PENDAFTARAN ONLINE

Selasa, 10 Maret 2020

Pengetahuan Lengkap tentang Ilmu Cyber Security

Konsep cyber security bukanlah konsep yang sederhana karena serangan cenderung berkembang setiap hari ketika penyerang menjadi lebih inventif, sangat penting bagi pengguna Internet untuk mendefinisikan dengan tepat konsep cyber security dan mengidentifikasi contohnya apa cyber security yang baik. Cyber security menjadi sangat amat penting karena dari tahun ke tahun, pengeluaran dunia untuk cyber security terus meningkat  yaitu 71,1 miliar pada 2014, 75 miliar pada 2015, dan naik hingga 101 miliar pada 2018.

Saat ini banyak lembaga mulai memahami bahwa malware adalah komoditas yang tersedia untuk umum yang dapat memudahkan siapa pun untuk menjadi cyber attacker, dan bahkan lebih banyak perusahaan yang menawarkan solusi keamanan abal-abal dan tidak banyak membantu mempertahankan serangan. Cyber security melindungi data serta integritas aset komputasi yang dimiliki atau terhubung ke jaringan suatu lembaga. Tujuannya untuk mempertahankan aset-aset dari ancaman cyber attack.

Apa Itu Cyber Security?


Cyber security merupakan perlindungan sistem yang terhubung ke internet, termasuk perangkat keras, perangkat lunak, dan data dari serangan cyber.
Dalam konteks komputasi, keamanan terdiri dari keamanan cyber dan keamanan fisik yang mana keduanya digunakan oleh perusahaan untuk melindungi pusat data serta sistem komputer mereka terhadap akses illegal. Keamanan informasi, yang dirancang untuk menjaga kerahasiaan, integritas, dan ketersediaan data, adalah bagian dari keamanan cyber.

Konsep Dasar Cyber Security

Keamanan cyber secara keseluruhan merupakan istilah yang sangat luas tetapi didasarkan pada tiga konsep dasar yang dikenal sebagai “The CIA Triad” yang terdiri atas Confidentiality (kerahasiaan), Integrity (integritas), dan Availability (ketersediaan). Konsep ini dirancang untuk memandu lembaga dengan kebijakan keamanan cyber di bidang keamanan informasi.
Confidentiality
Confidentiality atau kerahasiaan merupakan aturan yang membatasi akses informasi dengan cara mengambil langkah-langkah untuk membatasi informasi sensitif agar tidak diakses oleh peretas dunia maya. Dalam suatu lembaga, orang-orang diizinkan atau ditolak untuk mengakses informasi sesuai dengan kategorinya dengan memberikan wewenang kepada orang yang tepat di suatu departemen. Mereka juga diberikan pelatihan yang tepat tentang cara berbagi informasi dan mengamankan akun mereka dengan kata sandi yang kuat. Mereka dapat mengubah cara data ditangani dalam suatu lembaga untuk memastikan perlindungan data. Adapun cara-cara untuk memastikan kerahasiaan adalah: otentikasi dua faktor, enkripsi data, klasifikasi data, verifikasi biometrik, dan token keamanan.
Integrity
Integrity memastikan bahwa data konsisten, akurat, dan dapat dipercaya selama periode tertentu. Ini berarti bahwa data yang di dalam transit tidak boleh diubah, dihapus atau diakses secara ilegal. Langkah-langkah yang tepat harus diambil dalam suatu lembaga untuk memastikan keamanannya. Izin file dan kontrol akses pengguna merupakan langkah-langkah yang mencegah adanya peretasan data.
Selain itu, harus ada alat dan teknologi yang diterapkan untuk mendeteksi perubahan atau pelanggaran data. Banyak lembaga menggunakan checksum dan checksum kriptografi untuk memverifikasi integritas data. Untuk mengatasi kehilangan data atau penghapusan data yang tidak disengaja atau bahkan serangan cyber, cadangan reguler harus ada. Saat ini, cloud backup menjadi solusi paling tepercaya.
Availability
Ketersediaan dalam hal ini mencakup keperluan contohnya perangkat keras, perangkat lunak, jaringan, dan peralatan keamanan yang harus dipelihara dan ditingkatkan performanya.
Hal ini dilakukan untuk memastikan kelancaran fungsi dan akses data tanpa gangguan serta menyediakan komunikasi yang konstan antara komponen melalui penyediaan bandwidth yang cukup. Selain itu, poin ini juga melibatkan pemilihan peralatan keamanan tambahan jika terjadi bencana atau kemacetan. Utilitas contohnya firewall, rencana pemulihan bencana, server proxy, dan solusi cadangan yang tepat harus dipastikan dapat mengatasi serangan DoS (Denial of Service).

Tips Perlindungan pada Cyber Security

Dengan ketergantungan yang begitu tinggi pada komputer, sangat berisiko rasanya jika anda mengabaikan kemungkinan kejahatan dunia maya dalam berbisnis.
Di bawah ini adalah berbagai tipe perlindungan keamanan cyber yang harus dipahami supaya anda bisa membangun fondasi yang kuat untuk strategi keamanan yang kuat.
Critical Infrastructure Security
Keamanan infrastruktur kritis terdiri atas sistem fisik cyber yang banyak diandalkan oleh masyarakat modern. Contoh umum infrastruktur kritis antara lain: jaringan listrik, pemurnian air, lampu lalu lintas, pusat perbelanjaan, dan rumah sakit.
1.      Adanya infrastruktur jaringan listrik di internet membuatnya rentan terhadap serangan dunia maya.
Oleh karena itu, lembaga dengan tanggung jawab untuk infrastruktur kritis harus melakukan uji tuntas untuk memahami kerentanan dan melindungi bisnis mereka darinya. Keamanan dan ketahanan infrastruktur kritis ini sangat penting untuk keselamatan dan kesejahteraan masyarakat.
Application Security
Anda perlu mempertimbangkan keamanan aplikasi sebagai salah satu dari beberapa langkah keamanan yang diadopsi untuk melindungi suatu sistem. Keamanan aplikasi menggunakan metode perangkat lunak dan perangkat keras untuk mengatasi ancaman eksternal yang dapat muncul pada tahap pengembangan aplikasi.
2.      Aplikasi jauh lebih mudah diakses melalui jaringan, sehingga adopsi langkah-langkah keamanan selama fase pengembangan menjadi fase penting dalam suatu proyek.
Adapun jenis-jenis keamanan aplikasi antara lain: program antivirus, firewall, dan program enkripsi. Tipe keamanan ini dapat mencegah masuknya akses yang tidak sah. Oganisasi juga dapat mendeteksi aset data sensitif dan melindunginya melalui proses keamanan aplikasi khusus yang terlampir pada suatu set data.
Network Security
Karena keamanan cyber terkait dengan ancaman luar, keamanan jaringan diperlukan untuk mencegah intrusi yang tidak sah dari jaringan internal. Keamanan jaringan memastikan bahwa jaringan internal anda aman dengan cara melindungi infrastruktur dan menghambat akses ke sana.
3.      Untuk membantu mengelola pemantauan keamanan jaringan dengan lebih baik, tim keamanan sekarang menggunakan machine learning untuk menandai lalu lintas yang abnormal dan waspada terhadap ancaman secara real time.
Contoh umum implementasi keamanan jaringan antara lain: info masuk tambahan, kata sandi baru, keamanan aplikasi, program antivirus, perangkat lunak antispyware, enkripsi, firewall, dan akses internet terpantau.
Cloud Security
Peningkatan keamanan cyber adalah salah satu alasan utama mengapa cloud banyak diminati. Cloud security adalah alat keamanan berbasis perangkat lunak yang melindungi dan memantau data dalam sumber daya cloud anda. Penyedia cloud terus membuat dan mengimplementasikan alat keamanan baru untuk membantu pengguna lebih mengamankan data mereka.
4.      Mitos yang beredar di kalangan masyarakat adalah bahwa cloud security kurang aman. Orang-orang cenderung percaya bahwa data mereka lebih aman ketika disimpan di server fisik.
Namun, telah dibuktikan melalui keamanan cloud bahwa kontrol langsung terhadap server fisik tidak serta merta menandakan bahwa keamanan dan aksesibilitas jauh lebih penting daripada lokasi fisik data mereka. Laporan Keamanan Alert’s Logic Cloud menemukan bahwa pengguna server fisik mengalami lebih banyak insiden daripada mereka yang menggunakan layanan cloud securityInternet of Things (IoT) Security
IoT mengacu pada berbagai sistem fisik cyber kritis dan non-kritis, contohnya peralatan, sensor, televisi, router WiFi, printer, dan kamera keamanan.
5.      Pusat data, analitik, perangkat konsumen, jaringan, sistem dan IoT embedded systems adalah teknologi inti dari IoT. Perangkat IoT sering dikirim dalam keadaan rentan dan menawarkan sedikit fitur keamanan.

Untuk itu, vendor perlu berinvestasi dalam penerapan solusi keamanan yang strategis untuk IoT.

Tidak ada komentar:

Posting Komentar