Keamanan Cyber: Apa itu dan bagaimana melakukannya?

Pelajari seluruh artikel ini, seperti keamanan cyber itu telah menjadi tulang punggung teknologi sistem komputer di seluruh dunia.

keamanan siber-1

Perlindungan dunia maya

Keamanan dunia maya: Melindungi informasi

Keamanan komputer, keamanan dunia maya atau hanya keamanan dunia maya, terdiri dari perlindungan data dan program vital untuk pengoperasian teknologi seperti komputer, telepon seluler, atau yang disebut cloud.

Secara umum, cybersecurity bertanggung jawab untuk mempertahankan informasi penting (perangkat lunak, jaringan komputer, file, dll.) yang terkandung dalam sistem komputer, dari serangan malware yang merugikan sistem dan pengguna.

Ini berbeda dengan "keamanan informasi" karena berfokus pada data yang disimpan di media komputer, sedangkan untuk berbicara tentang keamanan informasi, kita harus mengacu pada privasi setiap individu.

Untuk meminimalkan risiko terhadap infrastruktur atau informasi komputasi, keamanan siber memungkinkan penetapan pedoman seperti pembatasan atau protokol, untuk menjamin perlindungannya.

Tujuan utama dari teknologi ini adalah untuk melindungi infrastruktur komputasi, menjamin berfungsinya peralatan dan mengantisipasi segala kemungkinan (kegagalan, pemadaman listrik, sabotase, antara lain) yang mempengaruhi sistem komputer.

Perlindungan infrastruktur, pada gilirannya, memungkinkan pengguna untuk menggunakannya dengan aman dan tanpa kerentanan dalam informasi yang digunakan, yang menonjol sebagai elemen utama keamanan siber.

Jika Anda ingin mempelajari tentang cloud dan cara mengamankannya, buka tautan berikut dan jadilah ahlinya: Keamanan di cloud Apa itu? Bagaimana cara kerjanya? Dan banyak lagi.

keamanan siber-2

Ancaman

Faktor risiko yang mempengaruhi data tidak semata-mata berasal dari aktivitas perangkat atau program yang dikelolanya.

Ada ancaman lain di luar komputer, beberapa tidak dapat diramalkan. Dalam kasus ini, penataan jaringan komputer di mana informasi dibagikan adalah pilihan perlindungan terbaik.

Penyebab ancaman

Pengguna

Mereka adalah penyebab utama kelemahan keamanan yang terjadi pada perangkat, umumnya karena memiliki otorisasi yang tidak tepat yang tidak membatasi tindakan dalam aktivitas di mana pengguna tidak seharusnya berpartisipasi.

program jahat

File-file ini dikembangkan dengan tujuan memasuki komputer secara ilegal, tanpa persetujuan pengguna atau organisasi, mengakses informasi yang disimpan dan memodifikasinya.

Program jahat disebut malware, yang paling terkenal adalah: perangkat lunak atau virus komputer, bom logika, Trojan, spyware, antara lain.

kesalahan pemrograman

Kesalahan pemrograman muncul dari manipulasi program oleh orang-orang yang bertugas melanggar sistem keamanan yang lebih dikenal dengan cracker.

Sebagai tujuan utama, cracker membuat komputer berperilaku seperti yang mereka inginkan, merugikan perangkat dan pengguna.

Terkadang, program memiliki kekurangan yang berasal dari pembuatannya, ini juga membahayakan keamanan perangkat. Untuk mencegah kegagalan ini, perusahaan merilis pembaruan untuk sistem operasi dan aplikasi yang disimpan dari waktu ke waktu.

keamanan siber-3

penyusup

Mereka adalah orang-orang yang berdedikasi untuk melanggar keamanan sistem komputer, mengelola untuk mengakses informasi yang disimpan tanpa izin apa pun. Yang paling terkenal adalah hacker dan cracker.

Di sisi lain, rekayasa sosial digunakan oleh individu yang, melalui Internet atau ponsel, menipu pengguna agar memberikan data yang diperlukan untuk mengakses informasi rahasia mereka.

Klaim

Kecelakaan adalah peristiwa kebetulan yang menyebabkan hilangnya sebagian atau seluruh data yang tersimpan di perangkat penyimpanan dan dijaga oleh keamanan siber.

Staf teknis

Ketika kita berbicara tentang staf teknis, yang kita maksud adalah orang-orang yang bekerja untuk memastikan keamanan cyber komputer. Staf teknis dapat menyabotase sistem karena berbagai alasan, misalnya perselisihan perburuhan, spionase, atau pemecatan.

Jenis ancaman

Meskipun ancaman dapat dikelompokkan dengan cara yang berbeda, saat ini ada tiga jenis serangan utama: berdasarkan asal, efek, cara yang digunakan.

Ancaman dari asal

Menurut Computer Security Institute (CSI), antara 60 dan 80% serangan pada perangkat penyimpanan berasal dari dalam, yaitu dari diri mereka sendiri.

Ancaman orang dalam menimbulkan lebih banyak bahaya karena mereka dapat langsung mengakses data yang menunjukkan lokasi informasi penting organisasi, seperti proyek-proyek besar yang akan datang.

Di atas, kita harus menambahkan fakta bahwa sistem pencegahan intrusi tidak dirancang untuk bereaksi terhadap ancaman internal tetapi terhadap ancaman eksternal.

Ancaman eksternal terjadi ketika penyerang memutuskan untuk mengubah cara jaringan bekerja untuk mendapatkan dan mencuri data. Ini biasanya terjadi saat membuat koneksi sistem eksternal.

Ancaman karena efeknya

Kami menyebut ancaman berdasarkan efek, yang dikelompokkan menurut tingkat kerusakan atau kerusakan yang disebabkan oleh sistem. Pencurian atau perusakan informasi, perubahan sistem operasi atau penipuan adalah contoh dari jenis serangan ini.

Ancaman menurut media yang digunakan

Kami dapat mengklasifikasikan ancaman sesuai dengan cara penyerang menghasilkannya. Dalam kategori ini kami menempatkan malware, Phishing (teknik yang berusaha menipu pengguna), rekayasa sosial, dan serangan penolakan layanan.

Ancaman komputer masa depan

Saat ini, evolusi teknologi telah memungkinkan perkembangan web semantik yang luas, sehingga membangkitkan minat penyerang dunia maya.

Dengan Web 3.0, perangkat dapat memahami arti halaman Web, berkat penggunaan kecerdasan buatan sebagai sarana untuk memodernisasi perolehan informasi.

Karena apa yang dikatakan di atas, penyerang modern memfokuskan upaya mereka untuk mengubah konten virtual. Untuk menghindari serangan ini, hindari mengunduh lampiran yang mencurigakan, menggunakan komputer tepercaya, dll.

Analisis resiko

Analisis risiko terdiri dari verifikasi terus menerus sistem komputer dan memastikan bahwa mereka memiliki kontrol yang diperlukan untuk mengidentifikasi kerentanan.

Selain itu, analisis risiko mencakup perhitungan probabilitas bahwa ancaman akan muncul, serta pengaruh yang akan diberikannya pada sistem.

Idealnya, kontrol yang dipilih untuk mengatasi risiko harus bekerja sama untuk mendukung keamanan data.

Risiko yang teridentifikasi, perhitungan, kontrol yang diterapkan, dan hasilnya dicatat dalam dokumen yang disebut Matriks Risiko, yang memungkinkan verifikasi proses yang diikuti untuk menghilangkan ancaman.

Analisis dampak bisnis

Ini terdiri dari menentukan nilai setiap sistem dan informasi yang terkandung di dalamnya. Nilai-nilai ini ditetapkan tergantung pada dampak yang dimiliki tim terhadap bisnis.

Nilai-nilainya adalah: kerahasiaan, integritas, dan ketersediaan. Suatu sistem harus memiliki satu nilai rendah (misalnya, integritas rendah) dan dua lainnya tinggi (kerahasiaan dan ketersediaan tinggi) atau ketiganya tinggi untuk dianggap andal.

Kebijakan keamanan

Kebijakan keamanan mengatur hak pengguna dan perusahaan untuk mengakses informasi, selain menetapkan mekanisme kontrol yang memastikan kepatuhan terhadap kebijakan ini oleh organisasi.

Organisasi harus memiliki standar yang mengatur layanan mereka. Juga, mereka disarankan untuk memiliki rencana yang dikembangkan dengan baik untuk bereaksi tepat waktu terhadap ancaman apa pun.

Untuk mengembangkan kebijakan keamanan, kita membutuhkan administrator TI, karena merekalah yang mengetahui sistem secara mendalam dan menjalin komunikasi antara manajer dan pekerja.

Teknik keamanan siber

Menerapkan kata sandi dengan tingkat kesulitan tinggi, memantau jaringan, mengenkripsi informasi, adalah beberapa tindakan yang disarankan untuk mengamankan informasi.

Penting bahwa izin akses data dibatasi dalam organisasi, serta pembatasan akses ke informasi yang tidak boleh ditangani pengguna.

Backup

Ini terdiri dari menyalin informasi asli yang terkandung dalam perangkat komputer untuk digunakan jika rusak oleh peristiwa tertentu.

Cadangan harus konstan dan aman, memungkinkan perlindungan informasi dalam sistem selain sistem yang menampung data asli.

Organisasi yang mempraktikkan keamanan siber dapat menggunakan sistem online, perangkat lunak, atau perangkat penyimpanan eksternal seperti USB untuk memastikan keamanan infrastruktur komputasi mereka.

teknologi pelindung

Seperti disebutkan di atas, malware adalah perangkat lunak berbahaya yang dengan sengaja menyebabkan kerusakan di dalam sistem komputer.

Virus yang memasuki perangkat dieksekusi dengan membuka program yang rusak, Trojan memungkinkan kendali jarak jauh komputer, bom logika bertindak ketika kondisi tertentu terpenuhi, dan spyware mendistribusikan informasi sensitif.

Untuk mencegah komputer dirusak oleh kode berbahaya ini, organisasi menggunakan teknologi anti-malware pelindung.

Saat ini, sangat jarang ditemukan komputer yang tidak memiliki antivirus, keberhasilannya terletak pada kemampuannya untuk mendeteksi dan menghilangkan tidak hanya virus tetapi juga jenis malware lainnya.

Cara lain untuk melestarikan perangkat kami adalah melalui pemantauan terus menerus terhadap perangkat lunak yang diinstal, serta kontrol akses ke web.

Jika Anda ingin membuat server web dan ingin melindunginya, Anda harus terlebih dahulu memilih yang paling cocok untuk fungsi yang Anda inginkan, klik tautan berikut dan temukan semua detail ini: Karakteristik server web: jenis, dan banyak lagi.

Keamanan fisik sistem komputer

Keamanan fisik jaringan mengacu pada hambatan yang dikembangkan untuk mencegah ancaman terhadap sumber daya dan data sistem yang penting.

Secara umum, perusahaan berfokus pada pencegahan serangan yang disebabkan oleh program atau media virtual, dengan mengesampingkan keamanan fisik peralatan mereka.

Seorang penyerang dapat memanfaatkan kelemahan dalam perlindungan fisik untuk memasuki suatu area secara langsung dan mengekstrak informasi atau perangkat yang mereka inginkan.

Perlu dicatat bahwa tidak hanya orang yang dapat menyebabkan kerusakan fisik. Kebakaran, gempa bumi atau banjir adalah contoh faktor yang secara fisik membahayakan sistem.

Salah satu opsi untuk mengontrol siapa yang dapat mengakses komputer adalah dengan menempatkan pembaca kartu pintar yang terhubung ke sistem yang berisi informasi untuk mengizinkan atau tidak mengizinkan pengguna mengakses pintu kamar atau kantor.

Jika tidak mungkin menggunakan pembaca kartu, menempatkan seorang penjaga keamanan yang tetap berada di area tersebut dapat mengisi peran penjaga keamanan sampai batas tertentu.

Sistem alarm dikembangkan untuk memperingatkan jika terjadi pencurian, bahkan ada sistem modern yang berkomunikasi dengan polisi segera setelah kemungkinan terdeteksi.

Adapun peristiwa alam, setiap organisasi harus memiliki sistem pemadam kebakaran dan alat pemadam kebakaran yang memungkinkan reaksi tepat waktu jika terjadi kebakaran.

Perusahaan bertanggung jawab untuk menawarkan kepada karyawan mereka, termasuk mereka yang berada di bidang TI, pelatihan keamanan sipil. Setidaknya satu atau dua orang dari setiap unit harus memiliki pengetahuan dasar yang diperlukan untuk menangani klaim.

Sanitasi atau Pembuangan

Sanitasi adalah prosedur logis untuk menghapus informasi rahasia, sehingga tidak dapat dipulihkan.

Sebagai proses fisik, ini dimaksudkan untuk penghancuran pendukung atau peralatan, secara permanen menghilangkan data yang disimpan.

Dalam hal informasi yang akan dihilangkan ditemukan di atas kertas, pembuangan dilakukan melalui pembakaran atau fragmentasi.

perangkat keras yang andal

Kami menyebutnya perangkat keras, perangkat fisik apa pun yang merupakan bagian dari struktur komputer. Perangkat keras yang andal adalah perangkat yang mampu memfasilitasi penggunaan informasi istimewa dengan aman.

Perangkat keras dapat diserang secara langsung, yaitu dengan mempengaruhi dan memanipulasi struktur fisik atau elemen internalnya. Demikian pula, mereka dapat dirusak secara tidak langsung melalui saluran rahasia.

Agar perangkat keras benar-benar andal, perangkat lunak perlu menggunakannya dengan benar. Saat ini, perangkat ini dirancang untuk menahan serangan fisik dan mendeteksi modifikasi yang tidak sah.

Keamanan siber: Pengumpulan informasi

Pengumpulan informasi diperlukan untuk klasifikasi dan analisis data yang relevan. Ada sistem yang didedikasikan khusus untuk pengawasan informasi dan sistem yang memuatnya.

Yang pertama disebut Sistem Manajemen Informasi, yang bertanggung jawab untuk penyimpanan jangka panjang, memfasilitasi komunikasi data yang digunakan.

Sistem kedua adalah sistem Manajemen Acara, yang bertugas mengawasi dan memberi tahu saat ini, kemungkinan-kemungkinan yang mungkin timbul.

Akhirnya, kami menemukan sistem informasi dan manajemen acara, kombinasi dari dua sistem yang disebutkan di atas.

Organisasi resmi

Meksiko

Di Meksiko, mereka memiliki sekelompok profesional yang termasuk dalam bidang TI, yang ditandai dengan memberikan respons cepat terhadap ancaman atau serangan terhadap keamanan sistem. Kelompok ini dikenal sebagai UNAM-CERT.

Uni Eropa

Diresmikan pada 11 Januari 2013, European Cybercrime Center (EC3) yang berbasis di Den Haag, adalah organisasi keamanan siber yang bergabung dengan pasukan polisi di seluruh Eropa untuk memberantas kejahatan dunia maya.

España

Institut Keamanan Siber Nasional (INCIBE), milik Kementerian Urusan Ekonomi dan Transformasi Digital, adalah penanggung jawab utama keamanan siber.

Lembaga ini memberi nasihat kepada perusahaan publik dan swasta, serta administrasi publik Spanyol. Mereka juga menawarkan layanan mereka kepada lembaga akademik dan penelitian dan warga negara.

Alemania

Pada Februari 2011, Kementerian Dalam Negeri Jerman memutuskan untuk meresmikan Pusat Pertahanan Siber Nasional, dengan tujuan untuk mengoptimalkan kepentingan Jerman yang dimaksud di dunia maya.

Pusat tersebut berusaha untuk mencegah dan menghilangkan ancaman komputer terhadap infrastruktur lokalnya, seperti sistem pasokan air atau listrik.

AS

Cybersecurity and Infrastructure Security Agency (CISA) terdaftar sebagai entitas yang bertanggung jawab atas keamanan siber sistem Amerika Serikat.

Pada Maret 2015, Senat menyetujui Undang-Undang Informasi Keamanan Siber, yang dikembangkan dengan tujuan memperbarui dan meningkatkan keamanan siber, melalui transfer informasi antara pemerintah dan perusahaan TI.

Undang-undang ini memungkinkan agen federal mengakses data ancaman dari perusahaan besar dan kecil. Dengan berlakunya undang-undang ini, jika terjadi serangan siber, perusahaan wajib memberikan informasi pribadi kepada instansi pemerintah.

RUU baru, Undang-Undang Identifikasi dan Pemberitahuan Kerentanan Cybersecurity, baru-baru ini mencapai Senat dengan tujuan memperkenalkan ketentuan baru yang melekat pada keamanan dunia maya.

Dengan RUU terbaru ini, CISA akan memperoleh persetujuan untuk mengakses informasi tentang infrastruktur kritis nasional, begitu ancaman teridentifikasi.

Peluang karir keamanan dunia maya

Karena kemajuan teknologi, permintaan akan peluang profesional yang terkait dengan bidang keamanan siber semakin meningkat.

Ada banyak orang yang tertarik untuk mengkhususkan diri dalam perlindungan informasi yang terkandung dalam sistem komputer yang terus menerus dilanggar oleh serangan atau ancaman.

Beberapa peluang karir keamanan cyber yang paling umum adalah:

Administrator keamanan jaringan

  • Administrator sistem keamanan
  • arsitek keamanan
  • Konsultan keamanan dan analisis risiko
  • Spesialis keamanan informasi
  • Insinyur instrumentasi dan kontrol keamanan siber
  • Pakar keamanan komputer
  • Teknisi Keamanan Siber

Seorang profesional yang kompeten harus menangani bahasa komputer dengan sempurna, pada gilirannya, penting bahwa mereka memiliki kemampuan untuk mengembangkan teknik atau rencana kontingensi dan pencegahan.


Jadilah yang pertama mengomentari

tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Bertanggung jawab atas data: Actualidad Blog
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.