TumbleRead

Dive into your creative stream

Cybersecurity - Blog Posts

4 months ago
Here's The Story. I Know Expressvpn Has Been Recommended In Some 🏴‍☠️ How-to Posts But It Is

here's the story. i know expressvpn has been recommended in some 🏴‍☠️ how-to posts but it is not trustworthy. the parent company, kape technologies, not only used to distribute malate but has ties to multiple state surveillance agencies. and be careful where you look for info about good vpns, because kape technologies owns a bunch of "vpn review" sites too


Tags
3 years ago

Warning: Sending these WhatsApp messages in South Africa could now land you in jail.

Warning: Sending these WhatsApp messages in South Africa could now land you in jail
businesstech.co.za
President Cyril Ramaphosa has signed the Cybercrimes Bill into law, with parts of the bill now set to take effect from 1 December 2021.
solarcityza.com

Tags
10 years ago

Menjejaki Sistem Cybersecurity Pemerintah Indonesia Terpusat

LatarBelakang

Cybersecurity menjadi isu yang nyaris mencuri perhatian publik dan semua kalangan dari berbagai latar belakang, khususnya ditengah-tengah mencuatnya isu penyadapan baru-baru ini. Kelemahan-kelemahan Pemerintah Indonesia di level cybersecurity pun menjadi sorotan dunia, baik di lingkungan regional maupun global. Pemerintah Indonesia tidak bisa sepenuhnya menyalahkan pihak negara Penyerang dalam hal kelemahan sistem yang berhasil di exploitasi tanpa pertanggungjawaban diplomatik dalam isu penyadapan misalnya, melainkan juga harus mengoreksi sistem keamanan negara itu sendiri.

Banyak kritik bermunculan dari berbagai kalangan, khususnya peneliti-peneliti Cyber Security asing terkait sistem keamanan siber Indonesia, diantaranya yaitu kurang sinerginya kerja lembaga-lembaga atau think-tank Pemerintah di bidang keamanan siber dalam fungsi-fungsinya. Mengutip pernyataan Kathleen Rustici[i]:

“Indonesia faces numerous challenges in developing its Cybersecurity capabilities, including coordinating across a large and difuse government. Currently, the government has no coordinated strategy for cybersecurity.... “

Kemudian, mempertimbangkan masukan dari berbagai pihak yang mengkaji isu-isu Cybersecurity Indonesia, diantaranya:

              “As Indonesia continues to develop rapidly and increase its cyber dependency in the process, the country will become more vulnerable toa growing number of sopisthicated threats, some of which may be politically motivated, hence Indonesia must put cybersecurity into a wider societal context and make necessary preparation to meet this challenge.”[ii]

  Dengan demikian, diantara yang menjadi kebutuhan dalam upaya meningkatkan Sistem Keamanan Sistem Siber Indonesia adalah merespon inisiasi-inisiatif yang masuk dari berbagai pihak tersebut.

Diantaranya persoalan penting terkait sistem keamanan siber negara ini, yang dapat dirangkum adalah: pertama,lemahnya regulasi-regulasi Pemerintah dalam pengaturan cybersecurity, serta payung kebijakan terkait peningkatan sistem keamanan siber yang belum berdiri atas dasar kesepakatan pihak-pihak yang bekerja di bidang keamanan itu sendiri. Persoalan kedua adalah tingkat kesadaran publik tentang pentingnya menjaga Keamanan Siber sebagai kebutuhan bersama dan tanggung jawab berbagai pihak. Persoalan terakhir, yang sangat penting sebagaimana dipaparkan sebelumnya adalah lemahnya kordinasi antara lembaga-lembaga keamanan negara yang terlibat dalam tanggungjawab Cybersecurity Indonesia.

  Solusi Infrastruktur IT yang Terpusat

Melihat kebutuhan akan kerjasama sistem keamanan yang lebih terkordinasi tersebut, adapun upaya yang mungkin dilakukan oleh Pemerintah dalam hal ini adalah menciptakan insfrastruktur IT yang terpusat, dimana pengelolaan-pengelolaan sistem dimasing-masing lembaga pemerintahan diatur oleh pemegang otoritas khusus. Lembaga ini kemudian berfungsi mengawasi seluruh jaringan internet pemerintah yang sebelumnya terpisah karena kebijakan masing-masing lembaga pemerintahan.

Ketika sebuah sistem keamanan ciber dibangun dibawah kordinasi Pemerintah atau secara terpusat, seluruh penyelenggara keamanan di tingkat lembaga-lembaga pemerintahan seperti kementrian, lembaga-lembaga militer dan lembaga-lembaga non-government –yang ter’hired- yang terlibat di dalam penyelenggaraan sistem keamanan cybersecurity tersebut harus berkordinasi dalam satu ruang kerja dibawah kendali pemerintah. Model sistem keamanan ciber terpusat sudah menjadi perhatian banyak kalangan dan diterapkan dibeberapa negara di dunia, seperti China dan Amerika Serikat.

Bagan dibawah ini adalah model akuisisi sistem keamanan siber yang diterapkan di Amerika Serikat:[iii]

  Menghadapi ancaman-ancaman cybersecurity Indonesia kedepan yang menjadi tanggungjawab Pemerintah, serta indikasi Pemerintah itu sendiri menjadi target atau sasaran dari kepentingan-kepentingan lewat dunia maya, Pemerintah sudah seharusnya merumuskan suatu bentuk sistem keamanan cyber yang memperhatikan pentingnya lembaga-lembaga Pemerintahan bekerja dibawah kendali keamanan terpusat. Dengan demikian, membangun infrastruktur IT negara yang terkordinasi atau terpusat, akan lebih mempermudah Pemerintah dalam melakukan pengawasan serta mencari solusi persoalan-persoalan keamanan cyber dimasa datang.

  [i]Kathleen Rustici, Indonesia’s Cybersecurity: An Opportunity for Deeper Cooperation, November 26, 2013, Center for Strategic and International Studies.

[ii]“Making the Cybersecurity Challenge in Indonesia: An Executive Summary”, DAKA Advisory, March, 2013.

[iii]Rita Creel, “Assuring Software System Security: Life Cycle Considerations for Government Acquisitions”, June 2007, Curnegie Mellon University, sources: https://buildsecurityin.us-cert.gov/articles/best-practices/acquisition/assuring-software-systems-security---life-cycle-considerations-government-acquisitions


Tags
Where is cybercrime really coming from?
Cybercrime netted a whopping $450 billion in profits last year, with 2 billion records lost or stolen worldwide. Security expert Caleb Barlow calls out the insufficiency of our current strategies to protect our data. His solution? We need to respond to cybercrime with the same collective effort as we apply to a health care crisis, sharing timely information on who is infected and how the disease is spreading. If we're not sharing, he says, then we're part of the problem.

Tags
6 months ago
How is the FBI Connected Withsoft Software Development [2024]
Perfectio
Most people don’t know how is the FBI connected with soft software development. Read the article to learn the FBI’s roles and efforts made f

✨ Did you know the FBI contributes to software development? Uncover the influence of federal agencies in creating cutting-edge digital tools for a safer tomorrow.


Tags
Loading...
End of content
No more pages to load
Explore Tumblr Blog
Search Through Tumblr Tags