Jaringan

Implementing Atbash Cipher

Cipher Atbash adalah jenis sandi substitusi di mana kita membalikkan semua huruf alfabet dengan urutan terbalik menggunakan satu kunci sandi. Kita dapat mengubah urutan A-Z menjadi Z-A. Sandi ini digunakan untuk mengenkripsi alfabet menjadi alfabet Ibrani. Hubungan dengan Affine Cipher Atbash adalah bagian dari sandi Affine di mana kedua kunci digunakan. Dalam sandi Affine, a = 25 dan b = 25. Algoritma Kunci yang digunakan dalam Cipher Atbash adalah sebagai berikut: Enkripsi Untuk mengenkripsi pesan, kita perlu memilih kata dari huruf di atas. Kemudian kita mengganti huruf dengan huruf yang ada di bawahnya. Pendekatan Di sini, kita dapat melakukan operasi pemetaan setiap elemen dengan bantuan nilai kunci. Ini mencari pasangan dalam kamus, dan dengan bantuan seri di atas, proses enkripsi dan dekripsi berlangsung. Keuntungan dari Cipher Atbash Cipher Atbash memiliki a = 25 dan b = 25. Jadi kita tidak perlu menulis fungsi yang berbeda untuk enkripsi dan dekripsi. Kita dapat menggunakan fungsi yang sama untuk kedua proses tersebut. Dengan satu kunci konstan, ini adalah sandi yang paling mudah dipecahkan dan memberikan hampir tidak ada keamanan. Siapa pun dapat mengasumsikan bahwa itu adalah sandi Atbash dan mendekripsi pesan dengan membalikkan huruf. //TC ref : [1][2]

DETAIL

Serangan Ulang Tahun dalam Kriptografi

Apa itu Kriptografi? Kriptografi adalah metodologi di mana kita mengubah informasi menjadi kode khusus yang hanya dapat dipahami oleh pengirim dan penerima. Alasan penggunaan kriptografi adalah untuk melindungi data dari serangan keamanan siber. Kriptografi terdiri dari dua kata: ‘crypt’, yang berarti tersembunyi, dan ‘graphy’ yang berarti tulisan. Jadi, kita menulis informasi dalam bentuk tersembunyi untuk melindunginya dari kerentanan dan serangan. Ada berbagai jenis serangan keamanan siber, dan serangan brute force adalah salah satu serangan keamanan siber yang umum. Apa itu Serangan Brute Force? Serangan brute force adalah serangan di mana peretas mencoba mendapatkan email, kata sandi, dan kunci enkripsi melalui berbagai metode. Apa itu Serangan Ulang Tahun? Serangan ulang tahun adalah jenis serangan kriptografi yang termasuk dalam kategori serangan brute force. Serangan ini digunakan untuk mengeksploitasi matematika dari masalah teori probabilitas standar yang disebut masalah paradoks ulang tahun. Keberhasilan serangan ini berbanding lurus dengan jumlah tabrakan antara serangan-serangan tersebut, yang bersifat acak dan derajat permutasi. Masalah Paradoks Ulang Tahun Pernyataan masalahnya mengatakan, misalnya kita memiliki kelas dengan N siswa dan satu guru di kelas. Guru ingin mengetahui jumlah pasangan siswa yang memiliki ulang tahun pada tanggal yang sama. Untuk mendapatkan solusi ini, dia meminta tanggal lahir dari setiap siswa dan menemukan jumlah pasangannya. Misalkan dia memilih satu tanggal acak, seperti 5 November, dan ingin mengetahui probabilitas bahwa setidaknya satu siswa memiliki ulang tahun pada tanggal 5 November. Untuk ini, dia akan menggunakan teori probabilitas, dan dia akan mendapatkan probabilitas bahwa tidak ada siswa yang memiliki ulang tahun pada tanggal 5 November, lalu menguranginya dari 1 untuk mendapatkan hasil yang diinginkan. Misalkan jumlah siswa adalah 30, jadi N = 30 Probabilitas setidaknya satu siswa memiliki ulang tahun pada 5 November = 1 – (364/365)³⁰ = 0,079 atau 7,9%. Probabilitas bahwa setidaknya satu siswa memiliki ulang tahun pada tanggal yang sama dengan siswa lain = 1 – 365! / ((365-n!)*(365)ⁿ) di mana n = 30 dan nilainya akan sekitar 0,7 atau 70%. Penjelasan Dalam solusi di atas, kita menurunkan rumus untuk N siswa bahwa setidaknya dua siswa memiliki ulang tahun pada tanggal yang sama. Kita bisa menurunkannya dengan mencatat bahwa tidak ada yang memiliki ulang tahun pada tanggal yang sama dan menguranginya dari 1 untuk mendapatkan hasil yang diinginkan. (365/365) * (364/365) * (363/365) * … * (365-n+1)/365 = 365! / ((365-n!)*(365)ⁿ) Dan hasil yang diinginkan = 1 – 365! / ((365-n!)*(365)ⁿ) Fungsi Hash Fungsi hash dalam kriptografi adalah fungsi yang mengambil input dengan ukuran variabel dan mengembalikan hasil sebagai string yang memiliki panjang tetap. String output disebut nilai hash dari input. Itu diwakili oleh H. Hasil h = H(X) di mana x adalah input. Dalam kriptografi, fungsi hash harus memenuhi batasan berikut: Fungsi Hash Satu Arah Untuk setiap input X, kita mendapatkan nilai output Y melalui fungsi H(X). Jadi Y = H(X). Jika kita diberikan Y, dan kita dapat menemukan fungsi hash H di mana H(X) = Y, maka fungsi ini disebut dua arah atau dapat dibalik. Jadi, dalam kriptografi, fungsi hash kita harus non-dapat dibalik, yang berarti tidak mungkin mendapatkan fungsi hash H dengan output Y. Fungsi ini harus sulit untuk dibalik. Fungsi Hash Bebas Tabrakan Jika untuk input X, output dari fungsi hash adalah H(X) dan jika memungkinkan bahwa X tidak sama dengan Y tetapi H(X) = H(Y), maka fungsi hash saat ini disebut fungsi hash lemah bebas tabrakan. Jika untuk setiap input X, tidak mungkin menemukan Y sehingga X tidak sama dengan Y dan H(X) = H(Y), maka ini disebut fungsi kuat bebas tabrakan. Kita bisa memahaminya dengan contoh: Contoh: Misalkan fungsi hash H: M = {0,1}ⁿ untuk |M| >> 2ⁿ Jadi, kita akan menggunakan langkah-langkah berikut untuk menemukan tabrakan: Kompleksitas Waktu: Kompleksitas waktu dari algoritma di atas adalah O(2ⁿ/2). //TC ref : [1][2]

DETAIL

Secure e-mail service provider

Untuk melindungi akun pelanggan dan data dari penyerang, penyedia layanan email memiliki langkah-langkah perlindungan email yang mencakup server email dengan kerangka kerja yang kuat untuk kata sandi dan otentikasi, email aman (baik di kotak masuk maupun dalam perjalanan); firewall untuk aplikasi web; dan alat deteksi spam. Apa itu Keamanan Email? Sebagai platform untuk menyebarkan virus, spam, dan serangan phishing, email sangat menonjol bagi para penyerang. Mereka menggunakan teks yang menyesatkan untuk memanipulasi pengguna agar mengungkapkan informasi pribadi, yang dapat berujung pada penipuan identitas. Mereka menggoda pengguna untuk mendaftarkan file atau mengklik URL yang memungkinkan perangkat lunak berbahaya (seperti malware email) pada komputer pengguna. Untuk ancaman, siapa pun yang ingin menembus arsitektur jaringan dan meretas informasi pelanggan yang sensitif, email sering menjadi pintu masuk utama. Karakteristik keamanan email sering kali fleksibel, dan sesuai dengan kebutuhan pengguna, beberapa fitur umum diberikan di bawah ini: Fitur Penyedia Layanan Email Tidak semua layanan email yang dapat diandalkan benar-benar aman dan terlindungi. Beberapa alternatif gratis bahkan bisa lebih merugikan. Oleh karena itu, saat mencari penyedia email paling andal, pastikan memenuhi beberapa atau sebagian besar persyaratan berikut: Beberapa fitur umum dari penyedia layanan email adalah: Kebutuhan Layanan Email yang Aman Manfaat menggunakan layanan email yang aman harus jelas bagi Anda. Jika masih ada beberapa pertanyaan, pertimbangkan hal-hal berikut saat beralih ke Gmail: Akhirnya, ingatlah bahwa sistem email hanya seaman kata sandi yang Anda pilih. Jika seseorang dapat meretas kata sandi Anda dalam beberapa menit, semua otentikasi end-to-end dan kebijakan tanpa log menjadi tidak berguna. Cara Kerja Layanan Email Aman Otentikasi end-to-end adalah karakteristik pembeda dari pesan yang dienkripsi. Ini berarti tidak ada opsi bagi layanan email atau pihak ketiga untuk mendekode surat Anda, yang hanya bisa dilakukan oleh penerima. Sebaliknya, pesan Anda dapat dibaca oleh penyedia layanan email standar seperti Google (mereka sudah memindai email untuk kata-kata!) dan membuatnya lebih mudah bagi penyerang untuk mendapatkannya. Untuk perlindungan, Pretty Good Privacy (PGP) dan Secure/multipurpose internet mail extension (S/MIME) adalah opsi yang paling menonjol. PGP menggabungkan enkripsi simetris dan asimetris, sedangkan S/MIME menyediakan sertifikat yang harus disetujui oleh otoritas sertifikasi di tingkat lokal atau publik. Menggunakan sertifikat menjamin bahwa Anda adalah penyedia pesan dan bahwa pesan tersebut tidak diinterferensi oleh orang lain. Karena enkripsi, baik pelaku maupun pemerintah, seperti akun email, tidak dapat mengintip komunikasi atau metadata Anda. Tingkat Enkripsi Berikut ini beberapa jenis tingkat enkripsi yang digunakan untuk mengamankan komunikasi email. Enkripsi Tingkat Transportasi Enkripsi tingkat transportasi menjamin bahwa email Anda bergerak dengan aman di seluruh jaringan. Meskipun penyedia akan melihat versi non-enkripsi setelah tiba di server mereka, ini tidak cukup untuk memungkinkan transmisi email yang aman. Meskipun yang terakhir masih digunakan, Transport layer security adalah mitra dari Secure socket layer. Ini dikonfigurasi untuk mengenkripsi email (IMAP, SMTP) serta protokol lain, seperti HTTP atau FTP, di atas TCP. Ini masih tidak disertakan dalam semua sistem email, sayangnya. Bagi pengguna biasa, ini mungkin tidak jelas karena tidak ada kemampuan mudah untuk menentukan kapan enkripsi tingkat transportasi sedang berjalan saat menggunakan email, tidak seperti browser internet yang menampilkan ikon kunci hijau atau serupa. Enkripsi End-to-end Enkripsi end-to-end berarti bahwa teks Anda tidak dapat didekripsi oleh penyedia layanan email atau pihak ketiga lainnya. Hanya pengirim dan penerima yang memiliki kunci publik dan pribadi yang diperlukan untuk membukanya. Cara Kerja Enkripsi End-to-end Anda mengenkripsi teks dengan kunci publik pasangan Anda. Sekarang, ini hanya bisa didekripsi dengan kunci pribadi pasangan Anda. Sebelum mencapai pasangan Anda, data terenkripsi Anda melewati server. Dia menggunakan kunci pribadi untuk mendekripsi pesan Anda sebagai balasan. Enkripsi Email PGP Tidak perlu bagi pengguna untuk membagikan kunci pribadi; enkripsi email PGP menggabungkan algoritma hashing, enkripsi simetris, dan enkripsi kunci publik. Di balik ini, sistem email yang aman melakukannya, jadi Anda tidak perlu memikirkan pro dan kontra. Cara Kerja PGP Setelah kunci sesi dibuat oleh protokol Pretty Good Privacy, kunci bersama penerima mengenkripsinya. Pengirim menyediakan kunci sesi yang dienkripsi ini dan itu didekripsi dengan kunci pribadinya oleh penerima. Akhirnya, kunci sesi yang tidak terenkripsi digunakan oleh penerima untuk menginterpretasikan email tersebut. Penyedia Layanan Email Aman Terbaik Berikut ini adalah daftar penyedia layanan email aman, baik berbayar maupun tidak, yang dapat menawarkan opsi independen untuk berbagai platform (ubuntu akan menjadi fokus di sini) atau sekadar menyediakan layanan email berbasis web yang biasa. Penyedia layanan email aman yang cocok untuk penggunaan pribadi dan bisnis. Menawarkan 1 GB ruang (alih-alih 500 MB) untuk pengguna gratis, tidak seperti ProtonMail. Dan, Anda juga dapat menambahkan lebih banyak ruang ke akun Anda. Untuk menambahkan nama domain, pengguna perlu berlangganan paket berbayar. Anda juga dapat memilih opsi untuk white-label sistem untuk perusahaan Anda jika diinginkan. Beberapa alat lain juga ditawarkan oleh Tutanota untuk melindungi data rahasia Anda. Beberapa contoh dari persediaan yang terus berkembang mencakup sumber daya seperti kalender terenkripsi gratis atau formulir enkripsi end-to-end. Poin Utama Keuntungan Tutanota Kerugian Tutanota Beberapa alat lain juga disediakan oleh Hushmail untuk melindungi data rahasia Anda. Alat sumber terbuka dengan enkripsi end-to-end. Menggunakan otentikasi dua faktor. Poin Utama Keuntungan Hushmail Kerugian Hushmail Perbandingan Harga Hushmail Sangat cocok untuk penggunaan pribadi dan bisnis. Menawarkan 1 GB ruang untuk pengguna gratis. Jika Anda ingin lebih banyak ruang, Anda perlu berlangganan paket berbayar. Poin Utama Keuntungan ProtonMail Kerugian ProtonMail Perbandingan Harga ProtonMail 4. CounterMail CounterMail adalah penyedia layanan email aman yang memungkinkan Anda mencoba layanan ini secara gratis selama 7 hari. Layanan ini mendukung enkripsi end-to-end menggunakan Open Pretty Good Privacy (PGP). CounterMail mendukung penggunaan domain khusus dan formulir web, serta kompatibel dengan sistem operasi Windows, Linux, dan Mac. Poin Utama Keuntungan CounterMail Kerugian CounterMail 5. Zoho Mail Zoho Mail adalah penyedia layanan email aman yang berfokus pada pelanggan bisnis, tetapi juga dapat digunakan oleh pengguna individu. Zoho menyediakan solusi teknologi informasi, termasuk manajer kata sandi, infrastruktur jaringan yang aman dengan keamanan biometrik, perlindungan terhadap malware dan spam, serta enkripsi end-to-end (SSL, S/MIME, TLS). Zoho Mail mendukung otentikasi dua faktor (2FA) dan dapat diakses melalui aplikasi seluler atau peramban web. Poin Utama Keuntungan Zoho Mail Kerugian Zoho Mail 6. Posteo Posteo adalah penyedia layanan email yang menekankan pada kerahasiaan dan keamanan, serta

DETAIL

Serangan Man-in-the-Middle (MITM)

Apa itu Serangan MITM? Serangan Man-in-the-Middle (MITM) adalah bentuk serangan siber di mana seorang individu jahat memperkenalkan semacam pertemuan antara dua pihak, memanipulasi kedua belah pihak, dan mencapai akses ke data yang ingin disampaikan oleh kedua orang tersebut satu sama lain. Serangan Man-in-the-Middle juga membantu penyerang jahat, tanpa peserta yang menyadarinya hingga terlambat, untuk meretas transmisi data yang dimaksudkan untuk orang lain dan tidak seharusnya dikirim sama sekali. Dalam beberapa aspek, seperti MITM, MitM, MiM, atau MIM, serangan MITM dapat disebut. Jika seorang penyerang menempatkan dirinya antara klien dan halaman web, serangan Man-in-the-Middle (MITM) terjadi. Bentuk serangan ini datang dalam berbagai cara. Sebagai contoh, untuk mencegat kredensial login keuangan, sebuah situs perbankan palsu dapat digunakan. Antara pengguna dan halaman web bank yang sebenarnya, situs palsu berada “di tengah.” Bagaimana MITM Bekerja? Ada beberapa alasan dan strategi bagi peretas untuk menggunakan serangan MITM. Biasanya, seperti nomor kartu kredit atau detail login pengguna, mereka mencoba mengakses apa saja. Mereka juga memata-matai pertemuan pribadi, yang mungkin mencakup rahasia perusahaan atau informasi berguna lainnya. Fitur yang hampir setiap serangan miliki, secara umum, adalah bahwa penyerang berpura-pura menjadi seseorang yang Anda percayai (atau halaman web). Jenis Serangan MITM Penyadapan Wi-Fi Anda mungkin pernah melihat pemberitahuan yang menyarankan, “Koneksi ini tidak aman,” jika Anda menggunakan perangkat di kafe. Wi-fi publik biasanya ditawarkan “sebagaimana adanya,” tanpa janji kualitas layanan. Jaringan wi-fi yang tidak terenkripsi mudah untuk diawasi. Meskipun demikian, itu seperti memiliki perdebatan di tempat umum—siapa pun dapat bergabung. Anda dapat membatasi akses Anda dengan mengatur komputer Anda ke “publik,” yang menonaktifkan Penemuan Jaringan. Ini mencegah pengguna lain di jaringan dari mengeksploitasi sistem. Beberapa serangan penyadapan Wi-Fi lainnya terjadi ketika seorang penyerang mendirikan hotspot wi-fi “Evil Twin” miliknya. Penyerang membuat tautan, melalui alamat jaringan dan kata sandi, tampak identik dengan yang asli. Pengguna akan terhubung ke “evil twin” secara tidak sengaja atau otomatis, memungkinkan penyerang untuk mengintip aktivitas mereka. DNS Spoofing Situs beroperasi dengan alamat IP numerik seperti 192.156.65.118 adalah salah satu alamat Google. Misalnya, sebuah server digunakan oleh beberapa situs untuk menerjemahkan alamat ke judul yang dapat dikenali: google.com. Server DNS, atau DNS, adalah server yang mengubah 192.156.65.118 menjadi google.com. Sebuah server Web palsu dapat dikembangkan oleh penyerang. Server palsu mengirimkan alamat web tertentu ke alamat IP unik, yang disebut sebagai “spoofing.” IP Spoofing Banyak perangkat yang terhubung ke jaringan yang sama memiliki alamat IP, seperti yang kita semua tahu. Setiap perangkat dilengkapi dengan alamat IP-nya di beberapa jaringan web internal perusahaan. Dalam IP spoofing, penyerang meniru alamat IP konsol yang disetujui. Bagi jaringan, itu tampak seperti sistem yang sah. Ini mungkin menyebabkan jaringan dieksploitasi oleh akses tidak sah. Mereka harus diam-diam dan melacak aktivitas, atau serangan Denial of Service (DoS) juga dapat dilepaskan. Dalam serangan Man-in-the-Middle, IP spoofing juga dapat digunakan dengan menempatkan antara dua perangkat. Misalnya, Perangkat A dan perangkat B menganggap bahwa mereka berkomunikasi satu sama lain, tetapi keduanya disadap dan dikomunikasikan ke penyerang. Perangkat A = = = = Penyerang = = = = Perangkat B 35 persen dari operasi intrusi melibatkan peretas yang melakukan eksploitasi MITM, menurut Laporan Intelijen Ancaman IBM X-Force 2018. Ini diwakili dalam diagram lingkaran di bawah ini. HTTPS Spoofing Menggandakan halaman web HTTPS saat ini tidak mungkin dilakukan. Namun, pendekatan teoretis untuk menghindari HTTPS telah diilustrasikan oleh pakar keamanan siber. Penyerang membuat alamat otoritatif. Ini menggunakan huruf dari alfabet internasional daripada skrip standar. Ini bertindak seperti email phishing dengan karakter tidak biasa yang mungkin pernah Anda gunakan. Rolex mungkin ditulis Rólex, misalnya. ARP Spoofing ARP mengacu pada Protokol Resolusi Alamat. Permintaan ARP dikirim oleh klien, dan penyerang menghasilkan respons palsu. Penyerang seperti modem komputer dalam situasi ini, yang memungkinkan penyerang untuk mengakses aliran lalu lintas. Biasanya, ini terbatas pada jaringan area lokal (LAN) yang menggunakan protokol ARP. E-mail Hacking Seorang penyerang mengeksploitasi sistem email pengguna dalam jenis intrusi keamanan siber semacam ini. Penyerang juga diam-diam mengawasi, mengumpulkan data, dan menguping diskusi melalui email. Penyerang mungkin memiliki pola pemindaian yang mencari kata kunci yang ditargetkan, seperti “keuangan” atau “kebijakan Demokrat tersembunyi.” Melalui Social Engineering, email hacking berfungsi dengan sempurna. Untuk meniru teman online, penyerang mungkin menggunakan data relevan dari alamat email yang dibajak. Spear-phishing juga dapat digunakan untuk menipu pengguna agar mengunduh aplikasi berbahaya. Session Hacking Biasanya, bentuk serangan MITM ini sering digunakan untuk meretas platform media sosial. Halaman web berisi “cookie browser sesi” pada mesin korban untuk sebagian besar platform media sosial. Jika orang tersebut keluar, cookie ini dibatalkan. Tetapi ketika sesi sedang berjalan, cookie menawarkan identitas, paparan, dan data pemantauan. Sebuah Hijack Sesi terjadi ketika cookie konfigurasi dicuri oleh penyerang. Kecuali akun korban diretas dengan malware atau aplikasi penyerang, ini dapat terjadi. Ini dapat terjadi jika pengguna mengeksploitasi intrusi skrip silang XSS, di mana peretas menyuntikkan skrip berbahaya ke situs yang sering dikunjungi. SSL Stripping SSL mengacu pada Secure Socket Layer. SSL adalah standar keamanan yang digunakan jika Anda melihat https:/ di sebelah alamat situs web, bukan http:/. Penyerang mengakses dan merutekan paket data dari pengguna menggunakan SSL Stripping: Pengguna = = = = Situs web terenkripsi Pengguna = = = = Situs web terautentikasi Pengguna mencoba menghubungkan ke situs web yang aman. Dalam akun klien, penyerang mengenkripsi dan menghubungkan ke situs web yang aman. Biasanya, desain palsu dikembangkan oleh penyerang untuk disajikan kepada pelanggan. Korban berpikir bahwa mereka telah masuk ke situs web normal, tetapi sebenarnya mereka masuk ke situs web peretas. Penyerang memiliki sertifikat SSL yang “distrip” dari koneksi data korban. MITB attack Ini adalah bentuk serangan yang memanfaatkan kelemahan keamanan peramban internet. Serangan berbahaya bisa berupa trojan, worm desktop, kerentanan Java, serangan injeksi SQL, dan add-on peramban web. Ini biasanya digunakan untuk mengumpulkan informasi keuangan. Malware mencuri kata sandi mereka saat pengguna masuk ke akun bank mereka. Dalam beberapa kasus, skrip malware dapat memindahkan uang dan kemudian mengubah tanda terima transaksi untuk menyembunyikan transaksi tersebut. Deteksi Serangan Man-in-the-Middle Lebih sulit untuk mengidentifikasi serangan MITM tanpa mengambil langkah-langkah yang tepat. Sebuah serangan Man-in-the-Middle secara teoritis bisa berlangsung tanpa terdeteksi hingga terlambat jika Anda tidak secara sadar perlu mengevaluasi apakah interaksi Anda telah dipantau.

DETAIL

Sertifikasi Cyber Security

Sertifikasi dalam bidang keamanan siber dapat menjadi jalan menuju pekerjaan impian kita. Pada titik tertentu dalam kehidupan profesional, sertifikasi keamanan TI dari organisasi pihak ketiga yang terkenal mungkin diperlukan. Sertifikasi Cyber Security Sertifikasi Cyber Security tersedia dalam berbagai bentuk dan subjek, seperti forensik, intrusi, hingga peretasan etis. Biasanya, sertifikasi ini dikelola oleh organisasi terakreditasi independen seperti CompTIA, EC Council, GIAC, ISACA, dan (ISC)². Program sertifikasi dibagi menjadi tiga kategori dalam organisasi terakreditasi ini: Biaya Sertifikasi Cyber Security Mendapatkan sertifikasi keamanan siber bisa mahal dan memakan waktu. Setiap sertifikasi tingkat pemula memerlukan waktu tiga sampai sembilan bulan untuk diselesaikan dan biaya sekitar $300-$600 untuk ujian. Namun, sertifikasi ini dapat membawa promosi, prospek pekerjaan yang lebih baik, dan kenaikan gaji. Memilih Sertifikasi yang Tepat Untuk memulai pelatihan tingkat pemula, kita dapat mempertimbangkan sertifikasi berikut: Sertifikasi Populer Sertifikasi dalam Cyber Security adalah investasi dalam karir yang bisa memberikan dampak signifikan pada prospek pekerjaan dan penghasilan. Pemilihan sertifikasi harus disesuaikan dengan tingkat keahlian dan minat dalam bidang keamanan siber. //TC ref : [1][2]

DETAIL

Analisis Risiko Cyber Security

Analisis risiko merujuk pada tinjauan risiko yang terkait dengan tindakan atau peristiwa tertentu. Analisis risiko diterapkan pada teknologi informasi, proyek, masalah keamanan, dan peristiwa lain di mana risiko dapat dianalisis berdasarkan basis kuantitatif dan kualitatif. Risiko adalah bagian dari setiap proyek TI dan organisasi bisnis. Analisis risiko harus dilakukan secara rutin dan diperbarui untuk mengidentifikasi ancaman potensial baru. Analisis risiko strategis membantu meminimalkan probabilitas risiko di masa depan dan kerusakan yang ditimbulkan. Perusahaan dan organisasi menggunakan analisis risiko untuk: Manfaat Analisis Risiko Setiap organisasi perlu memahami risiko yang terkait dengan sistem informasi mereka untuk melindungi aset TI mereka secara efektif dan efisien. Analisis risiko dapat membantu organisasi meningkatkan keamanan mereka dalam banyak cara. Beberapa manfaatnya adalah: Langkah-Langkah dalam Proses Analisis Risiko Langkah-langkah dasar yang diikuti oleh proses analisis risiko adalah: Jenis Analisis Risiko Analisis Risiko Kualitatif Analisis risiko kualitatif adalah teknik manajemen proyek yang memprioritaskan risiko pada proyek dengan menetapkan angka probabilitas dan dampak. Probabilitas adalah kemungkinan suatu peristiwa risiko akan terjadi sementara dampak adalah signifikansi dari konsekuensi suatu peristiwa risiko. Tujuan dari analisis risiko kualitatif adalah untuk menilai dan mengevaluasi karakteristik dari setiap risiko yang diidentifikasi secara individual dan kemudian memprioritaskannya berdasarkan karakteristik yang disepakati. Menilai risiko individu mengevaluasi probabilitas bahwa setiap risiko akan terjadi dan dampaknya terhadap tujuan proyek. Mengkategorikan risiko akan membantu dalam menyaringnya. Analisis kualitatif digunakan untuk menentukan eksposur risiko proyek dengan mengalikan probabilitas dan dampak. Analisis Risiko Kuantitatif Tujuan dari melakukan analisis risiko kuantitatif adalah memberikan estimasi numerik dari dampak keseluruhan risiko terhadap tujuan proyek. Ini digunakan untuk mengevaluasi kemungkinan keberhasilan dalam mencapai tujuan proyek dan untuk memperkirakan cadangan kontingensi, yang biasanya berlaku untuk waktu dan biaya. Analisis kuantitatif tidak wajib, terutama untuk proyek yang lebih kecil. Analisis risiko kuantitatif membantu dalam menghitung estimasi risiko proyek secara keseluruhan yang menjadi fokus utama. Dengan melakukan analisis risiko secara menyeluruh, organisasi dapat mengambil langkah-langkah yang diperlukan untuk melindungi aset TI mereka dan memastikan kelangsungan operasional mereka dalam menghadapi berbagai ancaman yang berkembang. //TC ref : [1][2]

DETAIL

Tantangan Cyber Security

Saat ini, Cyber Security adalah komponen utama dari strategi keamanan nasional dan ekonomi negara. Di India, terdapat banyak tantangan yang terkait dengan keamanan siber. Dengan meningkatnya serangan siber, setiap organisasi memerlukan analis keamanan yang memastikan sistem mereka aman. Analis keamanan ini menghadapi banyak tantangan terkait keamanan siber seperti mengamankan data rahasia organisasi pemerintah, mengamankan server organisasi swasta, dan sebagainya. Berikut adalah beberapa tantangan keamanan siber yang penting saat ini: Tantangan Cyber Security Menangani tantangan-tantangan ini memerlukan strategi keamanan siber yang komprehensif dan berlapis-lapis, melibatkan kombinasi teknologi, proses, dan pelatihan untuk memastikan bahwa organisasi dapat melindungi aset mereka dari ancaman yang berkembang. //TC ref : [1][2]

DETAIL

Cyber Security Tools

Melindungi lingkungan TI kita sangat penting. Setiap organisasi perlu mengambil keamanan siber dengan serius. Ada banyak serangan peretasan yang mempengaruhi bisnis dari berbagai ukuran. Peretas, malware, dan virus adalah beberapa ancaman keamanan nyata di dunia maya. Sangat penting bahwa setiap perusahaan menyadari serangan keamanan yang berbahaya dan perlu menjaga diri mereka tetap aman. Ada banyak aspek pertahanan siber yang perlu dipertimbangkan. Berikut adalah enam alat dan layanan penting yang perlu dipertimbangkan setiap organisasi untuk memastikan keamanan siber mereka sekuat mungkin. Mereka dijelaskan di bawah ini: Cyber Security Tools //TC ref : [1][2]

DETAIL
Jun
13

Tanda Tangan Digital

Tanda tangan digital adalah teknik matematis yang memvalidasi keaslian dan integritas pesan, perangkat lunak, atau dokumen digital. Teknik ini memungkinkan kita untuk memverifikasi nama penulis, tanggal dan waktu tanda tangan, serta mengautentikasi isi pesan. Tanda tangan digital menawarkan keamanan yang lebih tinggi dan dirancang untuk mengatasi masalah pemalsuan dan penyamaran dalam komunikasi digital. Otentikasi informasi bisnis berbasis komputer menghubungkan antara teknologi dan hukum. Hal ini juga membutuhkan kerja sama antara orang-orang dengan latar belakang profesional dan bidang keahlian yang berbeda. Tanda tangan digital berbeda dari tanda tangan elektronik lainnya tidak hanya dalam hal proses dan hasil, tetapi juga membuat tanda tangan digital lebih dapat digunakan untuk tujuan hukum. Beberapa tanda tangan elektronik yang diakui secara hukum sebagai tanda tangan mungkin tidak seaman tanda tangan digital dan dapat menyebabkan ketidakpastian dan perselisihan. Penerapan Tanda Tangan Digital Alasan penting untuk menerapkan tanda tangan digital dalam komunikasi adalah: Otentikasi Otentikasi adalah proses yang memverifikasi identitas pengguna yang ingin mengakses sistem. Dalam tanda tangan digital, otentikasi membantu mengautentikasi sumber pesan. Non-repudiation Non-repudiation berarti jaminan bahwa sesuatu tidak dapat disangkal. Ini memastikan bahwa seseorang dalam sebuah kontrak atau komunikasi tidak dapat kemudian menyangkal keaslian tanda tangan mereka pada dokumen atau file atau pengiriman pesan yang mereka kirimkan. Integritas Integritas memastikan bahwa pesan adalah nyata, akurat, dan terlindungi dari modifikasi pengguna yang tidak sah selama transmisi. Algoritma dalam Tanda Tangan Digital Tanda tangan digital terdiri dari tiga algoritma: Cara Kerja Tanda Tangan Digital Tanda tangan digital dibuat dan diverifikasi dengan menggunakan kriptografi kunci publik, juga dikenal sebagai kriptografi asimetris. Dengan menggunakan algoritma kunci publik, seperti RSA, seseorang dapat menghasilkan dua kunci yang terhubung secara matematis – satu adalah kunci pribadi, dan yang lainnya adalah kunci publik. Pengguna yang membuat tanda tangan digital menggunakan kunci pribadi mereka untuk mengenkripsi dokumen terkait tanda tangan. Hanya ada satu cara untuk mendekripsi dokumen tersebut, yaitu dengan menggunakan kunci publik penandatangan. Teknologi ini memerlukan semua pihak untuk mempercayai bahwa individu yang membuat tanda tangan telah berhasil menjaga kerahasiaan kunci pribadi mereka. Jika seseorang memiliki akses ke kunci pribadi penandatangan, ada kemungkinan mereka dapat membuat tanda tangan palsu atas nama pemegang kunci pribadi. Langkah-langkah yang diikuti dalam membuat tanda tangan digital adalah: Jenis Tanda Tangan Digital Platform pemrosesan dokumen yang berbeda mendukung berbagai jenis tanda tangan digital. Mereka dijelaskan di bawah ini: Tanda Tangan Bersertifikat Dokumen tanda tangan digital bersertifikat menampilkan pita biru unik di bagian atas dokumen. Tanda tangan bersertifikat mencakup nama penanda tangan dokumen dan penerbit sertifikat yang menunjukkan kepenulisan dan keaslian dokumen. Tanda Tangan Persetujuan Tanda tangan digital persetujuan pada dokumen dapat digunakan dalam alur kerja bisnis organisasi. Mereka membantu mengoptimalkan prosedur persetujuan organisasi. Prosedur ini melibatkan penangkapan persetujuan yang dibuat oleh kita dan individu lain serta menyematkannya dalam dokumen PDF. Tanda tangan persetujuan mencakup detail seperti gambar tanda tangan fisik kita, lokasi, tanggal, dan stempel resmi. Tanda Tangan Digital Terlihat Tanda tangan digital terlihat memungkinkan pengguna untuk menandatangani dokumen secara digital. Tanda tangan ini muncul pada dokumen dengan cara yang sama seperti tanda tangan pada dokumen fisik. Tanda Tangan Digital Tak Terlihat Tanda tangan digital tak terlihat membawa indikasi visual dari pita biru dalam dokumen di bilah tugas. Kita dapat menggunakan tanda tangan digital tak terlihat ketika kita tidak memiliki atau tidak ingin menampilkan tanda tangan kita tetapi perlu memberikan keaslian dokumen, integritasnya, dan asalnya. //TC ref : [1][2]

DETAIL

Standar Keamanan

Untuk membuat langkah-langkah keamanan siber menjadi eksplisit, diperlukan norma tertulis yang dikenal sebagai standar keamanan siber: serangkaian ketentuan umum untuk pelaksanaan ideal dari langkah-langkah tertentu. Standar ini dapat mencakup metode, panduan, kerangka acuan, dll. Standar ini memastikan efisiensi keamanan, memfasilitasi integrasi dan interoperabilitas, memungkinkan perbandingan langkah-langkah yang bermakna, mengurangi kompleksitas, dan menyediakan struktur untuk perkembangan baru. Sebuah standar keamanan adalah “spesifikasi yang diterbitkan yang menetapkan bahasa umum, dan mengandung spesifikasi teknis atau kriteria lain yang tepat serta dirancang untuk digunakan secara konsisten, sebagai aturan, panduan, atau definisi.” Tujuan dari standar keamanan adalah untuk meningkatkan keamanan sistem teknologi informasi (TI), jaringan, dan infrastruktur kritis. Standar keamanan yang ditulis dengan baik memungkinkan konsistensi di antara pengembang produk dan berfungsi sebagai standar yang dapat diandalkan untuk pembelian produk keamanan. Standar keamanan umumnya disediakan untuk semua organisasi terlepas dari ukuran atau industri dan sektor tempat mereka beroperasi. Bagian ini mencakup informasi tentang setiap standar yang biasanya diakui sebagai komponen penting dari strategi keamanan siber. 1. ISO ISO adalah singkatan dari International Organization for Standardization. Standar Internasional membuat segala sesuatu dapat bekerja. Standar ini menyediakan spesifikasi kelas dunia untuk produk, layanan, dan komputer, untuk memastikan kualitas, keamanan, dan efisiensi. Mereka sangat penting dalam memfasilitasi perdagangan internasional. Standar ISO resmi didirikan pada 23 Februari 1947. Ini adalah organisasi internasional independen, non-pemerintah. Saat ini, ISO memiliki keanggotaan dari 162 badan standar nasional dan 784 komite teknis dan subkomite yang mengurus pengembangan standar. ISO telah menerbitkan lebih dari 22.336 Standar Internasional dan dokumen terkait yang mencakup hampir semua industri, mulai dari teknologi informasi, keamanan pangan, hingga pertanian dan perawatan kesehatan. Seri ISO 27000 Ini adalah keluarga standar keamanan informasi yang dikembangkan oleh International Organization for Standardization dan International Electrotechnical Commission untuk menyediakan kerangka kerja yang diakui secara global untuk manajemen keamanan informasi terbaik. Ini membantu organisasi untuk menjaga aset informasi mereka tetap aman seperti detail karyawan, informasi keuangan, dan kekayaan intelektual. Kebutuhan akan seri ISO 27000 muncul karena risiko serangan siber yang dihadapi organisasi. Serangan siber semakin hari semakin meningkat menjadikan peretas sebagai ancaman konstan bagi industri mana pun yang menggunakan teknologi. Seri ISO 27000 dapat dikategorikan menjadi beberapa jenis. Mereka adalah: 2. UU IT Undang-Undang Teknologi Informasi juga dikenal sebagai ITA-2000, atau UU IT yang bertujuan utama untuk menyediakan infrastruktur hukum di India yang menangani kejahatan siber dan e-commerce. UU IT didasarkan pada Model Hukum PBB tentang E-Commerce 1996 yang direkomendasikan oleh Majelis Umum PBB. Undang-undang ini juga digunakan untuk memeriksa penyalahgunaan jaringan siber dan komputer di India. Undang-undang ini secara resmi disahkan pada tahun 2000 dan diubah pada tahun 2008. Undang-undang ini dirancang untuk memberikan dorongan kepada perdagangan elektronik, transaksi elektronik, dan kegiatan terkait lainnya yang berhubungan dengan perdagangan dan perdagangan. Ini juga memfasilitasi pemerintahan elektronik melalui catatan elektronik yang dapat diandalkan. UU IT 2000 memiliki 13 bab, 94 pasal, dan 4 jadwal. 14 pasal pertama berkaitan dengan tanda tangan digital dan pasal lainnya berkaitan dengan otoritas yang bersertifikat yang berlisensi untuk mengeluarkan sertifikat tanda tangan digital, pasal 43 hingga 47 memberikan hukuman dan kompensasi, pasal 48 hingga 64 berkaitan dengan banding ke pengadilan tinggi, pasal 65 hingga 79 berkaitan dengan pelanggaran, dan pasal 80 hingga 94 yang tersisa berkaitan dengan hal-hal lain dari undang-undang tersebut. 3. UU Hak Cipta Undang-Undang Hak Cipta 1957 yang diubah oleh Undang-Undang Amandemen Hak Cipta 2012 mengatur subjek hukum hak cipta di India. Undang-undang ini berlaku sejak 21 Januari 1958. Hak cipta adalah istilah hukum yang menggambarkan kepemilikan kontrol atas hak-hak kepada penulis “karya cipta asli” yang diabadikan dalam bentuk ekspresi berwujud. Karya cipta asli adalah distribusi karya ekspresi kreatif tertentu termasuk buku, video, film, musik, dan program komputer. Hukum hak cipta telah disahkan untuk menyeimbangkan penggunaan dan penggunaan ulang karya kreatif dengan keinginan para pencipta seni, sastra, musik untuk memonetisasi karya mereka dengan mengendalikan siapa yang dapat membuat dan menjual salinan karya tersebut. Undang-undang hak cipta mencakup hal-hal berikut: Undang-undang hak cipta tidak mencakup hal-hal berikut: 4. Hukum Paten Hukum paten adalah hukum yang mengatur penemuan baru. Hukum paten tradisional melindungi penemuan ilmiah berwujud, seperti papan sirkuit, elemen pemanas, mesin mobil, atau ritsleting. Seiring waktu, hukum paten telah digunakan untuk melindungi berbagai penemuan yang lebih luas seperti praktik bisnis, algoritma pengkodean, atau organisme yang dimodifikasi secara genetik. Ini adalah hak untuk mengecualikan orang lain dari membuat, menggunakan, menjual, mengimpor, mendorong orang lain untuk melanggar, dan menawarkan produk yang secara khusus disesuaikan untuk praktik paten. Secara umum, paten adalah hak yang dapat diberikan jika suatu penemuan: 5. Hak Kekayaan Intelektual (HKI) Hak kekayaan intelektual adalah hak yang memungkinkan pencipta, atau pemilik paten, merek dagang, atau karya berhak cipta untuk mendapatkan manfaat dari rencana, ide, atau aset tidak berwujud mereka sendiri atau investasi dalam sebuah kreasi. Hak-hak HKI ini diuraikan dalam Pasal 27 Deklarasi Universal Hak Asasi Manusia. Ini memberikan hak untuk mendapatkan manfaat dari perlindungan kepentingan moral dan material yang dihasilkan dari kepenulisan karya ilmiah, sastra, atau seni. Hak-hak kekayaan ini memungkinkan pemegangnya untuk menjalankan monopoli atas penggunaan barang tersebut untuk jangka waktu tertentu. //TC ref : [1][2]

DETAIL