Mohon tunggu...
Muhammad Arden
Muhammad Arden Mohon Tunggu... Mahasiswa - Mahasiswa

Sedang menempuh pendidikan di Jawa Tengah

Selanjutnya

Tutup

Ruang Kelas

CyberSecurity Operating System dalam Infrastruktur Kritis

5 April 2024   06:45 Diperbarui: 5 April 2024   06:53 137
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
Bagikan ide kreativitasmu dalam bentuk konten di Kompasiana | Sumber gambar: Freepik

Infrastruktur Kritis adalah sistem, aset, dan jaringan yang berperan penting dalam berbagai sektor baik itu perekonomian masyarakat, kesehatan, keamanan, dan lain-lain. Hal yang penting seperti Infrastruktur Kritis tentunya memerlukan suatu keamanan yang kuat agar dapat tetap berjalan semestinya dan tidak terganggu oleh ancaman luar. Apalagi dalam era digital sekarang ini, setiap hal fisik hampir pasti memiliki tiruan dalam bentuk digitalnya, termasuk Infrastruktur Kritis. Sehingga Infrastruktur Kritis versi digital ini memerlukan Keamanan Siber yang kuat dan idealnya tidak memiliki suatu celah.

Mengapa Keamanan Siber?

Terdapat beberapa alasan yang menjadikan Keamanan Siber dalam Infrastruktur Kritis adalah hal yang sangat penting contohnya:

  • Melindungi data penting, banyak data penting yang tersimpan di dalam sistem komputer dan jaringan, seperti data pribadi, informasi keuangan, dan rahasia perusahaan.
  • Mencegah kejahatan siber, Keamanan Siber dapat membantu mencegah berbagai jenis kejahatan siber, seperti identity theft, financial fraud, dan serangan ransomware. 
  • Menjamin kelangsungan bisnis, Keamanan Siber mencegah serangan siber yang dapat menyebabkan kerugian finansial yang besar, gangguan operasional, dan kerusakan reputasi.
  • Menjaga infrastruktur kritis, Serangan siber pada infrastruktur kritis, seperti pembangkit listrik, sistem transportasi, dan sistem keuangan dapat melumpuhkan layanan penting dan menyebabkan kerusakan yang luas. 

Tidak Ada Keamanan Siber?

Jika secara ekstrim suatu Infrastruktur Kritis tidak memiliki Keamanan Siber yang kuat atau tidak sama sekali, maka Infrastruktur Kritis tersebut akan rawan terhadap beberapa ancaman keamanan siber seperti:

  • Malware, malware dapat merusak sistem dan data, serta membuka pintu bagi para peretas untuk melakukan serangan pada jaringan. Contoh malware termasuk virus, worm, Trojan horse, dan ransomware. 
  • Phishing, sebuah teknik untuk memancing pengguna agar memberikan informasi pribadi mereka, seperti informasi akun dan informasi keuangan, dengan cara mengelabui mereka agar percaya bahwa mereka berkomunikasi dengan pihak yang sah. 
  • Serangan Distributed Denial of Service (DDoS), serangan ini mengakibatkan server sasaran menolak permintaan koneksi, membanjiri jaringan, dan menyebabkan kelambatan. 
  • Botnet, adalah jaringan komputer yang telah terinfeksi malware dan dikendalikan oleh penyerang. Botnet dapat digunakan untuk melakukan berbagai serangan siber, seperti DoS attack dan spam. 

Sistem Operasi dan Keamanan Siber

Sistem operasi secara umum adalah perangkat lunak sistem komputer yang dapat membantu perangkat keras dalam menjalankan fungsi-fungsinya termasuk manajemen proses atau kontrol proses. Sistem Operasi memiliki Kaitan erat dengan Keamanan Siber karena memiliki peran penting yang diantaranya:

  • Kontrol Akses, Sistem Operasi mengontrol akses sumber daya sistem sehingga membantu mencegah pengguna yang tidak sah mengakses data sensitif atau merusak sistem 
  • Enkripsi, Sistem Operasi mengenkripsi data, membuatnya tidak dapat dibaca oleh pengguna yang tidak sah
  • Autentikasi Token, Sistem Operasi mengotentikasi pengguna dan perangkat, memastikan bahwa hanya pengguna yang sah yang dapat mengakses sistem dan data.
  • Logging dan Auditing, Sistem Operasi mencatat aktivitas sistem dan keamanan, yang dapat digunakan untuk mendeteksi dan menyelidiki aktivitas mencurigakan  

Sistem Operasi yang Aman? Caranya?

Sistem Operasi yang aman sebaiknya dibangun dengan memerhatikan aspek:

  • Prinsip Keamanan, seperti prinsip hak istimewa paling rendah yang pengguna hanya diberi akses minimal untuk melakukan tugasnya, prinsip pertahanan mendalam termasuk enkripsi, otentikasi, firewall, dan antivirus, serta prinsip default fail-safe (akses suatu aset ditolak secara bawaan)
  • Memiliki Fitur Keamanan, seperti memiliki safe boot (Sistem Operasi hanya dimuat dari sumber yang terpercaya dan terverifikasi) dan melakukan security update untuk mencegah kerentanan dan bug yang diketahui
  • Menerapkan Evaluasi Keamanan, seperti pengujian potensi kerentanan, peninjauan audit keamanan, dan pemantauan Sistem Operasi untuk setiap aktivitas tidak normal atau mencurigakan

Tantangan Keamanan Siber Sistem Operasi

Sistem Operasi memiliki beberapa tantangan keamanan contohnya:

  • Kompleksitas Sistem Operasi, sistem operasi modern itu sendiri sangat kompleks sehingga dapat mempersulit untuk pengamanan data dari serangan siber. 
  • Serangan Zero Day, serangan ini memanfaatkan kerentanan yang belum diketahui dalam perangkat lunak sehingga menguntungkan penyerang yang berpengalaman 
  • Serangan Rantai Pasokan, serangan ini memiliki target pada vendor perangkat lunak atau pemasok untuk menyisipkan kerentanan ke dalam sistem yang mereka buat. 

Pemeliharaan

Sudah semestinya setiap hal dilakukan pemeliharaan, salah satunya Sistem Operasi agar dapat bertahan lama. Sistem Operasi dapat dilakukan pemeliharaan caranya seperti:

  • Memasang Pembaruan Keamanan, memasang pembaruan keamanan dan perbaikan terbaru secara segera sehingga kerentanan yang diketahui tertutup.
  • Autentifikasi Multi-Faktor, memerlukan beberapa bukti identitas pengguna saat login yang dapat meningkatkan keamanan
  • Mencadangkan Data Secara Teratur, mencadangkan data secara rutin dan teratur untuk memastikan data dapat dipulihkan jika suatu saat terjadi serangan siber. 

Baca konten-konten menarik Kompasiana langsung dari smartphone kamu. Follow channel WhatsApp Kompasiana sekarang di sini: https://whatsapp.com/channel/0029VaYjYaL4Spk7WflFYJ2H

Mohon tunggu...

Lihat Konten Ruang Kelas Selengkapnya
Lihat Ruang Kelas Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun