Home / Blog /

Begini Cara Kerja Cyber Security dari Ancaman Cyber Threats

Back

Begini Cara Kerja Cyber Security dari Ancaman Cyber Threats

17 Jan 2024 •

Azka Ayu Maharani

Ilustrasi : Begini Cara Kerja Cyber Security dari Ancaman Cyber Threats

Adanya kemajuan digitalisasi yang terkoneksi satu sama lain dengan jaringan internet, baik dari aspek sosial, pendidikan maupun jual beli. Meskipun dengan adanya kemajuan digitalisasi tersebut. tentunya ada beberapa ancaman atau dampak negatif bagi tindak kejahatan di era digital atau cyber crime saat ini yakni cyber threats.

Semakin maraknya kejahatan di dunia maya membuat upaya atau strategi guna pencegahan dari kejahatan cyber threats oleh beberapa pihak yang dikenal dengan istilah cyber security.

Lalu, bagaimana cara kerja cyber security dari ancaman cyber threats? Simak penjelasannya pada artikel berikut ini�

Konsep Cyber Security 

�Freepik.com

Ada tiga konsep untuk memahami keamanan siber yakni Confidentiality (kerahasiaan), Integrity (integritas), dan Availability (ketersediaan) informasi 

  1. Kerahasiaan 

Membatasi akses dan diperuntukkan hanya untuk orang-orang tertentu. Hal tersebut penting dilakukan agar nantinya tidak terjadi kebocoran data dengan mengaktifkan two factor authentication (2FA) 

  1. Integritas 

Perusahaan selain menyimpan informasi perlu juga menjaga data yang dimiliki oleh pengguna / cara untuk menghindari kebocoran data dengan enkripsi, tanda tangan digital atau certificate authority (CA) 

  1. Ketersediaan 

Pertahankan sistem yang dimiliki dan perlunya menangani jika sistem tersebut sedang error agar tetap mendapat kepercayaan dari pelanggan

BACA JUGA : 5 Rekomendasi Virtual Assistant Berbasis AI Bantu Produktivitas

Elemen Cyber Security 

�Freepik.com

Terdapat beberapa elemen keamanan siber yang perlu diketahui antara lain, 

Application Security 

Merupakan elemen untuk meningkatkan keamanan aplikasi yang memberikan perlindungan berbagai website maupun aplikasi berbasis web yang memiliki tujuan utama untuk mengeksploitasi kerentanan source code 

Dengan melakukan pencegahan sebagai berikut : 

  1. Autentikasi Dua Faktor 

Digunakan untuk mencegah peretasan secara tidak langsung dari oknum yang tidak bertanggung jawab dengan cara mengirimkan kode tertentu ke handphone pengguna

  1. Otorisasi 

Merupakan sistem pengecekan kewenangan pengguna dalam mengakses website ataupun aplikasi 

  1. Enkripsi 

Merupakan salah satu jenis upaya perlindungan data sensitif pengguna dari tindak kejahatan siber

  1. Logging 

Aktivitas untuk merekam berbagai aktivitas maupun informasi dalam sistem 

  1. Security Testing

Salah satu pengujian sistem keamanan agar aplikasi berjalan baik

Network Security�

Merupakan salah satu bentuk konfigurasi untuk dapat memantau dan mencegah adanya penyalahgunaan modifikasi jaringan komputer. 

Elemen ini umumnya dapat mencakup berbagai jenis metode untuk meningkatkan kemanan jaringan diantaranya adalah email security, antivirus software, firewall, virtual private network (VPN), endpoint security, wireless security, network access control (NAC).

Cloud Security

Memiliki peran penting bagi para penyedia layanan cloud. Ancaman yang terjadi berupa pembajakan layanan traffic, pencurian hingga penyalahgunaan data. upaya perlindungan untuk cloud ini dapat berupa teknologi, kebijakan kontrol dan berbagai layanan untuk meningkatkan keamanan cloud

Operational Security�

Merupakan salah satu elemen manajemen risiko yang digunakan untuk melindungi berbagai data yang rentan disalahgunakan. Elemen ini dapat mengidentifikasi berbagai informasi penting dengan berbagai jenis mekanisme untuk memastikan keamanannya.

Information Security

Merupakan elemen keamanan siber untuk mencegah akses ilegal, gangguan, modifikasi, maupun peretasan informasi yang tidak sah. Informasi yang dapat menjadi target dari pelaku kejahatan berupa informasi pribadi, email, data rekening keuangan, kredensial login, email, media sosial dan detail jaringan. 

End-User Education

Elemen ini merupakan elemen terpenting dalam keamanan siber. keamanan cyber end user dapat terjadi diantara melalui penggunaan media sosial, pesan teks, penggunaan email, aktivitas download aplikasi maupun penggunaan kata sandi�

BACA JUGA : Pentingkah Cyber Security di Era Modern?

Standar Keamanan Cyber Security�

�Freepik.com

Dilansir dari CloudRaya standar keamanan siber yang populer adalah ISO/IEC 27001, NIST Cybersecurity Framework, dan PCI DSS

  1. ISO/IEC 27001 

ISO/IEC 27001 merupakan standar internasional yang bisa dibilang paling umum. ISO/IEC 27001 pertama kali diterbitkan tahun 2005  yang dapat membantu organisasi mendapatkan kepercayaan yang lebih baik. 

  1. NIST (National Institute of Standards and Technology) Cybersecurity Framework 

Kerangka kerja untuk organisasi swasta di Amerika Serikat yang awalnya ditujukan untuk yang mengoperasikan infrastruktur listrik dan air. Pertama kali diterbitkan pada tahun 2014.�

  1. PCI DSS (Payment Card Industry Data Security Standard

PCI DSS menangani kartu pembayaran seperti kartu kredit yang pertama kali diciptakan pada tahun 2004. Dikelola oleh PCI SSC (Payment Card Industry Security Standards Council) serta diwajibkan oleh merek-merek kartu. 

Jangan lupa untuk selalu tingkatkan kewaspadaan dalam memanfaatkan kemudahan digital untuk mengatasi ancaman dari cyber crime.

Kunjungi juga website serta media sosial dari Apilogy dan segera dapatkan fiturnya untuk bisnis Anda.

Kunjungi website serta media sosial Apilogy dan temukan artikel menarik lainnya!

Related

User Guide - How to Publish your API
Exploration of the Apilogy Portal Publisher
DOCUMENTATION GUIDE DEVELOPER PORTAL APILOGY
Kode OTP via SMS: Mempermudah Authentication Pengguna

Popular Posts

n8n : Implementasi RAG menggunakan model Telkom LLM & Text Embedding
Dify AI: Workflow Builder untuk Aplikasi LLM. Tutorial RAG dengan Telkom LLM di Apilogy
Bahaya Spoofing terhadap Cybersecurity
User Guide - How to Publish your API