Dokumen tersebut membahas tentang cyber security, yang didefinisikan sebagai teknologi, proses, dan praktik yang dirancang untuk melindungi jaringan, komputer, program, dan data dari serangan atau akses yang tidak sah. Dokumen tersebut juga membahas berbagai aspek cyber security seperti kebijakan keamanan, praktik keamanan pengguna, keamanan situs web, keamanan jaringan, dan manfaat cyber security untuk melindungi reputasi perusahaan
Materi yang membahas mengenai pengantar dan konsep sistem informasi dalam bentuk powerpoint (PPT) yang mana untuk memenuhi tugas mata kuliah keamanan teknologi informasi.
Privasi dan Keamanan Internet
Kerahasiaan pribadi atau keleluasaan pribadi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk menutup atau melindungi kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka.
Perlindungan privasi dan data pribadi sangat mempengaruhi perkembangan ekonomi digital di suatu negara, tanpa terkecuali Indonesia. Perlindungan tersebut merupakan faktor penentu akan adanya kepercayaan daring (online trust), yang merupakan hal penting dalam transaksi digital. Privasi dan data pribadi menjadi sebuah hal yang penting karena pengguna dalam jaringan tidak akan melakukan sebuah transaksi digital apabila merasa keamanan akan privasi dan data pribadinya terancam. Salah satu perlindungan privasi dan data pribadi tersebut berkenaan bagaimana data pribadi tersebut akan diproses termasuk data sensitif dari pengguna yang apabila disebarkan ke pihak yang tidak bertanggung jawab akan berpotensi menimbulkan kerugian finansial, bahkan mengancam keamanan dan keselamatan pemiliknya. Ancaman-ancaman yang timbul dari lemahnya perlindungan privasi dan data pribadi tersebut memiliki korelasi garis lurus dengan pertubuhan ekonomi yang dihasilkan dari transaksitransaksi dalam jaringan (online)
Materi yang membahas mengenai pengantar dan konsep sistem informasi dalam bentuk powerpoint (PPT) yang mana untuk memenuhi tugas mata kuliah keamanan teknologi informasi.
Privasi dan Keamanan Internet
Kerahasiaan pribadi atau keleluasaan pribadi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk menutup atau melindungi kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka.
Perlindungan privasi dan data pribadi sangat mempengaruhi perkembangan ekonomi digital di suatu negara, tanpa terkecuali Indonesia. Perlindungan tersebut merupakan faktor penentu akan adanya kepercayaan daring (online trust), yang merupakan hal penting dalam transaksi digital. Privasi dan data pribadi menjadi sebuah hal yang penting karena pengguna dalam jaringan tidak akan melakukan sebuah transaksi digital apabila merasa keamanan akan privasi dan data pribadinya terancam. Salah satu perlindungan privasi dan data pribadi tersebut berkenaan bagaimana data pribadi tersebut akan diproses termasuk data sensitif dari pengguna yang apabila disebarkan ke pihak yang tidak bertanggung jawab akan berpotensi menimbulkan kerugian finansial, bahkan mengancam keamanan dan keselamatan pemiliknya. Ancaman-ancaman yang timbul dari lemahnya perlindungan privasi dan data pribadi tersebut memiliki korelasi garis lurus dengan pertubuhan ekonomi yang dihasilkan dari transaksitransaksi dalam jaringan (online)
Materi ini disampaikan pada Kuliah Umum Literasi Digital bagi Mahasiswa Baru Program Studi Ilmu Komunikasi - Universitas Telkom pada tanggal 9 Agustus 2019
Dalam alinea ke-4 Pembukaan Undang-Undang Dasar Negara Republik Indonesia Tahun 1945, menyebutkan Pemerintah Negara Indonesia mempunyai kewajiban konstitusional melindungi segenap bangsa Indonesia dan seluruh tumpah darah Indonesia dan untuk memajukan kesejahteraan umum, mencerdaskan kehidupan bangsa, dan ikut melaksanakan ketertiban dunia yang berdasarkan kemerdekaan, perdamaian abadi dan keadilan sosial. Dalam konteks perkembangan teknologi informasi dan komunikasi, tujuan bernegara tersebut diwujudkan dalam bentuk perlindungan data pribadi dari setiap penduduk atau warga negara Indonesia
Privasi dan Perlindungan Data Pribadi.
Kerahasiaan pribadi atau keleluasaan pribadi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk menutup atau melindungi kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka.
Privasi 101 Panduan Memahami Privasi dan Perlindungan DataICT Watch
Privasi 101 Panduan Memahami Privasi, Perlindungan Data dan Surveilans Komunikasi.
Kerahasiaan pribadi atau keleluasaan pribadi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk menutup atau melindungi kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka.
Materi ini disampaikan pada Kuliah Umum Literasi Digital bagi Mahasiswa Baru Program Studi Ilmu Komunikasi - Universitas Telkom pada tanggal 9 Agustus 2019
Dalam alinea ke-4 Pembukaan Undang-Undang Dasar Negara Republik Indonesia Tahun 1945, menyebutkan Pemerintah Negara Indonesia mempunyai kewajiban konstitusional melindungi segenap bangsa Indonesia dan seluruh tumpah darah Indonesia dan untuk memajukan kesejahteraan umum, mencerdaskan kehidupan bangsa, dan ikut melaksanakan ketertiban dunia yang berdasarkan kemerdekaan, perdamaian abadi dan keadilan sosial. Dalam konteks perkembangan teknologi informasi dan komunikasi, tujuan bernegara tersebut diwujudkan dalam bentuk perlindungan data pribadi dari setiap penduduk atau warga negara Indonesia
Privasi dan Perlindungan Data Pribadi.
Kerahasiaan pribadi atau keleluasaan pribadi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk menutup atau melindungi kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka.
Privasi 101 Panduan Memahami Privasi dan Perlindungan DataICT Watch
Privasi 101 Panduan Memahami Privasi, Perlindungan Data dan Surveilans Komunikasi.
Kerahasiaan pribadi atau keleluasaan pribadi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk menutup atau melindungi kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka.
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Sasi Ngatiningrum
LATAR BELAKANG PERLUNYA KEAMANAN SISTEM INFORMASI
Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa masyarakat kita sudah berada di sebuah “information-based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, seperti perusahaan, perguruan tinggi, lembaga pemerintahan, maupun individual. Begitu pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi.
Sebagai contoh, banyak informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut, seperti misalnya informasi tentang produk yang sedang dalam development, algoritma-algoritma dan teknik-teknik yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dalam batas yang dapat diterima.
Masalah keamanan menjadi aspek penting dari sebuah sistem informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan.
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)RifaldySaputra1
Menjelaskan tentang perlindungan sistem informasi
Disusun oleh:
Rio Gunawan (43118010007), Aprilia Ningrum Ambawati (43118010335), Rifaldy Saputra (43118010257)
Pertemuan-11_Keamanan-Sistem-Komputer.pdf
pertemuan keamanan sistem komputer sangat lah dibutuhkan, karna kita selalu menggunakan komputer disetiap hari nya, oleh karna itu teknologi keamanan ini sangat penting
1. Cara mencegah dan menanggulangi apabila Sistem Informasi atau komputer mengalami hal ini.
2. Sistem Informasi bisa menjadi sangat rentan akan hal-hal yang tidak di inginkan, jelaskan statement ini dan beri contoh serta cara mencegah dan mengatasinya.
MATERI MATERI PROGRAM PROFESI GURU PROFESIONAL - TEKNIK KOMPUTER & INFORMATIKAWalid Umar
MATERI MATERI PROGRAM PROFESI GURU PROFESIONAL - TEKNIK KOMPUTER & INFORMATIKA MATERI MATERI PROGRAM PROFESI GURU PROFESIONAL - TEKNIK KOMPUTER & INFORMATIKA
KUMPULAN SOAL LATIHAN UP - PPG TKI - WALID UMARWalid Umar
KUMPULAN SOAL LATIHAN UP - PPG TKI - WALID UMAR KUMPULAN SOAL LATIHAN UP - PPG TKI - WALID UMAR KUMPULAN SOAL LATIHAN UP - PPG TKI - WALID UMAR KUMPULAN SOAL LATIHAN UP - PPG TKI - WALID UMAR
KUMPULAN SOAL LATIHAN DARI MODUL PROGRAM PROFESI GURU (PPG) TEKNIK KOMPUTER &...Walid Umar
KUMPULAN SOAL LATIHAN DARI MODUL PROGRAM PROFESI GURU (PPG) TEKNIK KOMPUTER & INFORMATIKA KUMPULAN SOAL LATIHAN DARI MODUL PROGRAM PROFESI GURU (PPG) TEKNIK KOMPUTER & INFORMATIKA KUMPULAN SOAL LATIHAN DARI MODUL PROGRAM PROFESI GURU (PPG) TEKNIK KOMPUTER & INFORMATIKA
KUMPULAN SOAL MODUL LATIHAN - PROGRAM PROFESI GURU (PPG) - TEKNIK KOMPUTER & ...Walid Umar
KUMPULAN SOAL MODUL LATIHAN - PROGRAM PROFESI GURU (PPG) - TEKNIK KOMPUTER & INFORMATIKA KUMPULAN SOAL MODUL LATIHAN - PROGRAM PROFESI GURU (PPG) - TEKNIK KOMPUTER & INFORMATIKA
Konsep Computional Thinking Konsep Computional Thinking Konsep Computional Thinking Konsep Computional Thinking Konsep Computional Thinking Konsep Computional Thinking Konsep Computional Thinking Konsep Computional Thinking Konsep Computional Thinking Konsep Computional Thinking
my CV WALID UMAR my CV WALID UMAR my CV WALID UMAR my CV WALID UMAR my CV WALID UMAR my CV WALID UMAR my CV WALID UMAR my CV WALID UMAR my CV WALID UMAR my CV WALID UMAR my CV WALID UMAR my CV WALID UMAR my CV WALID UMAR my CV WALID UMAR my CV WALID UMAR
Ebook Belajar Perangkat Cisco Ebook Belajar Perangkat Cisco Ebook Belajar Perangkat Cisco Ebook Belajar Perangkat Cisco Ebook Belajar Perangkat Cisco Ebook Belajar Perangkat Cisco
Tips Meniti Karir dibidang Jaringan sebagai Network EngineerWalid Umar
Network Engineer (NE) adalah orang yang bertugas untukmembangun sebuah jaringan di suatu organisasi atau perusahaan. Selain itu, mereka juga bertugas mendesain, implementasi, dan melakukan pemeliharaan agar jaringan tidak mengalami masalah.
2. Apa itu cyber security ?
• Cyber security adalah teknologi, proses dan
praktik yang dirancang untuk melindungi
jaringan, komputer, program dan data dari
serangan, kerusakan atau akses yang tidak
sah. Cyber security juga disebut sebagai upaya
untuk melindungi informasi dari adanya cyber
attack. Cyber attack dalam operasi informasi
adalah semua jenis tindakan yang sengaja
dilakukan untuk mengganggu kerahasiaan
(confidentiality), integritas (integrity), dan
ketersedian (availability) informasi.
3. Apa itu cyber security ?
• Semua Perusahaan yang bertransformasi dari data berbasis
digital sangat dianjurkan untuk memperhatikan dan
menggunakan cyber security dalam menyimpan, mengakses
dan mengambil informasi penting. Melindungi informasi dan
data merupakan kebutuhan sebagian besar perusahaan dan
instansi pemerintah di seluruh dunia karena data merupakan
aset berharga dari suatu perusahaan dan bisa menjadi
masalah di kemudian hari apabila data tersebut jatuh ke
tangan orang yang tidak berhak.
4. Praktik keamanan siber
Semua organisasi harus mengidentifikasi praktik keamanan terbaik saat mengakses atau
menangani data sensitif dan sistem informasi penting. Tiga item berikut ini penting untuk
memelihara daftar periksa keamanan siber yang berguna.
1. Kebijakan Terdokumentasi
2. Kebijakan penggunaan yang dapat diterima
3. Kebijakan akses internet
4. Kebijakan email dan komunikasi
5. Kebijakan akses jarak jauh
6. Kebijakan Bawa Perangkat Anda Sendiri (BYOD)
7. Enkripsi dan privasi
8. Kebijakan pemulihan bencana
9. Perangkat lunak modern dan diperbarui
10. Sering melakukan pelatihan karyawan
5. Tindakan keamanan siber
pengguna
Daftar periksa keamanan siber praktis harus berisi langkah-
langkah yang khusus untuk pengguna jaringan dan sistem.
Standar tersebut memastikan bahwa organisasi tetap
terlindungi setiap kali pengguna mengakses aset TI yang
dimilikinya.
Item berikut perlu dimasukkan dalam daftar periksa keamanan
siber. Ini untuk memastikan bahwa perilaku pengguna tidak
memengaruhi keamanan siber organisasi.
6. Tindakan keamanan siber
pengguna
• Etiket kata sandi
• Mengaudit akun yang dinonaktifkan
• Mencegah kata sandi dan akun bersama
• Penggunaan situs web yang aman
7. Keamanan siber situs web
Bisnis menggunakan situs web mereka untuk memasarkan produk
dan layanan mereka. Mereka juga menggunakan email untuk
berinteraksi dengan pelanggan dengan menanggapi pertanyaan
atau umpan balik pelanggan. Dalam beberapa kasus, beberapa
perusahaan mungkin mengumpulkan informasi pribadi klien melalui
situs web mereka. Oleh karena itu, keamanan situs web harus
menjadi item penting dalam daftar periksa keamanan siber. Ada dua
hal utama yang perlu dipertimbangkan untuk mewujudkan
keamanan situs web yang optimal.
8. Keamanan siber situs web
• Sertifikasi SSL
• Penyedia web hosting yang aman
• Penyedia domain website yang aman
9. Keamanan siber jaringan
Memastikan keamanan jaringan sangat penting
untuk bisnis apa pun. Musuh dunia maya selalu
mencari kerentanan jaringan yang dapat
dieksploitasi untuk mendapatkan akses tidak sah.
Item berikut harus ada dalam daftar periksa
keamanan siber untuk mewujudkan keamanan
situs web yang maksimal.
10. Keamanan siber jaringan
• Firewall yang kuat
• Perlindungan kata sandi
• Segmentasi jaringan
• Layar kunci komputer otomatis
11. Elemen apa saja yang ada pada cyber
security ?
• Dokumen security policy
• Information infrastructure
• Perimeter Defense
• Network Monitoring System
• System Information and Event Management
• Network Security Assessment
• Human resource dan security awareness
12. Apa saja penggunaan istilah cyber yang
ada di Indonesia?
• Cyber Law
• Cyber Security
• Cyber Crime
• Cyber War
• Cyber Attack
13. Apa saja jenis serangan cyber di era digital
ini ?
• Denial of Service
• Malware dan Virus
• Botnest dan Zombie
• Scareware
14. Apa manfaat cyber security ?
• Manfaat dari cyber security yaitu untuk menjaga dan
mencegah penyalahgunaan akses maupun pemanfaatan
data dalam sistem Teknologi Informasi dari seseorang
yang tidak memiliki hak untuk mengakses maupun
memanfaatkan data dalam sistem tersebut.
• Selain itu, dengan adanya cyber security, reputasi dari
perusahaan tetap terjaga, khususnya yang berhubungan
dengan pihak pengguna jasa perusahaan tersebut.
16. Sumber & Daftar Pustaka
• IT Governance UK - https://www.itgovernance.co.uk/what-
is-cybersecurity
• Lembaga IT Governance Indonesia - https://itgid.org
17. Sekian & Semoga
Bermanfaat
“Satu-satunya keamanan nyata yang akan
dimiliki seseorang didunia ini adalah Simpanan
Pengetahuan, Pengalaman dan Keahlian” –
Henry Ford
Editor's Notes
Praktik keamanan siber terbaik menyeluruh
Semua organisasi harus mengidentifikasi praktik keamanan terbaik saat mengakses atau menangani data sensitif dan sistem informasi penting. Tiga item berikut ini penting untuk memelihara daftar periksa keamanan siber yang berguna.
Kebijakan Terdokumentasi
Kebijakan yang terdokumentasi mencantumkan pedoman keamanan dan kewajiban karyawan saat berinteraksi dengan sistem atau jaringan perusahaan. Kebijakan tersebut memungkinkan organisasi untuk memastikan karyawan, pihak ketiga, atau penyedia layanan yang dikelola mematuhi langkah-langkah keamanan minimum namun wajib. Kebijakan umum untuk dimasukkan ke dalam daftar periksa keamanan siber mencakup penggunaan yang dapat diterima, akses internet, email dan komunikasi, akses jarak jauh, BYOD, enkripsi dan privasi, dan pemulihan bencana.
Kebijakan penggunaan yang dapat diterima
Daftar periksa keamanan siber harus menyertakan kebijakan penggunaan yang dapat diterima. Penggunaan yang dapat diterima terdiri dari berbagai aturan yang mengatur penggunaan aset atau data TI organisasi. Kebijakan ini penting karena mencegah pengguna sistem berpartisipasi dalam praktik yang dapat memengaruhi keamanan siber suatu organisasi. Semua pengguna baru, baik karyawan, pihak ketiga, maupun kontraktor, harus menerima telah membaca dan memahami aturan yang ditetapkan. Ini sebelum diizinkan untuk mengakses jaringan perusahaan dan sistem komputer. Dengan memahami kebijakan tersebut, pengguna setuju untuk menggunakan sistem informasi sesuai dengan rekomendasi keamanan minimum organisasi. Dengan demikian, bisnis dapat diyakinkan bahwa aktivitas pengguna tidak akan menimbulkan risiko dan ancaman keamanan.
Kebijakan akses internet
Internet telah tertanam dalam aktivitas sehari-hari kebanyakan orang. Orang-orang menggunakan internet untuk penelitian, mengakses layanan cloud, komunikasi melalui email atau platform media sosial, antara lain. Namun, internet yang sama dapat menjadi keruntuhan organisasi karena berbagai alasan. Misalnya, pelaku cyber menggunakan internet untuk mengirimkan malware. Mereka dapat menempatkan perangkat lunak perusak di situs web tertentu sehingga setiap pengguna yang mengunjunginya mengunduh dan memasang perangkat lunak perusak. Serangan semacam itu dan lainnya yang dilakukan melalui internet sering terjadi. Oleh karena itu, daftar periksa keamanan siber harus mencakup kebijakan yang mengatur penggunaan internet dalam suatu organisasi. Kebijakan akses internet berisi pedoman tentang bagaimana pengguna dapat mengakses dan berinteraksi dengan internet. Misalnya, kebijakan akses internet dapat melarang pengguna mengunjungi situs web tertentu, atau frekuensi mereka dapat mengakses platform media sosial. Hal ini dapat memfasilitasi penerapan postur keamanan siber yang didukung dan diperkuat.
Kebijakan email dan komunikasi
Email digunakan untuk komunikasi internal dan eksternal. Oleh karena itu, semua karyawan dalam suatu organisasi harus memiliki akun email. Email juga merupakan mode yang disukai penyerang dalam mengirimkan malware phishing. Peretas mengirim email secara berkelompok ke beberapa target dengan harapan seseorang akan mengklik tautan atau lampiran yang berisi malware. Kebijakan terkait penggunaan email dapat memungkinkan perusahaan mencegah serangan phishing, sehingga meningkatkan keamanan data dan sistemnya. Kebijakan tersebut dapat mencakup aturan yang mewajibkan karyawan untuk tidak membuka email yang dikirim oleh orang tak dikenal. Selain itu, semua email masuk dapat dipindai untuk mendeteksi lampiran atau tautan berbahaya dengan malware tersembunyi. Selain itu, kebijakan email dan komunikasi harus mewajibkan karyawan untuk menghindari penggunaan email pribadi saat mengkomunikasikan data terkait pekerjaan. Kebijakan semacam itu penting untuk memastikan keamanan organisasi dan oleh karena itu harus dimasukkan dalam daftar periksa keamanan siber.
Kebijakan akses jarak jauh
Semakin banyak bisnis yang mengadopsi teknologi cloud. Ini untuk meningkatkan teknik pengumpulan dan pemrosesan data mereka serta untuk meningkatkan produktivitas karyawan. Karena layanan cloud menjadi lebih tertanam dalam menjalankan operasi bisnis sehari-hari, daftar periksa keamanan siber harus berisi kebijakan akses jarak jauh. Kebijakan akses jarak jauh memberikan persyaratan keamanan yang perlu dipertimbangkan pengguna saat mengakses akun cloud dari jarak jauh. Cloud memungkinkan pengguna untuk mengakses data dan layanan lain dari lokasi dan perangkat apa pun. Artinya, mereka dapat memilih untuk bekerja dari jarak jauh di luar kantor. Kebijakan akses jarak jauh memastikan bahwa mereka mengamati praktik yang aman saat mengakses informasi sensitif. Misalnya, kebijakan tersebut dapat mewajibkan karyawan untuk menggunakan VPN saat mengakses melalui jaringan internet publik dan tidak aman.
Kebijakan Bawa Perangkat Anda Sendiri (BYOD)
Internet of Things telah berkembang biak dalam beberapa tahun terakhir, menyebabkan peningkatan penggunaan perangkat yang mendukung internet. Tren tersebut telah membuat sebagian besar karyawan lebih suka menggunakan perangkat pribadi seperti jam tangan pintar, laptop, smartphone, dan tablet untuk menyelesaikan tugas yang diberikan. Hal ini mengakibatkan peningkatan risiko karena semakin banyak perangkat yang digunakan, semakin banyak jumlah titik masuk yang dapat dipilih oleh peretas. Meskipun demikian, pengguna mungkin tidak dapat mengidentifikasi kerentanan yang ada di perangkat mereka. Menghubungkan ke jaringan perusahaan atau mengakses data menggunakan perangkat yang rentan mengancam integritas, kerahasiaan, dan ketersediaannya. Kebijakan BYOD memungkinkan organisasi untuk mengelola penggunaan perangkat pribadi dalam lingkungan kerja, sehingga mengurangi risiko yang dapat memengaruhi keamanannya secara keseluruhan. Kebijakan BYOD dapat mencakup persyaratan seperti karyawan untuk hanya terhubung ke jaringan perusahaan menggunakan perangkat yang disediakan oleh organisasi.
Kebijakan BYOD harus sering diperbarui untuk memastikannya mencakup semua teknologi yang muncul. Memasukkan kebijakan BYOD dalam daftar periksa keamanan siber memfasilitasi penggunaan perangkat pribadi yang aman, sehingga melindungi organisasi dari berbagai sumber ancaman.
Enkripsi dan privasi
Terkadang, musuh dunia maya berhasil melewati jaringan dan sistem yang paling aman. Dengan demikian, organisasi tidak sepenuhnya dijamin bahwa data dan informasi rahasia mereka 100% aman. Kebijakan enkripsi dan privasi karenanya harus menjadi persyaratan dalam semua proses di mana pengguna berinteraksi dengan data organisasi. Enkripsi dan kebijakan privasi harus mewajibkan pengguna untuk mengenkripsi semua data, baik saat diam atau dalam perjalanan. Mengenkripsi data memberikan lapisan keamanan tambahan ke informasi terenkripsi jika musuh cyber berhasil melanggar pertahanan dunia maya yang diadopsi. Selain itu, kebijakan tersebut harus mencakup teknik enkripsi yang disukai untuk memastikan bahwa semua pengguna menggunakan tingkat teknik enkripsi standar yang sama. Enkripsi harus disertakan dalam semua program dan daftar periksa keamanan siber karena ini adalah metode paling sederhana untuk menjaga integritas, kerahasiaan, dan ketersediaan data.
Kebijakan pemulihan bencana
Seperti yang dinyatakan sebelumnya, mengadopsi solusi keamanan paling kuat tidak menjamin bahwa organisasi sepenuhnya aman. Untuk mengantisipasi terjadinya serangan dunia maya, bisnis harus menjaga kebijakan pemulihan bencana yang efektif. Kebijakan pemulihan bencana berisi serangkaian tindakan yang harus dilakukan oleh pengguna yang berbeda untuk pulih dari serangan. Mengembangkan kebijakan pemulihan bencana yang efektif dapat memfasilitasi upaya perusahaan untuk menahan serangan. Selain itu, dengan mempertahankan dan terus memperbarui kebijakan pemulihan bencana, bisnis menugaskan karyawannya peran yang harus diselesaikan untuk memastikan pemulihan cepat data penting, jaringan, atau sistem komputer. Kebijakan lebih lanjut membahas saluran komunikasi untuk memastikan bahwa personel yang terlibat memiliki komunikasi yang lancar selama proses pemulihan bencana. Oleh karena itu, kebijakan pemulihan bencana harus menjadi inti dari semua daftar periksa keamanan siber.
Perangkat lunak modern dan diperbarui
Setiap bisnis harus mempertimbangkan untuk memasukkan penggunaan program perangkat lunak modern dalam daftar periksa keamanan sibernya. Memperoleh perangkat lunak terbaru sangat penting untuk meningkatkan keamanan organisasi. Ini karena program perangkat lunak modern dikembangkan agar tahan terhadap risiko dan serangan saat ini. Menggunakan sistem operasi atau perangkat lunak lawas menghadirkan berbagai tantangan keamanan. Mereka mungkin mengandung kerentanan yang belum tertangani, atau vendor mereka mungkin berhenti mendukung mereka dalam merilis pembaruan dan tambalan keamanan. Menggunakan perangkat lunak saat ini tidak berarti bahwa itu sepenuhnya aman. Kerentanan muncul setiap saat, dan gagal menanganinya dapat memberikan peretas tempat bermain untuk mengeksploitasi kerentanan. Dengan demikian, daftar periksa keamanan siber harus menyertakan program manajemen tambalan. Vendor perangkat lunak atau perangkat keras merilis tambalan keamanan untuk mengurangi kerentanan saat terjadi. Menerapkan patch keamanan secara teratur dapat membantu melindungi organisasi dari insiden serangan cyber.
Sering melakukan pelatihan karyawan
Lebih dari 90% insiden dunia maya disebabkan oleh kesalahan pengguna yang keliru atau karena ketidaktahuan keamanan siber. Misalnya, seorang karyawan meninggalkan komputer tanpa mengunci dapat mengakibatkan pelanggaran data yang menghancurkan. Untuk alasan ini, semua organisasi perlu sering menyertakan pelatihan dan kampanye kesadaran dalam program keamanan siber mereka. Pelatihan dan kesadaran memberi karyawan keterampilan untuk menggunakan sistem, data, dan jaringan organisasi dengan aman. Ini juga memastikan bahwa mereka mampu mengidentifikasi risiko keamanan, mengelolanya, dan melaporkannya kepada personel yang relevan.
Dalam hal ini, program pelatihan karyawan harus melatih karyawan tentang cara mengamankan workstation, email, akun cloud, dan jenis sistem informasi lainnya. Selain itu, program pelatihan harus memungkinkan karyawan untuk memahami bagaimana mereka dapat mengidentifikasi email phishing dan tindakan yang harus mereka lakukan setelah diidentifikasi. Tindakan tersebut termasuk menandai alamat email pengirim sebagai spam, melaporkan ke TI, dan memberi tahu karyawan lain tentang percobaan serangan phishing. Ada item pelatihan lain yang harus dipertimbangkan saat mengembangkan program kesadaran dan pelatihan. Ini harus disertakan untuk memenuhi kebutuhan keamanan perusahaan.
Etiket kata sandi
Etiket kata sandi mengacu pada apa yang terdiri dari praktik manajemen kata sandi terbaik. Kata sandi sering kali merupakan pertahanan yang paling banyak digunakan di semua tingkatan, dan pengguna harus memastikan bahwa mereka mematuhi praktik kata sandi terbaik. Persyaratan keamanan kata sandi yang penting adalah pengguna harus selalu membuat kata sandi yang kuat. Panduan yang perlu dipertimbangkan termasuk menggabungkan karakter yang berbeda seperti angka, huruf alfabet, dan simbol khusus. Ini untuk meminimalkan kemungkinan musuh dunia maya menebak kata sandi.
Selain itu, bisnis harus mewajibkan pengguna membuat sandi yang panjang. Kata sandi dengan 6-10 karakter dapat memberikan keamanan yang memadai. Penting juga bagi pengguna untuk sering mengubah dan memperbarui sandi mereka. Perguruan tinggi penipu mungkin mengakses kata sandi yang disimpan dan menggunakannya untuk pencurian identitas atau aktivitas jahat lainnya. Untuk memastikan kerumitan kata sandi yang tinggi, pengguna harus mempertimbangkan untuk menggunakan kata sandi. Ini adalah rangkaian kata berbeda yang diperlukan untuk mengakses sistem. Persyaratan kata sandi ini dan lainnya harus dimasukkan dalam daftar periksa keamanan siber.
Mengaudit akun yang dinonaktifkan
Akun kerja seperti akun email dan cloud dapat dinonaktifkan karena berbagai alasan. Alasan ini dapat mencakup karyawan yang ditugaskan kembali ke peran dan tanggung jawab baru, atau jika karyawan berhenti bekerja di suatu organisasi. Mengaudit akun yang dinonaktifkan memungkinkan administrator sistem untuk mengidentifikasi akun yang tidak lagi digunakan. Akun yang dinonaktifkan memberikan risiko keamanan karena aktor jahat dapat mengaksesnya bersama dengan semua izin dan hak istimewa. Dengan demikian, mereka dapat memperoleh akses sistem dan data sambil menyamar sebagai pengguna yang sah. Audit dari semua akun usang memastikan bahwa akun yang tidak lagi digunakan akan ditutup dan dihapus. Memasukkan audit akun yang dinonaktifkan atau usang dalam daftar periksa keamanan siber memungkinkan perusahaan untuk menutup semua celah yang dapat memberi musuh akses tidak sah ke sistem dan informasi yang dilindungi.
Mencegah kata sandi dan akun bersama
Mencegah pengguna berbagi kata sandi atau akun kerja yang sama harus menjadi prioritas untuk program atau daftar periksa keamanan siber. Mengizinkan pengguna untuk berbagi akun kerja dan kata sandi dapat mengakibatkan risiko keamanan yang sangat berdampak. Misalnya, mungkin sulit untuk melacak pengguna yang bertanggung jawab atas insiden keamanan jika itu melibatkan akun bersama. Selain itu, mengizinkan karyawan untuk berbagi akun dan kata sandi mendorong ancaman dan serangan orang dalam. Karyawan yang berpartisipasi dalam aktivitas jahat dapat menyangkal tuduhan apa pun, dengan menunjukkan bahwa mereka bukan satu-satunya yang memiliki akses ke akun tersebut. Oleh karena itu, memasukkan pencegahan kata sandi dan akun bersama sebagai item dalam daftar periksa keamanan siber dapat memastikan perusahaan mengaudit semua akun. Selanjutnya, ancaman orang dalam dapat diminimalkan, sehingga meningkatkan keamanan siber.
Penggunaan situs web yang aman
Penggunaan situs web aman, saat terhubung ke jaringan organisasi, harus menjadi item wajib dalam daftar periksa keamanan siber. Setiap bisnis harus mewajibkan karyawan untuk hanya membagikan informasi organisasi atau data sensitif seperti kata sandi melalui situs web yang aman. Situs aman memiliki koneksi https, yang berarti koneksi tersebut dienkripsi. Koneksi terenkripsi memungkinkan transfer data dan informasi yang aman, yang sangat penting untuk memastikan bahwa integritas dan kerahasiaannya tetap utuh. Memasukkan penggunaan situs web yang aman dan terenkripsi dalam daftar periksa keamanan siber dapat memungkinkan perusahaan memblokir pengguna untuk mengakses situs web yang tidak aman. Ini menghilangkan contoh di mana insiden dunia maya sebagai akibat dari informasi yang disusupi melalui situs yang rentan. Situs tersebut memiliki koneksi http dan karenanya, tidak memiliki skema enkripsi yang diperlukan.
Sertifikasi SSL
Perusahaan perlu mendapatkan sertifikasi SSL (Secure Sockets Layer). Situs web bersertifikat SSL berarti aman, dan menyediakan enkripsi ujung ke ujung antara klien dan server. Dengan tersertifikasi SSL, pengguna dapat dengan percaya diri mengirimkan informasi sensitif tanpa takut akan disadap dan dimodifikasi sebelum mencapai target yang diinginkan. Selain itu, situs web bersertifikat SSL tidak hanya berarti bahwa pengguna dapat mengaksesnya dan meminta atau mengirimkan informasi dengan aman, tetapi juga membangun reputasi perusahaan. Pelanggan lebih suka mengirimkan informasi mereka melalui situs aman, dan sertifikat SSL mendapatkan kepercayaan mereka. Karena itu, sertifikasi SSL perlu dimasukkan dalam daftar periksa keamanan siber.
Penyedia web hosting yang aman
Organisasi sebaiknya hanya mencari layanan dari penyedia web hosting yang aman. Atribut utama yang harus disertakan dalam daftar periksa keamanan siber adalah kemampuan penyedia untuk mengisolasi akun hosting, mekanisme untuk mencadangkan situs web secara teratur, dan kemampuan untuk memelihara log server.
Firewall yang kuat
Jaringan harus diamankan menggunakan firewall yang kuat. Menggabungkan beberapa firewall dapat meningkatkan keamanan jaringan. Melindungi jaringan menggunakan firewall memfasilitasi pengembangan aturan pemfilteran sesuai dengan persyaratan keamanan organisasi. Aturannya adalah untuk menyaring koneksi jahat yang masuk yang dapat mempengaruhi keamanan jaringan.
Perlindungan kata sandi
Menjaga keamanan kata sandi memastikan hanya pengguna dengan izin yang benar yang dapat terhubung ke jaringan. Oleh karena itu, bisnis harus menerapkan keamanan kata sandi di router Wi-Fi-nya untuk memastikan hanya karyawan yang dapat mengakses jaringan internal. Untuk meminimalkan risiko pengguna yang berniat jahat mengakses jaringan perusahaan, bisnis harus menyediakan jaringan Wi-Fi terpisah bagi tamu.
Segmentasi jaringan
Segmentasi jaringan memerlukan pemisahan jaringan menjadi segmen-segmen kecil tetapi dapat dikelola. Segmentasi jaringan meningkatkan keamanan dan kinerja jaringan. Jika peretas mengakses bagian dari jaringan, jaringan tersegmentasi dapat mencegah musuh mengakses sistem lain yang tidak terhubung ke jaringan yang sama. Ini berlawanan dengan jaringan yang tidak tersegmentasi, di mana musuh dapat bergerak secara lateral, mendapatkan akses ke semua sistem yang terhubung.
Layar kunci komputer otomatis
Komputer harus dilengkapi dengan fungsi layar kunci otomatis. Mereka harus disetel untuk mengunci secara otomatis, katakanlah setelah tiga menit tidak ada aktivitas. Ini untuk mencegah pengguna yang tidak sah mengakses komputer dan jaringan di ekstensi.
Elemen apa saja yang ada pada cyber security ?
Dokumen security policy
Merupakan dokumen standar yang dijadikan acuan dalam menjalankan semua proses terkait keamanan informasi.
Information infrastructure
Merupakan media yang berperan dalam kelangsungan operasi informasi meliputi hardware dan software. Contohnya adalah router, switch, server, sistem operasi, database, dan website.
Perimeter Defense
Merupakan media yang berperan sebagai komponen pertahanan pada infrastruktur informasi misalnya IDS, IPS, dan firewall.
Network Monitoring System
Merupakan media yang berperan untuk memonitor kelayakan, utilisasi, dan performance infrastruktur informasi.
System Information and Event Management
Merupakan media yang berperan dalam memonitor berbagai kejadian di jaringan termasuk kejadian terkait pada insiden keamanan.
Network Security Assessment
Merupakan elemen cyber security yang berperan sebagai mekanisme kontrol dan memberikan measurement level keamanan informasi.
Human resource dan security awareness
Berkaitan dengan sumber daya manusia dan awareness-nya pada keamanan informasi.
Cyber Law
Merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber ataumaya. Payung hukum Cyber Law di Indonesia mengacu ke Undang Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.
Cyber Security
Merupakan teknologi, proses dan praktik yang dirancang untuk melindungi jaringan, komputer, program dan data dari serangan, kerusakan atau akses yang tidak sah.
Cyber Crime
Merupakan aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan di dunia maya.
Cyber War
Merupakan perang yang terjadi di dalam dunia internet (maya). Perang tersebut bersenjatakan koneksi internet dan juga komputer. Aktivitas yang terjadi pada cyber war pada umumnya adalah kegiatan hacking dan anti-hacking yang dilakukan secara (resmi) oleh negara. Tujuannya mulai dari mencuri data hingga melumpuhkan sistem yang dimiliki oleh negara musuh.
Cyber Attack
Merupakan jenis manuver yang digunakan oleh negara-negara, individu, kelompok, atau organisasi yang menargetkan sistem informasi komputer, infrastruktur, jaringan komputer, dan/atau perangkat komputer pribadi dengan berbagai cara tindakan berbahaya yang biasanya berasal dari sumber anonim yang mencuri, mengubah, atau menghancurkan target yang ditentukan dengan cara meretas sistem yang rentan.
Denial of Service
Merupakan serangan memanipulasi sistem, jaringan, maupun aplikasi sehingga kinerjanya menjadi sangat berat dan menguras daya. Ketika sistem perusahaan terkena serangan tersebut, peretas biasanya akan menuntut uang tebusan kalau ingin mengembalikan ke kondisi semula.
Malware dan Virus
Merupakan program jahat yang sengaja disusupkan, biasanya tersebar melalui e-mail, website mencurigakan, maupun perangkat keras yang dihubungkan ke dalam piranti sistem perusahaan. Virus yang masuk akan merusak data yang ada sesuai dengan tujuan pembuatannya, ada yang sekadar menyembunyikan data, tetapi ada pula yang sampai merusak maupun menghapusnya.
Botnest dan Zombie
Merupakan serangan komputer yang terhubung ke jaringan tersentral. Efek botnets umum disebut sebagai zombies karena keberadaannya sudah di bawah kendali peretas. Botnet yang dibuat untuk mencuri data nantinya akan terus meningkatkan kemampuan enkripsinya sehingga sulit untuk dideteksi.
Scareware
Merupakan salah satu tipe tipuan (scam) yang biasa digunakan oleh penjahat siber untuk mengecoh pengguna perangkat karena bentuknya yang seperti pop-up peringatan dari sistem. Ketika sudah berhasil dijebak, pengguna biasa diarahkan untuk melakukan tindakan tertentu yang ujung-ujungnya adalah penipuan.