Cyber Security

Apr
30

Jenis Penyerang Cyber

Dalam komputer dan jaringan komputer, seorang penyerang adalah individu atau organisasi yang melakukan aktivitas jahat untuk menghancurkan, mengungkap, mengubah, menonaktifkan, mencuri, atau mendapatkan akses tidak sah atau melakukan penggunaan tidak sah terhadap suatu aset. Seiring dengan semakin meluasnya akses Internet di seluruh dunia, dan setiap dari kita menghabiskan lebih banyak waktu di web, penyerang juga bertumbuh. Penyerang menggunakan setiap alat dan teknik yang mereka miliki untuk mencoba dan menyerang kita agar mendapatkan akses tidak sah. Ada empat jenis penyerang yang dijelaskan di bawah ini- Cyber Criminals Penjahat Siber adalah individu atau kelompok orang yang menggunakan teknologi untuk melakukan kejahatan siber dengan tujuan mencuri informasi sensitif perusahaan atau data pribadi dan menghasilkan keuntungan. Saat ini, mereka adalah jenis penyerang yang paling menonjol dan paling aktif. Penjahat Siber menggunakan komputer dengan tiga cara umum untuk melakukan kejahatan siber: Hacktivists Hacktivists adalah individu atau kelompok hacker yang melakukan aktivitas jahat untuk mempromosikan agenda politik, keyakinan agama, atau ideologi sosial. Menurut Dan Lohrmann, kepala keamanan untuk Security Mentor, sebuah perusahaan pelatihan keamanan nasional yang bekerja dengan negara-negara mengatakan “Hacktivism adalah perbuatan ketidaktaatan digital. Ini adalah hacking untuk suatu tujuan.” Hacktivis tidak seperti penjahat siber yang meretas jaringan komputer untuk mencuri data demi uang. Mereka adalah individu atau kelompok hacker yang bekerja bersama dan menganggap diri mereka berjuang melawan ketidakadilan. State-sponsored Attacker State-sponsored Attacker memiliki tujuan tertentu yang sejalan dengan kepentingan politik, komersial, atau militer negara asal mereka. Jenis penyerang ini tidak terburu-buru. Organisasi pemerintah memiliki peretas yang sangat terampil dan berspesialisasi dalam mendeteksi kerentanan serta mengeksploitasi kerentanan tersebut sebelum lubang-lubang tersebut ditambal. Sangat sulit untuk mengalahkan penyerang ini karena sumber daya yang sangat besar yang mereka miliki. Ancaman dari Dalam (Insider Threats) Ancaman dari dalam adalah ancaman terhadap keamanan atau data suatu organisasi yang berasal dari dalam organisasi itu sendiri. Ancaman ini biasanya berasal dari karyawan atau mantan karyawan, tetapi juga dapat muncul dari pihak ketiga, termasuk kontraktor, pekerja sementara, karyawan, atau pelanggan. Ancaman dari dalam dapat dikategorikan sebagai berikut- //TC ref : [1][2]

DETAIL

Jenis Serangan Cyber

Serangan Siber merupakan eksploitasi terhadap sistem dan jaringan komputer. Ini menggunakan kode berbahaya untuk mengubah kode komputer, logika, atau data dan mengarah pada kejahatan siber, seperti pencurian informasi dan identitas. Kita hidup di era digital. Saat ini, sebagian besar orang menggunakan komputer dan internet. Karena ketergantungan pada hal-hal digital, aktivitas komputer ilegal tumbuh dan berubah seperti halnya jenis kejahatan lainnya. Serangan Siber dapat diklasifikasikan ke dalam kategori-kategori berikut: Web-based attacks (Serangan Berbasis Web) Serangan ini terjadi pada sebuah situs web atau aplikasi web. Beberapa serangan berbasis web yang penting adalah sebagai berikut: System-based attacks (Serangan Berbasis Sistem) Serangan ini dimaksudkan untuk mengkompromi sebuah komputer atau jaringan komputer. Beberapa serangan berbasis sistem yang penting adalah sebagai berikut: //TC referensi : [1][2]

DETAIL
Apr
29

Tujuan Cyber Security

Tujuan dari Cyber Security adalah untuk melindungi informasi agar tidak dicuri, dikompromikan, atau diserang. Cyber Security dapat diukur dengan setidaknya satu dari tiga tujuan: Tujuan-tujuan ini membentuk triad kerahasiaan, integritas, ketersediaan (CIA), dasar dari semua program keamanan. Triad CIA adalah model keamanan yang dirancang untuk memandu kebijakan keamanan informasi dalam lingkup organisasi atau perusahaan. Model ini juga disebut sebagai triad AIC (Availability, Integrity, and Confidentiality) untuk menghindari kebingungan dengan Central Intelligence Agency. Elemen dari triad dianggap sebagai tiga komponen keamanan paling krusial. Kriteria CIA adalah yang paling banyak digunakan oleh organisasi dan perusahaan ketika mereka memasang aplikasi baru, membuat database, atau ketika menjamin akses ke beberapa data. Untuk data agar benar-benar aman, semua tujuan keamanan ini harus terpenuhi. Ini adalah kebijakan keamanan yang semuanya bekerja bersama, dan oleh karena itu, akan salah untuk mengabaikan satu kebijakan. Triad CIA adalah: Confidentiality Confidentiality kurang lebih setara dengan privasi dan menghindari pengungkapan informasi tanpa izin. Ini melibatkan perlindungan data, memberikan akses bagi mereka yang diizinkan untuk melihatnya sambil melarang orang lain dari mengetahui isi datanya. Ini mencegah informasi penting mencapai orang yang salah sambil memastikan orang yang tepat dapat mengaksesnya. Enkripsi data adalah contoh baik untuk memastikan kerahasiaan. Tools for Confidentiality Encryption Encryption adalah metode mengubah informasi agar tidak dapat dibaca oleh pengguna yang tidak berwenang dengan menggunakan algoritma. Transformasi data menggunakan kunci rahasia (kunci enkripsi) sehingga data yang diubah hanya dapat dibaca dengan menggunakan kunci rahasia lain (kunci dekripsi). Ini melindungi data sensitif seperti nomor kartu kredit dengan mengkodekan dan mengubah data menjadi teks sandi yang tidak dapat dibaca. Data yang dienkripsi hanya dapat dibaca dengan mendekripsinya. Kunci asimetris dan kunci simetris adalah dua jenis enkripsi utama. Access control Access control mendefinisikan aturan dan kebijakan untuk membatasi akses ke sistem atau ke sumber daya fisik atau virtual. Ini adalah proses di mana pengguna diberi akses dan hak istimewa tertentu ke sistem, sumber daya atau informasi. Dalam sistem kontrol akses, pengguna perlu menyajikan kredensial sebelum mereka dapat diberikan akses seperti nama seseorang atau nomor seri komputer. Dalam sistem fisik, kredensial ini dapat datang dalam banyak bentuk, tetapi kredensial yang tidak dapat ditransfer memberikan keamanan terbanyak. Authentication Authentication adalah proses yang memastikan dan mengonfirmasi identitas atau peran seseorang. Ini dapat dilakukan dengan berbagai cara, tetapi biasanya berdasarkan kombinasi dari: Authentication adalah kebutuhan setiap organisasi karena memungkinkan organisasi untuk menjaga jaringan mereka aman dengan hanya mengizinkan pengguna yang diautentikasi untuk mengakses sumber daya yang dilindungi. Sumber daya ini dapat mencakup sistem komputer, jaringan, database, situs web, dan aplikasi atau layanan berbasis jaringan lainnya. Authorization Authorization adalah mekanisme keamanan yang memberikan izin untuk melakukan atau memiliki sesuatu. Ini digunakan untuk menentukan apakah seseorang atau sistem diizinkan mengakses sumber daya, berdasarkan kebijakan kontrol akses, termasuk program komputer, file, layanan, data, dan fitur aplikasi. Ini biasanya didahului oleh otentikasi untuk verifikasi identitas pengguna. Administrator sistem biasanya diberikan tingkat izin yang mencakup semua sumber daya sistem dan pengguna. Selama otorisasi, sistem memverifikasi aturan akses pengguna yang diautentikasi dan memberikan atau menolak akses sumber daya. Physical Security Physical Security menggambarkan langkah-langkah yang dirancang untuk menolak akses tidak sah terhadap aset TI seperti fasilitas, peralatan, personel, sumber daya dan properti lainnya dari kerusakan. Ini melindungi aset-aset ini dari ancaman fisik termasuk pencurian, vandalisme, kebakaran, dan bencana alam Integrity merujuk pada metode untuk memastikan bahwa data adalah nyata, akurat, dan dilindungi dari modifikasi pengguna yang tidak berwenang. Ini adalah properti yang menunjukkan informasi tidak telah diubah dengan cara yang tidak sah, dan sumber informasi adalah asli. Integrity Alat untuk Integrity Backups Backup adalah pengarsipan periodik data. Ini adalah proses membuat salinan data atau file data untuk digunakan dalam keadaan ketika data atau file data asli hilang atau dihancurkan. Ini juga digunakan untuk membuat salinan untuk tujuan sejarah, seperti untuk studi longitudinal, statistik, atau untuk catatan sejarah atau untuk memenuhi persyaratan kebijakan retensi data. Banyak aplikasi, terutama dalam lingkungan Windows, menghasilkan file cadangan menggunakan ekstensi file .BAK. Checksums Checksum adalah nilai numerik yang digunakan untuk memverifikasi integritas file atau transfer data. Dengan kata lain, itu adalah perhitungan fungsi yang memetakan isi file ke nilai numerik. Mereka biasanya digunakan untuk membandingkan dua set data untuk memastikan bahwa mereka sama. Fungsi checksum bergantung pada seluruh isi file. Ini dirancang sedemikian rupa sehingga perubahan kecil pada file masukan (seperti membalikkan satu bit) kemungkinan menghasilkan nilai output yang berbeda. Data Correcting Codes Ini adalah metode untuk menyimpan data sedemikian rupa sehingga perubahan kecil dapat dengan mudah terdeteksi dan secara otomatis diperbaiki. Availability Availability adalah properti di mana informasi dapat diakses dan dimodifikasi secara tepat waktu oleh mereka yang berwenang untuk melakukannya. Ini adalah jaminan akses yang dapat diandalkan dan konstan ke data sensitif kami oleh orang yang berwenang. Tools for Availability Perlindungan Fisik Perlindungan fisik berarti menjaga informasi tetap tersedia bahkan dalam kejadian tantangan fisik. Ini memastikan informasi sensitif dan teknologi informasi kritis ditempatkan di area yang aman. Redundansi Komputasi Redundansi komputasi diterapkan sebagai penanggulangan kesalahan terhadap kesalahan yang tidak disengaja. Ini melindungi komputer dan perangkat penyimpanan yang berfungsi sebagai cadangan jika terjadi kegagalan. //TC referensi : [1] [2]

DETAIL