Sesuai terminologinya, cyber security adalah aktivitas untuk melakukan pengamanan terhadap sumber daya telematika demi mencegah terjadinya tindakan cyber crime. Dan seperti juga cyber crime, spektrum dari aktivitas cyber security ini juga sangat luas. Cyber security merupakan upaya untuk melindungi informasi dari adanya cyber attack, adapun elemen pokok cyber security adalah:
1. Dokumen security policy merupakan dokumen standard yang
dijadikan acuan dalam menjalankan semua proses terkait keamanan informasi.
2. Information infrastructure merupakan media yang berperan
dalam kelangsungan operasi informasi meliputi hardware dan software. Contohnya
adalah router, switch, server, sistem operasi, database, dan website.
3. Perimeter Defense merupakan media yang berperan sebagai
komponen pertahanan pada infrastruktur informasi misalnya IDS, IPS, dan
firewall.
4. Network Monitoring System merupakan media yang berperan
untuk memonitor kelayakan, utilisasi, dan performance infrastruktur informasi.
5. System Information and Event Management merupakan media
yang berperan dalam memonitor berbagai kejadian di jaringan termasuk kejadian
terkait pada insiden keamanan.
6. Network Security Assessment merupakan elemen cyber
security yang berperan sebagai mekanisme kontrol dan memberikan measurement
level keamanan informasi.
7. Human resource dan security awareness berkaitan dengan
sumber daya manusia dan awareness-nya pada keamanan informasi.
Sebuah proses peningkatan keamanan (security hardening),
umumnya meliputi masalah teknis, seperti pengamanan dari sisi jaringan, sistem
operasi, keamanan data dan source code aplikasi. Institusi keuangan dan
telekomunikasi secara rutin menyewa konsultan keamanan untuk melakukan kegiatan
'penetration testing'.
Pen Test ini dilakukan untuk menguji sejauh mana sistem yang
mereka punya dapat bertahan dari serangan-serangan yang akan mengeksploitasi
sistem tersebut. Biasanya 'pen test' ini dilanjutkan dengan sejumlah
rekomendasi perbaikan di titik-titik vulnerabilities yang terdeteksi.
Tapi selain dari sisi teknis, kegiatan pengutatan keamanan
juga harus meliputi pengamanan terhadap ancaman dari personil internal. Harus
ada sejumlah protokol atau SOP yang harus dilakukan oleh personilnya. Bahkan
bisa dibilang personil internal adalah faktor ancaman keamanan paling tinggi
dibandingkan hal-hal teknis.
Apa yang dilakukan oleh Edward Snowden, seorang pegawai NSA,
yang mencuri dan membocorkan data-data kegiatan penyadapan yang dilakukan oleh
NSA adalah contoh sempurna. Dari sisi sumber daya manusia, praktisi cyber
security ini bisa dikelompokkan setidaknya menjadi 3 kelompok:
1. Analis Keamanan
Bertugas untuk memetakan potensi ancaman keamanan, lalu
memberikan rekomendasi untuk mitigasi terhadap potensi ancaman tersebut.
2. Spesialis Forensik
Sesuai namanya, spesialis forensik ini bertugas untuk
melakukan penyelidikan pasca insiden kebocoran keamanan. Seorang spesialis
forensik harus memiliki kemampuan teknis yang mumpuni untuk bisa mencari dan
memetakan jejak-jejak yang ditinggalkan oleh pelaku, untuk bisa melacak dan
menemukan pelaku.
3. Hacker/Peretas
Istilah hacker selama ini telah mengalami distorsi makna,
dimana seolah-olah tindakan hacking adalah sebuah tindakan kriminal padahal
tidak sepenuhnya seperti itu. Hacker sendiri adalah istilah yang diberikan
kepada orang-orang yang memiliki kemampuan untuk melakukan tindakan eksploitasi
terhadap sistem telematika melalui berbagai cara.
Untuk menjadi hacker yang 'sakti' diperlukan kemampuan
teknis yang luar biasa tinggi. Mulai dari pemahaman mendalam terhadap sistem
komunikasi data, perilaku dari operating system, kemampuan membaca source code
lalu melakukan reverse engineering, memetakan mekanisme pengolahan data dan
masih banyak lagi.
Jadi seorang hacker ini berada di spektrum yang berlawanan dengan
spesialis forensik, dan kisah epik dari pertarungan dua sisi ini bisa dibaca
dari kisah penangkapan hacker legendaris, Kevin Mitnick, oleh agen-agen FBI di
era 90 an.
Sumber :
1.
http://inet.detik.com/read/2015/08/31/095706/3005339/323/sekilas-tentang-cyber-crime-cyber-security-dan-cyber-war
2.
http://myrangerdanger.blogspot.co.id/2013/02/cyber-security-di-indonesia.html
0 komentar:
Posting Komentar