Tujuan Dari Cyber Security

Tujuan dari Cyber Security adalah untuk melindungi informasi agar tidak dicuri, dikompromikan, atau diserang. Cyber Security dapat diukur dengan setidaknya satu dari tiga tujuan-

  1. Melindungi kerahasiaan data.
  2. Menjaga integritas data.
  3. Mempromosikan ketersediaan data untuk pengguna yang berwenang.

Tujuan ini membentuk triad kerahasiaan, integritas, ketersediaan atau biasa di sebut (CIA), dasar dari semua program keamanan. Triad CIA adalah model keamanan yang dirancang untuk memandu kebijakan keamanan informasi di dalam tempat organisasi atau perusahaan. Model ini juga disebut sebagai triad AIC (Availability, Integrity, and Confidentiality). Unsur-unsur triad dianggap sebagai tiga komponen keamanan yang paling penting.

Kriteria CIA adalah salah satu yang digunakan sebagian besar organisasi dan perusahaan ketika mereka telah menginstal aplikasi baru, membuat database atau ketika menjamin akses ke beberapa data. Agar data benar-benar aman, semua tujuan keamanan ini harus berlaku. Ini adalah kebijakan keamanan yang semuanya bekerja bersama, dan oleh karena itu bisa salah jika mengabaikan satu kebijakan.

Triad CIA adalah 

1. Kerahasiaan 

Kerahasiaan secara kasar setara dengan privasi dan menghindari pengungkapan informasi yang tidak sah. Ini melibatkan perlindungan data, menyediakan akses bagi mereka yang diizinkan untuk melihatnya sementara melarang orang lain mempelajari tentang kontennya. mencegah informasi penting menjangkau orang yang salah sambil memastikan bahwa orang yang tepat bisa mendapatkannya. Enkripsi data adalah contoh yang baik untuk memastikan kerahasiaan.

Alat untuk Kerahasiaan

Enkripsi

Enkripsi adalah metode untuk mengubah informasi agar tidak dapat dibaca oleh pengguna yang tidak berwenang dengan menggunakan suatu algoritma. Transformasi data menggunakan kunci rahasia (encryption key) sehingga data yang ditransformasi hanya dapat dibaca dengan menggunakan kunci rahasia lain (kunci dekripsi). Ini melindungi data sensitif seperti nomor kartu kredit dengan mengkodekan dan mengubah data menjadi teks sandi yang tidak dapat dibaca. Data terenkripsi ini hanya dapat dibaca dengan mendekripsinya. Kunci asimetris dan kunci simetris adalah dua jenis enkripsi utama.

Kontrol akses

Kontrol akses mendefinisikan aturan dan kebijakan untuk membatasi akses ke sistem atau sumber daya fisik atau virtual. Ini adalah proses di mana pengguna diberikan akses dan hak istimewa tertentu ke sistem, sumber daya, atau informasi. Dalam sistem kontrol akses, pengguna harus menunjukkan kredensial sebelum mereka dapat diberikan akses seperti nama seseorang atau nomor seri komputer. Dalam sistem fisik, kredensial ini mungkin datang dalam berbagai bentuk, tetapi kredensial yang tidak dapat ditransfer memberikan keamanan paling tinggi.

Autentikasi

Otentikasi adalah proses yang memastikan dan mengkonfirmasi identitas atau peran pengguna yang dimiliki seseorang. Hal ini dapat dilakukan dalam beberapa cara yang berbeda, tetapi biasanya didasarkan pada kombinasi dari-

  1. sesuatu yang dimiliki orang tersebut (seperti kartu pintar atau kunci radio untuk menyimpan kunci rahasia),
  2. sesuatu yang diketahui orang tersebut (seperti kata sandi),
  3. sesuatu orang itu (seperti manusia dengan sidik jari).
Otentikasi adalah kebutuhan setiap organisasi karena memungkinkan organisasi untuk menjaga keamanan jaringan mereka dengan mengizinkan hanya pengguna yang diautentikasi untuk mengakses sumber daya yang dilindungi. Sumber daya ini dapat mencakup sistem komputer, jaringan, database, situs web, dan aplikasi atau layanan berbasis jaringan lainnya.

Otorisasi

Otorisasi adalah mekanisme keamanan yang memberikan izin untuk melakukan atau memiliki sesuatu. Ini digunakan untuk menentukan seseorang atau sistem diizinkan mengakses sumber daya, berdasarkan kebijakan kontrol akses, termasuk program komputer, file, layanan, data, dan fitur aplikasi. Biasanya didahului dengan otentikasi untuk verifikasi identitas pengguna. Administrator sistem biasanya diberikan tingkat izin yang mencakup semua sistem dan sumber daya pengguna. Selama otorisasi, sistem memverifikasi aturan akses pengguna yang diautentikasi dan memberikan atau menolak akses sumber daya.

Keamanan fisik

Keamanan fisik menggambarkan langkah-langkah yang dirancang untuk menolak akses yang tidak sah seperti fasilitas, peralatan, personel, sumber daya dan properti lainnya dari kerusakan. Ini melindungi aset-aset ini dari ancaman fisik termasuk pencurian, perusakan, kebakaran, dan bencana alam.

2. Integritas

Integritas mengacu pada metode untuk memastikan bahwa data itu nyata, akurat, dan terlindungi dari modifikasi pengguna yang tidak sah. Ini adalah properti bahwa informasi tidak diubah dengan cara yang tidak sah, dan sumber informasi itu asli.

Alat untuk Integritas

Backup

Backup adalah pengarsipan data secara berkala. Ini adalah proses membuat salinan data atau file data untuk digunakan jika data asli atau file data hilang atau rusak. Hal ini juga digunakan untuk membuat salinan untuk tujuan sejarah, seperti untuk studi longitudinal, statistik atau untuk catatan sejarah atau untuk memenuhi persyaratan kebijakan penyimpanan data. Banyak aplikasi terutama di lingkungan Windows, menghasilkan file cadangan menggunakan ekstensi file .BAK.

Checksum

Checksum adalah nilai numerik yang digunakan untuk memverifikasi integritas file atau transfer data. Dengan kata lain, ini adalah perhitungan fungsi yang memetakan isi file ke nilai numerik. Mereka biasanya digunakan untuk membandingkan dua set data untuk memastikan bahwa keduanya sama. Fungsi checksum tergantung pada seluruh isi file. Ini dirancang sedemikian rupa sehingga bahkan perubahan kecil pada file input (seperti membalik satu bit) cenderung menghasilkan nilai output yang berbeda.

Kode Koreksi Data

Ini adalah metode untuk menyimpan data sedemikian rupa sehingga perubahan kecil dapat dengan mudah dideteksi dan dikoreksi secara otomatis.

3. Ketersediaan

Ketersediaan adalah properti di mana informasi dapat diakses dan dimodifikasi secara tepat waktu oleh mereka yang berwenang untuk melakukannya. Ini adalah jaminan akses yang andal dan konstan ke data sensitif kami oleh orang yang berwenang.

Alat untuk Ketersediaan

  1. Perlindungan Fisik
  2. Redundansi Komputasi

Perlindungan Fisik

Pengamanan fisik berarti menjaga agar informasi tetap tersedia bahkan jika terjadi tantangan fisik. Ini memastikan informasi sensitif dan teknologi informasi penting ditempatkan di area yang aman.

Redundansi komputasi

Ini diterapkan sebagai toleransi kesalahan terhadap kesalahan yang tidak disengaja. Ini melindungi komputer dan perangkat penyimpanan yang berfungsi sebagai cadangan jika terjadi kegagalan.

You may like these posts