Skip to main content

Apakah keamanan dunia maya adalah ilmu?

 Apakah keamanan dunia maya adalah ilmu?

CYBERSECURITY SCIENCE WITH SHAWN RILEY telah menerbitkan sebuah blog pada tanggal 25 Februari lalu dengan judul berikut: “Memajukan Penilaian Risiko Cyber dengan AI yang Dijelaskan dan Metodologi Ilmiah”.

Baik nama blog ini maupun judul judulnya langsung membuat saya bertanya-tanya karena, apakah benar kita dapat (dan harus) mempelajari dan mengevaluasi risiko, baik finansial, kecelakaan atau keamanan komputer secara metodis dan teliti, orang mungkin bertanya-tanya apakah pendekatan semacam itu termasuk dalam domain metodologi ilmiah.

Metodologi ilmiah, yang empat pilarnya adalah netralitas, dengan mempertimbangkan kegagalan, keraguan, dan pengalaman praktis yang harus menegaskan aturan, umumnya didasarkan pada metode OHERIC enam langkah yaitu observasi (pertanyaan), hipotesis (teori yang diajukan dalam tanggapan terhadap pertanyaan), eksperimen (untuk mengkonfirmasi hipotesis), hasil (pengamatan hasil), interpretasi (penafsiran hasil) dan kesimpulan (pengingat fakta, hipotesis, eksperimen dan interpretasinya).

Metodologi ilmiah adalah instrumen yang menjadi dasar penelitian ilmiah, yang memungkinkan sains berkembang.

Oleh karena itu, sebuah penelitian yang dilakukan secara metodis dan ketat meminjam dari metodologi ilmiah hanya karakter ketat yang diasumsikannya, kecuali jika dilakukan sesuai dengan pendekatan ilmiah langkah demi langkah dan dengan syarat, dalam kasus yang ada, keamanan siber adalah ilmu.

Oleh karena itu pertanyaannya: apakah cybersecurity adalah ilmu?

Tanpa ingin masuk ke dalam kontroversi yang diangkat oleh definisi sains, karena ada banyak definisi yang telah dipertimbangkan oleh para filsuf untuk pertanyaan ini, kita dapat mengatakan penyebut umum terendah dari semua definisi terdiri dari kuantitas pengetahuan dalam bidang yang spesifik. seperti matematika, fisika-kimia, biologi atau ilmu manusia.

Memang, keamanan siber perlu dipikirkan secara matang, dipelajari secara metodis dan teliti, namun metode yang digunakan untuk mengembangkannya tidak menjadikannya sebuah ilmu.

Cybersecurity lebih merupakan perilaku di kepala semua orang dan permainan kucing dan tikus di benak para profesional di sektor ini.

Perilaku pengguna internet harus menjadi refleks, seperti halnya orang yang ingin berteduh saat hujan mulai turun.

Bagi profesional keamanan dunia maya, studi analitis tentang ancaman yang membebani sistem komputerlah yang harus menjadi bagian utama dari pekerjaan mereka dengan menempatkan diri pada posisi penyerang dan kemudian membayangkan tindakan pencegahan yang tepat terhadap ancaman ini, dan evolusinya.

Oleh karena itu, keamanan siber bukanlah ilmu, melainkan perilaku semua aktor terkait, baik pengguna Internet maupun profesional yang, jika mereka tidak menempatkan diri pada posisi pencipta ancaman, tidak akan pernah dapat menjamin keamanan internet maksimum.

Perilaku inilah yang diadopsi oleh para insinyur dan peneliti PT SYDECO ketika mereka menciptakan ARCHANGEL© NGTW (Next Generation Firewall) dan Sistem Perlindungan Terpadu ARCHANGEL©.

Dan siapa pun yang memilih ARCHANGEL© NGTW untuk melindungi data dan jaringannya memiliki refleks yang tepat.

#cybersecurity #firewall #firewallngfw #sciences #methodology #archangel

Comments

Popular posts from this blog

QUIZZ

The 3 first ones who will give the right answers to the 10 following questions will win a Personal Firewall ARCHANGEL© PICCOLO   1.       What is the relation between the 3 background photos that are on the profile page of Mr. Patrick HOUYOUX President-Director of PT SYDECO? 2.        How many devices does the Firewall of Next Generation ARCHANGEL© 2.0 series SA1470 protect and how many secure tunnels does it create? 3.       What is the price of a one-year licence that a user of ARCHANGEL© PICCOLO will have to pay to continue protecting his or her IT installations from the second year onwards? 4.       What are the three programs which are housed in a single server that enable PT SYDECO's Integrated Protection System, to protect data at all times? 5.       Can PICCOLO protect a Smartphone? 6.       When (D/M/Y) did PT SYDECO signed a MOU with the Faculty of Engineering of University Gadjah Mada Yogyakarta? 7.    What are the three main features that make SydeCloud©, PT SYDECO'

A lesson in cyber safety

In an article published on 19 June 2023 in globalsecuritymag.fr/, Benoit Grunemwald, cybersecurity expert at ESET France, recounts the cyberattack suffered by REDDIT, an American social news aggregation, content rating, and discussion website, in February of the same year, and draws some lessons from it. This article follows the hackers' attempts, last repeated on 16 June, to obtain a ransom of 4.5 million dollars in order to delete the 80 GB of data stolen from the company, to which the company did not respond. The data was not encrypted, so the company did not lose it. However, the same cannot be said for its reputation.  Benoit Grunemwald explains that " It all started with a phishing email to harvest employee account data. All it takes is for a single employee to be trapped for cyber criminals to gain access to internal documents, software code, employee data , etc." He goes on to stress the " need to integrate in-depth security methods and resources, such as zer

IDS – IPS – DPI – FIREWALL

Understanding Key Elements of Cyber Defense Against Attacks  In the realm of network security, Intrusion Detection Systems (IDS), Intrusion Prevention Systems (IPS), Deep Packet Inspection (DPI), and Firewalls are vital concepts, each with distinct roles, functions, and purposes. This study delves into these components, their capabilities, and the significance of their integration in a holistic cybersecurity strategy. The landscape of cybersecurity hinges on the interplay of IDS, IPS, DPI, and Firewalls, each addressing different facets of network protection. This study elucidates their core functions, while emphasizing their symbiotic relationship within an efficient defense system. This while keeping in mind that the capabilities that will be described are those that each of the components should ideally have but whose effectiveness actually depends on the functions they are equipped with, the quality with which these functions have been created and the level of excellence with which