HOTLINE

(0275) 2974 127

CHAT WA 24/7
0859-60000-390 (Sales)
0852-8969-9009 (Support)
Blog

Pengertian Dan Penerapan Cyber Security

Apa itu Cyber Security?

Cyber security adalah tindakan yang dilakukan untuk melindungi sistem yang terhubung ke internet, termasuk perangkat keras, perangkat lunak dan data dari serangan atau akses ilegal.

Mengacu dari International Telecommunications Union (ITU), tindakan cyber security ini mencakup alat, kebijakan, konsep keamanan, dll, yang dapat digunakan untuk melindungi organisasi, dan aset pengguna.

Dalam konteks komputasi, aplikasi, layanan dan informasi yang dikirimkan atau disimpan di lingkungan cyber. Keamanan terdiri dari keamanan cyber dan keamanan fisik yang mana keduanya digunakan oleh perusahaan untuk melindungi pusat data dan sistem komputer terhadap akses illegal.

Keamanan informasi, yang dirancang untuk menjaga kerahasiaan, integritas dan ketersediaan data adalah bagian dari keamanan cyber.

Konsep Dasar Cyber Security

Cyber security mengacu pada praktik memastikan confidentiality (kerahasiaan), integrity (integritas) dan availability (ketersediaan) informasi. Tiga poin di barusan dikenal sebagai “The CIA Triad“.

CIA Triad sebenarnya adalah model keamanan yang dikembangkan untuk membantu manusia memikirkan berbagai bagian keamanan teknologi informasi. Model inilah yang menjadi konsep cyber security.

1. Confidentiality (Kerahasiaan)

Confidentiality adalah aturan yang membatasi akses informasi dengan cara mengambil langkah-langkah untuk membatasi informasi sensitif agar tidak diakses oleh peretas dunia maya.

Dalam suatu organisasi, orang diizinkan atau ditolak untuk mengakses informasi sesuai dengan kategorinya dengan memberikan wewenang kepada orang yang tepat di suatu departemen. Selain itu juga diberikan pelatihan yang tepat tentang cara berbagi informasi dan mengamankan akun dengan kata sandi yang kuat. Dapat mengubah cara data ditangani dalam suatu organisasi untuk memastikan perlindungan data.

Adapun cara-cara untuk memastikan kerahasiaan adalah: otentikasi dua faktor, enkripsi data, klasifikasi data, verifikasi biometrik, dan token keamanan.

Confidentiality juga bisa dilakukan lewat two factor authentication (2FA). Dengan mengaktifkan 2FA harus melewati dua tahap otentikasi sebelum bisa mengakses data, yaitu :

  • Password.
  • Kode khusus yang dikirimkan ke perangkat tertentu.

2. Integrity (Integritas)

Integrity memastikan bahwa data konsisten, akurat, dan dapat dipercaya selama periode tertentu. Ini berarti bahwa data dalam transit tidak boleh diubah, dihapus atau diakses secara ilegal.

Langkah yang harus diambil dalam suatu organisasi untuk memastikan keamanannya. Izin file dan kontrol akses pengguna adalah langkah yang mencegah adanya peretasan data.

Selain itu, harus ada alat dan teknologi yang diterapkan untuk mendeteksi perubahan atau pelanggaran data. Banyak organisasi menggunakan checksum dan checksum kriptografi untuk memverifikasi integritas data.

Untuk mengatasi kehilangan data atau penghapusan tidak disengaja atau bahkan serangan cyber, cadangan reguler harus ada. Saat ini, cloud backup menjadi solusi paling tepercaya.

3. Availability (Ketersediaan)

Ketersediaan dalam hal ini mencakup keperluan seperti perangkat keras, perangkat lunak, jaringan dan peralatan keamanan yang harus dipelihara dan ditingkatkan performanya. Hal ini dilakukan untuk memastikan kelancaran fungsi dan akses data tanpa gangguan serta menyediakan komunikasi yang konstan antara komponen melalui penyediaan bandwidth yang cukup.

Selain itu, poin ini juga melibatkan pemilihan peralatan keamanan tambahan jika terjadi bencana atau kemacetan. Utilitas seperti firewall, rencana pemulihan bencana, server proxy, dan solusi cadangan yang tepat harus dipastikan dapat mengatasi serangan DoS (Denial of Service).

Tips Perlindungan Cyber Security

Di bawah ini adalah berbagai tipe perlindungan keamanan cyber yang harus dipahami supaya bisa membangun pondasi yang kuat untuk strategi keamanan yang kuat.

1. Cloud Security

Cloud security adalah alat keamanan berbasis perangkat lunak yang melindungi dan memantau data dalam sumber daya cloud. Upaya perlindungan ini melibatkan teknologi, kebijakan kontrol dan layanan yang mendukung terciptanya keamanan cloud.

Bagi penyedia layanan cloud storage, cloud security adalah aspek penting dalam upaya memastikan keamanan data. Pasalnya, untuk menyimpan data sensitif pelanggan, penyedia layanan cloud harus memenuhi persyaratan dan prosedur kemanan.

Ancaman cloud security adalah penyalahgunaan data, pencurian data dan pembajakan traffic layanan. Penyedia layanan penyimpanan cloud yang buruk juga bisa mengancam kemanan cloud.

Upaya penerapan cloud security bisa dilakukan dengan menggunakan firewall, two factor authentication, VPN hingga enkripsi data.

2. Network Security

Ancaman pencurian data yang semakin tinggi membuat membutuhkan sistem keamanan lebih dari sebelumnya. Termasuk keamanan jaringan, dimana lalu-lintas data terjadi setiap hari.

Network security adalah praktik perlindungan jaringan internal dengan meningkatkan keamanan jaringan. Network security sangat penting terutama bagi perusahaan yang menggunakan sistem jaringan dalam aktivitasnya.

Network security berguna untuk melindungi aset perusahaan dari ancaman cyber crime. Selain itu, perlindungan jaringan membuat pengelolaan lalu-lintas jaringan lebih efisien.

Contoh umum network security adalah penggunaan antivirus dan firewall. Upaya ini dilakukan untuk mendeteksi ancaman yang muncul dari malware. Selain itu dapat menggunakan two factor authentication dan mengganti password secara berkala.

3. Application Security

Aplikasi dapat diakses melalui berbagai jaringan, membuatnya berpotensi mendapat serangan cyber. Kerentanan ini membuat perlu menerapkan application security.

Application security adalah usaha melindungi dan meningkatkan keamanan aplikasi dari ancaman yang mungkin terjadi. Dalam website toko online misalnya perlu meningkatkan keamanan website untuk memastikan data dan pelanggan aman dari ancaman peretas.

  • Autentikasi

Prosedur otentikasi memastikan hanya pengguna resmi yang dapat mengakses aplikasi. Misalnya permintaan username dan password pengguna.

Selain itu terdapat autentikasi dua faktor. Sistem memberikan akses masuk kepada pengguna setelah menyelesaikan dua bentuk autentikasi :

    • Berupa username dan password
    • Berupa kode yang dikirim ke ponsel, sidik jari, hingga pengenalan wajah.
  • Otorisasi

Otorisasi hanya bisa terjadi setelah proses autentikasi berhasil. Sistem akan mengecek sejauh mana kewenangan pengguna dalam menggunakan aplikasi.

  • Enkripsi

Dengan enkripsi, data sensitif pengguna aplikasi tidak akan bisa dibaca oleh pelaku kejahatan cyber. Besarnya arus lalu-lintas data di internet membuat enkripsi data menjadi salah satu cara menghindari ancaman cyber.

  • Logging

Logging yaitu perekaman informasi dan aktivitas dalam sebuah sistem. Logging juga merekam informasi siapa saja yang berusaha mengakses sebuah aplikasi.

  • Uji keamanan aplikasi

Ini adalah proses untuk memastikan semua proses keamanan berfungsi dengan baik.

Jenis Ancaman Cyber Security

Dalam penerapannya, cyber security harus menghadapi berbagai jenis ancaman yang mungkin terjadi.

1. Cyber Crime

Cyber Crime adalah kejahatan yang menyasar sistem komputer. Pelaku melakukan akses ilegal, transmisi ilegal atau manipulasi data untuk tujuan tertentu. Di antaranya menciptakan gangguan dan mencari keuntungan finansial.

2. Cyber Attack

Target cyber attack biasanya melibatkan kepentingan politik. Aktivitas ini berusaha mengumpulkan informasi, mencuri data, hingga mengambil alih sistem targetnya.

3. Cyber Terrorism

Cyber Terrorism mengacu pada usaha mengancam, provokasi atau intimidasi lewat sistem komputer. Aktivitas cyber ini sangat berbahaya karena menyebabkan kepanikan dan ketakutan skala besar.

Metode Ancaman Cyber Security

Berikut beberapa metode yang umum digunakan untuk mengancam cyber security, yaitu :

1. Malware

Malware atau malicious software adalah salah satu ancaman cyber paling umum. Perangkat lunak ini dibuat untuk mengganggu atau merusak komputer pengguna. Malware seringkali menyebar melalui lampiran email atau unduhan yang nampak sungguhan.

Beberapa jenis malware yaitu :

  • Virus

Program yang mereplikasi diri, menempel pada file bersih dan menyebar ke seluruh sistem komputer. Virus menginfeksi file dengan kode berbahaya.

  • Trojans

Sejenis malware yang menyamar sebagai perangkat lunak yang sungguhan. Penjahat cyber menipu pengguna agar mengunggah Trojan ke komputer untuk mengumpulkan data atau menyebabkan kerusakan.

  • Spyware

Program ini secara diam-diam merekam apa yang dilakukan pengguna, sehingga penjahat dunia maya dapat menggunakan informasi ini. Misalnya spyware digunakan untuk menangkap detail kartu kredit.

  • Ransomware

Malware yang mengunci file dan data pengguna, dengan ancaman akan menghapusnya kecuali pemilik data membayar tebusan.

  • Adware

Perangkat lunak periklanan yang dapat digunakan untuk menyebarkan malware.

  • Botnet

Jaringan komputer yang terinfeksi malware dapat digunakan penjahat cyber untuk melakukan aktivitas secara online tanpa izin pengguna.

2. Injeksi SQL

Injeksi SQL (structured query language) adalah jenis ancaman cyber yang digunakan untuk mengambil kendali dan mencuri data dari pusat data.

Penjahat cyber memanfaatkan kerentanan dalam aplikasi berbasis data untuk memasukkan kode berbahaya ke dalam basis data melalui pernyataan SQL. Ini memberi akses ke informasi sensitif yang terdapat dalam pusat data.

3. Phishing

Jika pernah mendapat email yang nampaknya berasal dari perusahaan, dan meminta informasi sensitif, bisa jadi menjadi target phishing. Serangan ini sering digunakan untuk menipu orang agar memberikan data dan informasi pribadi.

4. Serangan Man-in-the-Middle

Ancaman jenis ini berbentuk penyadapan komunikasi antara dua individu untuk mencuri data. Misalnya, pada jaringan WIFI yang tidak aman, penyerang dapat mencegat data yang dikirimkan dari perangkat dan jaringan korban.

5. Serangan Denial-of-Service

Metode cyber crime ini mencegah sistem komputer memenuhi permintaan akses. Caranya dengan membanjiri jaringan dan server dengan traffic, sehingga sistem tidak bisa dijalankan.

Cara Mengatasi Cyber Crime

Cara mengatasi cyber crime yang bisa dilakukan antara lain :

1. Update Perangkat Lunak

Cyber crime berusaha mengeksploitasi perangkat lunak untuk mengambil alih sistem komputer. Patch keamanan terbaru dari sistem operasi dan internet security mencegah hal itu terjadi. Jadi perlu update perangkat lunak ini secara rutin.

2. Gunakan Antivirus

Pemasangan antivirus menjadi salah satu solusi keamanan perangkat. Software ini berguna untuk mendeteksi dan membersihkan sistem komputer dari ancaman cyber crime. Jangan lupa untuk memperbarui antivirus agar mendapat fitur keamanan terbaru.

3. Menggunakan Sandi yang Kuat

Salah satu metode dalam cyber crime adalah mengeksploitasi password yang lemah. Pastikan menggunakan sandi yang kuat dan disarankan untuk mengganti kata sandi secara rutin. Contohnya menggunakan gabungan kata, huruf dan simbol.

4. Hati-hati dengan Email dari Pengirim tidak Dikenal

Metode lain dari cyber crime adalah menyisipkan malware di lampiran email. Saat lampiran dibuka, malware akan menyebar di sistem komputer. Selain lampiran, kejahatan lewat email bisa dilakukan lewat tautan. Diminta mengakses tautan yang diberikan, biasanya berupa iming-iming hadiah.

Untuk menghindari metode cyber crime ini, pastikan mengenal pengirim email di kotak masuk. Serta hindari membuka tautan dari email asing. Karena bisa jadi itu adalah email spam.

5. Hindari menggunakan jaringan WIFI asing di tempat umum

Penggunaan jaringan WIFI yang tidak dikenali membuat rentan serangan man-in-the-middle atau evil twin.

5/5 - (2 votes)
Risa Y

Recent Posts

Perbedaan Antara Windows VS Linux

Perbedaan Windows dan Linux di Cloud VPS Salah satu kebingungan umum yang muncul setelah membeli…

11 hours ago

Beberapa CMS Forum Diskusi Online Terbaik Yang Dapat Digunakan

Forum telah menjadi bagian penting dari “peradaban” dunia maya. Anda dapat berargumen bahwa forum adalah…

14 hours ago

Rekomendasi Proxy Gratis Serta Kelebihan Dan Kekurangannya

Beberapa Web Proxy Gratis yang Wajib Dicoba Saat ini siapapun bisa mengakses internet dari mana…

14 hours ago

Ketrampilan Yang Harus Dikuasai Oleh Business Intelligence Profesionall

3 Skill Business Intelligence Yang Harus di Ketahui Menjadi seorang Business Intelligence tidak semudah yang…

2 days ago

Google Webmaster Tools : Pengertian, Cara Menggunakan, Fitur-Fiturnya

Cara Menggunakan Google Webmaster Tools Google menyediakan alat untuk mempermudah pengindeksan situs web Anda yang…

3 days ago

PENJELASAN RAM PADA KOMPUTER DAN RAM DI HOSTING

Fungsi dan Pengertian RAM Pada Web Hosting Banyaknya pengusaha dan masyarakat yang beralih ke platform…

3 days ago