat keras, perangkat lunak, jaringan, dan
peralatan keamanan yang harus dipelihara dan ditingkatkan performanya.
Hal ini dilakukan untuk memastikan kelancaran fungsi dan akses data tanpa
gangguan serta menyediakan komunikasi yang konstan antara komponen melalui
penyediaan bandwidth yang cukup.
Selain itu, poin ini juga melibatkan pemilihan peralatan keamanan tambahan jika
terjadi bencana atau kemacetan. Utilitas contohnya firewall, rencana pemulihan bencana, server proxy, dan solusi cadangan yang tepat
harus dipastikan dapat mengatasi serangan DoS (Denial
of Service).
Tips Perlindungan pada Cyber
Security
Dengan
ketergantungan yang begitu tinggi pada komputer, sangat berisiko rasanya jika anda
mengabaikan kemungkinan kejahatan dunia maya dalam berbisnis.
Di bawah ini adalah
berbagai tipe perlindungan keamanan cyber yang
harus dipahami supaya anda bisa membangun fondasi yang kuat untuk
strategi keamanan yang kuat.
Critical Infrastructure Security
Keamanan infrastruktur kritis
terdiri atas sistem fisik cyber yang
banyak diandalkan oleh masyarakat modern. Contoh umum
infrastruktur kritis antara lain: jaringan listrik, pemurnian air, lampu lalu
lintas, pusat perbelanjaan, dan rumah sakit.
1.
Adanya infrastruktur jaringan listrik di internet
membuatnya rentan terhadap serangan dunia maya.
Oleh
karena itu, lembaga dengan tanggung jawab untuk infrastruktur kritis harus
melakukan uji tuntas untuk memahami kerentanan dan melindungi bisnis mereka
darinya. Keamanan dan ketahanan infrastruktur kritis ini sangat
penting untuk keselamatan dan kesejahteraan masyarakat.
Application Security
Anda perlu mempertimbangkan
keamanan aplikasi sebagai salah satu dari beberapa langkah keamanan yang
diadopsi untuk melindungi suatu sistem. Keamanan aplikasi
menggunakan metode perangkat lunak dan perangkat keras untuk mengatasi ancaman
eksternal yang dapat muncul pada tahap pengembangan aplikasi.
2.
Aplikasi jauh lebih mudah diakses melalui jaringan,
sehingga adopsi langkah-langkah keamanan selama fase pengembangan menjadi fase
penting dalam suatu proyek.
Adapun jenis-jenis keamanan aplikasi antara lain: program antivirus, firewall, dan program
enkripsi. Tipe keamanan ini dapat mencegah masuknya akses yang tidak
sah. Oganisasi juga dapat mendeteksi aset data sensitif dan melindunginya
melalui proses keamanan aplikasi khusus yang terlampir pada suatu set data.
Network Security
Karena keamanan cyber terkait dengan ancaman luar,
keamanan jaringan diperlukan untuk mencegah intrusi yang tidak sah dari
jaringan internal. Keamanan jaringan memastikan bahwa jaringan internal anda
aman dengan cara melindungi infrastruktur dan menghambat akses ke sana.
3.
Untuk membantu mengelola pemantauan keamanan jaringan
dengan lebih baik, tim keamanan sekarang menggunakan machine
learning untuk menandai lalu lintas yang abnormal dan waspada terhadap
ancaman secara real time.
Contoh umum implementasi keamanan jaringan antara lain:
info masuk tambahan, kata sandi baru, keamanan aplikasi, program antivirus, perangkat lunak antispyware, enkripsi, firewall, dan akses internet terpantau.
Cloud Security
Peningkatan keamanan cyber adalah salah satu alasan utama
mengapa cloud banyak diminati. Cloud security adalah alat keamanan
berbasis perangkat lunak yang melindungi dan memantau data dalam sumber daya cloud anda. Penyedia cloud terus membuat dan
mengimplementasikan alat keamanan baru untuk membantu pengguna lebih
mengamankan data mereka.
4.
Mitos yang beredar di kalangan masyarakat adalah bahwa cloud security kurang aman. Orang-orang
cenderung percaya bahwa data mereka lebih aman ketika disimpan di server fisik.
Namun, telah dibuktikan melalui keamanan cloud bahwa kontrol langsung terhadap
server fisik tidak serta merta menandakan bahwa keamanan dan aksesibilitas jauh
lebih penting daripada lokasi fisik data mereka. Laporan Keamanan Alert’s Logic Cloud menemukan bahwa
pengguna server fisik mengalami lebih banyak insiden daripada mereka yang
menggunakan layanan cloud securityInternet of Things (IoT) Security
IoT mengacu pada berbagai sistem fisik cyber kritis dan
non-kritis, contohnya peralatan, sensor, televisi, router WiFi, printer, dan
kamera keamanan.
5.
Pusat data, analitik, perangkat konsumen, jaringan, sistem
dan IoT embedded systems adalah teknologi inti dari IoT. Perangkat IoT sering
dikirim dalam keadaan rentan dan menawarkan sedikit fitur keamanan.
Untuk
itu, vendor perlu berinvestasi dalam penerapan solusi keamanan yang strategis
untuk IoT.
Tidak ada komentar:
Posting Komentar