pedoman praktis keamanan informasi untuk pengguna · pdf filependahuluan mengapa komputer...

47
Pedoman Praktis Keamanan Informasi untuk Pengguna Rumah & Individual Sembilan Rekomendasi Keamanan Informasi Direktorat Sistem Informasi Perangkat Lunak Dan Konten Direktorat Jenderal Aplikasi Telematika Departemen Komunikasi Dan Informatika 2006

Upload: nguyenngoc

Post on 06-Feb-2018

217 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Pedoman Praktis Keamanan Informasi untuk Pengguna · PDF filePendahuluan Mengapa komputer rumah/pribadi menjadi target populer intruder? Karena mereka sangat mudah dibobol dan intruder

Pedoman Praktis Keamanan Informasi untukPengguna Rumah & Individual

Sembilan RekomendasiKeamanan Informasi

Direktorat Sistem Informasi Perangkat Lunak Dan KontenDirektorat Jenderal Aplikasi Telematika

Departemen Komunikasi Dan Informatika2006

Page 2: Pedoman Praktis Keamanan Informasi untuk Pengguna · PDF filePendahuluan Mengapa komputer rumah/pribadi menjadi target populer intruder? Karena mereka sangat mudah dibobol dan intruder

Daftar Isi

Pendahuluan

Sembilan Hal Penting untuk diketahui

Langkah – 1 : Pasang dan Gunakan Program Anti – Virus

Langkah – 2 : Lakukan Patch pada Sistem Anda

Langkah – 3 : Hati-hati dalam membaca Email dengan Attachment

Langkah – 4 : Pasang dan Gunakan Program Firewall

Langkah – 5 : Lakukan Backups untuk File dan Folder Penting

Langkah – 6 : Gunakan Password yang Kuat

Langkah – 7 : Hati-hati Ketika Download dan Memasang Program

Langkah – 8 : Pasang dan Gunakan Firewal berbasis Hardware

Langkah – 9 : Pasang dan Gunakan Program Enkripsi File dan Kontrol Akses

Langkah-Langkah Bermanfaat Lain

Rangkuman

Tips dalam berurusan dengan Penyedia Layanan Internet Anda

Page 3: Pedoman Praktis Keamanan Informasi untuk Pengguna · PDF filePendahuluan Mengapa komputer rumah/pribadi menjadi target populer intruder? Karena mereka sangat mudah dibobol dan intruder

Pendahuluan

Mengapa komputer rumah/pribadi menjadi target populer intruder? Karena mereka sangat mudah dibobol dan intruder mau mengakses informasi yang disimpan dalam hard drive seperti nomor kartu kredit dan informasi finansial lain. Tetapi bukan semata-mata informasi terkait uang yang mereka cari. Intruder juga ingin sumber daya komputer anda, yaitu memori hard disk, prosesor cepat, dan koneksi Internet. Mereka gunakan sumber daya untuk menyerang komputer lain di Internet. Makin banyak komputer seorang intruder gunakan, makin sulit untuk siapapun termasuk penegak hukum, dari mana asal serangan. Jika intruder tidak dapat diketemukan, mereka tidak bisa ditangkap dan dihukum.

Mengapa intruder menaruh perhatian pada komputer rumah/pribadi? Komputer rumah/pribadi umumnya tidak begitu aman. Intruder dapat segera menemukan dan menyerangnya, terutama yang memiliki koneksi berkecepatan tinggi ke Internet (modem kabel dan modem DSL) yang selalu “on”. Bagaimanapun sebuah komputer rumah mengakses Internet, serangan intruder umumnya selalu berhasil. Banyak pengguna komputer rumah tidak menyadari bahwa seharusnya mereka perlu lebih sadar akan keamanan komputer. Seperti halnya pemilik mobil perlu asuransi, ketika berkendaraan, seorang pengguna juga memiliki tanggung-jawab akan keamanan komputer rumah, terutama ketika mengakses Internet. Pedoman ini merekomendasikan kepada anda sebagai pengguna, langkah-langkah yang akan meningkatkan komputer rumah anda. Tujuannya adalah untuk mencegah intruder dan programnya membobol komputer anda. Ingat, ketika anda mengakses Internet, Internet tersambung dengan anda.

Page 4: Pedoman Praktis Keamanan Informasi untuk Pengguna · PDF filePendahuluan Mengapa komputer rumah/pribadi menjadi target populer intruder? Karena mereka sangat mudah dibobol dan intruder

Bagaimana intruder masuk membobol komputer rumah? Dalam beberapa kasus, mereka mengirim email dengan virus. Membaca email ini mengaktifkan virus, menciptakan suatu “foot in the door” yang dapat digunakan intruder mengakses komputer. Dalam kasus lain, mereka memanfaatkan kerawanan atau kelemahan dalam suatu program/aplikasi di komputer – satu kerawanan – untuk masuk. Sebagai tambahan, program aplikasi populer (seperti media players) dan file yang dihasilkan (seperti dokumen Word dan lembar Excel) dapat berisi virus ketika di-download dari sumber yang kurang bisa dipercaya atau update dengan patch palsu.

Sekali mereka berada dalam komputer, intruder dapat memasang program baru yang membuat mereka dapat terus menggunakan komputer – bahkan setelah pengguna menutup lobang kerawanan dari mana intruder pertama kali masuk. “Backdoor” ini sering disembunyikan secara baik sehingga mereka tercampur dengan program lain dan sulit diketemukan.

Apakah sebuah komputer menggunakan Microsoft® Windows®, Apple’s Mac OS, Linux, atau sistem operasi yang lain, langkah-langkah yang perlu anda ambil untuk mengamankan komputer anda adalah sama dan akan tetap demikian meskipun versi baru sistem operasi digunakan. Setiap pengguna komputer rumah memiliki tanggung jawab untuk memahami isu-isu keamanan yang terkait dengan komputer mereka.

Page 5: Pedoman Praktis Keamanan Informasi untuk Pengguna · PDF filePendahuluan Mengapa komputer rumah/pribadi menjadi target populer intruder? Karena mereka sangat mudah dibobol dan intruder

Dua Hal Penting yang perlu diketahui

1. Kepercayaan

Pada hakekatnya manusia mudah percaya. Umumnya kita percaya apa yang kita dengar dari radio, lihat di layar televisi, dan baca di koran. Kita percaya label pada paket dan surat yang kita terima. Kita percaya keluarga kita, rekan atau pasangan kita, anak-anak kita, dan rekan kerja. Pada kenyataannya, mereka yang tidak percaya justru sering dianggap sebagai aneh.

Jadi naluri alamiah kita ketika menggunakan internet adalah percaya akan isi dari situs web yang kita kunjungi dan email yang kita terima, terutama jika nampak dikirim dari seseorang yang kita kenal. Namun seorang intruder bisa secara mudah memalsukan dari mana sebuah email datang. Pemalsuan informasi ini – disebut spoofing – tidak terbatas hanya pada email saja. Kenyataannya, informasi dasar yang ditransfer di internet – disebut paket – dapat juga dipalsukan atau spoofed dengan mudah.

Apa artinya ini dan mengapa anda harus peduli? Ini berarti bahwa setiap informasi yang anda terima dari komputer lain di internet tidak harus dipercaya secara otomatis begitu saja. Ketika anda mempercayai satu pesan email dengan satu virus berbahaya bersamanya, komputer anda dapat terinfeksi, file dirusak, dan pekerjaan hilang sia-sia. Memiliki sedikit rasa tidak aman lebih baik dari pada rasa aman yang palsu. Sehingga anda perlu berpikir tentang informasi yang anda percaya dan bersikaplah kritis, hati-hati, dan sedikit paranoid.

Page 6: Pedoman Praktis Keamanan Informasi untuk Pengguna · PDF filePendahuluan Mengapa komputer rumah/pribadi menjadi target populer intruder? Karena mereka sangat mudah dibobol dan intruder

2. Informasi terbuka

Ketika anda mengirim email, browse satu situs web, atau berbicara online dengan seseorang, pembicaraan tidak berjalan langsung dari komputer anda ke komputer penerima. Sebaliknya, berjalan dari komputer anda ke komputer lain ke komputer yang lain lagi dan seternusnya, sampai akhirnya mencapai destinasi akhir. Bayangkan semua komputer-komputer tadi sebagai suatu “kamar” internet.

Siapa saja, atau tepatnya, setiap program perangkat lunak, di “kamar” internet tadi yang dapat mendengar “pembicaraan” ini, mungkin dapat juga memahaminya. Mengapa? Karena umumnya pembicaraan internet berlangsung terbuka, artinya bahwa informasi yang dipertukarkan antar komputer adalah rangkaian karakter terbuka, yaitu, informasi yang tidak disembunyikan dengan cara apapun. Informasi yang dikirim melalui internet mungkin berisiko untuk didengar seseorang; mereka dapat menangkap apa yang pengguna kirim dan gunakan untuk kepentingan sendiri.

Lihat pedoman pada Langkah–9, enkripsi sebagai satu cara untuk mengatasi masalah ini. Enkripsi menggunakan rumus matematika untuk mengacak informasi. Banyak program yang anda dapat pasang untuk meng-enkripsi informasi yang anda kirim melalui internet, sekiranya anda memerlukannya. Dalam pedoman berikut, anda akan lihat kondisi kepercayaan dan informasi terbuka merupakan dasar untuk banyak rekomendasi tersebut.

Page 7: Pedoman Praktis Keamanan Informasi untuk Pengguna · PDF filePendahuluan Mengapa komputer rumah/pribadi menjadi target populer intruder? Karena mereka sangat mudah dibobol dan intruder

Mengamankan Komputer Rumah Anda

Pedoman ini menyediakan 9–langkah yang para pengguna komputer dapat lakukan untuk lebih mengamankan komputer rumah mereka, 7 masuk kategori dasar (basic) dan 2 kategori lanjutan (advanced). Langkah-langkah ini disusun sesuai urutan cara mengatasi metoda serangan yang paling sering digunakan intruder, mulai dengan virus.

Langkah–1 : Pasang dan Gunakan satu Program Anti-Virus (Tes DURCH)

Intruder paling berhasil menyerang komputer – termasuk home computer – jika mereka menggunakan virus dan worm sebagai sarana untuk mendapatkan akses masuk. Memasang satu program antivirus (AV) dan menjaganya tetap up-to-date adalah salah satu pertahanan terbaik. Jika kemampuan keuangan anda terbatas, akan lebih baik digunakan untuk membeli satu program AV dari apa saja yang ditulis dalam pedoman ini.

Program AV memeriksa isi setiap file, mencari rangkaian karakter spesifik tertentu dan membandingkannya dengan satu profil atau pola – disebut virus signature – yang diketahui berbahaya. Untuk setiap file yang memiliki kesamaan dengan satu signature, program AV memberi pilihan, seperti membersihkan virus yang diketemukan atau menghapus file yang berisi virus tersebut.

Ketika program AV menemukan virus baru, mereka memberikan satu set update virus signature termasuk yang baru. Melalui tindakan pengguna atau fitur otomatis dari program AV, komputer mengenali pola baru dan mulai memeriksa setiap file akan keberadaan virus baru, sekaligus memeriksa adanya virus lama.

Anda sering memiliki kesempatan untuk memutuskan apa yang harus dilakukan jika menemukan virus di komputer

Page 8: Pedoman Praktis Keamanan Informasi untuk Pengguna · PDF filePendahuluan Mengapa komputer rumah/pribadi menjadi target populer intruder? Karena mereka sangat mudah dibobol dan intruder

anda. Tergantung dari karakteristik spesifik virus, anda mungkin membersihkan file yang terinfeksi dengan bantuan program AV. Atau anda terpaksa harus menghancurkan file dan mengambil copy baru dari backup atau CD aseli dari vendor di mana anda membeli komputer. Pilihan anda tergantung pada pilihan program AV dan virus yang terdeteksi.

Virus dapat menginfeksi satu komputer rumah dalam beberapa cara : melalui floppy disks, CDs, email, situs web, dan download file. Anda perlu memeriksa semua ini akan keberadaan virus setiap kali mereka digunakan. Dengan kata lain, ketika anda masukkan satu floppy disk, menerima email, atau download satu file, anda perlu periksa apakah mengandung virus. Satu program AV mungkin memberi pilihan untuk memeriksa itu semua apa mengandung virus setiap kali diakses. Beberapa program AV melakukan ini secara otomatis. Jika ya, yang anda perlukan adalah membuka atau menjalankan file untuk membuatnya diperiksa apa mengandung virus.

Umumnya program AV memberi pilihan untuk melakukan pemeriksaan periodik semua file secara reguler, misalnya setiap hari. Jika anda tinggalkan komputer “on” semalam, program AV akan melakukan pemeriksaan virus semua sistem saat itu.

Page 9: Pedoman Praktis Keamanan Informasi untuk Pengguna · PDF filePendahuluan Mengapa komputer rumah/pribadi menjadi target populer intruder? Karena mereka sangat mudah dibobol dan intruder

Langkah Lanjutan

Beberapa program AV memiliki fitur lebih canggih, yang dapat meningkatkan daya pengenalan di luar virus signature yang telah diketahui. Kadang-kadang satu file tidak akan sama dengan signature yang ada, tetapi mungkin memiliki beberapa dari karakteristik suatu virus. Tes heuristic ini, sebagaimana dikenal, membantu pengguna mengenali virus yang belum ada dalam daftar virus signature yang disediakan oleh vendor. Tes heuristic dapat memperlambat kinerja komputer.

Sering sebuah program AV tidak dipasang pada komputer baru, meskipun beberapa vendor mungkin memasangnya sebagai produk program AV versi percobaan. Pada saatnya, katakan sesudah 60 hari, anda harus membeli untuk terus menggunakannya. Pertimbangkan untuk menggunakan versi percobaan ini untuk mengevaluasi program AV mana untuk dibeli dan dipasang :

Tes Demand : Dapatkah program AV memeriksa satu file tertentu, misalnya, ketika anda akan mengirim sebuah attachment email dan ingin memastikan bahwa attachment tersebut tidak mengandung virus?

Tes Update : Dapatkah anda meng-update virus signatures secara otomatis untuk menambah virus terakhir yang diketemukan? Jika ya, kita rekomendasikan untuk mengaktifkan fitur ini. Paling baik adalah update harian. Jika fitur ini tidak tersedia, lakukan update signature secara manual, juga dalam skala harian.

Tes Respond : Bagaimana cara anda merespons terhadap notifikasi adanya file yang terinfeksi virus? Dapatkah program AV membersihkan file, menghilangkan virus, dan memperbaiki kerusakan yang disebabkan virus tersebut?

Tes Check : Dapatkah program AV memeriksa setiap file yang masuk ke komputer anda, bagaimanapun dia sampai ke sana, dan dapatkah tes ini dilakukan secara otomatis? Perhatikan bahwa beberapa vendor me-non-aktif-kan pemeriksaan otomatis ini untuk membuat instalasi lebih mudah, sehingga anda perlu mengaktifkan fitur ini jika tidak dipasang.

Tes Heuristics : Apakah program AV melakukan tes heuristics ini? Bagaimana ini dideskripsikan?

Tes heuristic ini, membantu pengguna mengenali virus yang belum ada dalam daftar virus signature yang disediakan oleh vendor. Tes heuristic dapat memperlambat kinerja komputer. Catatan : heuristic (atau rule of thumb), adalah pedoman untuk melakukan sesuatu, sehingga tes heuristic à tes untuk melakukan sesuatu sebagaimana dideskripsikan

Tes DURCH dapat membantu anda membandingkan kemampuan beberapa program AV dan membuat keputusan membeli yang lebih baik.

Page 11: Pedoman Praktis Keamanan Informasi untuk Pengguna · PDF filePendahuluan Mengapa komputer rumah/pribadi menjadi target populer intruder? Karena mereka sangat mudah dibobol dan intruder

Langkah–2 : Jaga dan Perhatikan Patch Sistem Anda (Tes ABU)

Apa yang anda lakukan ketiga satu program atau sistem operasi komputer anda tidak berfungsi atau beroperasi tidak sebagaimana mestinya? Bagaimana anda tahu siapa yang harus dipanggil atau kemana bertanya apa yang harus dilakukan? Bagaimana anda memulihkan fitur-fitur dari program yang tidak berfungsi lagi?

Umumnya vendor software menyediakan patch untuk memperbaiki masalah yang timbul pada produk mereka. Sering patch ini menyelesaikan fungsi yang dimaksudkan. Namun, sering satu patch memperbaiki satu masalah tetapi menimbulkan masalah lain. Ketika ini terjadi, siklus perbaikan mungkin harus diulang sampai beberapa kali patch benar-benar mengatasi masalahnya.

Vendor sering memberikan patch gratis melalui download dari ing situs web mereka. Ketika membeli satu program, suatu idee baik untuk mengetahui jika dan bagaimana vendor menyediakan patch, jika dan bagaimana cara mereka menjawab pertanyaan-pertanyaan tentang produk mereka, beberapa vendor menjual layanan ini.

Vendor software sering memberi layanan penarikan kembali (recall), seperti menerima pemberitahuan recall untuk mobil anda. Anda dapat menerima pemberitahuan patch via email dengan ikut dalam mailing list yang dioperasikan vendor. Melalui jenis layanan ini, anda dapat belajar tentang potensi masalah sebelum terjadi dan, harapannya, sebelum intruder sempat memanfaatkannya. Kontak situs web vendor untuk melihat bagaimana anda mendapat pemberitahuan tentang patche segera setelah tersedia.

Beberapa vendor memberi program (dipasang pada home computer) yang secara otomatis menghubungi situs web vendor mencari patch baru untuk software mereka. Program ini dapat memberitahu anda kapan patch tersedia, dan

Page 12: Pedoman Praktis Keamanan Informasi untuk Pengguna · PDF filePendahuluan Mengapa komputer rumah/pribadi menjadi target populer intruder? Karena mereka sangat mudah dibobol dan intruder

anda dapat men-download dan memasangnya. Anda memasang fitur-fitur program update untuk melakukan apa yang anda kehendaki, misalnya, melaporkan bahwa patch baru sudah tersedia tetapi memberi anda pilihan untuk melakukan download dan instalasinya.

Sementara patch software menjadi semakin mudah, sampai pada titik dapat dilakukan sepenuhnya otomatis, tetapi tidaklah selalu sempurna. Pada beberapa kasus, memasang patch dapat menyebabkan masalah yang nampaknya tidak berkaitan timbul. Tantangannya adalah memahami apa yang diatasi oleh suatu patch dan masalah apa yang mungkin timbul karenanya. Ini tidaklah mudah. Vendor sering tidak melaporkan masalah yang mungkin disebabkan oleh patch mereka. Mengapa? Sangat sederhana, tidak mungkin memeriksa seluruh program dengan semua patch yang ada untuk menemukan dampak samping yang tidak diharapkan. Vendor menggantungkan diri pada pelanggan untuk memberitahu mereka ketika sesuatu yang tidak diharapkan terjadi ketika patch dilakukan. Jadi jika anda mengalami masalah ini, pastikan untuk memberitahu vendor anda.

Lakukan tes berikut untuk mengevaluasi patch sebelum memasangnya :

Page 13: Pedoman Praktis Keamanan Informasi untuk Pengguna · PDF filePendahuluan Mengapa komputer rumah/pribadi menjadi target populer intruder? Karena mereka sangat mudah dibobol dan intruder

Seperti dijelaskan dalam pendahuluan, intruder memanfaatkan kerawanan untuk dapat akses masuk ke komputer anda. Bagaimana intruder menemukan kerawanan ini? Dalam banyak kasus, mereka membaca mailing list vendor yang sama dan menggunakan layanan notifikasi otomatis yang sama dengan yang anda gunakan. Ini berarti bahwa anda perlu mengevaluasi dan memasang patch pada komputer anda segera setelah tersedia. Semakin lama kerawanan diketahui, semakin besar

Tes Affected : Apakah patch ini mempengaruhi salah satu dari program komputer anda? Jika tidak, anda tidak punya masalah.

Tes Break : Apakah situs web vendor atau deskripsi patch menjelaskan jika memasang patch menyebabkan suatu dampak samping? Jika instalasi patch mempengaruhi suatu program lain, anda harus memutuskan hal terbaik untuk melakukannya. Beritahu vendor, program yang mungkin terkena dampak untuk mengetahui strategi mereka mengatasi masalah ini. Gunakan fitur search web browser anda untuk mencari tahu jika seseorang mengalami masalah serupa dan apa yang mereka lakukan. Anda juga dapat memutuskan untuk tidak memasangnya, menerima risiko yang mungkin datang dengannya.

Tes Undo : Dapatkan anda undo instalasi patch tersebut? Benar, dapatkah anda memulihkan komputer pada keadaan sebelum instalasi patch? Akhir-akhir ini, umumnya vendor membuat patch dengan fitur uninstall yang memungkinkan anda membatalkan patch yang membawa dampak negatip. Sebagai tambahan, beberapa komputer memiliki fitur yang membantu mengembalikannya ke kondisi normal dan operasional sebelumnya jika timbul masalah. Anda perlu tahu apa yang vendor anda sediakan sehingga anda dapat membatalkan patch jika perlu.

Page 14: Pedoman Praktis Keamanan Informasi untuk Pengguna · PDF filePendahuluan Mengapa komputer rumah/pribadi menjadi target populer intruder? Karena mereka sangat mudah dibobol dan intruder

kemungkinan seorang intruder menemukan di komputer anda dan memanfaatkannya. Dengan tes ABU, anda dapat segera mengevaluasi dan memasang patch untuk mengurangi kemungkinan intruder akan menyerang komputer anda.

Ingat bahwa patch umumnya didistribusikan sebagai program. Ini berarti bahwa anda perlu menggunakan tes DCAL yang dideskripsikan pada Langkah–7, berhati-hatilah ketika download dan memasang program, sebelum mengambil dan memasang patch.

Sempatkan untuk melakukan patch program-program anda di mana mungkin. Jika anda tidak dapat melakukan patch dari suatu program, cari program serupa dan gunakan sampai program yang aseli dibetulkan atau jangan gunakan program tersebut dan ganti dengan program lain yang lebih bisa dipercaya.

Page 15: Pedoman Praktis Keamanan Informasi untuk Pengguna · PDF filePendahuluan Mengapa komputer rumah/pribadi menjadi target populer intruder? Karena mereka sangat mudah dibobol dan intruder

Langkah–3 : Hati-hati saat membaca email dengan attachment (tes KRESV)

Anda mungkin menerima surat yang dikirim oleh layanan Kantor Pos setiap harinya. Umumnya tidak dikehendaki dan berisi alamat pengirim yang tidak dikenal. Beberapa dari surat ini menggunakan ajakan (disebut juga social engineering) memberitahu anda tentang kontes yang anda menangkan atau detil suatu produk yang mungkin anda suka. Pengirim mencoba mendorong anda membuka surat, membaca isinya, dan berinteraksi dengannya sedemikian rupa yang akan menguntungkan mereka secara finansial. Bahkan hari ini, banyak di antara kita membuka surat dan mendapatkan apa yang kita menangkan atau keuntungan fantastik yang menunggu kita. Karena tidak ada konsekuensinya, umumnya tidak salah untuk membukanya. Namun, beberapa dari tawaran ini adalah menyesatkan sehingga perlu kehati-hatian untuk meresponsnya.

Hal serupa adalah benar untuk email – beberapa pesan berisi virus atau worm yang akan menyebabkan masalah yang cukup rumit bagi anda dan pihak lain. Email berbahaya sering mencantumkan alamat pengirim seseorang yang anda kenal dan sering dengan subyek masalah yang provokatif. Inilah pemanfaatan social engineering terbaik – sesuatu yang ingin anda dengar dari seseorang yang anda kenal.

Virus dan worm email adalah sesuatu yang biasa dan dapat tersembunyi dalam teks surat atau dalam attachment yang menyertainya. Jika anda belum pernah menerima, suatu waktu pasti anda akan menerimanya. Berikut adalah tes yang dapat anda gunakan untuk membantu memutuskan apa yang anda akan perbuat dengan setiap surat yang anda terima. Anda hanya harus membaca pesan email yang lulus dari tes berikut .

Page 16: Pedoman Praktis Keamanan Informasi untuk Pengguna · PDF filePendahuluan Mengapa komputer rumah/pribadi menjadi target populer intruder? Karena mereka sangat mudah dibobol dan intruder

Anda harus menerapkan ke–lima tes KRESV untuk setiap email dengan attachment yang anda terima. Jika salah satu tes tidak terpenuhi, hapus email tersebut. Jika email melewati semua tes, anda masih tetap harus berhati-hati dan waspada terhadap sesuatu yang tidak diharapkan karena membacanya.

Tes Know : Apakah email datang dari seseorang yang anda kenal?Tes Received : Apa anda pernah menerima dari pengirim ini sebelumnya?Tes Expect : Apakah anda mengharapkan email dengan attachment dari pengirim ini?Tes Sense : Apakah email dari pengirim dengan konten yang didekripsikan dalam subyek dan nama attachment masuk akal (logis)? Misal, apakah anda mengharap pengirim – misal ibu anda – mengirim anda pesan email dengan subyek “Here you have” berisikan pesan dengan attachment – misal AnnaKournikova.jpg.vbs? Pesan ini mungkin tidak masuk akal. Ternyata, ini adalah satu contoh dari worm Anna Kournikova, dan membacanya akan merusak sistem anda.Tes Virus : Apakah email ini mengandung virus? Ini dideskripsikan dalam Langkah – 1, Pasang dan Gunakan program Anti-Virus.

Page 17: Pedoman Praktis Keamanan Informasi untuk Pengguna · PDF filePendahuluan Mengapa komputer rumah/pribadi menjadi target populer intruder? Karena mereka sangat mudah dibobol dan intruder

Dengan tes KRESV, bayangkan anda ingin mengirim email dengan attachment kepada seseorang dengan siapa anda berkorespondensi. Apa yang harus dilakukan? Berikut beberapa langkah yang harus diikuti untuk memulai suatu dialog email dengan seseorang yang baru dikenal :

Karena penerima tidak mengenal (Know) anda, kirim sebuah surat perkenalan, tanpa attachment. Email ini berisi perkenalan dan permintaan ijin untuk mengirim email dengan attachment. Katakan siapa anda, apa yang ingin anda lakukan, dan minta ijin untuk meneruskan korespondensi.

Harapannya mereka akan menjawab; dan jika ya, hormati keinginannya. Jika mereka memilih untuk tidak menerima email dengan attachment dari anda, jangan kirim. Jika anda tidak pernah mendapat jawaban dari mereka, coba sekali lagi surat perkenalan anda.

Jika mareka menerima tawaran untuk menerima email dengan attachment, kirimkan. Mereka sekarang mengenal (Know) anda dan telah menerima (Received) email dari anda sebelumnya. Mereka juga mengharap (Expect) email dengan attachment ini, jadi anda telah memenuhi tiga persyaratan pertama tes KRESV.

Apapun yang anda kirim harus masuk akal – logis (Sense) untuk mereka. Jangan gunakan subyek yang provokatif atau teknik social engineering lain untuk membujuk mereka membaca email anda. Periksa setiap attachment apakah mengandung virus. Ini semua terpenuhi dengan menggunakan satu program AV yang men-scan email dan attachment keluar (lihat Langkah–1).

Tes KRESV membantu anda mengatasi isu penting ketika mengirim dan menerima email dengan attachment. Namun, ingat bahwa tidak ada suatu solusi yang 100% berhasil. Selalu ada selisih waktu antara diketemukannya satu virus dan vendor program AV anda memberikan virus signature

Page 18: Pedoman Praktis Keamanan Informasi untuk Pengguna · PDF filePendahuluan Mengapa komputer rumah/pribadi menjadi target populer intruder? Karena mereka sangat mudah dibobol dan intruder

baru yang anda temukan dan pasang. Jangan menggantungkan diri sepenuhnya kepada program AV anda ; tetap selalu berhati-hati ketika membaca email.

Page 19: Pedoman Praktis Keamanan Informasi untuk Pengguna · PDF filePendahuluan Mengapa komputer rumah/pribadi menjadi target populer intruder? Karena mereka sangat mudah dibobol dan intruder

Langkah–4 : Pasang dan Gunakan Program Firewall (tes PLAT)

Suatu Firewall melakukan tugas seperti seorang penjaga keamanan pada sebuah gedung. Ia memeriksa pesan masuk dari internet juga pesan yang anda kirim keluar. Firewall menentukan jika pesan-pesan ini dapat meneruskan perjalanan ke tujuan atau harus dihentikan. Firewall “penjaga” adalah penting karena menjaga yang tidak dikehendaki tetap di luar, dan hanya mengijinkan pesan yang benar (memenuhi syarat) masuk dan keluar dari komputer anda.

Untuk melakukan tugas ini, firewall harus melihat setiap informasi – setiap paket – yang mencoba masuk atau meninggalkan komputer. Setiap paket diberi label dari mana datang dan kemana akan pergi. Beberapa paket diijinkan pergi kemana saja (seperti karyawan dengan badge ID akses umum untuk seluruh gedung) sementara yang lain hanya dapat pergi ke tempat tertentu (seperti pengunjung yang datang untuk menemui orang tertentu di gedung). Jika firewall mengijinkan paket untuk masuk (diterima atas dasar aturan tertentu), ia mengarahkan paket menuju destinasinya. Pada umumnya firewall merekam dari mana paket berasal, kemana akan pergi, dan kapan itu terjadi. Untuk orang yang memasuki sebuah gedung, ini serupa dengan sistem kartu ID yang yang merekam siapa yang masuk atau pengunjung yang menandatangani buku tamu.

Penjaga gedung mungkin melakukan beberapa hal sebelum memutuskan seseorang lewat. Jika orang tersebut seorang tamu dan tidak ada dalam daftar tamu penjaga akan menilpon karyawan yang akan dikunjungi untuk memberitahu kedatangan tamu dan tanya apa mereka boleh masuk. Jika karyawan menerima tamu tersebut, mereka dipersilahkan masuk. Penjaga mungkin juga memberikan badge yang mengidentifikasi mereka tamu. Badge tersebut membatasi dimana di dalam gedung

Page 20: Pedoman Praktis Keamanan Informasi untuk Pengguna · PDF filePendahuluan Mengapa komputer rumah/pribadi menjadi target populer intruder? Karena mereka sangat mudah dibobol dan intruder

mereka boleh pergi dan apakah mereka perlu dikawal. Akhirnya, tidak peduli apakah orang tersebut tamu atau karyawan, penjaga mungkin memeriksa briefcase atau computer case mereka sebelum membolehkan lewat.

Firewall juga dapat memeriksa apakah paket tertentu dapat masuk, memberikan pengguna komputer merespon pesan yang tidak diharapkan (seperti halnya penjaga mengijinkan masuk tamu yang tidak diharapkan). Paket individual dapat diijinkan masuk, atau firewall dapat dirubah programnya untuk mengijinkan paket serupa masuk. Beberapa firewall memiliki kapabilitas lebih untuk mengarahkan paket ke destinasi yang berbeda dan mungkin bahkan menyembunyikan isinya di dalam paket lain (serupa dengan tamu yang dikawal). Akhirnya, firewall dapat menyaring paket tidak hanya berdasarkan asal atau tujuan, tetapi juga pada isinya (memeriksa briefcase atau computer case sebelumnya membolehkan lewat.

Ketika karyawan meninggalkan gedung, mereka harus menggesek kartu ID pada card-reader yang menunjukkan mereka telah meninggalkan gedung. Pengunjung sign-out dan mengembalikan badge tamu. Keduanya masih harus memberikan bawaannya untuk diperiksa sebelum diperbolehkan pergi. Firewall dapat juga mengenali dan merekam kapan koneksi dari satu komputer ke komputer lain berakhir. Jika koneksi bersifat temporer (seperti tamu), aturan firewall dapat dirubah untuk menolak sambungan serupa sampai pengguna komputer memberi otorisasi (seperti tamu yang harus mengidentifikasi ulang dan diijinkan kembali oleh karyawan). Akhirnya, isi pesan keluar juga dapat ditinjau dan tindakan diambil berdasarkan konten (lagi, seperti pemeriksaan bawaan waktu keluar).

Page 21: Pedoman Praktis Keamanan Informasi untuk Pengguna · PDF filePendahuluan Mengapa komputer rumah/pribadi menjadi target populer intruder? Karena mereka sangat mudah dibobol dan intruder

Apa arti ini semua? Ini berarti bahwa dengan suatu firewall, anda dapat mengkontrol paket mana boleh masuk ke komputer dan mana boleh keluar. Ini bagian yang mudah. Bagian yang sulit adalah mendefinisikan aturan paket mana boleh masuk dan keluar komputer anda. Jika firewall anda dapat menyaring konten, anda juga perlu menetapkan konten mana boleh dan mana yang tidak. Untuk membantu anda, marilah kita kembali ke analogi penjaga keamanan.

Bayangkan anda seorang penjaga keamanan pada hari pertama bertugas. Anda harus memutuskan siapa boleh masuk, siapa keluar, dan siapa saja yang boleh membawa barang masuk dan keluar gedung. Bagaimana anda lakukan ini? Satu strategi dapat menjadi sangat konservatif : jangan biarkan siapapun masuk atau keluar dan barang apapun masuk atau keluar gedung. Aturan ini sangat sederhana dan mudah dilaksanakan, tetapi sangat tidak membantu urusan bisnis jika tidak seorangpun karyawan atau tamu dapat masuk atau keluar. Juga tidak membantu jika mereka tidak boleh membawa barang apapun bersama mereka. Jika anda lakukan ini, akan segera anda sadari bahwa perlu merubah strategi untuk membolehkan orang masuk atau keluar hanya jika mereka memiliki ID dan kriteria barang bawaan yang dapat diterima. Tambahkan syarat jika tidak memenuhi sepenuhnya kriteria untuk masuk, anda tidak dapat masuk.

Dengan firewall umumnya, anda dapat lakukan hal yang sama. Anda dapat memprogram firewall untuk tidak membiarkan apapun masuk dan keluar. Ini adalah strategi tolak semua dan memang bekerja, meskipun ini berarti secara efektif memutus anda dari internet. Ini adalah suatu solusi yang sama sekali tidak praktis untuk umumnya pengguna.

Anda dapat lakukan apa yang penjaga keamanan lakukan : periksa setiap paket (karyawan atau tamu) untuk melihat

Page 22: Pedoman Praktis Keamanan Informasi untuk Pengguna · PDF filePendahuluan Mengapa komputer rumah/pribadi menjadi target populer intruder? Karena mereka sangat mudah dibobol dan intruder

dari mana datang dan kemana akan pergi. Beberapa produk firewall memungkinkan anda memeriksa setiap paket sehingga anda dapat memutuskan apa yang harus dilakukan dengannya. Jika anda akan membeli firewall, cari fitur review ini, karena akan sangat membantu. Singkatnya, tidaklah mudah memutuskan lalu lintas mana dapat diterima mana yang tidak. Setiap fitur yang membuat tugas ini lebih mudah, akan membantu anda mencapai tujuan mengamankan komputer anda.

Seperti halnya penjaga keamanan yang belajar bahwa siapa saja dengan ID perusahaan dibolehkan lewat, anda dapat menciptakan aturan firewall yang membolehkan paket lewat tanpa setiap kali memeriksa setiap paket. Misalnya, anda boleh memilih membiarkan internet browser anda mengunjungi setiap situs web. Aturan yang akan menentukan asal paket ini adalah browser anda (Netscape atau Microsoft IE misalnya) dan lokasi destinasi adalah situs web mana saja.

Page 23: Pedoman Praktis Keamanan Informasi untuk Pengguna · PDF filePendahuluan Mengapa komputer rumah/pribadi menjadi target populer intruder? Karena mereka sangat mudah dibobol dan intruder

Dengan setiap koneksi, terapkan tes PLAT untuk

Sekarang, setelah anda memahami apa yang dilakukan firewall sebagai penjaga keamanan, anda perlu satu metoda untuk mengumpulkan informasi dan membuat aturan bagi firewall anda. Berikut satu set tes untuk digunakan :

Tes Program : Program apa saja pada komputer anda perlu koneksi ke internet? Meskipun banyak program mungkin perlu membuat koneksi yang sama ke destinasi internet yang sama, anda perlu tahu nama masing-masing. Hindari aturan umum yang membolehkan semua program melakukan koneksi. Ini akan menghasilkan perilaku yang tidak dikehendaki dan tidak dapat diatur.

Tes Location : Apa lokasi internet dari sistem komputer ke mana komputer anda akan koneksi? Lokasi terdiri dari satu alamat dan satu nomor port. Kadang-kadang satu program dibolehkan terhubung ke setiap lokasi internet, seperti satu web browser koneksi ke setiap situs web. Sekali lagi, anda perlu membatasi program sehingga mereka hanya dapat koneksi ke lokasi tertentu, dimana mungkin.

Tes Allowed : Apakah koneksi ini diijinkan atau ditolak? Aturan firewall anda akan berisi beberapa aturan masing-masing yang diijinkan dan ditolak.

Tes Temporary : Apakah koneksi ini temporer atau permanen? Misalnya, jika anda akan terkoneksi ke lokasi tertentu lebih dari lima kali setiap kali anda menggunakan komputer, anda mungkin perlu membuat koneksi ini permanen. Jadi tambahkan satu aturan ke aturan firewall anda. Jika anda tidak akan sering melakukan koneksi, maka tentukan koneksi ini temporer.

Page 24: Pedoman Praktis Keamanan Informasi untuk Pengguna · PDF filePendahuluan Mengapa komputer rumah/pribadi menjadi target populer intruder? Karena mereka sangat mudah dibobol dan intruder

mendapatkan informasi yang anda perlukan untuk membuat aturan firewall. Jawaban terhadap tes PLAT memberitahu anda jika anda perlu memasukkan aturan firewall baru untuk koneksi baru ini. Untuk umumnya program firewall, anda dapat secara temporer memberikan satu koneksi tetapi hindarkan membuatnya permanen dengan tidak memasukkannya ke aturan anda. Dimana mungkin, berikan hanya koneksi temporer.

Seperti halnya anda menjalankan setiap program komputer anda, anda belajar bagaimana menggunakan internet. Pelan-pelan anda mulai membangun satu set aturan paket apa boleh masuk dan keluar dari komputer anda. Dengan membolehkan masuk dan keluar hanya yang anda ijinkan dan tidak membolehkan apa saja masuk atau keluar.

Selanjutnya, anda akan sampai pada pengecualian terhadap aturan anda. Misalnya, anda mungkin memutuskan bahwa siapa saja yang menggunakan komputer anda dapat mengunjungi setiap situs web kecuali beberapa situs web tertentu. Ini sesuai dengan analogi penjaga keamanan yang membolehkan semua karyawan lewat, kecuali beberapa yang perlu mendapat perhatian khusus.

Page 25: Pedoman Praktis Keamanan Informasi untuk Pengguna · PDF filePendahuluan Mengapa komputer rumah/pribadi menjadi target populer intruder? Karena mereka sangat mudah dibobol dan intruder

Untuk melaksanakan ini dengan aturan firewall, aturan kecualian harus diterapkan sebelum aturan umum. Misalnya, ini berarti bahwa situs web yang koneksinya tidak diijinkan harus didahulukan sebelum aturan yang mengijinkan koneksi ke situs web mana saja. Mengapa? Umumnya program firewall melihat aturan mulai dari yang pertama, berlanjut sampai yang terakhir. Ketika firewall menemukan satu aturan yang sesuai dengan paket yang diperiksa, firewall mengikutinya, dan melaksanakan apa yang ditetapkan oleh aturan, dan tidak melihat aturan manapun lagi. Misalnya, jika firewall menemukan aturan umum yang membolehkan koneksi ke situs web manapun lebih dulu, mengikutinya dan tidak mencari aturan lain lagi yang mungkin melarang koneksi tersebut. Jadi, urutan aturan dari firewall adalah penting.

Banyak program firewall memerlukan password sebelum melakukan perubahan aturan. Proteksi ekstra ini diperlukan untuk menjaga kemungkinan perubahan aturan yang tidak dikehendaki, baik oleh anda, intruder, atau pengguna lain. Ikuti pedoman dalam Langkah–6, gunakan password yang kuat ketika menetapkan password untuk firewall anda.

Akhirnya, buat backup aturan firewall anda. Anda telah banyak menghabiskan waktu dalam menyusun dan memperbaiki aturan ini sesuai kebutuhan penggunaan komputer anda. Aturan ini penting untuk keamanan komputer, karena itu lakukan backup menggunakan pedoman pada Langkah–5, buat backup untuk file penting.

Firewall dibuat dalam dua tipe umum : dalam bentuk hardware dan software (program). Versi software juga datang dalam dua type : versi bebas dan versi komersial (type yang anda beli). Minimal, anda harus menggunakan satu versi bebas untuk komputer anda. Ini terutama penting jika anda memiliki laptop yang tersambung ke jaringan rumah anda, juga ke jaringan di hotel, konperensi, atau

Page 26: Pedoman Praktis Keamanan Informasi untuk Pengguna · PDF filePendahuluan Mengapa komputer rumah/pribadi menjadi target populer intruder? Karena mereka sangat mudah dibobol dan intruder

kantor anda.

Jika anda mampu membeli firewall versi hardware, anda harus memasang ini juga. Kita sarankan ini terkait dengan langkah proteksi lebih canggih (lihat langkah–8, pasang dan gunakan firewall versi hardware). Isu serupa yang berlaku untuk firewall versi software berlaku juga untuk versi hardware. Banyak juga yang dilengkapi proteksi password untuk mencegah perubahan yang tidak dikehendaki. Cari dengan browser anda di internet untuk melihat apa yang tersedia dan berapa harganya. Harga firewall telah menjadi lebih murah akibat kebutuhan yang terus meningkat.

Firewall adalah penjaga keamanan anda yang berdiri antara komputer anda dan Internet. Ia menyaring pesan email mana yang dapat diterima komputer anda. Ia juga menyaring program anda yang mana yang dapat koneksi ke Internet. Dengan firewall, anda menentukan aturannya.

Page 27: Pedoman Praktis Keamanan Informasi untuk Pengguna · PDF filePendahuluan Mengapa komputer rumah/pribadi menjadi target populer intruder? Karena mereka sangat mudah dibobol dan intruder

Langkah–5 : Buat Backup terhadap File dan Folders penting (tes FOMS)

Sadar atau tidak, anda telah membagi apa saja yang anda miliki dalam dua kategori besar : yaitu kategori yang anda dapat dan tidak dapat ganti. Untuk hal-hal yang tidak dapat diganti, anda mungkin menyimpannya ditempat yang aman, baik di lingkungan kehidupan anda, atau di safety box di bank. Di manapun anda simpan, secara tidak langsung anda telah membeli asuransi yang menyediakan dana yang mungkin anda perlukan untuk membeli penggantiannya. Premi asuransi anda menjamin hampir apa saja yang anda miliki.

Pada komputer anda, apakah anda juga membagi semuanya dalam dua kategori serupa? Apa yang anda lakukan terhadap hal-hal – file dalam hal ini – yang tidak dapat anda ganti? Misalnya file berisi rekaman finansial anda, novel yang telah anda tulis beberapa tahun terakhir, dan foto yang anda ambil musim panas lalu dengan kamera digital anda. Apa yang terjadi jika komputer anda tidak berfungsi atau rusak/hancur oleh seorang intruder? Apa berarti akan musnah selamanya? Dapatkah anda terus bekerja dengan file-file penting ketika komputer anda mengalami kerusakan baik karena malfungsi atau serangan intruder? Apakah anda mem-backup file-file pada media lain (seperti disket atau CD) sehingga anda dapat memulihkannya kembali ketika membutuhkannya?

Ketika memutuskan apa yang harus dilakukan tentang backup file pada komputer anda, ajukan pertanyaan-pertanyaan berikut :

Pertanyaan tentang Files : File apa yang anda harus back up? File perlu dipilih adalah yang anda sulit membuatnya atau memasang kembali dari manapun, seperti CD atau disket yang datang bersama komputer anda. Percayalah. Check register yang anda cetak bukanlah merupakan suatu backup dari mana anda dapat dengan mudah buat kembali file yang diperlukan program checking account anda. Anda mungkin tidak akan memasukkan kembali semua data jika file telah rusak. Sebagaimana anda melindungi barang berharga yang tidak tergantikan, lakukan backup file yang tidak mudah anda peroleh kembali.

Pertanyaan tentang Often : Berapa sering anda lakukan backup? Pada kasus-kasus terbaik, anda harus mem-backup satu file setiap kali berubah. Jika tidak, anda harus memasukkan kembali semua perubahan yang terjadi sejak backup terakhir.

Pertanyaan tentang Media : Di mana anda harus lakukan backup; media apa yang harus anda gunakan untuk mem-backup file? Jawabannya adalah apapun yang anda miliki. Masalahnya adalah berapa banyak media yang anda perlukan dan seberapa mudah. Misalnya, umumnya komputer memiliki disk drive. Anda dapat lakukan backup file berharga anda pada disk. Proses ini memakan banyak waktu dan tidak semudah jika menggunakan media lain. Portabel disk drive dengan kapasitas lebih besar dan writable CD (CD-RW atau CD ReWritable) akan lebih baik, tidak makan waktu dan lebih mudah.

Page 29: Pedoman Praktis Keamanan Informasi untuk Pengguna · PDF filePendahuluan Mengapa komputer rumah/pribadi menjadi target populer intruder? Karena mereka sangat mudah dibobol dan intruder

Anda tahu bahwa intruder mencoba membobol komputer anda untuk mendapat akses ke file dan sumber daya komputer anda. Cara lain mendapat akses ke informasi yang sama adalah dengan mencuri backup file anda. Ini tentu lebih sulit, karena seorang pencuri secara fisik

Jika anda tidak memiliki perangkat backup, ada beberapa alternatif. Ada layanan internet yang memungkinkan anda mem-backup file ke komputer lain yang dapat diakses via internet. Beberapa dari layanan ini memberikan “akses transparan” ke backup. Benar, ini seperti hard drive lain yang tersambung ke komputer anda. Anda gunakan fitur copy file yang ada pada komputer anda untuk mem-back up file dan merekamnya kembali dari storage backup. Anda perlu pertimbangkan kecepatan koneksi anda ke internet, besarnya volume data yang akan anda transfer, dan kapasitas storage penyedia jasa backup menyediakan. Untuk menemukan layanan ini, lakukan pencarian di Internet menggunakan browser anda. Namun, pastikan bahwa anda berurusan dengan penyedia layanan yang baik untuk memastikan bahwa organisasinya kredibel, layanannya juga bukan suatu penipuan, dan bahwa informasi anda diproteksi secara memadai.

Ingat bahwa informasi yang anda transfer ke internet dapat dilihat dan direkam oleh pihak lain; ya, informasi bersifat terbuka. Berhati-hatilah tentang ini jika menggunakan backup komputer berbasis internet. Selanjutnya, anda juga perlu percaya atas informasi ketika mendapatkan file kembali dari penyedia layanan ini.

Tentang Store : Di mana anda menyimpan media backup? Apapun cara anda mem-backup file, anda perlu memperhatikan di mana copy backup di simpan. Dan pastikan untuk overwrite, hapus, atau hancurkan media jika berisi informasi sensitif yang tidak lagi anda perlukan.

Page 30: Pedoman Praktis Keamanan Informasi untuk Pengguna · PDF filePendahuluan Mengapa komputer rumah/pribadi menjadi target populer intruder? Karena mereka sangat mudah dibobol dan intruder

harus berada di tempat di mana backup berada, sementara intruder dapat mengakses komputer anda dari koneksi jaringan manapun di dunia. Kuncinya adalah tahu di mana media yang berisi file backup anda berada.

Seperti halnya menyimpan dokumen berharga dalam storage tahan api di rumah anda, anda juga perlu memperhatikan backup anda musnah jika rumah anda hancur atau rusak. Ini berarti bahwa anda harus menyimpan copy file backup anda dalam tempat tahan api atau di luar rumah anda, di kantor misalnya. Ini berarti menjaga keseimbangan antara keamanan dan kemudahan penggunaan. Jika anda perlu pemulihan data dan copy backup ada di kantor, ini tentu sangat merepotkan. Namun, jika menyimpannya di rumah lebih memberi kemudahan, dengan risiko serupa terhadap komputer anda sekiranya rumah anda rusak. Hati-hati dengan masalah ini dan buat keputusan yang tepat, mungkin dengan menyimpan di rumah dan di kantor.

Dengan hal-hal tentang FOMS tersebut, anda memahami pendekatan struktural dalam mem-backup file kritis anda. Seperti komputer telah masuk dalam aspek kehidupan rutin anda, membuat backup copy file dan folder penting anda menjadi satu prioritas. Bahkan jika anda tidak dapat menyimpan copy backup ditempat tahan api atau di luar rumah, tetap buat satu backup. Ada backup masih lebih baik dari pada tidak sama sekali.

Page 31: Pedoman Praktis Keamanan Informasi untuk Pengguna · PDF filePendahuluan Mengapa komputer rumah/pribadi menjadi target populer intruder? Karena mereka sangat mudah dibobol dan intruder

Langkah–6 : Gunakan Password yang kuat (tes SUPR)

Tempat tinggal anda memiliki pintu dan jendela, dan anggaplah bahwa semuanya berkunci. Setiap kunci memiliki anak kunci, yang masing-masing pasti berbeda satu sama lain. Anda tahu bagaimana mengunci, dan untuk tidak memberikan kunci kepada orang yang tidak dikenal, bahkan juga tidak kepada teman-teman anda. Anda seharusnya tidak menaruh anak kunci di bawah alas kaki (mat) atau di pot bunga di depan rumah. Password untuk komputer berfungsi sama. Untuk setiap komputer dan layanan yang anda gunakan (pembelian online misalnya), anda harus memiliki satu password. Setiap password harus uniek dan tidak terkait dengan password lain. Anda harus tidak menulisnya pada secarik kertas atau berbagi password dengan siapapun. Tetapi jika harus menulisnya, pastikan catatan itu disimpan di tempat yang aman seperti file cabinet dengan kunci.

Kunci pintu depan anda tentu cukup canggih dan kuat dengan banyak lekukan dan tonjolan. Jika tidak terlalu banyak variasi, seorang pencuri dapat dengan mudah membuat berbagai kunci tiruan, dan mencoba semuanya pada pintu depan anda. Metoda trial – and - error ini (untuk komputer, disebut brute force) akan cukup berhasil meskipun perlu cukup waktu. Tetapi, bagaimanapun kompleks, jika pencuri mendapat kunci anda, mereka dapat membuat tiruannya dan menggunakannya untuk membuka pintu anda.

Satu password dapat juga sangat kompleks. Anda bisa membuat kombinasi huruf, huruf besar dan kecil, angka, dan karakter lain. Panjangnya dapat bervariasi (minimal 6 karakter, lebih panjang lebih baik). Anda dapat membuat satu password sekompleks mungkin. Kuncinya adalah bagaimana dapat mengingatnya ketika anda membutuhkannya tanpa harus menulisnya.

Page 32: Pedoman Praktis Keamanan Informasi untuk Pengguna · PDF filePendahuluan Mengapa komputer rumah/pribadi menjadi target populer intruder? Karena mereka sangat mudah dibobol dan intruder

Seperti pencuri di pintu depan anda, intruder komputer menggunakan trial-and-error, atau teknik brute force untuk menemukan password. Dengan mencoba program login anda menggunakan semua kata dari sebuah kamus, mereka mungkin menemukan password yang cocok. Jika mereka tahu sesuatu tentang anda, seperti nama pasangan anda, jenis mobil yang anda kendarai, atau interest/ hobby anda, intruder yang cerdik dapat mempersempit kemungkinan password dan mencoba dulu. Mereka sering berhasil. Bahkan sedikit variasi, seperti menambah satu digit di belakang kata, atau mengganti huruf o dengan angka 0 (nol), tidak akan melindungi password dari penemuan.

Seperti halnya kunci pintu depan, bahkan password yang kompleks dapat dicopy dan digunakan ulang. Password kuat yang baru anda buat – 14 karakter terdiri dari 6 huruf, 4 angka, dan 4 karakter lain, semua dalam urutan acak – umumnya akan masuk ke internet secara terbuka. Seorang intruder mungkin akan melihatnya, menyimpannya, dan menggunakannya. Ini disebut sebagai sniffing dan menjadi praktek umum intruder. Anda perlu mengikuti pedoman penggunaan password yang uniek dengan setiap account anda.

Page 33: Pedoman Praktis Keamanan Informasi untuk Pengguna · PDF filePendahuluan Mengapa komputer rumah/pribadi menjadi target populer intruder? Karena mereka sangat mudah dibobol dan intruder

Langkah–7 : Hati-hati ketika Download dan Memasang Program (tes LUB dan tes DCAL)

Setiap penulis program software dapat mendistribusikannya di internet melalui web atau dengan mengirim anda satu copy sebagai attachment email. Pernahkan anda menerima satu CD melalui pos? Bagaimana anda yakin bahwa CD itu berisi seperti yang disebut pada labelnya? Satu program baru yang terpasang di komputer anda tergantung pada kejujuran penulis program. Setiap fungsi yang anda dapat lakukan pada komputer anda, program ini dapat juga lakukan. Jika anda menghapus satu file, mengirim email, atau menambah dan membuang satu program, program baru anda dapat juga lakukan. Dan seorang intruder dapat melakukan ini tanpa

Berikut beberapa tes guna membantu anda membuat password yang baik :

Tes Strong : Apakah password sekuat (dalam panjang dan konten) sebagaimana tertulis dalam aturan?

Tes Unique : Apakah password uniek dan tidak terkait dengan password lain?

Tes Practical : Dapatkah anda mengingatnya tanpa menuliskannya?

Tes Recent : Sudahkah anda ganti akhir-akhir ini?

Terlepas dari tes SUPR, anda perlu menyadari bahwa teknik sniffing benar terjadi, dan bahkan password terbaikpun dapat disadap dan digunakan oleh seorang intruder, oleh karena itu pastikan menggantinya secara reguler.

Page 34: Pedoman Praktis Keamanan Informasi untuk Pengguna · PDF filePendahuluan Mengapa komputer rumah/pribadi menjadi target populer intruder? Karena mereka sangat mudah dibobol dan intruder

pengetahuan anda, melalui program yang anda baru saja pasang dan jalankan.

Kadang-kadang program datang tanpa penjelasan fungsi apa yang dilakukan. Mungkin karena tidak ada pedoman penggunaan. Mungkin tidak ada cara bagaimana menghubungi pembuatnya. Anda sendiri, yang harus menentukan manfaat program terhadap kemungkinan risiko yang disebabkan olehnya.

Jika anda berpikir akan membeli satu program, anda harus menentukan apakah program tersebut memenuhi kebutuhan anda tanpa merugikan komputer anda dan informasi yang ada di dalamnya (file dan program yang lain). Bagaimana anda menentukan jika suatu program benar sesuai dengan labelnya dan memenuhi kebutuhan yang anda perlukan. Bagaimana anda memperhitungkan risiko untuk menjalankan program ini?

Terapkan pedoman ini sebelum membeli program software :

Learn – pelajari sebanyak mungkin tentang program dan apa fungsinya sebelum membeli.

Understand – pahami benar-benar prosedur pengembalian uang/barang sebelum anda membeli.

Buy – Beli dari vendor dengan reputasi atau direkomendasikan oleh sumber yang dipercaya, baik secara online atau dengan mengunjungi tokonya.

Page 35: Pedoman Praktis Keamanan Informasi untuk Pengguna · PDF filePendahuluan Mengapa komputer rumah/pribadi menjadi target populer intruder? Karena mereka sangat mudah dibobol dan intruder

Saat ini, aspek legal terkait dengan pembelian suatu program yang menyebabkan kerusakan atau tidak berfungsi sebagaimana diiklankan adalah tidak jelas. Sementara itu, pedoman LUB adalah langkah baik pertama.

Di samping pembelian software, terdapat banyak sekali program gratis di internet untuk semua jenis sistem, dan setiap hari bertambah banyak. Tantangannya adalah menentukan program mana yang dinilai baik, sehingga sesuai dengan risiko memasang dan menjalankannya pada komputer rumah anda.

Page 36: Pedoman Praktis Keamanan Informasi untuk Pengguna · PDF filePendahuluan Mengapa komputer rumah/pribadi menjadi target populer intruder? Karena mereka sangat mudah dibobol dan intruder

Untuk memutuskan apakah anda akan memasang dan menjalankan suatu program pada komputer rumah anda, lakukan beberapa tes berikut :

Tes Do : Apa yang dilakukan program tersebut? Deskripsi jelas tentang fitur-fitur program dan masalah yang mungkin timbul, harus dapat diakses pada situs web yang dapat anda download atau pada CD untuk dipasang. Jika program ditulis dengan maksud tidak baik, penulis/intruder tidak akan mengatakan bahwa program dapat merugikan sistem anda. Karena itu dengarkan sebaik mungkin, tetapi pertimbangkan sumbernya dan apakah anda mempercayai informasi ini.

Tes Changes : File apa yang dipasang dan perubahan apa yang terjadi pada sistem anda ketika anda memasang dan menjalankan program. Baca deskripsi, atau anda mungkin harus tanya pada penulis program/intruder bagaimana program mereka merubah sistem anda. Pikirkan sumbernya.

Tes Author : Siapa penulisnya? Dapatkah anda menggunakan email, telpon, surat, atau cara lain untuk menghubungi mereka? Sekali anda mendapat informasi ini, coba hubungi mereka untuk memverifikasi bahwa informasi kontak berfungsi. Interaksi anda mungkin memberi anda lebih banyak hal tentang program.

Tes Learn : Adakah seseorang telah menggunakan program ini, dan apa yang anda pelajari dari mereka? Lakukan beberapa pencarian internet menggunakan web browser anda. Seseorang mungkin telah menggunakan program ini, coba belajar dari mereka sebelum anda memasangnya. Dan pastikan bahwa tidak ada biaya tersembunyi.

Page 37: Pedoman Praktis Keamanan Informasi untuk Pengguna · PDF filePendahuluan Mengapa komputer rumah/pribadi menjadi target populer intruder? Karena mereka sangat mudah dibobol dan intruder

Jika anda tidak dapat melakukan tes DCAL pada program yang akan anda pasang, pertimbangkan benar-benar apakah sepadan dengan risikonya. Hanya anda dapat memutuskan apa yang terbaik. Apapun yang anda lakukan, siaplah membangun kembali komputer anda dari awal dalam hal program yang anda pasang gagal dan merusak komputer anda. Langkah–5, buat backup file dan folder penting memberitahu anda bagaimana membuat copy dari informasi penting anda sekiranya diperlukan.

Mungkin perlu me-non-aktif-kan program AV anda ketika memasang satu program baru karena masalah kompatabilitas, tetapi lakukan ini hanya jika perlu. Pastikan untuk meng-aktifkan kembali program AV anda sesudah instalasi program baru selesai.

Program AV anda (Langkah–1) dapat mencegah beberapa (tidak semua) masalah yang disebabkan ketika download dan memasang program. Namun, ingat bahwa ada masa senjang antara vendor mengenali satu virus baru dan ketika program AV anda berhasil mengechecknya setelah download virus signature baru. Bahkan jika program yang baru anda download tidak mengandung virus, mungkin saja berlaku aneh. Tetap berhati-hati dan kerjakan PR anda ketika download, memasang, dan menjalankan program baru.

Langkah–8 : Pasang dan Gunakan Firewall berbasis hardware

Lengkapi program firewall software anda dengan juga

Page 38: Pedoman Praktis Keamanan Informasi untuk Pengguna · PDF filePendahuluan Mengapa komputer rumah/pribadi menjadi target populer intruder? Karena mereka sangat mudah dibobol dan intruder

memasang firewall hardware. Bersamaan, kedua firewall ini berdiri antara komputer anda dan internet. Rujuk ke Langkah–4, pasang dan gunakan program firewall untuk lebih memahami firewall. Untuk menemukan produk firewall hardware apa yang tersedia, cari di internet melalui web browser anda.

Langkah–9 : Pasang dan Gunakan Program Enkripsi File dan Kontrol Akses (tes WAF)

Konfidensialitas adalah satu dari tiga prinsip penting keamanan informasi [dua yang lain adalah integrity (apakah informasi saya telah dirubah?) dan availability (dapatkah saya memperoleh informasi kapan saja saya membutuhkan?)]. Konfidensialitas berarti menjaga kerahasiaan tetap rahasia. Hanya mereka yang seharusnya melihat informasi konfidensiel ini yang dapat meng-aksesnya, dan bukan yang lain.

Satu cara untuk melindungi informasi konfidensiel pada umumnya adalah menggunakan satu peralatan kontrol akses, seperti kunci pada filing cabinet atau almari besi. Peralatan ini berada di antara informasi dan mereka si pencari akses, dan akses diberikan kepada mereka yang memiliki angka kombinasi atau kunci, dan tidak pada yang lain. Ketika beberapa tipe peralatan kontrol akses digunakan (seperti mengunci filing cabinet dalam ruangan yang terkunci), intruder harus menembus beberapa tingkat proteksi untuk mendapat akses ke informasi yang mereka cari, yang tentu saja lebih sulit.

Untuk komputer anda, anda perlu kontrol akses ke file dan folder. Perangkat kontrol akses yang utama adalah daftar kontrol akses (Access Control List) atau ACL. ACL menetapkan siapa yang dapat melakukan sesuatu pada satu file atau folder seperti membaca dan menulis. Menggunakan ACL adalah seperti menggunakan filing

Page 39: Pedoman Praktis Keamanan Informasi untuk Pengguna · PDF filePendahuluan Mengapa komputer rumah/pribadi menjadi target populer intruder? Karena mereka sangat mudah dibobol dan intruder

cabinet dengan kunci untuk dokumen kertas. Lain sistem komputer memberikan tipe ACL yang berbeda. Beberapa memiliki kontrol 1) sangat detil sementara yang lain seperlunya saja. Anda perlu menggunakan semua kontrol yang tersedia pada komputer anda.

Tantangan pada anda adalah memperketat ACL ini sehingga benar-benar membatasi akses kepada mereka yang membutuhkan. Ini berarti anda perlu memodifikasi ACL dari setting default vendor.1) seperti read, read-only, write, write-add, write-update, execute,

execute-only, create, rename, delete, change, access, none.

Page 40: Pedoman Praktis Keamanan Informasi untuk Pengguna · PDF filePendahuluan Mengapa komputer rumah/pribadi menjadi target populer intruder? Karena mereka sangat mudah dibobol dan intruder

Sebagai analogi, ingatkah anda ketika anak-anak muda mengatakan sesuatu kepada temannya di depan orang tua sedemikian sehingga orang tua tidak memahami apa yang mereka katakan? Mereka melakukan pembicaraan dalam “bahasa gaul” untuk menyembunyikan arti yang sebenarnya. Ini berjalan sementara, sampai orang tua belajar mengejanya dan memahami arti yang coba disembunyikan. Apa yang sebenarnya terjadi? Sangat sederhana, anak-anak tidak dapat mengkontrol siapa yang mendengar pembicaraan mereka. Masalahnya adalah tidak mudah dan keadaan tidak memungkinkan mereka pergi ke ruang lain agar pembicaraan tidak didengar. Mereka harus berbicara dan hanya yang mengerti ”bahasa gaul” dapat memahami apa yang dibicarakan.

Dalam suatu komputer, ketika akses ke informasi tidak bisa dibatasi, seperti untuk transaksi kartu kredit melalui internet, informasi ini dapat disembunyikan melalui proses matematis yang disebut enkripsi. Enkripsi merubah informasi dari satu bentuk (dapat dibaca) ke bentuk lain (terenkripsi atau tersamar). Maksudnya adalah untuk menyembunyikan informasi dari mereka yang tidak perlu tahu. Teks enkripsi nampak rancu (tidak terbaca) dan tetap begitu bagi pihak tidak memiliki skema transformasi enkripsi dan kunci dekripsi untuk membukanya menjadi teks terbuka.

Agar efektif, skema enkripsi berbasis komputer harus memproteksi informasi yang dienkripsi untuk periode waktu yang melampaui siklus manfaat informasi. Misalnya, jika skema enkripsi satu kartu kredit dapat dipecahkan dalam 6–bulan waktu pemrosesan komputer, dekripsi nomor kartu kredit tentunya masih valid (kartu kredit masih berlaku) dan karenanya, masih bermanfaat bagi intruder. Dalam hal ini, skema enkripsi tidak terlalu kuat untuk menjaga informasi sepanjang siklus berlakunya.

Page 41: Pedoman Praktis Keamanan Informasi untuk Pengguna · PDF filePendahuluan Mengapa komputer rumah/pribadi menjadi target populer intruder? Karena mereka sangat mudah dibobol dan intruder

Karena itu, untuk menjaga dokumen dan file komputer, anda perlu membatasi siapa memiliki akses padanya dengan menggunakan perangkat kontrol akses : filing cabinet dan almari besi untuk dokumen dan ACL untuk informasi pada sistem komputer. Untuk aset di mana akses kurang dapat dibatasi, anda perlu enkripsi yang cukup kuat sehingga waktu untuk mendekripsi lebih lama dari pada siklus berlakunya kartu kredit.

Apa yang dapat anda lakukan? Pertama, jika lebih dari satu orang menggunakan komputer anda, anda dapat sesuaikan ACL yang mengontrol akses ke file dan folder sensitif. Target anda adalah mengijinkan akses ke file dan folder yang diperlukan pengguna, dan tidak lebih.

Menentukan ACL yang tepat bukanlah tugas berat. Siaplah untuk mengulang-ulangnya sampai diperoleh yang benar sesuai kebutuhan bagaimana komputer anda digunakan. Bersabarlah, anda tahu mungkin perlu waktu lebih lama

Tes berikut dapat membantu menetapkan bagaimana menentukan ACL untuk file dan folder :

Tes Who : Siapa – pengguna mana – perlu akses ke file selain anda?

Tes Access : Jenis akses apa yang diperlukan? Membaca? Menulis? Modifikasi? Menghapus?

Tes Files/Folders : File dan folder mana perlu akses khusus? Seperti aturan firewall anda, aturan umum harus membatasi akses pertama hanya ke anda sendiri, dan kemudian berikan akses spesifik ke pengguna lain, jika diperlukan.

Dengan menerapkan tes WAF, anda dapat membatasi akses ke file sensitif kepada mereka yang benar-benar membutuhkan.

Page 42: Pedoman Praktis Keamanan Informasi untuk Pengguna · PDF filePendahuluan Mengapa komputer rumah/pribadi menjadi target populer intruder? Karena mereka sangat mudah dibobol dan intruder

dari yang anda kira.

Untuk file sensitif dan file yang ada di laptop, jangan tergantung hanya pada ACL file dan folder. Anda perlu melangkah lebih jauh dan gunakan enkripsi. Beberapa vendor menyediakan enkripsi dengan sistem mereka. Ikuti saja instruksi vendor.

Pada sistem di mana enkripsi tidak tersedia, anda perlu memasang satu atau lebih program enkripsi. Untuk program enkripsi yang anda download dari internet, pastikan mengikuti pedoman dalam Langkah–7, hati-hati jika download dan memasang program. Rujuk ke Langkah–6, gunakan password yang kuat untuk pedoman tambahan password yang diperlukan oleh program enkripsi.

Terdapat program enkripsi gratis dan komersial; pada banyak kasus, versi gratis sudah mencukupi. Namun, program enkripsi komersiel mungkin menyediakan lebih banyak fitur dan lebih sesuai dengan metoda enkripsi yang lebih baru dan kuat. Jika anda tergantung pada satu komputer laptop, anda perlu pertimbangkan untuk membeli program enkripsi file komersiel.

Langkah-langkah Bermanfaat Lain

Non-aktifkan file dan printer sharing pada komputer anda, terutama ketika mengakses Internet menggunakan modem kabel, Digital Subscriber Lines (DSL), atau koneksi berkecepatan tinggi lainnya.

Jangan aktifkan opsi pada web browsers untuk menyimpan user name dan password.

Jangan kirim informasi pribadi, finansiel atau kartu kredit ke situs web yang tidak dikenal atau mencurigakan.

Hapus spam dan email berantai ; jangan teruskan (forward) ini semua dan jangan pakai fitur “unsubscribe”.

Page 43: Pedoman Praktis Keamanan Informasi untuk Pengguna · PDF filePendahuluan Mengapa komputer rumah/pribadi menjadi target populer intruder? Karena mereka sangat mudah dibobol dan intruder

Log off dari sesi online dan matikan komputer ketika tidak digunakan.

Jangan gunakan komputer atau perangkat yang tidak sepenuhnya dapat dipercaya.

Jangan gunakan komputer dari jaring internet publik atau café untuk mengakses account layanan finansiel online atau melakukan transaksi finansiel.

Pastikan browser anda mendukung enkripsi yang kuat (minimal 128-bit). Umumnya browser sekarang menyediakan fitur ini secara default.

Page 44: Pedoman Praktis Keamanan Informasi untuk Pengguna · PDF filePendahuluan Mengapa komputer rumah/pribadi menjadi target populer intruder? Karena mereka sangat mudah dibobol dan intruder

Rangkuman

Anda belajar banyak dari apa yang anda perlu ketahui tentang bagaimana mengendarai sebuah mobil dengan memperhatikan bagaimana itu dilakukan (sebelum anda cukup umur untuk melakukannya). Sama halnya, anda belajar banyak hal yang anda perlu ketahui tentang bagaimana merawat dan memelihara rumah dengan memperhatikan apa yang dilakukan dan membantu melakukannya. Belajar tentang memelihara rumah dan mobil adalah satu proses yang lambat dan bertahap.

Anda tidak memiliki waktu yang cukup untuk belajar bagaimana memelihara dan mengoperasikan komputer anda. Ketika anda menyambungnya ke internet untuk pertama kali, seketika itu juga menjadi target intruder. Anda perlu siap seketika sejak anda mulai.

Dengan tumbuh dewasa, anda belajar bahwa anda memerlukan waktu dan uang untuk memperbaiki dan mengganti barang-barang milik anda. Anda sering harus lebih banyak menghabiskan waktu dan uang untuk mengelola sesuai kebutuhan dan menjaganya agar aman dalam penggunaannya. Anda menerima tanggungjawab dan biaya sebagai bagian dari kepemilikan dan kehidupan.

Komputer rumah anda adalah hal yang sama. Ada biaya investasi untuk membayar sistem anda. Kemudian biaya tambahan untuk mendesain dan mengelola sesuai kebutuhan agar aman dalam penggunaannya. Biaya tambahan ini adalah tanggungjawab anda, dan menjadi bagian dari keseluruhan biaya kepemilikan sistem komputer.

Pedoman ini membantu anda memikirkan masalah yang anda hadapi ketika anda memiliki komputer dan memberi nasehat bagaimana mengatasi masalah ini. Dengan mengambil waktu mempelajari pedoman ini, anda tahu

Page 45: Pedoman Praktis Keamanan Informasi untuk Pengguna · PDF filePendahuluan Mengapa komputer rumah/pribadi menjadi target populer intruder? Karena mereka sangat mudah dibobol dan intruder

lebih banyak bagaimana mengamankan komputer anda dan biaya ekstra yang diperlukan untuk itu. Ambil langkah-langkah yang diberikan dan sebarluaskan pedoman ini kepada teman-teman. Ingat, ketika anda tersambung ke internet, internet juga tersambung ke anda. Kita semua akan mengambil manfaat dari internet yang lebih aman.

Page 46: Pedoman Praktis Keamanan Informasi untuk Pengguna · PDF filePendahuluan Mengapa komputer rumah/pribadi menjadi target populer intruder? Karena mereka sangat mudah dibobol dan intruder

Topik-topik Terkait dengan Penyedia Layanan Internet Anda

Kebijakan

• Di mana saya temukan kebijakan menggunakan koneksi Internet dalam hal-hal, di mana saya diijinkan dan dilarang untuk melakukan sesuatu?

Menghubungi dan Mendapatkan Bantuan dari ISP

• Informasi (nomor tilpon, alamat email) dan jam kerja Layanan Teknik ISP? Dapatkah saya gunakan kontak informasi ini untuk masalah keamanan?

• Berapa lama umumnya Layanan Teknik ISP merespons pertanyaan tentang keamanan informasi?

• Apa yang dapat saya harapkan ketika saya menilpon layanan teknis?

Keamanan Umum

• Apakah anda memberikan rekomendasi keamanan kepada pelanggan?

• Adakah pedoman, prosedur, atau teknologi yang anda persyaratkan dari pelanggan?

• Apakah anda merekomendasikan produk keamanan? Apakah anda menegosiasikan harga preferensi untuk produk-produk terkait keamanan?

Koneksi Internet

• Apakah anda membatasi setiap koneksi ke home computer saya dan jika ya, koneksi yang mana?

Page 47: Pedoman Praktis Keamanan Informasi untuk Pengguna · PDF filePendahuluan Mengapa komputer rumah/pribadi menjadi target populer intruder? Karena mereka sangat mudah dibobol dan intruder

• Apakah anda membatasi koneksi dari home computer saya dan jika ya, koneksi yang mana?

• Apakah anda menyediakan kapabilitas untuk menolak akses ke situs web tertentu yang saya pilih untuk diblokir?

• Apakah anda memonitor jaringan anda untuk mencari intrusi, termasuk virus dalam email dan lalu lintas web?

Respons terhadap Pembobolan dan Percobaan Pembobolan

• Jika home computer saya terbobol atau menjadi target suatu serangan, apa yang dapat anda lakukan untuk membantu saya memahami apa yang terjadi dan bagaimana memulihkannya?

• Apakah anda bekerjasama dengan organisasi penegak hukum dalam hal terkait dengan kejadian keamanan sebelumnya?

Jika Anda menggunakan Layanan Mail ISP anda

• Tipe filter spam apa yang anda sediakan? Bagaimana saya memberitahu anda tentang email spam yang saya terima?

• Apakah anda menyediakan kapabilitas untuk menyaring email dari situs yang tidak diharapkan dan dikehendaki?

• Apakah anda memonitor isi attachment email terhadap virus dan software berbahaya lain dan memblokir yang mencurigakan?

• Apakah anda memberikan daftar nama dan alamat email pelanggan kepada organisasi lain?