Memahami Aplikasi
Keamanan dan Pertahanan
Siber di Dunia Digital
Dr. Edward Wolok, MT. (Rektor UNG)
Apa itu cyber security ?
• Cyber security adalah teknologi, proses dan
praktik yang dirancang untuk melindungi
jaringan, komputer, program dan data dari
serangan, kerusakan atau akses yang tidak
sah. Cyber security juga disebut sebagai upaya
untuk melindungi informasi dari adanya cyber
attack. Cyber attack dalam operasi informasi
adalah semua jenis tindakan yang sengaja
dilakukan untuk mengganggu kerahasiaan
(confidentiality), integritas (integrity), dan
ketersedian (availability) informasi.
Apa itu cyber security ?
• Semua Perusahaan yang bertransformasi dari data berbasis
digital sangat dianjurkan untuk memperhatikan dan
menggunakan cyber security dalam menyimpan, mengakses
dan mengambil informasi penting. Melindungi informasi dan
data merupakan kebutuhan sebagian besar perusahaan dan
instansi pemerintah di seluruh dunia karena data merupakan
aset berharga dari suatu perusahaan dan bisa menjadi
masalah di kemudian hari apabila data tersebut jatuh ke
tangan orang yang tidak berhak.
Praktik keamanan siber
Semua organisasi harus mengidentifikasi praktik keamanan terbaik saat mengakses atau
menangani data sensitif dan sistem informasi penting. Tiga item berikut ini penting untuk
memelihara daftar periksa keamanan siber yang berguna.
1. Kebijakan Terdokumentasi
2. Kebijakan penggunaan yang dapat diterima
3. Kebijakan akses internet
4. Kebijakan email dan komunikasi
5. Kebijakan akses jarak jauh
6. Kebijakan Bawa Perangkat Anda Sendiri (BYOD)
7. Enkripsi dan privasi
8. Kebijakan pemulihan bencana
9. Perangkat lunak modern dan diperbarui
10. Sering melakukan pelatihan karyawan
Tindakan keamanan siber
pengguna
Daftar periksa keamanan siber praktis harus berisi langkah-
langkah yang khusus untuk pengguna jaringan dan sistem.
Standar tersebut memastikan bahwa organisasi tetap
terlindungi setiap kali pengguna mengakses aset TI yang
dimilikinya.
Item berikut perlu dimasukkan dalam daftar periksa keamanan
siber. Ini untuk memastikan bahwa perilaku pengguna tidak
memengaruhi keamanan siber organisasi.
Tindakan keamanan siber
pengguna
• Etiket kata sandi
• Mengaudit akun yang dinonaktifkan
• Mencegah kata sandi dan akun bersama
• Penggunaan situs web yang aman
Keamanan siber situs web
Bisnis menggunakan situs web mereka untuk memasarkan produk
dan layanan mereka. Mereka juga menggunakan email untuk
berinteraksi dengan pelanggan dengan menanggapi pertanyaan
atau umpan balik pelanggan. Dalam beberapa kasus, beberapa
perusahaan mungkin mengumpulkan informasi pribadi klien melalui
situs web mereka. Oleh karena itu, keamanan situs web harus
menjadi item penting dalam daftar periksa keamanan siber. Ada dua
hal utama yang perlu dipertimbangkan untuk mewujudkan
keamanan situs web yang optimal.
Keamanan siber situs web
• Sertifikasi SSL
• Penyedia web hosting yang aman
• Penyedia domain website yang aman
Keamanan siber jaringan
Memastikan keamanan jaringan sangat penting
untuk bisnis apa pun. Musuh dunia maya selalu
mencari kerentanan jaringan yang dapat
dieksploitasi untuk mendapatkan akses tidak sah.
Item berikut harus ada dalam daftar periksa
keamanan siber untuk mewujudkan keamanan
situs web yang maksimal.
Keamanan siber jaringan
• Firewall yang kuat
• Perlindungan kata sandi
• Segmentasi jaringan
• Layar kunci komputer otomatis
Elemen apa saja yang ada pada cyber
security ?
• Dokumen security policy
• Information infrastructure
• Perimeter Defense
• Network Monitoring System
• System Information and Event Management
• Network Security Assessment
• Human resource dan security awareness
Apa saja penggunaan istilah cyber yang
ada di Indonesia?
• Cyber Law
• Cyber Security
• Cyber Crime
• Cyber War
• Cyber Attack
Apa saja jenis serangan cyber di era digital
ini ?
• Denial of Service
• Malware dan Virus
• Botnest dan Zombie
• Scareware
Apa manfaat cyber security ?
• Manfaat dari cyber security yaitu untuk menjaga dan
mencegah penyalahgunaan akses maupun pemanfaatan
data dalam sistem Teknologi Informasi dari seseorang
yang tidak memiliki hak untuk mengakses maupun
memanfaatkan data dalam sistem tersebut.
• Selain itu, dengan adanya cyber security, reputasi dari
perusahaan tetap terjaga, khususnya yang berhubungan
dengan pihak pengguna jasa perusahaan tersebut.
Aplikasi Password Managers BSSN “SATRIA”
Sumber & Daftar Pustaka
• IT Governance UK - https://www.itgovernance.co.uk/what-
is-cybersecurity
• Lembaga IT Governance Indonesia - https://itgid.org
Sekian & Semoga
Bermanfaat
“Satu-satunya keamanan nyata yang akan
dimiliki seseorang didunia ini adalah Simpanan
Pengetahuan, Pengalaman dan Keahlian” –
Henry Ford

PRESENTASI CYBERSECURITY REKTOR

  • 1.
    Memahami Aplikasi Keamanan danPertahanan Siber di Dunia Digital Dr. Edward Wolok, MT. (Rektor UNG)
  • 2.
    Apa itu cybersecurity ? • Cyber security adalah teknologi, proses dan praktik yang dirancang untuk melindungi jaringan, komputer, program dan data dari serangan, kerusakan atau akses yang tidak sah. Cyber security juga disebut sebagai upaya untuk melindungi informasi dari adanya cyber attack. Cyber attack dalam operasi informasi adalah semua jenis tindakan yang sengaja dilakukan untuk mengganggu kerahasiaan (confidentiality), integritas (integrity), dan ketersedian (availability) informasi.
  • 3.
    Apa itu cybersecurity ? • Semua Perusahaan yang bertransformasi dari data berbasis digital sangat dianjurkan untuk memperhatikan dan menggunakan cyber security dalam menyimpan, mengakses dan mengambil informasi penting. Melindungi informasi dan data merupakan kebutuhan sebagian besar perusahaan dan instansi pemerintah di seluruh dunia karena data merupakan aset berharga dari suatu perusahaan dan bisa menjadi masalah di kemudian hari apabila data tersebut jatuh ke tangan orang yang tidak berhak.
  • 4.
    Praktik keamanan siber Semuaorganisasi harus mengidentifikasi praktik keamanan terbaik saat mengakses atau menangani data sensitif dan sistem informasi penting. Tiga item berikut ini penting untuk memelihara daftar periksa keamanan siber yang berguna. 1. Kebijakan Terdokumentasi 2. Kebijakan penggunaan yang dapat diterima 3. Kebijakan akses internet 4. Kebijakan email dan komunikasi 5. Kebijakan akses jarak jauh 6. Kebijakan Bawa Perangkat Anda Sendiri (BYOD) 7. Enkripsi dan privasi 8. Kebijakan pemulihan bencana 9. Perangkat lunak modern dan diperbarui 10. Sering melakukan pelatihan karyawan
  • 5.
    Tindakan keamanan siber pengguna Daftarperiksa keamanan siber praktis harus berisi langkah- langkah yang khusus untuk pengguna jaringan dan sistem. Standar tersebut memastikan bahwa organisasi tetap terlindungi setiap kali pengguna mengakses aset TI yang dimilikinya. Item berikut perlu dimasukkan dalam daftar periksa keamanan siber. Ini untuk memastikan bahwa perilaku pengguna tidak memengaruhi keamanan siber organisasi.
  • 6.
    Tindakan keamanan siber pengguna •Etiket kata sandi • Mengaudit akun yang dinonaktifkan • Mencegah kata sandi dan akun bersama • Penggunaan situs web yang aman
  • 7.
    Keamanan siber situsweb Bisnis menggunakan situs web mereka untuk memasarkan produk dan layanan mereka. Mereka juga menggunakan email untuk berinteraksi dengan pelanggan dengan menanggapi pertanyaan atau umpan balik pelanggan. Dalam beberapa kasus, beberapa perusahaan mungkin mengumpulkan informasi pribadi klien melalui situs web mereka. Oleh karena itu, keamanan situs web harus menjadi item penting dalam daftar periksa keamanan siber. Ada dua hal utama yang perlu dipertimbangkan untuk mewujudkan keamanan situs web yang optimal.
  • 8.
    Keamanan siber situsweb • Sertifikasi SSL • Penyedia web hosting yang aman • Penyedia domain website yang aman
  • 9.
    Keamanan siber jaringan Memastikankeamanan jaringan sangat penting untuk bisnis apa pun. Musuh dunia maya selalu mencari kerentanan jaringan yang dapat dieksploitasi untuk mendapatkan akses tidak sah. Item berikut harus ada dalam daftar periksa keamanan siber untuk mewujudkan keamanan situs web yang maksimal.
  • 10.
    Keamanan siber jaringan •Firewall yang kuat • Perlindungan kata sandi • Segmentasi jaringan • Layar kunci komputer otomatis
  • 11.
    Elemen apa sajayang ada pada cyber security ? • Dokumen security policy • Information infrastructure • Perimeter Defense • Network Monitoring System • System Information and Event Management • Network Security Assessment • Human resource dan security awareness
  • 12.
    Apa saja penggunaanistilah cyber yang ada di Indonesia? • Cyber Law • Cyber Security • Cyber Crime • Cyber War • Cyber Attack
  • 13.
    Apa saja jenisserangan cyber di era digital ini ? • Denial of Service • Malware dan Virus • Botnest dan Zombie • Scareware
  • 14.
    Apa manfaat cybersecurity ? • Manfaat dari cyber security yaitu untuk menjaga dan mencegah penyalahgunaan akses maupun pemanfaatan data dalam sistem Teknologi Informasi dari seseorang yang tidak memiliki hak untuk mengakses maupun memanfaatkan data dalam sistem tersebut. • Selain itu, dengan adanya cyber security, reputasi dari perusahaan tetap terjaga, khususnya yang berhubungan dengan pihak pengguna jasa perusahaan tersebut.
  • 15.
    Aplikasi Password ManagersBSSN “SATRIA”
  • 16.
    Sumber & DaftarPustaka • IT Governance UK - https://www.itgovernance.co.uk/what- is-cybersecurity • Lembaga IT Governance Indonesia - https://itgid.org
  • 17.
    Sekian & Semoga Bermanfaat “Satu-satunyakeamanan nyata yang akan dimiliki seseorang didunia ini adalah Simpanan Pengetahuan, Pengalaman dan Keahlian” – Henry Ford

Editor's Notes

  • #5 Praktik keamanan siber terbaik menyeluruh Semua organisasi harus mengidentifikasi praktik keamanan terbaik saat mengakses atau menangani data sensitif dan sistem informasi penting. Tiga item berikut ini penting untuk memelihara daftar periksa keamanan siber yang berguna. Kebijakan Terdokumentasi Kebijakan yang terdokumentasi mencantumkan pedoman keamanan dan kewajiban karyawan saat berinteraksi dengan sistem atau jaringan perusahaan. Kebijakan tersebut memungkinkan organisasi untuk memastikan karyawan, pihak ketiga, atau penyedia layanan yang dikelola mematuhi langkah-langkah keamanan minimum namun wajib. Kebijakan umum untuk dimasukkan ke dalam daftar periksa keamanan siber mencakup penggunaan yang dapat diterima, akses internet, email dan komunikasi, akses jarak jauh, BYOD, enkripsi dan privasi, dan pemulihan bencana. Kebijakan penggunaan yang dapat diterima Daftar periksa keamanan siber harus menyertakan kebijakan penggunaan yang dapat diterima. Penggunaan yang dapat diterima terdiri dari berbagai aturan yang mengatur penggunaan aset atau data TI organisasi. Kebijakan ini penting karena mencegah pengguna sistem berpartisipasi dalam praktik yang dapat memengaruhi keamanan siber suatu organisasi. Semua pengguna baru, baik karyawan, pihak ketiga, maupun kontraktor, harus menerima telah membaca dan memahami aturan yang ditetapkan. Ini sebelum diizinkan untuk mengakses jaringan perusahaan dan sistem komputer. Dengan memahami kebijakan tersebut, pengguna setuju untuk menggunakan sistem informasi sesuai dengan rekomendasi keamanan minimum organisasi. Dengan demikian, bisnis dapat diyakinkan bahwa aktivitas pengguna tidak akan menimbulkan risiko dan ancaman keamanan. Kebijakan akses internet Internet telah tertanam dalam aktivitas sehari-hari kebanyakan orang. Orang-orang menggunakan internet untuk penelitian, mengakses layanan cloud, komunikasi melalui email atau platform media sosial, antara lain. Namun, internet yang sama dapat menjadi keruntuhan organisasi karena berbagai alasan. Misalnya, pelaku cyber menggunakan internet untuk mengirimkan malware. Mereka dapat menempatkan perangkat lunak perusak di situs web tertentu sehingga setiap pengguna yang mengunjunginya mengunduh dan memasang perangkat lunak perusak. Serangan semacam itu dan lainnya yang dilakukan melalui internet sering terjadi. Oleh karena itu, daftar periksa keamanan siber harus mencakup kebijakan yang mengatur penggunaan internet dalam suatu organisasi. Kebijakan akses internet berisi pedoman tentang bagaimana pengguna dapat mengakses dan berinteraksi dengan internet. Misalnya, kebijakan akses internet dapat melarang pengguna mengunjungi situs web tertentu, atau frekuensi mereka dapat mengakses platform media sosial. Hal ini dapat memfasilitasi penerapan postur keamanan siber yang didukung dan diperkuat. Kebijakan email dan komunikasi Email digunakan untuk komunikasi internal dan eksternal. Oleh karena itu, semua karyawan dalam suatu organisasi harus memiliki akun email. Email juga merupakan mode yang disukai penyerang dalam mengirimkan malware phishing. Peretas mengirim email secara berkelompok ke beberapa target dengan harapan seseorang akan mengklik tautan atau lampiran yang berisi malware. Kebijakan terkait penggunaan email dapat memungkinkan perusahaan mencegah serangan phishing, sehingga meningkatkan keamanan data dan sistemnya. Kebijakan tersebut dapat mencakup aturan yang mewajibkan karyawan untuk tidak membuka email yang dikirim oleh orang tak dikenal. Selain itu, semua email masuk dapat dipindai untuk mendeteksi lampiran atau tautan berbahaya dengan malware tersembunyi. Selain itu, kebijakan email dan komunikasi harus mewajibkan karyawan untuk menghindari penggunaan email pribadi saat mengkomunikasikan data terkait pekerjaan. Kebijakan semacam itu penting untuk memastikan keamanan organisasi dan oleh karena itu harus dimasukkan dalam daftar periksa keamanan siber. Kebijakan akses jarak jauh Semakin banyak bisnis yang mengadopsi teknologi cloud. Ini untuk meningkatkan teknik pengumpulan dan pemrosesan data mereka serta untuk meningkatkan produktivitas karyawan. Karena layanan cloud menjadi lebih tertanam dalam menjalankan operasi bisnis sehari-hari, daftar periksa keamanan siber harus berisi kebijakan akses jarak jauh. Kebijakan akses jarak jauh memberikan persyaratan keamanan yang perlu dipertimbangkan pengguna saat mengakses akun cloud dari jarak jauh. Cloud memungkinkan pengguna untuk mengakses data dan layanan lain dari lokasi dan perangkat apa pun. Artinya, mereka dapat memilih untuk bekerja dari jarak jauh di luar kantor. Kebijakan akses jarak jauh memastikan bahwa mereka mengamati praktik yang aman saat mengakses informasi sensitif. Misalnya, kebijakan tersebut dapat mewajibkan karyawan untuk menggunakan VPN saat mengakses melalui jaringan internet publik dan tidak aman. Kebijakan Bawa Perangkat Anda Sendiri (BYOD) Internet of Things telah berkembang biak dalam beberapa tahun terakhir, menyebabkan peningkatan penggunaan perangkat yang mendukung internet. Tren tersebut telah membuat sebagian besar karyawan lebih suka menggunakan perangkat pribadi seperti jam tangan pintar, laptop, smartphone, dan tablet untuk menyelesaikan tugas yang diberikan. Hal ini mengakibatkan peningkatan risiko karena semakin banyak perangkat yang digunakan, semakin banyak jumlah titik masuk yang dapat dipilih oleh peretas. Meskipun demikian, pengguna mungkin tidak dapat mengidentifikasi kerentanan yang ada di perangkat mereka. Menghubungkan ke jaringan perusahaan atau mengakses data menggunakan perangkat yang rentan mengancam integritas, kerahasiaan, dan ketersediaannya. Kebijakan BYOD memungkinkan organisasi untuk mengelola penggunaan perangkat pribadi dalam lingkungan kerja, sehingga mengurangi risiko yang dapat memengaruhi keamanannya secara keseluruhan. Kebijakan BYOD dapat mencakup persyaratan seperti karyawan untuk hanya terhubung ke jaringan perusahaan menggunakan perangkat yang disediakan oleh organisasi. Kebijakan BYOD harus sering diperbarui untuk memastikannya mencakup semua teknologi yang muncul. Memasukkan kebijakan BYOD dalam daftar periksa keamanan siber memfasilitasi penggunaan perangkat pribadi yang aman, sehingga melindungi organisasi dari berbagai sumber ancaman. Enkripsi dan privasi Terkadang, musuh dunia maya berhasil melewati jaringan dan sistem yang paling aman. Dengan demikian, organisasi tidak sepenuhnya dijamin bahwa data dan informasi rahasia mereka 100% aman. Kebijakan enkripsi dan privasi karenanya harus menjadi persyaratan dalam semua proses di mana pengguna berinteraksi dengan data organisasi. Enkripsi dan kebijakan privasi harus mewajibkan pengguna untuk mengenkripsi semua data, baik saat diam atau dalam perjalanan. Mengenkripsi data memberikan lapisan keamanan tambahan ke informasi terenkripsi jika musuh cyber berhasil melanggar pertahanan dunia maya yang diadopsi. Selain itu, kebijakan tersebut harus mencakup teknik enkripsi yang disukai untuk memastikan bahwa semua pengguna menggunakan tingkat teknik enkripsi standar yang sama. Enkripsi harus disertakan dalam semua program dan daftar periksa keamanan siber karena ini adalah metode paling sederhana untuk menjaga integritas, kerahasiaan, dan ketersediaan data. Kebijakan pemulihan bencana Seperti yang dinyatakan sebelumnya, mengadopsi solusi keamanan paling kuat tidak menjamin bahwa organisasi sepenuhnya aman. Untuk mengantisipasi terjadinya serangan dunia maya, bisnis harus menjaga kebijakan pemulihan bencana yang efektif. Kebijakan pemulihan bencana berisi serangkaian tindakan yang harus dilakukan oleh pengguna yang berbeda untuk pulih dari serangan. Mengembangkan kebijakan pemulihan bencana yang efektif dapat memfasilitasi upaya perusahaan untuk menahan serangan. Selain itu, dengan mempertahankan dan terus memperbarui kebijakan pemulihan bencana, bisnis menugaskan karyawannya peran yang harus diselesaikan untuk memastikan pemulihan cepat data penting, jaringan, atau sistem komputer. Kebijakan lebih lanjut membahas saluran komunikasi untuk memastikan bahwa personel yang terlibat memiliki komunikasi yang lancar selama proses pemulihan bencana. Oleh karena itu, kebijakan pemulihan bencana harus menjadi inti dari semua daftar periksa keamanan siber. Perangkat lunak modern dan diperbarui Setiap bisnis harus mempertimbangkan untuk memasukkan penggunaan program perangkat lunak modern dalam daftar periksa keamanan sibernya. Memperoleh perangkat lunak terbaru sangat penting untuk meningkatkan keamanan organisasi. Ini karena program perangkat lunak modern dikembangkan agar tahan terhadap risiko dan serangan saat ini. Menggunakan sistem operasi atau perangkat lunak lawas menghadirkan berbagai tantangan keamanan. Mereka mungkin mengandung kerentanan yang belum tertangani, atau vendor mereka mungkin berhenti mendukung mereka dalam merilis pembaruan dan tambalan keamanan. Menggunakan perangkat lunak saat ini tidak berarti bahwa itu sepenuhnya aman. Kerentanan muncul setiap saat, dan gagal menanganinya dapat memberikan peretas tempat bermain untuk mengeksploitasi kerentanan. Dengan demikian, daftar periksa keamanan siber harus menyertakan program manajemen tambalan. Vendor perangkat lunak atau perangkat keras merilis tambalan keamanan untuk mengurangi kerentanan saat terjadi. Menerapkan patch keamanan secara teratur dapat membantu melindungi organisasi dari insiden serangan cyber. Sering melakukan pelatihan karyawan Lebih dari 90% insiden dunia maya disebabkan oleh kesalahan pengguna yang keliru atau karena ketidaktahuan keamanan siber. Misalnya, seorang karyawan meninggalkan komputer tanpa mengunci dapat mengakibatkan pelanggaran data yang menghancurkan. Untuk alasan ini, semua organisasi perlu sering menyertakan pelatihan dan kampanye kesadaran dalam program keamanan siber mereka. Pelatihan dan kesadaran memberi karyawan keterampilan untuk menggunakan sistem, data, dan jaringan organisasi dengan aman. Ini juga memastikan bahwa mereka mampu mengidentifikasi risiko keamanan, mengelolanya, dan melaporkannya kepada personel yang relevan. Dalam hal ini, program pelatihan karyawan harus melatih karyawan tentang cara mengamankan workstation, email, akun cloud, dan jenis sistem informasi lainnya. Selain itu, program pelatihan harus memungkinkan karyawan untuk memahami bagaimana mereka dapat mengidentifikasi email phishing dan tindakan yang harus mereka lakukan setelah diidentifikasi. Tindakan tersebut termasuk menandai alamat email pengirim sebagai spam, melaporkan ke TI, dan memberi tahu karyawan lain tentang percobaan serangan phishing. Ada item pelatihan lain yang harus dipertimbangkan saat mengembangkan program kesadaran dan pelatihan. Ini harus disertakan untuk memenuhi kebutuhan keamanan perusahaan.
  • #7 Etiket kata sandi Etiket kata sandi mengacu pada apa yang terdiri dari praktik manajemen kata sandi terbaik. Kata sandi sering kali merupakan pertahanan yang paling banyak digunakan di semua tingkatan, dan pengguna harus memastikan bahwa mereka mematuhi praktik kata sandi terbaik. Persyaratan keamanan kata sandi yang penting adalah pengguna harus selalu membuat kata sandi yang kuat. Panduan yang perlu dipertimbangkan termasuk menggabungkan karakter yang berbeda seperti angka, huruf alfabet, dan simbol khusus. Ini untuk meminimalkan kemungkinan musuh dunia maya menebak kata sandi. Selain itu, bisnis harus mewajibkan pengguna membuat sandi yang panjang. Kata sandi dengan 6-10 karakter dapat memberikan keamanan yang memadai. Penting juga bagi pengguna untuk sering mengubah dan memperbarui sandi mereka. Perguruan tinggi penipu mungkin mengakses kata sandi yang disimpan dan menggunakannya untuk pencurian identitas atau aktivitas jahat lainnya. Untuk memastikan kerumitan kata sandi yang tinggi, pengguna harus mempertimbangkan untuk menggunakan kata sandi. Ini adalah rangkaian kata berbeda yang diperlukan untuk mengakses sistem. Persyaratan kata sandi ini dan lainnya harus dimasukkan dalam daftar periksa keamanan siber. Mengaudit akun yang dinonaktifkan Akun kerja seperti akun email dan cloud dapat dinonaktifkan karena berbagai alasan. Alasan ini dapat mencakup karyawan yang ditugaskan kembali ke peran dan tanggung jawab baru, atau jika karyawan berhenti bekerja di suatu organisasi. Mengaudit akun yang dinonaktifkan memungkinkan administrator sistem untuk mengidentifikasi akun yang tidak lagi digunakan. Akun yang dinonaktifkan memberikan risiko keamanan karena aktor jahat dapat mengaksesnya bersama dengan semua izin dan hak istimewa. Dengan demikian, mereka dapat memperoleh akses sistem dan data sambil menyamar sebagai pengguna yang sah. Audit dari semua akun usang memastikan bahwa akun yang tidak lagi digunakan akan ditutup dan dihapus. Memasukkan audit akun yang dinonaktifkan atau usang dalam daftar periksa keamanan siber memungkinkan perusahaan untuk menutup semua celah yang dapat memberi musuh akses tidak sah ke sistem dan informasi yang dilindungi. Mencegah kata sandi dan akun bersama Mencegah pengguna berbagi kata sandi atau akun kerja yang sama harus menjadi prioritas untuk program atau daftar periksa keamanan siber. Mengizinkan pengguna untuk berbagi akun kerja dan kata sandi dapat mengakibatkan risiko keamanan yang sangat berdampak. Misalnya, mungkin sulit untuk melacak pengguna yang bertanggung jawab atas insiden keamanan jika itu melibatkan akun bersama. Selain itu, mengizinkan karyawan untuk berbagi akun dan kata sandi mendorong ancaman dan serangan orang dalam. Karyawan yang berpartisipasi dalam aktivitas jahat dapat menyangkal tuduhan apa pun, dengan menunjukkan bahwa mereka bukan satu-satunya yang memiliki akses ke akun tersebut. Oleh karena itu, memasukkan pencegahan kata sandi dan akun bersama sebagai item dalam daftar periksa keamanan siber dapat memastikan perusahaan mengaudit semua akun. Selanjutnya, ancaman orang dalam dapat diminimalkan, sehingga meningkatkan keamanan siber. Penggunaan situs web yang aman Penggunaan situs web aman, saat terhubung ke jaringan organisasi, harus menjadi item wajib dalam daftar periksa keamanan siber. Setiap bisnis harus mewajibkan karyawan untuk hanya membagikan informasi organisasi atau data sensitif seperti kata sandi melalui situs web yang aman. Situs aman memiliki koneksi https, yang berarti koneksi tersebut dienkripsi. Koneksi terenkripsi memungkinkan transfer data dan informasi yang aman, yang sangat penting untuk memastikan bahwa integritas dan kerahasiaannya tetap utuh. Memasukkan penggunaan situs web yang aman dan terenkripsi dalam daftar periksa keamanan siber dapat memungkinkan perusahaan memblokir pengguna untuk mengakses situs web yang tidak aman. Ini menghilangkan contoh di mana insiden dunia maya sebagai akibat dari informasi yang disusupi melalui situs yang rentan. Situs tersebut memiliki koneksi http dan karenanya, tidak memiliki skema enkripsi yang diperlukan.
  • #9 Sertifikasi SSL Perusahaan perlu mendapatkan sertifikasi SSL (Secure Sockets Layer). Situs web bersertifikat SSL berarti aman, dan menyediakan enkripsi ujung ke ujung antara klien dan server. Dengan tersertifikasi SSL, pengguna dapat dengan percaya diri mengirimkan informasi sensitif tanpa takut akan disadap dan dimodifikasi sebelum mencapai target yang diinginkan. Selain itu, situs web bersertifikat SSL tidak hanya berarti bahwa pengguna dapat mengaksesnya dan meminta atau mengirimkan informasi dengan aman, tetapi juga membangun reputasi perusahaan. Pelanggan lebih suka mengirimkan informasi mereka melalui situs aman, dan sertifikat SSL mendapatkan kepercayaan mereka. Karena itu, sertifikasi SSL perlu dimasukkan dalam daftar periksa keamanan siber. Penyedia web hosting yang aman Organisasi sebaiknya hanya mencari layanan dari penyedia web hosting yang aman. Atribut utama yang harus disertakan dalam daftar periksa keamanan siber adalah kemampuan penyedia untuk mengisolasi akun hosting, mekanisme untuk mencadangkan situs web secara teratur, dan kemampuan untuk memelihara log server.
  • #11 Firewall yang kuat Jaringan harus diamankan menggunakan firewall yang kuat. Menggabungkan beberapa firewall dapat meningkatkan keamanan jaringan. Melindungi jaringan menggunakan firewall memfasilitasi pengembangan aturan pemfilteran sesuai dengan persyaratan keamanan organisasi. Aturannya adalah untuk menyaring koneksi jahat yang masuk yang dapat mempengaruhi keamanan jaringan. Perlindungan kata sandi Menjaga keamanan kata sandi memastikan hanya pengguna dengan izin yang benar yang dapat terhubung ke jaringan. Oleh karena itu, bisnis harus menerapkan keamanan kata sandi di router Wi-Fi-nya untuk memastikan hanya karyawan yang dapat mengakses jaringan internal. Untuk meminimalkan risiko pengguna yang berniat jahat mengakses jaringan perusahaan, bisnis harus menyediakan jaringan Wi-Fi terpisah bagi tamu. Segmentasi jaringan Segmentasi jaringan memerlukan pemisahan jaringan menjadi segmen-segmen kecil tetapi dapat dikelola. Segmentasi jaringan meningkatkan keamanan dan kinerja jaringan. Jika peretas mengakses bagian dari jaringan, jaringan tersegmentasi dapat mencegah musuh mengakses sistem lain yang tidak terhubung ke jaringan yang sama. Ini berlawanan dengan jaringan yang tidak tersegmentasi, di mana musuh dapat bergerak secara lateral, mendapatkan akses ke semua sistem yang terhubung. Layar kunci komputer otomatis Komputer harus dilengkapi dengan fungsi layar kunci otomatis. Mereka harus disetel untuk mengunci secara otomatis, katakanlah setelah tiga menit tidak ada aktivitas. Ini untuk mencegah pengguna yang tidak sah mengakses komputer dan jaringan di ekstensi.
  • #12 Elemen apa saja yang ada pada cyber security ? Dokumen security policy Merupakan dokumen standar yang dijadikan acuan dalam menjalankan semua proses terkait keamanan informasi. Information infrastructure Merupakan media yang berperan dalam kelangsungan operasi informasi meliputi hardware dan software. Contohnya adalah router, switch, server, sistem operasi, database, dan website. Perimeter Defense Merupakan media yang berperan sebagai komponen pertahanan pada infrastruktur informasi misalnya IDS, IPS, dan firewall. Network Monitoring System Merupakan media yang berperan untuk memonitor kelayakan, utilisasi, dan performance infrastruktur informasi. System Information and Event Management Merupakan media yang berperan dalam memonitor berbagai kejadian di jaringan termasuk kejadian terkait pada insiden keamanan. Network Security Assessment Merupakan elemen cyber security yang berperan sebagai mekanisme kontrol dan memberikan measurement level keamanan informasi. Human resource dan security awareness Berkaitan dengan sumber daya manusia dan awareness-nya pada keamanan informasi.
  • #13  Cyber Law Merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber ataumaya. Payung hukum Cyber Law di Indonesia mengacu ke Undang Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. Cyber Security Merupakan teknologi, proses dan praktik yang dirancang untuk melindungi jaringan, komputer, program dan data dari serangan, kerusakan atau akses yang tidak sah. Cyber Crime Merupakan aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan di dunia maya. Cyber War Merupakan perang yang terjadi di dalam dunia internet (maya). Perang tersebut bersenjatakan koneksi internet dan juga komputer. Aktivitas yang terjadi pada cyber war pada umumnya adalah kegiatan hacking dan anti-hacking yang dilakukan secara (resmi) oleh negara. Tujuannya mulai dari mencuri data hingga melumpuhkan sistem yang dimiliki oleh negara musuh. Cyber Attack Merupakan jenis manuver yang digunakan oleh negara-negara, individu, kelompok, atau organisasi yang menargetkan sistem informasi komputer, infrastruktur, jaringan komputer, dan/atau perangkat komputer pribadi dengan berbagai cara tindakan berbahaya yang biasanya berasal dari sumber anonim yang mencuri, mengubah, atau menghancurkan target yang ditentukan dengan cara meretas sistem yang rentan.
  • #14 Denial of Service Merupakan serangan memanipulasi sistem, jaringan, maupun aplikasi sehingga kinerjanya menjadi sangat berat dan menguras daya. Ketika sistem perusahaan terkena serangan tersebut, peretas biasanya akan menuntut uang tebusan kalau ingin mengembalikan ke kondisi semula. Malware dan Virus Merupakan program jahat yang sengaja disusupkan, biasanya tersebar melalui e-mail, website mencurigakan, maupun perangkat keras yang dihubungkan ke dalam piranti sistem perusahaan. Virus yang masuk akan merusak data yang ada sesuai dengan tujuan pembuatannya, ada yang sekadar menyembunyikan data, tetapi ada pula yang sampai merusak maupun menghapusnya. Botnest dan Zombie Merupakan serangan komputer yang terhubung ke jaringan tersentral. Efek botnets umum disebut sebagai zombies karena keberadaannya sudah di bawah kendali peretas. Botnet yang dibuat untuk mencuri data nantinya akan terus meningkatkan kemampuan enkripsinya sehingga sulit untuk dideteksi. Scareware Merupakan salah satu tipe tipuan (scam) yang biasa digunakan oleh penjahat siber untuk mengecoh pengguna perangkat karena bentuknya yang seperti pop-up peringatan dari sistem. Ketika sudah berhasil dijebak, pengguna biasa diarahkan untuk melakukan tindakan tertentu yang ujung-ujungnya adalah penipuan.