Ringkasan dokumen tersebut adalah:
1. Dokumen tersebut membahas tentang keamanan sistem informasi dan ancaman-ancaman yang dapat memengaruhi keamanan sistem informasi seperti virus, serangan, dan ancaman dari dalam atau luar perusahaan.
2. Dokumen tersebut juga menjelaskan berbagai cara untuk mencegah dan mengatasi ancaman terhadap keamanan sistem informasi seperti memasang proteksi, firewall, pemantauan, audit log, backup
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
Keamanan Sistem Informasi
1. Keamanan Sistem Informasi
Keamanan informasi menggambarkan usaha untuk melindungi komputer dan non peralatan komputer,
fasilitas, data, dan informasi dari penyalahgunaan oleh orang yang tidak bertanggungjawab.Keamanan
informasi dimaksudkan untuk mencapai kerahasiaan, ketersediaan, dan integritas di dalam sumber daya
informasi dalam suatu perusahaan.Masalah keamanan informasi merupakan salah satu aspek penting
dari sebuah sistem informasi.Akan tetapi, masalah keamanan ini kurang mendapat perhatian dari para
pemilik dan pengelola sistem informasi.Informasi saat ini sudah menjadi sebuah komoditi yang sangat
penting.Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah “information-based society”.
Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat
essensial bagi suatu organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi,
lembaga pemerintahan, maupun individual (pribadi). Hal ini dimungkinkan dengan perkembangan pesat
di bidang teknologi komputer dan telekomunikasi.
Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh
diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian
bagi pemilik informasi. Jaringan komputer seperti LAN(Local Area Network) dan internet,
memungkinkan untuk menyediakan informasi secara cepat.Hal ini menjadi salah satu alasan perusahaan
mulai berbondong-bondong membuat LAN untuk sistem informasinya dan menghubungkan LAN
tersebut ke Internet.Terhubungnya komputer ke internet membuka potensi adanya lubang
keamanan(security hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik.
Hal-hal yang tidak di inginkan salah satunya ada Virus. Ancaman yang paling terkenal dalam keamanan
sistem informasi adalah virus.Virus adalah sebuah program komputer yang dapat mereplikasi dirinya
sendiri tanpa pengetahuan pengguna. Ancaman dalam sistem informasi merupakan serangan yang
dapat muncul pada sistem yang digunakan. Serangan dapat diartikan sebagai “tindakan yang dilakukan
denganmenggunakan metode dan teknik tertentu dengan berbagai tools yang diperlukansesuai dengan
kebutuhan yang disesuaikan dengan objek serangan tertentu baikmenggunakan serangan terarah
maupun acak“. Serangan yang terjadi terhadapsebuah sistem jaringan dikalangan praktisi lazim sering
disebut dengan penetration.Dalam materi keamanan sistem dikenal sangat banyak dan beragam teknik
serangan terhadap sebuah sistem sesuai dengan sifat dan karakteristiknya. Teknik serangan semakin
lama semakin canggih dan sangat sulit di prediksi dan dideteksi.
Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat
mengganggu keseimbangan sistem informasi. Ancaman tersebut berasal dari individu, organisasi,
mekanisme, atau kejadian yang memiliki potensi untuk menyebabkan kerusakan pada sumber-sumber
informasi perusahaan. Dan pada kenyataannya, ancaman dapat terjadi
dari internal, eksternal perusahaan serta terjadi secara sengaja atau tidak sengaja Berdasarkan
hasil survey menemukan 49% kejadian yang membahayakan keamanan informasi dilakukan pengguna
yang sah dan diperkirakan 81 %
kejahatan komputer dilakukan oleh pegawai perusahaan. Hal ini dikarenakan ancaman
dari intern perusahaan memiliki bahaya yang lebih serius dibandingkan yang berasal dari luar
perusahaan dan untuk kontrol mengatasinya/ menghadapi ancaman internal dimaksudkan dengan
memprediksi gangguan keamanan yang mungkin terjadi. Sementara untuk kontrol ancaman yang
besumber dari eksternal perusahaan baru muncul/ mulai bekerja jika serangan terhadap keamanan
terdeteksi. Namum demikian tidak semuanya ancaman berasal dari perbuatan yang disengaja,
2. kebanyakan diantaranya karena ketidaksengajaan atau kebetulan, baik yang berasal dari orang di dalam
maupun luar perusahaan.
Timbulnya ancaman sistem informasi juga dimungkinkan oleh kemungkin timbul dari kegiatan
pengolahan informasi berasal dari 3 hal utama, yaitu :
1) Ancaman Alam
- Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi,badai, pencairan salju
- Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
- Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut
2) Ancaman Manusia
3) Ancaman Lingkungan
Menurut sifatnya ancaman terhadap sistem informasi terdiri dari ancaman aktif. Ancaman aktif dapat
berupa penyelewengan aktivitas, penyalahgunaan kartu kredit, kecurangan dan kejahatan komputer,
pengaksesan oleh orang yang tidak berhak, sabotase maupun perogram yang jahil,
contoh virus,torjan,cacing,bom waktu dan lain-lain. Sedangkan ancaman pasif berupa kesalahan
manusia, kegagalan sistem maupun bencana alam dan politik. Besar kecilnya suatu ancaman dari
sumber ancaman yang teridentifikasi atau belum teridentifikasi dengan jelas tersebut, perlu di
klasifikasikan secara matriks ancaman sehingga kemungkinan yang timbul dari ancaman tersebut dapat
di minimalisir dengan pasti. Setiap ancaman tersebut memiliki probabilitas serangan yang beragam baik
dapat terprediksi maupun tidak dapat terprediksikan seperti terjadinya gempa bumi yang
mengakibatkan sistem informasi mengalami mall function.
Aspek ancaman keamanan komputer atau keamanan sistem informasi
1. Interruption -> informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika
dibutuhkan, data atau informasi tersebut tidak ada lagi.
2. Interception -> informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke
komputer dimana informasi tersebut disimpan.
3. Modifikasi -> orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan
diubah sesuai keinginan orang tersebut.
4. Fabrication -> orang yang tidak berhak berhasil meniru suatu informasi yang ada sehingga orang yang
menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si
penerima informasi tersebut.
cara mencegah dan mengatasi Keamanan Sistem Informasi
1. Memasang Proteksi
Untuk lebih meningkatkan keamanan sistem informasi, proteksidapat ditambahkan. Proteksi ini dapat
berupa filter (secara umum)dan yang lebih spesifik adalah firewall. Filter dapat digunakanuntuk
memfilter e-mail, informasi, akses, atau bahkan dalam level packet. Sebagai contoh, di sistem UNIX ada
3. paket program “tcpwrapper” yang dapat digunakan untuk membatasi akses kepadaservis atau aplikasi
tertentu. Misalnya, servis untuk “telnet” dapatdibatasi untuk untuk sistem yang memiliki nomor IP
tertentu, atau memiliki domain tertentu. Sementara firewall dapat digunakanuntuk melakukan filter
secara umum.Untuk mengetahui apakah server anda menggunakan tcpwrapper atau tidak, periksa isi
berkas /etc/inetd.conf. Biasanya tcpwrapper dirakit menjadi “tcpd”.Apabila servis di server anda
(misalnya telnet atau ftp) dijalankan melalui tcpd, maka server anda menggunakan tcpwrapper.
Biasanya, konfigurasi tcpwrapper (tcpd) diletakkan di berkas /etc/hosts.allow dan /etc/hosts.deny.
2. Firewall
Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal (Lihat
Figure 4.1 on page 55). Informasi yang keluar atau masuk harus melalui firewall ini.Tujuan utama dari
firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak
berwenang (unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewallbergantung kepada
kebijaksanaan (policy) dari organisasi yangbersangkutan, yang dapat dibagi menjadi dua jenis:
• apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted)
• apa-apa yang tidak dilarang secara eksplisit dianggapdiperbolehkan (permitted)
Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan
konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah informasi.Detail
dari konfigurasi bergantung kepada masing-masing firewall.Firewall dapat berupa sebuah perangkat
keras yang sudahdilengkapi dengan perangkat lunak tertentu, sehingga pemakai (administrator) tinggal
melakukan konfigurasi dari firewall tersebut.Firewall juga dapat berupa perangkat lunak yang
ditambahkankepada sebuah server (baik UNIX maupun Windows NT), yang dikonfigurasi menjadi
firewall. Dalam hal ini, sebetulnya perangkat komputer dengan prosesor Intel 80486 sudah cukup untuk
menjadi firewall yang sederhana.
Firewall biasanya melakukan dua fungsi; fungsi (IP) filtering danfungsi proxy. Keduanya dapat dilakukan
pada sebuah perangkat komputer (device) atau dilakukan secara terpisah.Beberapa perangkat lunak
berbasis UNIX yang dapat digunakan untuk melakukan IP filtering antara lain:
• ipfwadm: merupakan standar dari sistem Linux yang dapatdiaktifkanpada level kernel
• ipchains: versi baru dari Linux kernel packet filtering yang diharapkan dapat menggantikan fungsi ipfwadm
Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada jenis proxy yang dibutuhkan,
misalnya web proxy, rloginproxy, ftp proxy dan seterusnya. Di sisi client sering kala dibutuhkan software
tertentu agar dapat menggunakan proxy server ini, seperti misalnya dengan menggunakan SOCKS.
Beberapa perangkat lunak berbasis UNIX untuk proxy antara lain:
• Socks: proxy server oleh NEC Network Systems Labs
• Squid: web proxy server
Informasi mengenai firewall secara lebih lengkap dapat dibaca pada referensi [19, 24] atau untuk sistem
Linux dapat dilakukan dengan mengunjungi web site berikut: <http://www.gnatbox.com>.
4. 3. Pemantau adanya serangan
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang
(intruder) atau adanya serangan (attack).Nama lain dari sistem ini adalah “intruder detection system”
(IDS).Sistem ini dapat memberitahu administrator melalui e-mail maupunmelalui mekanisme lain seperti
melalui pager.Ada berbagai cara untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS
cara yang pasif misalnya dengan memonitor logfile. Contoh software IDS antara lain:
• Autobuse, mendeteksi probing dengan memonitor logfile.
• Courtney, mendeteksi probing dengan memonitor packet yang lalu lalang
• Shadow dari SANS
4. Pemantau integritas sistem
Pemantau integritas sistem dijalankan secara berkala untuk menguji integratitas sistem. Salah satu
contoh program yang umum digunakan di sistem UNIX adalah program Tripwire. Program
paket Tripwire dapat digunakan untuk memantau adanya perubahan padaberkas. Pada mulanya,
tripwire dijalankan dan membuat databasemengenai berkas-berkas atau direktori yang ingin kita amati
beserta “signature” dari berkas tersebut. Signature berisi informasi mengenai besarnya berkas, kapan
dibuatnya, pemiliknya, hasil checksum atau hash (misalnya dengan menggunakan program MD5), dan
sebagainya. Apabila ada perubahan pada berkas tersebut, maka keluaran dari hash function akan
berbeda dengan yang ada di database sehingga ketahuan adanya perubahan.
5. Audit: Mengamati Berkas Log
Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut
“logfile” atau “log” saja. Berkas log ini sangat berguna untuk mengamati penyimpangan yang terjadi.
Kegagalan untuk masuk ke sistem (login), misalnya,tersimpan di dalam berkas log. Untuk itu para
administrator diwajibkan untuk rajin memelihara dan menganalisa berkas log yang dimilikinya.
6. Backup secara rutin
Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus
berkas-berkas yang dapat ditemui.Jika intruder ini berhasil menjebol sistem dan masuk sebagai super
user (administrator), maka ada kemungkinan diadapat menghapus seluruh berkas.Untuk itu, adanya
backup yang dilakukan secara rutin merupakan sebuah hal yang esensial.Bayangkan apabila yang
dihapus oleh tamu ini adalah berkas penelitian, tugas akhir, skripsi, yang telah dikerjakan bertahun-
tahun.Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup yang letaknya berjauhan
secara fisik.Hal ini dilakukan untuk menghindari hilangnya data akibat bencana seperti kebakaran, banjir,
dan lain sebagainya. Apabila data-data dibackup akan tetapi diletakkan pada lokasi yang sama,
kemungkinan data akan hilang jika tempat yang bersangkutan mengalami bencana seperti
kebakaran.Untuk menghindari hal ini, enkripsi dapat digunakan untuk melindungi adanya sniffing. Paket
yang dikirimkan dienkripsi dengan RSA atau IDEA sehingga tidak dapat dibaca oleh orangyang tidak
berhak. Salah satu implementasi mekanisme ini adalah SSH (Secure Shell). Ada beberapa implementasi
SSH ini, antara lain:
5. • SSH untuk UNIX (dalam bentuk source code, gratis)
• SSH untuk Windows95 dari Data Fellows (komersial) http://www.datafellows.com/
• TTSSH, yaitu skrip yang dibuat untuk Tera Term Pro (gratis,untuk Windows 95)
http://www.paume.itb.ac.id/rahard/koleksi
• SecureCRT untuk Windows95 (shareware / komersial)
7. Penggunaan Enkripsi untuk meningkatkan keamanan
Salah satu mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi enkripsi.
Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di
Internet yang masih menggunakan “plain text” untuk authentication, seperti penggunaan pasangan
userid dan password.Informasi ini dapat dilihat dengan mudah oleh programpenyadap (sniffer). Contoh
servis yang menggunakan plain text antara lain:
• akses jarak jauh dengan menggunakan telnet dan rlogin
• transfer file dengan menggunakan FTP
• akses email melalui POP3 dan IMAP4
• pengiriman email melalui SMTP
• akses web melalui HTTP
Penggunaan enkripsi untuk remote akses (misalnya melalui sshsebagai penggani telnet atau rlogin) akan
dibahas di bagian tersendiri.
8. Telnet atau shell aman
Telnet atau remote login digunakan untuk mengakses sebuah “remotesite” atau komputer melalui
sebuah jaringan komputer. Akses ini dilakukan dengan menggunakan hubungan TCP/IP dengan
menggunakan user id dan password. Informasi tentang user id dan password ini dikirimkan melalui
jaringan komputer secara terbuka. Akibatnya ada kemungkinan seorang yang nakal melakukan “sniffing”
dan mengumpulkan informasi tentang pasangan user id dan password ini.
6. Keamanan sistem Informasi terdiri dari perlindungan terhadap aspek-aspek berikut:
1) Kerahasiaan/privacy
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang
tidak berhak mengakses. Privacy lebih kearah datadata yang sifatnya privat
sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk
keperluan tertentu (misalnya
sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu
tersebut.
2) Ketersediaan/ availability
Agar data dan informasi perusahaan tersedia bagi pihak-pihak yang memiliki otoritas untuk
menggunakannya.
3) Integritas/ integrity.
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya
virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah
yang harus dihadapi. Sebuah e-maildapat saja “ditangkap” di tengah jalan, diubah isinya kemudian
diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga.
Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi masalah ini.
4) Autentikasi/ Authentication .
Berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang
mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang
dihubungi adalah betul-betul serveryang asli. Authentication biasanya diarahkan kepada orang
(pengguna), namun tidak pernah ditujukan kepada serveratau mesin.
5) Access Control
Berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan
klasifikasi data (public, private, confidential, top secret) dan user (guest, admin, top manager)
mekanisme authentication dan jugaprivacy.
6) Non-repudiation
Menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
Jumlah kejahatan komputer (computer crime), terutama yang berhubungan dengan sistem informasi
akan terus meningkat dikarenakan beberapa hal:
a. Aplikasi bisnis berbasis teknologi informasi dan jaringan komputer semakin meningkat.
b. Desentralisasi server sehingga lebih banyak sistem yang harus ditangani dan membutuhkan lebih
banyak operator dan administrator yang handal.
c. Semakin kompleksnya sistem yang digunakan, seperti semakin besarnya program (source code) yang
digunakan sehingga semakin besar probabilitas terjadinya lubang keamanan.
7. d. Semakin banyak perusahaan yang menghubungkan sistem informasinya dengan jaringan komputer
yang global seperti internet..
e. Transisi dari single vendor ke multi-vendor sehingga lebih banyak yang harus dimengerti dan
masalah interoperabilityantar vendor yang lebih sulit ditangani.
f. Meningkatnya kemampuan pemakai di bidang komputer sehingga mulai banyak pemakai yang
mencoba-coba bermain atau membongkar sistem yang digunakannya.
g. Kesulitan dari penegak hukum untuk mengejar kemajuan dunia komputer dan telekomunikasi yang
sangat cepat. Begitu pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan
hanya boleh diakses oleh orang-orang tertentu, karena jatuhnya informasi ke tangan pihak lain dapat
menimbulkan kerugian bagi pemilik informasi itu sendiri.
STRATEGI DAN LANGKAH PENGAMANAN
Strategi dan taktik keamanan sistem informasi yang dimaksud , meliputi:
1) Keamanan fisik
Siapa saja memiliki hak akses ke sistem. Jika hal itu tidak diperhatikan, akan terjadi hal-hal yang tidak
dikehendaki.
2) Kunci Komputer
Banyak case PC modern menyertakan atribut penguncian. Biasanya berupa soket pada bagian
depan case yang memungkinkan kita memutar kunci yang disertakan ke posisi terkunci atau tidak.
3) Keamanan BIOS
Untuk mencegah orang lain me-reboot ulang komputer kita dan memanipulasi sisten komputer kita.
4) Mendeteksi Gangguan Keamanan Fisik
Hal pertama yang harus diperhatikan adalah pada saat komputer akan direboot.
Langkah keamanan sistem informasi
1) Aset
Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai
implementasi keamanan komputer.
2) Analisis Resiko
Menyangkut identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang bisa
mengakibatkan suatu sistem dirugikan.
8. 3) Perlindungan
Melindungi jaringan internet dengan pengaturan Internet Firewall yaitu suatu akses yang mengendalikan
jaringan internet dan menempatkan web dan FTP server pada suatu server yang sudah dilindungi
oleh firewall.
4) Alat
alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan
karena tool yang digunakan harus benar-benar aman.
5) Prioritas
Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus membayar harga baik
dari segi material maupun non material. Suatu jaringan komputer pada tahap awal harus diamankan
dengan firewall atau lainnya yang mendukung suatu sistem keamanan. Upaya melindungi sisstem
informasi perlu ditindak lanjuti melalui pendekatan dari keamanan dan pada umumnya yang digunakan,
antara lain:
1) Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadinya ancaman dan kelemahan
2) Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah
sistem dari keadaan normal menjadi keadaan abnormal
3) Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk
dikembalikan dalam keadaan normal
Tindakan tersebutlah menjadikan bahwa keamanan sistem informasi tidak dilihat hanya dari kaca mata
timbulnya serangan dari virus, mallware, spyware dan masalah lain, akan tetapi dilihat dari berbagai segi
sesuai dengan domain keamanan sistem itu sendiri.
Dari domain tersebutlah isu keamanan sistem informasi dapat kita klasifikasikan berdasarkan ancaman
dan kelemahan sistem yang dimiliki.Karena keamanan merupakan faktor penting yang perlu
diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman
terhadap sistem serta untuk mendeteksi dan membetulkan akibat kerusakan sistem.
9. Cara mencegah dan menanggulangi gangguan Hacker atau virus :
1.Gunakan Security Software yang Up to Date
Penting untuk menjaga Security Software Anda tetap terbarukan atau up to date. Perlakuan ini akan
memberikan pendefinisian kembali atas ancaman cybercrime maupun virus yang belum didefinisikan
pada versi sebelumnya. Pembaruan ini sangat berguna bagi pengguna yang cukup sering menggunakan
koneksi internet.
Disarankan bagi para pemilik gadget menggunakan Security Software untuk membuka akses ke internet.
Hal ini harus dilakukan minimal dua atau tiga kali dalam seminggu. Saat pengguna online, secara
otomatis Security Software akan meng-up to date versi terbarunya.
2. Melindungi Komputer
Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda harus
mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall. Fungsinya sudah jelas dari
ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkat komputer Anda dari virus yang kian
hari beragam jenisnya. Antispyware berfungsi untuk melindungi data pemakai agar tidak ada orang yang
bisa merusak atau melacak kebiasaan Anda saat online. Spyware sendiri merupakan program yang diam-
diam telah masuk ke dalam computer dan mengambil data. Tujuan awal dari pembuatan Spyware adalah
mencari data dari pemakai internet dan mencatat kebiasaan seseorang dalam menyelusuri dunia maya.
Sedangkan firewall merupakan sebuah sistem atau perangkat yang mengijinkan lalu lintas jaringan yang
dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Namun saat ini
banyak perusahaan yang telah menyediakan ketiga aplikasi tersebut dalam satu paket murah yang mudah
digunakan.
3. Buat Password yang sangat sulit
Bagaimana dengan password akun-akun anda seperti email, akun jejaring social atau akun tabungan
online anda? sudah kah menggunakan password yang susah di tebak? Jika belum cepat ganti password
akun-akun anda untuk mencegah terjadinya cybercrime terhadap anda. Bila bisa masukan campuran
huruf kecil, besar dan angka pada setiap akun anda agar memperkuat kata sandi anda. Contoh kata sandi
dengan di campur dengan angka C0ntOhNy4 . Kata sandi ini cukut kuat untuk sandi akun anda karnya di
campur dengan huruf kecil, besar dan angka.
4. Membuat Salinan
Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu berupa foto,
musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa terselamatkan bila sewaktu-waktu
terjadi pencurian data atau ada kesalahan pada sistim komputer Anda.
10. 5. Jangan Sembarangan Mengklik Link yang Muncul di Social Network
Entah melalui Facebook, Twitter, atau Blog, sering kita temui link yang menarik perhatian. Walaupun
tidak mengetahui jelas soal apa link tersebut, sajian yang menarik berupa iklan atau sekedar kuesioner dan
angket membuat kita membukanya. Tidak sedikit hal ini dijadikan peluang cybercrime atau penyebaran
virus komputer.
Tidak jarang pula link seperti ini dikirimkan oleh teman atau saudara kita sendiri. Maka dari itu, lebih
baik hanya membuka iklan yang kita butuhkan saja. Jangan tergiur akan sesuatu yang malah akan
membuat kita terjebak dalam cybercrime atau virus komputer
6. Ganti Password Secara Berkala
Melihat banyak dan mudahnya cybercrime dilakukan—sampai 15 kasus perdetik, tidak menutup
kemungkinan password terpanjang pun dapat dibajak apabila digunakan bertahun-tahun. Maka,
disarankan untuk mengganti password tersebut, baik secara berkala atau acak.
Beberapa Tips Membuat Password Anti Hacker
1. Jangan menggunakan password yang sama untuk berbagai macam layanan, misalnya password email
Anda sama dengan password facebook. Ini berarti : seseorang yang dapat menjebol password facebook
Anda, bisa juga menjebol password email Anda. Sementara di mata hacker menjebol password facebook
lebih mudah daripada menjebol email Yahoo. Admin atau “orang dalam” facebook tahu password Anda,
dia juga bisa memasukkan password tersebut ke email Anda.
2. Jangan mengklik link di email yang menyatakan Anda harus memverifikasi password Anda. Email ini
dikirim oleh hacker.
3. Jangan memasukkan password disitus selain yang memberikan layanan. Misalnya jangan memasukkan
password yahoo di situs facebook untuk alasan apapun (misalnya import address book).
4. Sebelum login ke email atau yang lain, pastikan URL di browser Anda benar. Misalnya
mail.yahoo.com bukan mail.yahoo-ltd.com atau yahoo-verify.com atau facebook.com buka facecrut.com
atau yang lain.
5. Untuk rekening online seperti e-gold, klik BCA, paypal, sebaiknya Anda tidak mengetik password
Anda lewat keyboard (karena hacker bisa membaca keyboard Anda dengan program keylogger). Gunakan
On Screen Keyboard, Charakter Map, atau copy paste dari huruf acak.
11. Daftar Pustaka
1. Muthiara, 2017 http://muthiara086.blogspot.co.id/2017/06/quiz-minggu-10-keamanan-sistem.html
(28 November 2017 pukul 22.42)
2. Goindoti , 2017 https://goindoti.blogspot.co.id/2016/08/keamanan-sistem-informasi.html (28
November 2017 pukul 22.42)
3. Anonim, 2017 http://cybercrime-id.blogspot.co.id/2013/05/6-cara-mencegah-dan-menghindari.html
(28 November 2017 pukul 22.42)
4. Dokysani, 2017 http://dokysani.blogspot.co.id/p/cara-menan.html (28 November 2017 pukul 22.42)