Tag: keamanan siber

  • Cyber Security atau keamanan IT

    Cyber Security atau keamanan IT

    Cyber Security atau keamanan IT adalah perlindungan sistem komputer dari pencurian atau kerusakan perangkat keras, perangkat lunak atau informasi komputer, serta dari gangguan atau penyimpangan atau penyalahgunaan layanan yang mereka berikan.

    Bidang keamanan IT ini menjadi lebih penting karena meningkatnya ketergantungan manusia pada sistem komputer , Internet dan standar jaringan nirkabel seperti Bluetooth dan Wi-Fi. Termasuk pertumbuhan perangkat pintar , yakni mobile phone , televisi pintar , dan lainnya yang membentuk ” Internet of things “.

    Karena kompleksitasnya, baik dari segi politik maupun teknologi, keamanan siber juga menjadi salah satu tantangan utama di dunia.

    Cyber Security melakukan pengawasan akses ke perangkat keras, serta melindungi dari bahaya yang mungkin terjadi melalui akses jaringan (internet, blootooth, wifi, flash disk) atau malware / virus. Juga adanya kesalahan yang dilakukan oleh operator komputer, baik disengaja maupun tidak disengaja, keamanan IT rentan diserang melalui berbagai metode.

    Perilaku karyawan dapat berdampak besar pada keamanan informasi dalam organisasi. Konsep budaya dapat membantu perusahaan untuk bekerja secara efektif menuju keamanan informasi. Budaya keamanan informasi adalah totalitas pola perilaku dalam suatu perusahaan yang berkontribusi pada perlindungan informasi dari semua jenis. Andersson dan Reimers (2014) menemukan bahwa karyawan sering tidak melihat diri mereka sendiri sebagai bagian dari upaya keamanan informasi perusahaan mereka dan sering mengambil tindakan yang menghambat perubahan.

    Internet of Things (IOT) adalah jaringan dari benda-benda fisik seperti perangkat elektronik, kendaraan bermotor, dan bangunan yang tertanam dengan chip, perangkat lunak , sensor , dan konektivitas jaringan yang memungkinkan mereka untuk mengumpulkan dan pertukaran data. Adanya kekuatiran bahwa hal ini dikembangkan tanpa pertimbangan yang tepat dari tantangan keamanan yang terlibat. Sementara IoT menciptakan peluang untuk integrasi yang lebih langsung dari dunia fisik ke dalam sistem berbasis komputer, IoT juga memberikan peluang untuk penyalahgunaan.

    Perusahaan besar dapat menjadi target. Dalam banyak kasus, serangan pada Cyber Security ditujukan untuk keuntungan finansial melalui pencurian identitas dan melibatkan pelanggaran data. Contohnya termasuk hilangnya jutaan detail kartu kredit klien oleh Home Depot, Staples, Target Corporation, dan Equifax . 

    Cyber Security

    Macam-macam serangan antara lain :
    1. Backdoor. Sebuah backdoor di sistem komputer merupakan metode rahasia untuk melewati otentikasi normal atau kontrol keamanan.
    2. Denial-of-service attack. Dirancang untuk membuat mesin atau sumber daya jaringan tidak tersedia bagi pengguna.
    3. Direct-access attacks. Pengguna yang tidak sah mendapatkan akses fisik ke komputer, dapat menyalin data dan modifikasi sistem.
    4. Eavesdropping. Adalah tindakan diam-diam mendengarkan percakapan pribadi atau penyedia layanan internet.
    5. Spoofing. Adalah praktik palsu atau berbahaya dalam penyamaran komunikasi.
    6. Tampering. Tindakan memodifikasi produk yang berbahaya dan layanan pengawasan ke dalam router.
    7. Privilege escalation. di mana penyerang meningkatkan hak / tingkat akses mereka.
    8. Phishing. Adalah upaya untuk mendapatkan informasi sensitif seperti kata sandi dan rincian kartu kredit langsung dari pengguna.
    9. Clickjacking. Dimana penyerang menipu pengguna untuk mengklik sebuah tombol atau link pada halaman web lain.
    10. Social engineering.  Berusaha meyakinkan pengguna untuk mengungkapkan rahasia seperti kata sandi, nomor kartu, dan informasi penting lainnya, misalnya, meniru identitas bank atau orang penting lainnya.

    Cyber Security

    Hal ini berusaha diatasi dengan cara sebagai berikut :
    1. Setiap bagian dari sistem hanya memiliki akses terbatas sesuai fungsinya.
    2. Review dan pengujian kode program, pendekatan untuk membuat sistem lebih aman.
    3. Integritas sistem dan informasi yang dimiliki.
    4. Audit melacak aktivitas, sehingga bila terjadi pelanggaran keamanan maka mekanisme dan tingkat pelanggaran dapat ditentukan.
    5. Firewall adalah sistem pencegahan akses ke layanan jaringan internal dan memblokir beberapa jenis serangan melalui packet filtering.
    6. Intrusion Detection System (IDS). Sistem yang dirancang untuk mendeteksi serangan jaringan yang sedang diproses dan membantu forensik pasca-serangan.
    7. USB dongle biasa digunakan untuk mendapat izin membuka perangkat lunak.
    8. Menggunakan program dan perangkat yang terpercaya.