cyber security

Apr
30

Prinsip Cyber Security

Industri internet UK dan Pemerintah mengakui perlunya mengembangkan Serangkaian Prinsip Panduan untuk meningkatkan keamanan online pelanggan ISP dan membatasi peningkatan serangan siber. Keamanan siber untuk tujuan ini mencakup perlindungan informasi penting, proses, dan sistem, yang terhubung atau disimpan secara online, dengan pandangan yang luas meliputi domain orang, teknis, dan fisik. Prinsip-prinsip ini mengakui bahwa ISP (dan penyedia layanan lainnya), pengguna internet, dan Pemerintah UK semua memiliki peran dalam meminimalkan dan mengurangi ancaman siber yang melekat dalam menggunakan internet. Prinsip Panduan ini telah dikembangkan untuk menanggapi tantangan ini dengan menyediakan pendekatan yang konsisten untuk membantu, memberi informasi, mengedukasi, dan melindungi pelanggan ISP (Penyedia Layanan Internet) dari kejahatan online. Prinsip-prinsip Panduan ini bersifat aspirasional, dikembangkan dan disampaikan sebagai kemitraan antara Pemerintah dan ISP. Mereka mengakui bahwa ISP memiliki kumpulan pelanggan yang berbeda, menawarkan tingkat dukungan dan layanan yang berbeda untuk melindungi pelanggan tersebut dari ancaman siber. Beberapa prinsip cyber security penting dijelaskan di bawah ini- Economy of mechanism Prinsip ini menyatakan bahwa mekanisme keamanan harus se sederhana dan sekecil mungkin. Prinsip Ekonomi mekanisme menyederhanakan desain dan implementasi mekanisme keamanan. Jika desain dan implementasi sederhana dan kecil, maka kemungkinan kesalahan lebih sedikit. Proses pemeriksaan dan pengujian menjadi kurang rumit sehingga lebih sedikit komponen yang perlu diuji. Antarmuka antara modul keamanan merupakan area yang dicurigai yang seharusnya se sederhana mungkin. Karena modul antarmuka sering membuat asumsi tersirat tentang parameter masukan atau keluaran atau keadaan sistem saat ini. Jika salah satu dari asumsi tersebut salah, tindakan modul dapat menghasilkan hasil yang tidak terduga. Kerangka keamanan sederhana memudahkan pemahaman oleh pengembang dan pengguna serta memungkinkan pengembangan dan verifikasi metode penegakan yang efisien. Fail-safe defaults Default Fail-Safe menyatakan bahwa konfigurasi default suatu sistem harus memiliki skema perlindungan yang konservatif. Prinsip ini juga membatasi bagaimana hak istimewa diinisialisasi saat suatu subjek atau objek dibuat. Setiap kali akses, hak istimewa/hak, atau atribut keamanan tertentu tidak diberikan secara eksplisit, akses ke objek tersebut tidak boleh diberikan. Contoh: Jika kita menambahkan pengguna baru ke sistem operasi, grup default pengguna harus memiliki hak akses yang lebih sedikit ke file dan layanan. Least Privilege Prinsip ini menyatakan bahwa seorang pengguna hanya boleh memiliki hak istimewa yang diperlukan untuk menyelesaikan tugasnya. Fungsinya utama adalah mengontrol penugasan hak yang diberikan kepada pengguna, bukan identitas pengguna. Ini berarti bahwa jika bos menuntut akses root ke sistem UNIX yang Anda kelola, ia tidak boleh diberikan hak tersebut kecuali ia memiliki tugas yang membutuhkan tingkat akses tersebut. Jika memungkinkan, hak istimewa yang ditingkatkan dari identitas pengguna harus dihapus segera setelah hak tersebut tidak lagi diperlukan. Open Design Prinsip ini menyatakan bahwa keamanan suatu mekanisme tidak boleh bergantung pada kerahasiaan desain atau implementasinya. Ini menyarankan bahwa kompleksitas tidak menambah keamanan. Prinsip ini bertentangan dengan pendekatan yang dikenal sebagai “keamanan melalui ketidaktahuan.” Prinsip ini tidak hanya berlaku untuk informasi seperti kata sandi atau sistem kriptografi, tetapi juga untuk operasi keamanan komputer lainnya. Contoh: Proteksi pemutar DVD & Sistem Pembingkaian Konten (CSS). CSS adalah algoritma kriptografi yang melindungi piringan film DVD dari penyalinan yang tidak sah. Complete mediation Prinsip mediasi lengkap membatasi penyimpanan informasi, yang sering mengarah pada implementasi mekanisme yang lebih sederhana. Ide dari prinsip ini adalah bahwa akses ke setiap objek harus diperiksa untuk memastikan bahwa mereka diizinkan sesuai dengan skema perlindungan. Sebagai konsekuensinya, perlu waspada terhadap teknik peningkatan kinerja yang menyimpan detail dari pemeriksaan otorisasi sebelumnya, karena izin dapat berubah dari waktu ke waktu. Setiap kali seseorang mencoba mengakses objek, sistem harus mengautentikasi hak akses yang terkait dengan subjek tersebut. Hak akses subjek diverifikasi sekali saat akses awal, dan untuk akses berikutnya, sistem menganggap bahwa hak akses yang sama harus diterima untuk subjek dan objek tersebut. Sistem operasi harus memediasi setiap dan semua akses ke objek. Contoh: Situs web perbankan online harus meminta pengguna untuk masuk kembali setelah jangka waktu tertentu seperti misalnya, dua puluh menit telah berlalu. Separation of Privilege Prinsip ini menyatakan bahwa sebuah sistem harus memberikan izin akses berdasarkan lebih dari satu kondisi yang terpenuhi. Prinsip ini juga dapat membatasi karena membatasi akses ke entitas sistem. Oleh karena itu, sebelum hak istimewa diberikan, lebih dari dua verifikasi harus dilakukan. Contoh: Untuk su (perubahan) menjadi root, dua kondisi harus terpenuhi- Contoh: Jika ada kebutuhan untuk mengakses file atau aplikasi oleh lebih dari satu pengguna, maka pengguna ini harus menggunakan saluran terpisah untuk mengakses sumber daya ini, yang membantu mencegah dari konsekuensi tak terduga yang dapat menyebabkan masalah keamanan. Penerimaan Psikologis Prinsip ini menyatakan bahwa mekanisme keamanan tidak boleh membuat sumber daya lebih rumit untuk diakses jika mekanisme keamanan tidak ada. Prinsip penerimaan psikologis mengakui elemen manusia dalam keamanan komputer. Jika perangkat lunak atau sistem komputer terkait keamanan terlalu rumit untuk dikonfigurasi, dipelihara, atau dioperasikan, pengguna tidak akan menggunakan mekanisme keamanan yang diperlukan. Misalnya, jika kata sandi tidak cocok selama proses penggantian kata sandi, program penggantian kata sandi harus menyatakan mengapa ditolak daripada memberikan pesan kesalahan yang samar. Pada saat yang sama, aplikasi tidak boleh memberikan informasi yang tidak perlu yang dapat menyebabkan kompromi keamanan. Contoh: Saat kita memasukkan kata sandi yang salah, sistem harus hanya memberi tahu kita bahwa nama pengguna atau kata sandi salah. Tidak boleh memberitahu kita bahwa hanya kata sandi yang salah karena ini memberikan informasi kepada penyerang. Work Factor Prinsip ini menyatakan bahwa biaya mengelakkan mekanisme keamanan harus dibandingkan dengan sumber daya dari penyerang potensial saat merancang skema keamanan. Dalam beberapa kasus, biaya mengelakkan (“dikenal sebagai faktor kerja”) dapat dengan mudah dihitung. Dengan kata lain, faktor kerja adalah ukuran kriptografi umum yang digunakan untuk menentukan kekuatan suatu sandi tertentu. Ini tidak langsung terhubung dengan keamanan siber, tetapi konsep secara keseluruhan berlaku. Contoh: Misalkan jumlah percobaan yang diperlukan untuk mencoba semua sandi empat karakter adalah 244 = 331776. Jika penyerang potensial harus mencoba setiap kata sandi percobaan di terminal, maka mungkin sebuah kata sandi empat karakter akan memadai. Di sisi lain, jika penyerang potensial dapat menggunakan komputer astronomi yang mampu mencoba satu juta kata sandi per detik, maka kata sandi empat huruf akan menjadi hambatan kecil bagi seorang intruder potensial. Compromise Recording Prinsip Perekaman Kompromi menyatakan bahwa terkadang lebih diinginkan untuk mencatat

DETAIL
Apr
30

Jenis Penyerang Cyber

Dalam komputer dan jaringan komputer, seorang penyerang adalah individu atau organisasi yang melakukan aktivitas jahat untuk menghancurkan, mengungkap, mengubah, menonaktifkan, mencuri, atau mendapatkan akses tidak sah atau melakukan penggunaan tidak sah terhadap suatu aset. Seiring dengan semakin meluasnya akses Internet di seluruh dunia, dan setiap dari kita menghabiskan lebih banyak waktu di web, penyerang juga bertumbuh. Penyerang menggunakan setiap alat dan teknik yang mereka miliki untuk mencoba dan menyerang kita agar mendapatkan akses tidak sah. Ada empat jenis penyerang yang dijelaskan di bawah ini- Cyber Criminals Penjahat Siber adalah individu atau kelompok orang yang menggunakan teknologi untuk melakukan kejahatan siber dengan tujuan mencuri informasi sensitif perusahaan atau data pribadi dan menghasilkan keuntungan. Saat ini, mereka adalah jenis penyerang yang paling menonjol dan paling aktif. Penjahat Siber menggunakan komputer dengan tiga cara umum untuk melakukan kejahatan siber: Hacktivists Hacktivists adalah individu atau kelompok hacker yang melakukan aktivitas jahat untuk mempromosikan agenda politik, keyakinan agama, atau ideologi sosial. Menurut Dan Lohrmann, kepala keamanan untuk Security Mentor, sebuah perusahaan pelatihan keamanan nasional yang bekerja dengan negara-negara mengatakan “Hacktivism adalah perbuatan ketidaktaatan digital. Ini adalah hacking untuk suatu tujuan.” Hacktivis tidak seperti penjahat siber yang meretas jaringan komputer untuk mencuri data demi uang. Mereka adalah individu atau kelompok hacker yang bekerja bersama dan menganggap diri mereka berjuang melawan ketidakadilan. State-sponsored Attacker State-sponsored Attacker memiliki tujuan tertentu yang sejalan dengan kepentingan politik, komersial, atau militer negara asal mereka. Jenis penyerang ini tidak terburu-buru. Organisasi pemerintah memiliki peretas yang sangat terampil dan berspesialisasi dalam mendeteksi kerentanan serta mengeksploitasi kerentanan tersebut sebelum lubang-lubang tersebut ditambal. Sangat sulit untuk mengalahkan penyerang ini karena sumber daya yang sangat besar yang mereka miliki. Ancaman dari Dalam (Insider Threats) Ancaman dari dalam adalah ancaman terhadap keamanan atau data suatu organisasi yang berasal dari dalam organisasi itu sendiri. Ancaman ini biasanya berasal dari karyawan atau mantan karyawan, tetapi juga dapat muncul dari pihak ketiga, termasuk kontraktor, pekerja sementara, karyawan, atau pelanggan. Ancaman dari dalam dapat dikategorikan sebagai berikut- //TC ref : [1][2]

DETAIL
Apr
29

Tujuan Cyber Security

Tujuan dari Cyber Security adalah untuk melindungi informasi agar tidak dicuri, dikompromikan, atau diserang. Cyber Security dapat diukur dengan setidaknya satu dari tiga tujuan: Tujuan-tujuan ini membentuk triad kerahasiaan, integritas, ketersediaan (CIA), dasar dari semua program keamanan. Triad CIA adalah model keamanan yang dirancang untuk memandu kebijakan keamanan informasi dalam lingkup organisasi atau perusahaan. Model ini juga disebut sebagai triad AIC (Availability, Integrity, and Confidentiality) untuk menghindari kebingungan dengan Central Intelligence Agency. Elemen dari triad dianggap sebagai tiga komponen keamanan paling krusial. Kriteria CIA adalah yang paling banyak digunakan oleh organisasi dan perusahaan ketika mereka memasang aplikasi baru, membuat database, atau ketika menjamin akses ke beberapa data. Untuk data agar benar-benar aman, semua tujuan keamanan ini harus terpenuhi. Ini adalah kebijakan keamanan yang semuanya bekerja bersama, dan oleh karena itu, akan salah untuk mengabaikan satu kebijakan. Triad CIA adalah: Confidentiality Confidentiality kurang lebih setara dengan privasi dan menghindari pengungkapan informasi tanpa izin. Ini melibatkan perlindungan data, memberikan akses bagi mereka yang diizinkan untuk melihatnya sambil melarang orang lain dari mengetahui isi datanya. Ini mencegah informasi penting mencapai orang yang salah sambil memastikan orang yang tepat dapat mengaksesnya. Enkripsi data adalah contoh baik untuk memastikan kerahasiaan. Tools for Confidentiality Encryption Encryption adalah metode mengubah informasi agar tidak dapat dibaca oleh pengguna yang tidak berwenang dengan menggunakan algoritma. Transformasi data menggunakan kunci rahasia (kunci enkripsi) sehingga data yang diubah hanya dapat dibaca dengan menggunakan kunci rahasia lain (kunci dekripsi). Ini melindungi data sensitif seperti nomor kartu kredit dengan mengkodekan dan mengubah data menjadi teks sandi yang tidak dapat dibaca. Data yang dienkripsi hanya dapat dibaca dengan mendekripsinya. Kunci asimetris dan kunci simetris adalah dua jenis enkripsi utama. Access control Access control mendefinisikan aturan dan kebijakan untuk membatasi akses ke sistem atau ke sumber daya fisik atau virtual. Ini adalah proses di mana pengguna diberi akses dan hak istimewa tertentu ke sistem, sumber daya atau informasi. Dalam sistem kontrol akses, pengguna perlu menyajikan kredensial sebelum mereka dapat diberikan akses seperti nama seseorang atau nomor seri komputer. Dalam sistem fisik, kredensial ini dapat datang dalam banyak bentuk, tetapi kredensial yang tidak dapat ditransfer memberikan keamanan terbanyak. Authentication Authentication adalah proses yang memastikan dan mengonfirmasi identitas atau peran seseorang. Ini dapat dilakukan dengan berbagai cara, tetapi biasanya berdasarkan kombinasi dari: Authentication adalah kebutuhan setiap organisasi karena memungkinkan organisasi untuk menjaga jaringan mereka aman dengan hanya mengizinkan pengguna yang diautentikasi untuk mengakses sumber daya yang dilindungi. Sumber daya ini dapat mencakup sistem komputer, jaringan, database, situs web, dan aplikasi atau layanan berbasis jaringan lainnya. Authorization Authorization adalah mekanisme keamanan yang memberikan izin untuk melakukan atau memiliki sesuatu. Ini digunakan untuk menentukan apakah seseorang atau sistem diizinkan mengakses sumber daya, berdasarkan kebijakan kontrol akses, termasuk program komputer, file, layanan, data, dan fitur aplikasi. Ini biasanya didahului oleh otentikasi untuk verifikasi identitas pengguna. Administrator sistem biasanya diberikan tingkat izin yang mencakup semua sumber daya sistem dan pengguna. Selama otorisasi, sistem memverifikasi aturan akses pengguna yang diautentikasi dan memberikan atau menolak akses sumber daya. Physical Security Physical Security menggambarkan langkah-langkah yang dirancang untuk menolak akses tidak sah terhadap aset TI seperti fasilitas, peralatan, personel, sumber daya dan properti lainnya dari kerusakan. Ini melindungi aset-aset ini dari ancaman fisik termasuk pencurian, vandalisme, kebakaran, dan bencana alam Integrity merujuk pada metode untuk memastikan bahwa data adalah nyata, akurat, dan dilindungi dari modifikasi pengguna yang tidak berwenang. Ini adalah properti yang menunjukkan informasi tidak telah diubah dengan cara yang tidak sah, dan sumber informasi adalah asli. Integrity Alat untuk Integrity Backups Backup adalah pengarsipan periodik data. Ini adalah proses membuat salinan data atau file data untuk digunakan dalam keadaan ketika data atau file data asli hilang atau dihancurkan. Ini juga digunakan untuk membuat salinan untuk tujuan sejarah, seperti untuk studi longitudinal, statistik, atau untuk catatan sejarah atau untuk memenuhi persyaratan kebijakan retensi data. Banyak aplikasi, terutama dalam lingkungan Windows, menghasilkan file cadangan menggunakan ekstensi file .BAK. Checksums Checksum adalah nilai numerik yang digunakan untuk memverifikasi integritas file atau transfer data. Dengan kata lain, itu adalah perhitungan fungsi yang memetakan isi file ke nilai numerik. Mereka biasanya digunakan untuk membandingkan dua set data untuk memastikan bahwa mereka sama. Fungsi checksum bergantung pada seluruh isi file. Ini dirancang sedemikian rupa sehingga perubahan kecil pada file masukan (seperti membalikkan satu bit) kemungkinan menghasilkan nilai output yang berbeda. Data Correcting Codes Ini adalah metode untuk menyimpan data sedemikian rupa sehingga perubahan kecil dapat dengan mudah terdeteksi dan secara otomatis diperbaiki. Availability Availability adalah properti di mana informasi dapat diakses dan dimodifikasi secara tepat waktu oleh mereka yang berwenang untuk melakukannya. Ini adalah jaminan akses yang dapat diandalkan dan konstan ke data sensitif kami oleh orang yang berwenang. Tools for Availability Perlindungan Fisik Perlindungan fisik berarti menjaga informasi tetap tersedia bahkan dalam kejadian tantangan fisik. Ini memastikan informasi sensitif dan teknologi informasi kritis ditempatkan di area yang aman. Redundansi Komputasi Redundansi komputasi diterapkan sebagai penanggulangan kesalahan terhadap kesalahan yang tidak disengaja. Ini melindungi komputer dan perangkat penyimpanan yang berfungsi sebagai cadangan jika terjadi kegagalan. //TC referensi : [1] [2]

DETAIL

Perkembangan Cyber Security: Dari Awal hingga Kini

Awal mula cyber security berasal dari sebuah proyek riset, yang muncul sebagai tanggapan atas munculnya virus. Bagaimana Perkembangannya? Sejarah Cyber Security Pada 1969, Leonard Kleinrock, seorang dosen di UCLA, bersama mahasiswanya, Charley Kline, mengirim pesan elektronik pertama dari komputer Host UCLA SDS Sigma 7 kepada Bill Duvall, seorang pemrogram di Stanford Research Institute. Kejadian ini menjadi titik penting dalam sejarah digital. Pesan yang dikirim adalah “login.” Namun, sistem mengalami crash setelah hanya dua huruf pertama, “lo,” diketik. Kisah ini sering dianggap sebagai awal munculnya frasa “lo and behold,” meskipun yang sebenarnya dimaksudkan adalah “login.” Kejadian tersebut mengubah cara komunikasi antar manusia. Pada dekade 1970-an, Robert (Bob) Thomas, peneliti di BBN Technologies di Cambridge, Massachusetts, menciptakan worm komputer pertama. Ia menyadari bahwa sebuah program komputer bisa bergerak melintasi jaringan dan meninggalkan jejak di setiap tempat yang dikunjungi. Program itu diberi nama Creeper, dirancang untuk berpindah antar terminal Tenex di jaringan ARPANET awal, dengan pesan “I’M THE CREEPER: CATCH ME IF YOU CAN.” Ray Tomlinson, penemu email yang juga bekerja di BBN Technologies, terinspirasi oleh Creeper. Dia mengembangkan program tersebut menjadi worm komputer pertama yang bisa mereplikasi diri, diberi nama Reaper. Program ini berfungsi sebagai perangkat lunak antivirus pertama dengan tujuan menemukan dan menghapus salinan Creeper. Setelah munculnya Creeper dan Reaper, kejahatan cyber semakin meningkat. Perkembangan perangkat keras dan perangkat lunak komputer membawa serta peningkatan risiko keamanan. Setiap inovasi baru membuka celah bagi peretas untuk menemukan jalan keluar dari proteksi keamanan. Pada tahun 1986, Rusia menjadi negara pertama yang memanfaatkan kekuatan cyber sebagai senjata. Marcus Hess, warga Jerman, berhasil meretas 400 komputer militer, termasuk di Pentagon, dengan tujuan menjual informasi rahasia ke KGB. Namun, ia tertangkap oleh Clifford Stoll, seorang astronom Amerika, sebelum rencananya terlaksana. Pada 1988, ilmuwan komputer Amerika, Robert Morris, menciptakan program untuk mengukur ukuran internet. Program ini, yang dikenal sebagai Morris worm atau internet worm, menyebar melalui jaringan, meretas terminal Unix, dan mereplikasi diri. Worm ini bisa menginfeksi sebuah komputer berulang kali, menyebabkan perlambatan signifikan hingga kerusakan. Morris diadili berdasarkan Computer Fraud and Abuse Act, yang kemudian memicu pembentukan Computer Emergency Response Team, sebuah pusat riset untuk mengatasi ancaman terhadap keseluruhan internet. Kini, virus komputer lebih berbahaya, invasif, dan sulit dikontrol. Kita telah menghadapi berbagai insiden cyber dalam skala besar, dan serangan-serangan tersebut menunjukkan bahwa cyber security sangat diperlukan oleh perusahaan besar maupun usaha kecil. Link Tutorial Cyber Security : https://dte.telkomuniversity.ac.id/tutorial-cyber-security/ //ACA Referensi : [1]

DETAIL
Feb
05