Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer....

51

Transcript of Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer....

Page 2: Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer. Seperti halnya pemilik mobil perlu asuransi, ketika berkendaraan, seorang pengguna juga memiliki

Pedoman Praktis Keamanan Informasi untuk

Pengguna Rumah & Individual

Sembilan RekomendasiKeamanan Informasi

Direktorat Sistem Informasi Perangkat Lunak Dan KontenDirektorat Jenderal Aplikasi Telematika

Departemen Komunikasi Dan Informatika2006

Page 3: Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer. Seperti halnya pemilik mobil perlu asuransi, ketika berkendaraan, seorang pengguna juga memiliki

Daftar Isi

Pendahuluan

Sembilan Hal Penting untuk diketahui

Langkah – 1 : Pasang dan Gunakan Program Anti – Virus

Langkah – 2 : Lakukan Patch pada Sistem Anda

Langkah – 3 : Hati-hati dalam membaca Email denganAttachment

Langkah – 4 : Pasang dan Gunakan Program Firewall

Langkah – 5 : Lakukan Backups untuk File dan Folder Penting

Langkah – 6 : Gunakan Password yang Kuat

Langkah – 7 : Hati-hati Ketika Download dan Memasang Program

Langkah – 8 : Pasang dan Gunakan Firewal berbasis Hardware

Langkah – 9 : Pasang dan Gunakan Program Enkripsi File danKontrol Akses

Langkah-Langkah Bermanfaat Lain

Rangkuman

Tips dalam berurusan dengan Penyedia Layanan Internet Anda

Page 4: Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer. Seperti halnya pemilik mobil perlu asuransi, ketika berkendaraan, seorang pengguna juga memiliki

SAMBUTANDIRJEN APLIKASI TELEMATIKA

Keberadaan internet dan kemudahan yang diberikan oleh teknologiini menyebabkan para pengguna komputer rumah atau individusenang menggunakan internet baik untuk berkomunikasi via emailataupun mencari data dan informasi yang bisa dilakukan dari rumahatau di tempat-tempat umum yang menyediakan sarana internet.

Para pengguna komputer rumah atau individu tersebut umumnyakurang memperhatikan faktor keamanan, sehingga komputernyasangat mudah diserang virus bahkan dibobol oleh intruder.

Dengan demikian, teknologi internet tidak saja menguntungkantetapi juga dapat merugikan karena tanpa disadari, sarana internetdapat menjadi pintu masuknya berbagai kejahatan dunia maya.

Oleh karena itu para pengguna rumah atau individu perlumengetahui atau memahami langkah-langkah dalam mengamankankomputer mereka.

Saya menyambut baik penyusunan Pedoman Praktis KeamananInformasi untuk Pengguna Rumah atau Individu, semoga pedomanini dapat menjadi panduan bagi para pengguna komputer (rumahatau individu) dalam rangka mengamankan komputer mereka.

Salam Aptel

Jakarta, Desember 2006

Cahyana Ahmadjayadi

Page 5: Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer. Seperti halnya pemilik mobil perlu asuransi, ketika berkendaraan, seorang pengguna juga memiliki

KATA PENGANTAR

Konvergensi 3 C (Communications, Computing dan Content)secara signifikan telah mempengaruhi seluruh aktivitas pekerjaan,pendidikan hingga hiburan. Aktivitas menjadi lebih mudah karenaaktivitas dilakukan tanpa batas ruang dan waktu. Hal ini tentunyasangat menyenangkan bagi para pengguna komputer rumah atauindividu.

Tetapi selain hal yang mudah dan menyenangkan tersebut, terdapatancaman yang mengintai aktivitas tersebut misalnya viruskomputer, spam, cracking, sniffing, dan gangguan lainnya. Akibatserangan tersebut dapat menyebabkan kerugian, seperti kerugianwaktu, produktivitas kerja dan bahkan kerugian finansial.

Bagi pengguna komputer rumah atau individu, terkadang bukanmerupakan hal yang mudah dan cepat dalam menyelesaikanmasalah yang timbul, tetapi dengan melakukan langkah-langkahpencegahan yang terangkum dalam Pedoman Praktis ”KeamananInformasi untuk Pengguna Rumah atau Individu” yang diadopsidari buku Common Sense Guide for Senior Managers (InternetSecurity Alliance) ini diharapkan dapat membantu menyelesaikanmasalah-masalah tersebut.

Pada kesempatan ini kami menyampaikan terima kasih kepadasemua pihak yang telah membantu dalam menyelesaikan bukupedoman ini.

Page 6: Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer. Seperti halnya pemilik mobil perlu asuransi, ketika berkendaraan, seorang pengguna juga memiliki

Saran dan masukan terhadap Pedoman Praktis ini sangat diharapkansehingga dapat membantu menyempurnakan penulisan selanjutnya.Korespondensi ditujukan melalui e-mail:

[email protected]

Semoga bermanfaat!

Jakarta, Desember 2006

Lolly Amalia AbdullahDirektur Sistem Informasi, Perangkat Lunak dan Konten

Pendahuluan

Page 7: Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer. Seperti halnya pemilik mobil perlu asuransi, ketika berkendaraan, seorang pengguna juga memiliki

Mengapa komputer rumah/pribadi menjadi target populerintruder? Karena mereka sangat mudah dibobol danintruder mau mengakses informasi yang disimpan dalamhard drive seperti nomor kartu kredit dan informasi finansiallain. Tetapi bukan semata-mata informasi terkait uang yangmereka cari. Intruder juga ingin sumber daya komputeranda, yaitu memori hard disk, prosesor cepat, dan koneksiInternet. Mereka gunakan sumber daya untuk menyerangkomputer lain di Internet. Makin banyak komputer seorangintruder gunakan, makin sulit untuk siapapun termasukpenegak hukum, dari mana asal serangan. Jika intrudertidak dapat diketemukan, mereka tidak bisa ditangkap dandihukum.

Mengapa intruder menaruh perhatian pada komputerrumah/pribadi? Komputer rumah/pribadi umumnya tidakbegitu aman. Intruder dapat segera menemukan danmenyerangnya, terutama yang memiliki koneksiberkecepatan tinggi ke Internet (modem kabel dan modemDSL) yang selalu “on”. Bagaimanapun sebuah komputerrumah mengakses Internet, serangan intruder umumnyaselalu berhasil. Banyak pengguna komputer rumah tidakmenyadari bahwa seharusnya mereka perlu lebih sadarakan keamanan komputer. Seperti halnya pemilik mobilperlu asuransi, ketika berkendaraan, seorang penggunajuga memiliki tanggung-jawab akan keamanan komputerrumah, terutama ketika mengakses Internet. Pedoman inimerekomendasikan kepada anda sebagai pengguna,langkah-langkah yang akan meningkatkan komputer rumahanda. Tujuannya adalah untuk mencegah intruder danprogramnya membobol komputer anda. Ingat, ketika andamengakses Internet, Internet tersambung dengan anda.

Bagaimana intruder masuk membobol komputer rumah?

Page 8: Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer. Seperti halnya pemilik mobil perlu asuransi, ketika berkendaraan, seorang pengguna juga memiliki

Dalam beberapa kasus, mereka mengirim email denganvirus. Membaca email ini mengaktifkan virus, menciptakansuatu “foot in the door” yang dapat digunakan intrudermengakses komputer. Dalam kasus lain, merekamemanfaatkan kerawanan atau kelemahan dalam suatuprogram/aplikasi di komputer – satu kerawanan – untukmasuk. Sebagai tambahan, program aplikasi populer(seperti media players) dan file yang dihasilkan (sepertidokumen Word dan lembar Excel) dapat berisi virus ketikadi-download dari sumber yang kurang bisa dipercaya atauupdate dengan patch palsu.

Sekali mereka berada dalam komputer, intruder dapatmemasang program baru yang membuat mereka dapatterus menggunakan komputer – bahkan setelah penggunamenutup lobang kerawanan dari mana intruder pertama kalimasuk. “Backdoor” ini sering disembunyikan secara baiksehingga mereka tercampur dengan program lain dan sulitdiketemukan.

Apakah sebuah komputer menggunakan Microsoft®Windows®, Apple’s Mac OS, Linux, atau sistem operasiyang lain, langkah-langkah yang perlu anda ambil untukmengamankan komputer anda adalah sama dan akan tetapdemikian meskipun versi baru sistem operasi digunakan.Setiap pengguna komputer rumah memiliki tanggung jawabuntuk memahami isu-isu keamanan yang terkait dengankomputer mereka.

Page 9: Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer. Seperti halnya pemilik mobil perlu asuransi, ketika berkendaraan, seorang pengguna juga memiliki

Dua Hal Penting yang perlu diketahui

1. Kepercayaan

Pada hakekatnya manusia mudah percaya. Umumnya kitapercaya apa yang kita dengar dari radio, lihat di layartelevisi, dan baca di koran. Kita percaya label pada paketdan surat yang kita terima. Kita percaya keluarga kita, rekanatau pasangan kita, anak-anak kita, dan rekan kerja. Padakenyataannya, mereka yang tidak percaya justru seringdianggap sebagai aneh.

Jadi naluri alamiah kita ketika menggunakan internet adalahpercaya akan isi dari situs web yang kita kunjungi dan emailyang kita terima, terutama jika nampak dikirim dariseseorang yang kita kenal. Namun seorang intruder bisasecara mudah memalsukan dari mana sebuah emaildatang. Pemalsuan informasi ini – disebut spoofing – tidakterbatas hanya pada email saja. Kenyataannya, informasidasar yang ditransfer di internet – disebut paket – dapatjuga dipalsukan atau spoofed dengan mudah.

Apa artinya ini dan mengapa anda harus peduli? Ini berartibahwa setiap informasi yang anda terima dari komputer laindi internet tidak harus dipercaya secara otomatis begitusaja. Ketika anda mempercayai satu pesan email dengansatu virus berbahaya bersamanya, komputer anda dapatterinfeksi, file dirusak, dan pekerjaan hilang sia-sia. Memilikisedikit rasa tidak aman lebih baik dari pada rasa aman yangpalsu. Sehingga anda perlu berpikir tentang informasi yanganda percaya dan bersikaplah kritis, hati-hati, dan sedikitparanoid.

Page 10: Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer. Seperti halnya pemilik mobil perlu asuransi, ketika berkendaraan, seorang pengguna juga memiliki

2. Informasi terbuka

Ketika anda mengirim email, browse satu situs web, atauberbicara online dengan seseorang, pembicaraan tidakberjalan langsung dari komputer anda ke komputerpenerima. Sebaliknya, berjalan dari komputer anda kekomputer lain ke komputer yang lain lagi dan seternusnya,sampai akhirnya mencapai destinasi akhir. Bayangkansemua komputer-komputer tadi sebagai suatu “kamar”internet.

Siapa saja, atau tepatnya, setiap program perangkat lunak,di “kamar” internet tadi yang dapat mendengar“pembicaraan” ini, mungkin dapat juga memahaminya.Mengapa? Karena umumnya pembicaraan internetberlangsung terbuka, artinya bahwa informasi yangdipertukarkan antar komputer adalah rangkaian karakterterbuka, yaitu, informasi yang tidak disembunyikan dengancara apapun. Informasi yang dikirim melalui internetmungkin berisiko untuk didengar seseorang; mereka dapatmenangkap apa yang pengguna kirim dan gunakan untukkepentingan sendiri.

Lihat pedoman pada Langkah–9, enkripsi sebagai satu carauntuk mengatasi masalah ini. Enkripsi menggunakan rumusmatematika untuk mengacak informasi. Banyak programyang anda dapat pasang untuk meng-enkripsi informasiyang anda kirim melalui internet, sekiranya andamemerlukannya. Dalam pedoman berikut, anda akan lihatkondisi kepercayaan dan informasi terbuka merupakandasar untuk banyak rekomendasi tersebut.

Page 11: Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer. Seperti halnya pemilik mobil perlu asuransi, ketika berkendaraan, seorang pengguna juga memiliki

Mengamankan Komputer Rumah Anda

Pedoman ini menyediakan 9–langkah yang para penggunakomputer dapat lakukan untuk lebih mengamankankomputer rumah mereka, 7 masuk kategori dasar (basic)dan 2 kategori lanjutan (advanced). Langkah-langkah inidisusun sesuai urutan cara mengatasi metoda seranganyang paling sering digunakan intruder, mulai dengan virus.

Langkah–1 : Pasang dan Gunakan satu Program Anti-Virus (Tes DURCH)

Intruder paling berhasil menyerang komputer – termasukhome computer – jika mereka menggunakan virus danworm sebagai sarana untuk mendapatkan akses masuk.Memasang satu program antivirus (AV) dan menjaganyatetap up-to-date adalah salah satu pertahanan terbaik. Jikakemampuan keuangan anda terbatas, akan lebih baikdigunakan untuk membeli satu program AV dari apa sajayang ditulis dalam pedoman ini.

Program AV memeriksa isi setiap file, mencari rangkaiankarakter spesifik tertentu dan membandingkannya dengansatu profil atau pola – disebut virus signature – yangdiketahui berbahaya. Untuk setiap file yang memilikikesamaan dengan satu signature, program AV memberipilihan, seperti membersihkan virus yang diketemukan ataumenghapus file yang berisi virus tersebut.

Ketika program AV menemukan virus baru, merekamemberikan satu set update virus signature termasuk yangbaru. Melalui tindakan pengguna atau fitur otomatis dariprogram AV, komputer mengenali pola baru dan mulaimemeriksa setiap file akan keberadaan virus baru,sekaligus memeriksa adanya virus lama.

Anda sering memiliki kesempatan untuk memutuskan apa

Page 12: Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer. Seperti halnya pemilik mobil perlu asuransi, ketika berkendaraan, seorang pengguna juga memiliki

yang harus dilakukan jika menemukan virus di komputeranda. Tergantung dari karakteristik spesifik virus, andamungkin membersihkan file yang terinfeksi dengan bantuanprogram AV. Atau anda terpaksa harus menghancurkan filedan mengambil copy baru dari backup atau CD aseli darivendor di mana anda membeli komputer. Pilihan andatergantung pada pilihan program AV dan virus yangterdeteksi.

Virus dapat menginfeksi satu komputer rumah dalambeberapa cara : melalui floppy disks, CDs, email, situs web,dan download file. Anda perlu memeriksa semua ini akankeberadaan virus setiap kali mereka digunakan. Dengankata lain, ketika anda masukkan satu floppy disk, menerimaemail, atau download satu file, anda perlu periksa apakahmengandung virus. Satu program AV mungkin memberipilihan untuk memeriksa itu semua apa mengandung virussetiap kali diakses. Beberapa program AV melakukan inisecara otomatis. Jika ya, yang anda perlukan adalahmembuka atau menjalankan file untuk membuatnyadiperiksa apa mengandung virus.

Umumnya program AV memberi pilihan untuk melakukanpemeriksaan periodik semua file secara reguler, misalnyasetiap hari. Jika anda tinggalkan komputer “on” semalam,program AV akan melakukan pemeriksaan virus semuasistem saat itu.

Page 13: Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer. Seperti halnya pemilik mobil perlu asuransi, ketika berkendaraan, seorang pengguna juga memiliki

Langkah Lanjutan

Beberapa program AV memiliki fitur lebih canggih, yangdapat meningkatkan daya pengenalan di luar virussignature yang telah diketahui. Kadang-kadang satu filetidak akan sama dengan signature yang ada, tetapi mungkinmemiliki beberapa dari karakteristik suatu virus. Tesheuristic ini, sebagaimana dikenal, membantu penggunamengenali virus yang belum ada dalam daftar virussignature yang disediakan oleh vendor. Tes heuristic dapatmemperlambat kinerja komputer.

Sering sebuah program AV tidak dipasang pada komputerbaru, meskipun beberapa vendor mungkin memasangnyasebagai produk program AV versi percobaan. Padasaatnya, katakan sesudah 60 hari, anda harus membeliuntuk terus menggunakannya. Pertimbangkan untukmenggunakan versi percobaan ini untuk mengevaluasiprogram AV mana untuk dibeli dan dipasang :

Page 14: Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer. Seperti halnya pemilik mobil perlu asuransi, ketika berkendaraan, seorang pengguna juga memiliki

Tes Demand : Dapatkah program AV memeriksa satu filetertentu, misalnya, ketika anda akan mengirim sebuahattachment email dan ingin memastikan bahwa attachmenttersebut tidak mengandung virus?

Tes Update : Dapatkah anda meng-update virus signaturessecara otomatis untuk menambah virus terakhir yangdiketemukan? Jika ya, kita rekomendasikan untuk mengaktifkanfitur ini. Paling baik adalah update harian. Jika fitur ini tidaktersedia, lakukan update signature secara manual, juga dalamskala harian.

Tes Respond : Bagaimana cara anda merespons terhadapnotifikasi adanya file yang terinfeksi virus? Dapatkah program AVmembersihkan file, menghilangkan virus, dan memperbaikikerusakan yang disebabkan virus tersebut?

Tes Check : Dapatkah program AV memeriksa setiap file yangmasuk ke komputer anda, bagaimanapun dia sampai ke sana,dan dapatkah tes ini dilakukan secara otomatis? Perhatikanbahwa beberapa vendor me-non-aktif-kan pemeriksaan otomatisini untuk membuat instalasi lebih mudah, sehingga anda perlumengaktifkan fitur ini jika tidak dipasang.

Tes Heuristics : Apakah program AV melakukan tes heuristicsini? Bagaimana ini dideskripsikan?

Tes heuristic ini, membantu pengguna mengenali virus yangbelum ada dalam daftar virus signature yang disediakan olehvendor. Tes heuristic dapat memperlambat kinerja komputer.Catatan : heuristic (atau rule of thumb), adalah pedoman untukmelakukan sesuatu, sehingga tes heuristic à tes untuk melakukansesuatu sebagaimana dideskripsikan

Tes DURCH dapat membantu anda membandingkankemampuan beberapa program AV dan membuat keputusanmembeli yang lebih baik.

Page 15: Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer. Seperti halnya pemilik mobil perlu asuransi, ketika berkendaraan, seorang pengguna juga memiliki

Langkah–2 : Jaga dan Perhatikan Patch Sistem Anda(Tes ABU)

Apa yang anda lakukan ketiga satu program atau sistemoperasi komputer anda tidak berfungsi atau beroperasi tidaksebagaimana mestinya? Bagaimana anda tahu siapa yangharus dipanggil atau kemana bertanya apa yang harusdilakukan? Bagaimana anda memulihkan fitur-fitur dariprogram yang tidak berfungsi lagi?

Umumnya vendor software menyediakan patch untukmemperbaiki masalah yang timbul pada produk mereka.Sering patch ini menyelesaikan fungsi yang dimaksudkan.Namun, sering satu patch memperbaiki satu masalah tetapimenimbulkan masalah lain. Ketika ini terjadi, siklusperbaikan mungkin harus diulang sampai beberapa kalipatch benar-benar mengatasi masalahnya.

Vendor sering memberikan patch gratis melalui downloaddari ing situs web mereka. Ketika membeli satu program,suatu idee baik untuk mengetahui jika dan bagaimanavendor menyediakan patch, jika dan bagaimana caramereka menjawab pertanyaan-pertanyaan tentang produkmereka, beberapa vendor menjual layanan ini.

Vendor software sering memberi layanan penarikan kembali(recall), seperti menerima pemberitahuan recall untuk mobilanda. Anda dapat menerima pemberitahuan patch via emaildengan ikut dalam mailing list yang dioperasikan vendor.Melalui jenis layanan ini, anda dapat belajar tentang potensimasalah sebelum terjadi dan, harapannya, sebelum intrudersempat memanfaatkannya. Kontak situs web vendor untukmelihat bagaimana anda mendapat pemberitahuan tentangpatche segera setelah tersedia.

Beberapa vendor memberi program (dipasang pada homecomputer) yang secara otomatis menghubungi situs webvendor mencari patch baru untuk software mereka. Program

Page 16: Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer. Seperti halnya pemilik mobil perlu asuransi, ketika berkendaraan, seorang pengguna juga memiliki

ini dapat memberitahu anda kapan patch tersedia, dan andadapat men-download dan memasangnya. Anda memasangfitur-fitur program update untuk melakukan apa yang andakehendaki, misalnya, melaporkan bahwa patch baru sudahtersedia tetapi memberi anda pilihan untuk melakukandownload dan instalasinya.

Sementara patch software menjadi semakin mudah, sampaipada titik dapat dilakukan sepenuhnya otomatis, tetapitidaklah selalu sempurna. Pada beberapa kasus,memasang patch dapat menyebabkan masalah yangnampaknya tidak berkaitan timbul. Tantangannya adalahmemahami apa yang diatasi oleh suatu patch dan masalahapa yang mungkin timbul karenanya. Ini tidaklah mudah.Vendor sering tidak melaporkan masalah yang mungkindisebabkan oleh patch mereka. Mengapa? Sangatsederhana, tidak mungkin memeriksa seluruh programdengan semua patch yang ada untuk menemukan dampaksamping yang tidak diharapkan. Vendor menggantungkandiri pada pelanggan untuk memberitahu mereka ketikasesuatu yang tidak diharapkan terjadi ketika patchdilakukan. Jadi jika anda mengalami masalah ini, pastikanuntuk memberitahu vendor anda.

Lakukan tes berikut untuk mengevaluasi patch sebelummemasangnya :

Page 17: Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer. Seperti halnya pemilik mobil perlu asuransi, ketika berkendaraan, seorang pengguna juga memiliki

Seperti dijelaskan dalam pendahuluan, intrudermemanfaatkan kerawanan untuk dapat akses masuk kekomputer anda. Bagaimana intruder menemukankerawanan ini? Dalam banyak kasus, mereka membacamailing list vendor yang sama dan menggunakan layanannotifikasi otomatis yang sama dengan yang anda gunakan.Ini berarti bahwa anda perlu mengevaluasi dan memasangpatch pada komputer anda segera setelah tersedia.Semakin lama kerawanan diketahui, semakin besar

Tes Affected : Apakah patch ini mempengaruhi salah satu dariprogram komputer anda? Jika tidak, anda tidak punya masalah.

Tes Break : Apakah situs web vendor atau deskripsi patchmenjelaskan jika memasang patch menyebabkan suatu dampaksamping? Jika instalasi patch mempengaruhi suatu program lain,anda harus memutuskan hal terbaik untuk melakukannya.Beritahu vendor, program yang mungkin terkena dampak untukmengetahui strategi mereka mengatasi masalah ini. Gunakan fitursearch web browser anda untuk mencari tahu jika seseorangmengalami masalah serupa dan apa yang mereka lakukan. Andajuga dapat memutuskan untuk tidak memasangnya, menerimarisiko yang mungkin datang dengannya.

Tes Undo : Dapatkan anda undo instalasi patch tersebut? Benar,dapatkah anda memulihkan komputer pada keadaan sebeluminstalasi patch? Akhir-akhir ini, umumnya vendor membuat patchdengan fitur uninstall yang memungkinkan anda membatalkanpatch yang membawa dampak negatip. Sebagai tambahan,beberapa komputer memiliki fitur yang membantumengembalikannya ke kondisi normal dan operasionalsebelumnya jika timbul masalah. Anda perlu tahu apa yangvendor anda sediakan sehingga anda dapat membatalkan patchjika perlu.

Page 18: Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer. Seperti halnya pemilik mobil perlu asuransi, ketika berkendaraan, seorang pengguna juga memiliki

kemungkinan seorang intruder menemukan di komputeranda dan memanfaatkannya. Dengan tes ABU, anda dapatsegera mengevaluasi dan memasang patch untukmengurangi kemungkinan intruder akan menyerangkomputer anda.

Ingat bahwa patch umumnya didistribusikan sebagaiprogram. Ini berarti bahwa anda perlu menggunakan tesDCAL yang dideskripsikan pada Langkah–7, berhati-hatilahketika download dan memasang program, sebelummengambil dan memasang patch.

Sempatkan untuk melakukan patch program-program andadi mana mungkin. Jika anda tidak dapat melakukan patchdari suatu program, cari program serupa dan gunakansampai program yang aseli dibetulkan atau jangan gunakanprogram tersebut dan ganti dengan program lain yang lebihbisa dipercaya.

Page 19: Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer. Seperti halnya pemilik mobil perlu asuransi, ketika berkendaraan, seorang pengguna juga memiliki

Langkah–3 : Hati-hati saat membaca email denganattachment (tes KRESV)

Anda mungkin menerima surat yang dikirim oleh layananKantor Pos setiap harinya. Umumnya tidak dikehendaki danberisi alamat pengirim yang tidak dikenal. Beberapa darisurat ini menggunakan ajakan (disebut juga socialengineering) memberitahu anda tentang kontes yang andamenangkan atau detil suatu produk yang mungkin andasuka. Pengirim mencoba mendorong anda membuka surat,membaca isinya, dan berinteraksi dengannya sedemikianrupa yang akan menguntungkan mereka secara finansial.Bahkan hari ini, banyak di antara kita membuka surat danmendapatkan apa yang kita menangkan atau keuntunganfantastik yang menunggu kita. Karena tidak adakonsekuensinya, umumnya tidak salah untuk membukanya.Namun, beberapa dari tawaran ini adalah menyesatkansehingga perlu kehati-hatian untuk meresponsnya.

Hal serupa adalah benar untuk email – beberapa pesanberisi virus atau worm yang akan menyebabkan masalahyang cukup rumit bagi anda dan pihak lain. Emailberbahaya sering mencantumkan alamat pengirimseseorang yang anda kenal dan sering dengan subyekmasalah yang provokatif. Inilah pemanfaatan socialengineering terbaik – sesuatu yang ingin anda dengar dariseseorang yang anda kenal.

Virus dan worm email adalah sesuatu yang biasa dan dapattersembunyi dalam teks surat atau dalam attachment yangmenyertainya. Jika anda belum pernah menerima, suatuwaktu pasti anda akan menerimanya. Berikut adalah tesyang dapat anda gunakan untuk membantu memutuskanapa yang anda akan perbuat dengan setiap surat yang andaterima. Anda hanya harus membaca pesan email yanglulus dari tes berikut .

Page 20: Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer. Seperti halnya pemilik mobil perlu asuransi, ketika berkendaraan, seorang pengguna juga memiliki

Anda harus menerapkan ke–lima tes KRESV untuk setiapemail dengan attachment yang anda terima. Jika salah satutes tidak terpenuhi, hapus email tersebut. Jika emailmelewati semua tes, anda masih tetap harus berhati-hatidan waspada terhadap sesuatu yang tidak diharapkankarena membacanya.

Tes Know : Apakah email datang dari seseorang yang andakenal?Tes Received : Apa anda pernah menerima dari pengirim inisebelumnya?Tes Expect : Apakah anda mengharapkan email denganattachment dari pengirim ini?Tes Sense : Apakah email dari pengirim dengan konten yangdidekripsikan dalam subyek dan nama attachment masukakal (logis)? Misal, apakah anda mengharap pengirim – misalibu anda – mengirim anda pesan email dengan subyek “Hereyou have” berisikan pesan dengan attachment – misalAnnaKournikova.jpg.vbs? Pesan ini mungkin tidak masukakal. Ternyata, ini adalah satu contoh dari worm AnnaKournikova, dan membacanya akan merusak sistem anda.Tes Virus : Apakah email ini mengandung virus? Inidideskripsikan dalam Langkah – 1, Pasang dan Gunakanprogram Anti-Virus.

Page 21: Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer. Seperti halnya pemilik mobil perlu asuransi, ketika berkendaraan, seorang pengguna juga memiliki

Dengan tes KRESV, bayangkan anda ingin mengirim emaildengan attachment kepada seseorang dengan siapa andaberkorespondensi. Apa yang harus dilakukan? Berikutbeberapa langkah yang harus diikuti untuk memulai suatudialog email dengan seseorang yang baru dikenal :

Karena penerima tidak mengenal (Know) anda, kirimsebuah surat perkenalan, tanpa attachment. Email ini berisiperkenalan dan permintaan ijin untuk mengirim emaildengan attachment. Katakan siapa anda, apa yang inginanda lakukan, dan minta ijin untuk meneruskankorespondensi.

Harapannya mereka akan menjawab; dan jika ya, hormatikeinginannya. Jika mereka memilih untuk tidak menerimaemail dengan attachment dari anda, jangan kirim. Jika andatidak pernah mendapat jawaban dari mereka, coba sekalilagi surat perkenalan anda.

Jika mareka menerima tawaran untuk menerima emaildengan attachment, kirimkan. Mereka sekarang mengenal(Know) anda dan telah menerima (Received) email darianda sebelumnya. Mereka juga mengharap (Expect) emaildengan attachment ini, jadi anda telah memenuhi tigapersyaratan pertama tes KRESV.

Apapun yang anda kirim harus masuk akal – logis (Sense)untuk mereka. Jangan gunakan subyek yang provokatif atauteknik social engineering lain untuk membujuk merekamembaca email anda. Periksa setiap attachment apakahmengandung virus. Ini semua terpenuhi denganmenggunakan satu program AV yang men-scan email danattachment keluar (lihat Langkah–1).

Tes KRESV membantu anda mengatasi isu penting ketikamengirim dan menerima email dengan attachment. Namun,ingat bahwa tidak ada suatu solusi yang 100% berhasil.Selalu ada selisih waktu antara diketemukannya satu virus

Page 22: Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer. Seperti halnya pemilik mobil perlu asuransi, ketika berkendaraan, seorang pengguna juga memiliki

dan vendor program AV anda memberikan virus signaturebaru yang anda temukan dan pasang. Janganmenggantungkan diri sepenuhnya kepada program AV anda; tetap selalu berhati-hati ketika membaca email.

Page 23: Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer. Seperti halnya pemilik mobil perlu asuransi, ketika berkendaraan, seorang pengguna juga memiliki

Langkah–4 : Pasang dan Gunakan Program Firewall(tes PLAT)

Suatu Firewall melakukan tugas seperti seorang penjagakeamanan pada sebuah gedung. Ia memeriksa pesanmasuk dari internet juga pesan yang anda kirim keluar.Firewall menentukan jika pesan-pesan ini dapatmeneruskan perjalanan ke tujuan atau harus dihentikan.Firewall “penjaga” adalah penting karena menjaga yangtidak dikehendaki tetap di luar, dan hanya mengijinkanpesan yang benar (memenuhi syarat) masuk dan keluar darikomputer anda.

Untuk melakukan tugas ini, firewall harus melihat setiapinformasi – setiap paket – yang mencoba masuk ataumeninggalkan komputer. Setiap paket diberi label dari manadatang dan kemana akan pergi. Beberapa paket diijinkanpergi kemana saja (seperti karyawan dengan badge IDakses umum untuk seluruh gedung) sementara yang lainhanya dapat pergi ke tempat tertentu (seperti pengunjungyang datang untuk menemui orang tertentu di gedung). Jikafirewall mengijinkan paket untuk masuk (diterima atas dasaraturan tertentu), ia mengarahkan paket menujudestinasinya. Pada umumnya firewall merekam dari manapaket berasal, kemana akan pergi, dan kapan itu terjadi.Untuk orang yang memasuki sebuah gedung, ini serupadengan sistem kartu ID yang yang merekam siapa yangmasuk atau pengunjung yang menandatangani buku tamu.

Penjaga gedung mungkin melakukan beberapa hal sebelummemutuskan seseorang lewat. Jika orang tersebut seorangtamu dan tidak ada dalam daftar tamu penjaga akanmenilpon karyawan yang akan dikunjungi untukmemberitahu kedatangan tamu dan tanya apa merekaboleh masuk. Jika karyawan menerima tamu tersebut,mereka dipersilahkan masuk. Penjaga mungkin jugamemberikan badge yang mengidentifikasi mereka tamu.

Page 24: Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer. Seperti halnya pemilik mobil perlu asuransi, ketika berkendaraan, seorang pengguna juga memiliki

Badge tersebut membatasi dimana di dalam gedungmereka boleh pergi dan apakah mereka perlu dikawal.Akhirnya, tidak peduli apakah orang tersebut tamu ataukaryawan, penjaga mungkin memeriksa briefcase ataucomputer case mereka sebelum membolehkan lewat.

Firewall juga dapat memeriksa apakah paket tertentu dapatmasuk, memberikan pengguna komputer merespon pesanyang tidak diharapkan (seperti halnya penjaga mengijinkanmasuk tamu yang tidak diharapkan). Paket individual dapatdiijinkan masuk, atau firewall dapat dirubah programnyauntuk mengijinkan paket serupa masuk. Beberapa firewallmemiliki kapabilitas lebih untuk mengarahkan paket kedestinasi yang berbeda dan mungkin bahkanmenyembunyikan isinya di dalam paket lain (serupa dengantamu yang dikawal). Akhirnya, firewall dapat menyaringpaket tidak hanya berdasarkan asal atau tujuan, tetapi jugapada isinya (memeriksa briefcase atau computer casesebelumnya membolehkan lewat.

Ketika karyawan meninggalkan gedung, mereka harusmenggesek kartu ID pada card-reader yang menunjukkanmereka telah meninggalkan gedung. Pengunjung sign-outdan mengembalikan badge tamu. Keduanya masih harusmemberikan bawaannya untuk diperiksa sebelumdiperbolehkan pergi. Firewall dapat juga mengenali danmerekam kapan koneksi dari satu komputer ke komputerlain berakhir. Jika koneksi bersifat temporer (seperti tamu),aturan firewall dapat dirubah untuk menolak sambunganserupa sampai pengguna komputer memberi otorisasi(seperti tamu yang harus mengidentifikasi ulang dandiijinkan kembali oleh karyawan). Akhirnya, isi pesan keluarjuga dapat ditinjau dan tindakan diambil berdasarkan konten(lagi, seperti pemeriksaan bawaan waktu keluar).

Page 25: Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer. Seperti halnya pemilik mobil perlu asuransi, ketika berkendaraan, seorang pengguna juga memiliki

Apa arti ini semua? Ini berarti bahwa dengan suatu firewall,anda dapat mengkontrol paket mana boleh masuk kekomputer dan mana boleh keluar. Ini bagian yang mudah.Bagian yang sulit adalah mendefinisikan aturan paket manaboleh masuk dan keluar komputer anda. Jika firewall andadapat menyaring konten, anda juga perlu menetapkankonten mana boleh dan mana yang tidak. Untuk membantuanda, marilah kita kembali ke analogi penjaga keamanan.

Bayangkan anda seorang penjaga keamanan pada haripertama bertugas. Anda harus memutuskan siapa bolehmasuk, siapa keluar, dan siapa saja yang boleh membawabarang masuk dan keluar gedung. Bagaimana anda lakukanini? Satu strategi dapat menjadi sangat konservatif : janganbiarkan siapapun masuk atau keluar dan barang apapunmasuk atau keluar gedung. Aturan ini sangat sederhanadan mudah dilaksanakan, tetapi sangat tidak membantuurusan bisnis jika tidak seorangpun karyawan atau tamudapat masuk atau keluar. Juga tidak membantu jika merekatidak boleh membawa barang apapun bersama mereka.Jika anda lakukan ini, akan segera anda sadari bahwa perlumerubah strategi untuk membolehkan orang masuk ataukeluar hanya jika mereka memiliki ID dan kriteria barangbawaan yang dapat diterima. Tambahkan syarat jika tidakmemenuhi sepenuhnya kriteria untuk masuk, anda tidakdapat masuk.

Dengan firewall umumnya, anda dapat lakukan hal yangsama. Anda dapat memprogram firewall untuk tidakmembiarkan apapun masuk dan keluar. Ini adalah strategitolak semua dan memang bekerja, meskipun ini berartisecara efektif memutus anda dari internet. Ini adalah suatusolusi yang sama sekali tidak praktis untuk umumnyapengguna.

Anda dapat lakukan apa yang penjaga keamanan lakukan :periksa setiap paket (karyawan atau tamu) untuk melihat

Page 26: Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer. Seperti halnya pemilik mobil perlu asuransi, ketika berkendaraan, seorang pengguna juga memiliki

dari mana datang dan kemana akan pergi. Beberapa produkfirewall memungkinkan anda memeriksa setiap paketsehingga anda dapat memutuskan apa yang harusdilakukan dengannya. Jika anda akan membeli firewall, carifitur review ini, karena akan sangat membantu. Singkatnya,tidaklah mudah memutuskan lalu lintas mana dapat diterimamana yang tidak. Setiap fitur yang membuat tugas ini lebihmudah, akan membantu anda mencapai tujuanmengamankan komputer anda.

Seperti halnya penjaga keamanan yang belajar bahwasiapa saja dengan ID perusahaan dibolehkan lewat, andadapat menciptakan aturan firewall yang membolehkan paketlewat tanpa setiap kali memeriksa setiap paket. Misalnya,anda boleh memilih membiarkan internet browser andamengunjungi setiap situs web. Aturan yang akanmenentukan asal paket ini adalah browser anda (Netscapeatau Microsoft IE misalnya) dan lokasi destinasi adalah situsweb mana saja.

Page 27: Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer. Seperti halnya pemilik mobil perlu asuransi, ketika berkendaraan, seorang pengguna juga memiliki

Sekarang, setelah anda memahami apa yang dilakukanfirewall sebagai penjaga keamanan, anda perlu satumetoda untuk mengumpulkan informasi dan membuataturan bagi firewall anda. Berikut satu set tes untukdigunakan :

Tes Program : Program apa saja pada komputer andaperlu koneksi ke internet? Meskipun banyak programmungkin perlu membuat koneksi yang sama ke destinasiinternet yang sama, anda perlu tahu nama masing-masing.Hindari aturan umum yang membolehkan semua programmelakukan koneksi. Ini akan menghasilkan perilaku yangtidak dikehendaki dan tidak dapat diatur.

Tes Location : Apa lokasi internet dari sistem komputer kemana komputer anda akan koneksi? Lokasi terdiri dari satualamat dan satu nomor port. Kadang-kadang satu programdibolehkan terhubung ke setiap lokasi internet, seperti satuweb browser koneksi ke setiap situs web. Sekali lagi, andaperlu membatasi program sehingga mereka hanya dapatkoneksi ke lokasi tertentu, dimana mungkin.

Tes Allowed : Apakah koneksi ini diijinkan atau ditolak?Aturan firewall anda akan berisi beberapa aturan masing-masing yang diijinkan dan ditolak.

Tes Temporary : Apakah koneksi ini temporer ataupermanen? Misalnya, jika anda akan terkoneksi ke lokasitertentu lebih dari lima kali setiap kali anda menggunakankomputer, anda mungkin perlu membuat koneksi inipermanen. Jadi tambahkan satu aturan ke aturan firewallanda. Jika anda tidak akan sering melakukan koneksi,maka tentukan koneksi ini temporer.

Page 28: Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer. Seperti halnya pemilik mobil perlu asuransi, ketika berkendaraan, seorang pengguna juga memiliki

Dengan setiap koneksi, terapkan tes PLAT untukmendapatkan informasi yang anda perlukan untuk membuataturan firewall. Jawaban terhadap tes PLAT memberitahuanda jika anda perlu memasukkan aturan firewall baru untukkoneksi baru ini. Untuk umumnya program firewall, andadapat secara temporer memberikan satu koneksi tetapihindarkan membuatnya permanen dengan tidakmemasukkannya ke aturan anda. Dimana mungkin, berikanhanya koneksi temporer.

Seperti halnya anda menjalankan setiap program komputeranda, anda belajar bagaimana menggunakan internet.Pelan-pelan anda mulai membangun satu set aturan paketapa boleh masuk dan keluar dari komputer anda. Denganmembolehkan masuk dan keluar hanya yang anda ijinkandan tidak membolehkan apa saja masuk atau keluar.

Selanjutnya, anda akan sampai pada pengecualianterhadap aturan anda. Misalnya, anda mungkinmemutuskan bahwa siapa saja yang menggunakankomputer anda dapat mengunjungi setiap situs web kecualibeberapa situs web tertentu. Ini sesuai dengan analogipenjaga keamanan yang membolehkan semua karyawanlewat, kecuali beberapa yang perlu mendapat perhatiankhusus.

Page 29: Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer. Seperti halnya pemilik mobil perlu asuransi, ketika berkendaraan, seorang pengguna juga memiliki

Untuk melaksanakan ini dengan aturan firewall, aturankecualian harus diterapkan sebelum aturan umum.Misalnya, ini berarti bahwa situs web yang koneksinya tidakdiijinkan harus didahulukan sebelum aturan yangmengijinkan koneksi ke situs web mana saja. Mengapa?Umumnya program firewall melihat aturan mulai dari yangpertama, berlanjut sampai yang terakhir. Ketika firewallmenemukan satu aturan yang sesuai dengan paket yangdiperiksa, firewall mengikutinya, dan melaksanakan apayang ditetapkan oleh aturan, dan tidak melihat aturanmanapun lagi. Misalnya, jika firewall menemukan aturanumum yang membolehkan koneksi ke situs web manapunlebih dulu, mengikutinya dan tidak mencari aturan lain lagiyang mungkin melarang koneksi tersebut. Jadi, urutanaturan dari firewall adalah penting.

Banyak program firewall memerlukan password sebelummelakukan perubahan aturan. Proteksi ekstra ini diperlukanuntuk menjaga kemungkinan perubahan aturan yang tidakdikehendaki, baik oleh anda, intruder, atau pengguna lain.Ikuti pedoman dalam Langkah–6, gunakan password yangkuat ketika menetapkan password untuk firewall anda.

Akhirnya, buat backup aturan firewall anda. Anda telahbanyak menghabiskan waktu dalam menyusun danmemperbaiki aturan ini sesuai kebutuhan penggunaankomputer anda. Aturan ini penting untuk keamanankomputer, karena itu lakukan backup menggunakanpedoman pada Langkah–5, buat backup untuk file penting.

Firewall dibuat dalam dua tipe umum : dalam bentukhardware dan software (program). Versi software jugadatang dalam dua type : versi bebas dan versi komersial(type yang anda beli). Minimal, anda harus menggunakansatu versi bebas untuk komputer anda. Ini terutama pentingjika anda memiliki laptop yang tersambung ke jaringanrumah anda, juga ke jaringan di hotel, konperensi, atau

Page 30: Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer. Seperti halnya pemilik mobil perlu asuransi, ketika berkendaraan, seorang pengguna juga memiliki

kantor anda.

Jika anda mampu membeli firewall versi hardware, andaharus memasang ini juga. Kita sarankan ini terkait denganlangkah proteksi lebih canggih (lihat langkah–8, pasang dangunakan firewall versi hardware). Isu serupa yang berlakuuntuk firewall versi software berlaku juga untuk versihardware. Banyak juga yang dilengkapi proteksi passworduntuk mencegah perubahan yang tidak dikehendaki. Caridengan browser anda di internet untuk melihat apa yangtersedia dan berapa harganya. Harga firewall telah menjadilebih murah akibat kebutuhan yang terus meningkat.

Firewall adalah penjaga keamanan anda yang berdiri antarakomputer anda dan Internet. Ia menyaring pesan emailmana yang dapat diterima komputer anda. Ia jugamenyaring program anda yang mana yang dapat koneksi keInternet. Dengan firewall, anda menentukan aturannya.

Page 31: Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer. Seperti halnya pemilik mobil perlu asuransi, ketika berkendaraan, seorang pengguna juga memiliki

Langkah–5 : Buat Backup terhadap File dan Folderspenting (tes FOMS)

Sadar atau tidak, anda telah membagi apa saja yang andamiliki dalam dua kategori besar : yaitu kategori yang andadapat dan tidak dapat ganti. Untuk hal-hal yang tidak dapatdiganti, anda mungkin menyimpannya ditempat yang aman,baik di lingkungan kehidupan anda, atau di safety box dibank. Di manapun anda simpan, secara tidak langsunganda telah membeli asuransi yang menyediakan dana yangmungkin anda perlukan untuk membeli penggantiannya.Premi asuransi anda menjamin hampir apa saja yang andamiliki.

Pada komputer anda, apakah anda juga membagisemuanya dalam dua kategori serupa? Apa yang andalakukan terhadap hal-hal – file dalam hal ini – yang tidakdapat anda ganti? Misalnya file berisi rekaman finansialanda, novel yang telah anda tulis beberapa tahun terakhir,dan foto yang anda ambil musim panas lalu dengan kameradigital anda. Apa yang terjadi jika komputer anda tidakberfungsi atau rusak/hancur oleh seorang intruder? Apaberarti akan musnah selamanya? Dapatkah anda terusbekerja dengan file-file penting ketika komputer andamengalami kerusakan baik karena malfungsi atau seranganintruder? Apakah anda mem-backup file-file pada media lain(seperti disket atau CD) sehingga anda dapatmemulihkannya kembali ketika membutuhkannya?

Page 32: Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer. Seperti halnya pemilik mobil perlu asuransi, ketika berkendaraan, seorang pengguna juga memiliki

Ketika memutuskan apa yang harus dilakukan tentang backupfile pada komputer anda, ajukan pertanyaan-pertanyaanberikut :

Pertanyaan tentang Files : File apa yang anda harus back up?File perlu dipilih adalah yang anda sulit membuatnya ataumemasang kembali dari manapun, seperti CD atau disketyang datang bersama komputer anda. Percayalah. Checkregister yang anda cetak bukanlah merupakan suatu backupdari mana anda dapat dengan mudah buat kembali file yangdiperlukan program checking account anda. Anda mungkintidak akan memasukkan kembali semua data jika file telahrusak. Sebagaimana anda melindungi barang berharga yangtidak tergantikan, lakukan backup file yang tidak mudah andaperoleh kembali.

Pertanyaan tentang Often : Berapa sering anda lakukanbackup? Pada kasus-kasus terbaik, anda harus mem-backupsatu file setiap kali berubah. Jika tidak, anda harusmemasukkan kembali semua perubahan yang terjadi sejakbackup terakhir.

Pertanyaan tentang Media : Di mana anda harus lakukanbackup; media apa yang harus anda gunakan untuk mem-backup file? Jawabannya adalah apapun yang anda miliki.Masalahnya adalah berapa banyak media yang anda perlukandan seberapa mudah. Misalnya, umumnya komputer memilikidisk drive. Anda dapat lakukan backup file berharga andapada disk. Proses ini memakan banyak waktu dan tidaksemudah jika menggunakan media lain. Portabel disk drivedengan kapasitas lebih besar dan writable CD (CD-RW atauCD ReWritable) akan lebih baik, tidak makan waktu dan lebihmudah.

Page 33: Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer. Seperti halnya pemilik mobil perlu asuransi, ketika berkendaraan, seorang pengguna juga memiliki

Anda tahu bahwa intruder mencoba membobol komputeranda untuk mendapat akses ke file dan sumber dayakomputer anda. Cara lain mendapat akses ke informasiyang sama adalah dengan mencuri backup file anda. Ini

Jika anda tidak memiliki perangkat backup, ada beberapaalternatif. Ada layanan internet yang memungkinkan andamem-backup file ke komputer lain yang dapat diakses viainternet. Beberapa dari layanan ini memberikan “aksestransparan” ke backup. Benar, ini seperti hard drive lain yangtersambung ke komputer anda. Anda gunakan fitur copy fileyang ada pada komputer anda untuk mem-back up file danmerekamnya kembali dari storage backup. Anda perlupertimbangkan kecepatan koneksi anda ke internet,besarnya volume data yang akan anda transfer, dankapasitas storage penyedia jasa backup menyediakan. Untukmenemukan layanan ini, lakukan pencarian di Internetmenggunakan browser anda. Namun, pastikan bahwa andaberurusan dengan penyedia layanan yang baik untukmemastikan bahwa organisasinya kredibel, layanannya jugabukan suatu penipuan, dan bahwa informasi anda diproteksisecara memadai.Ingat bahwa informasi yang anda transfer ke internet dapatdilihat dan direkam oleh pihak lain; ya, informasi bersifatterbuka. Berhati-hatilah tentang ini jika menggunakan backupkomputer berbasis internet. Selanjutnya, anda juga perlupercaya atas informasi ketika mendapatkan file kembali daripenyedia layanan ini.Tentang Store : Di mana anda menyimpan media backup?Apapun cara anda mem-backup file, anda perlumemperhatikan di mana copy backup di simpan. Danpastikan untuk overwrite, hapus, atau hancurkan media jikaberisi informasi sensitif yang tidak lagi anda perlukan.

Page 34: Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer. Seperti halnya pemilik mobil perlu asuransi, ketika berkendaraan, seorang pengguna juga memiliki

tentu lebih sulit, karena seorang pencuri secara fisikharus berada di tempat di mana backup berada,sementara intruder dapat mengakses komputer anda darikoneksi jaringan manapun di dunia. Kuncinya adalah tahudi mana media yang berisi file backup anda berada.Seperti halnya menyimpan dokumen berharga dalamstorage tahan api di rumah anda, anda juga perlumemperhatikan backup anda musnah jika rumah andahancur atau rusak. Ini berarti bahwa anda harusmenyimpan copy file backup anda dalam tempat tahanapi atau di luar rumah anda, di kantor misalnya. Ini berartimenjaga keseimbangan antara keamanan dankemudahan penggunaan. Jika anda perlu pemulihan datadan copy backup ada di kantor, ini tentu sangatmerepotkan. Namun, jika menyimpannya di rumah lebihmemberi kemudahan, dengan risiko serupa terhadapkomputer anda sekiranya rumah anda rusak. Hati-hatidengan masalah ini dan buat keputusan yang tepat,mungkin dengan menyimpan di rumah dan di kantor.Dengan hal-hal tentang FOMS tersebut, anda memahamipendekatan struktural dalam mem-backup file kritis anda.Seperti komputer telah masuk dalam aspek kehidupanrutin anda, membuat backup copy file dan folder pentinganda menjadi satu prioritas. Bahkan jika anda tidak dapatmenyimpan copy backup ditempat tahan api atau di luarrumah, tetap buat satu backup. Ada backup masih lebihbaik dari pada tidak sama sekali.

Page 35: Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer. Seperti halnya pemilik mobil perlu asuransi, ketika berkendaraan, seorang pengguna juga memiliki

Langkah–6 : Gunakan Password yang kuat (tes SUPR)

Tempat tinggal anda memiliki pintu dan jendela, dananggaplah bahwa semuanya berkunci. Setiap kunci memilikianak kunci, yang masing-masing pasti berbeda satu samalain. Anda tahu bagaimana mengunci, dan untuk tidakmemberikan kunci kepada orang yang tidak dikenal, bahkanjuga tidak kepada teman-teman anda. Anda seharusnyatidak menaruh anak kunci di bawah alas kaki (mat) atau dipot bunga di depan rumah. Password untuk komputerberfungsi sama. Untuk setiap komputer dan layanan yanganda gunakan (pembelian online misalnya), anda harusmemiliki satu password. Setiap password harus uniek dantidak terkait dengan password lain. Anda harus tidakmenulisnya pada secarik kertas atau berbagi passworddengan siapapun. Tetapi jika harus menulisnya, pastikancatatan itu disimpan di tempat yang aman seperti file cabinetdengan kunci.

Kunci pintu depan anda tentu cukup canggih dan kuatdengan banyak lekukan dan tonjolan. Jika tidak terlalubanyak variasi, seorang pencuri dapat dengan mudahmembuat berbagai kunci tiruan, dan mencoba semuanyapada pintu depan anda. Metoda trial – and - error ini (untukkomputer, disebut brute force) akan cukup berhasilmeskipun perlu cukup waktu. Tetapi, bagaimanapunkompleks, jika pencuri mendapat kunci anda, mereka dapatmembuat tiruannya dan menggunakannya untuk membukapintu anda.

Satu password dapat juga sangat kompleks. Anda bisamembuat kombinasi huruf, huruf besar dan kecil, angka, dankarakter lain. Panjangnya dapat bervariasi (minimal 6karakter, lebih panjang lebih baik). Anda dapat membuatsatu password sekompleks mungkin. Kuncinya adalahbagaimana dapat mengingatnya ketika andamembutuhkannya tanpa harus menulisnya.

Page 36: Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer. Seperti halnya pemilik mobil perlu asuransi, ketika berkendaraan, seorang pengguna juga memiliki

Seperti pencuri di pintu depan anda, intruder komputermenggunakan trial-and-error, atau teknik brute force untukmenemukan password. Dengan mencoba program loginanda menggunakan semua kata dari sebuah kamus, merekamungkin menemukan password yang cocok. Jika merekatahu sesuatu tentang anda, seperti nama pasangan anda,jenis mobil yang anda kendarai, atau interest/ hobby anda,intruder yang cerdik dapat mempersempit kemungkinanpassword dan mencoba dulu. Mereka sering berhasil.Bahkan sedikit variasi, seperti menambah satu digit dibelakang kata, atau mengganti huruf o dengan angka 0(nol), tidak akan melindungi password dari penemuan.

Seperti halnya kunci pintu depan, bahkan password yangkompleks dapat dicopy dan digunakan ulang. Password kuatyang baru anda buat – 14 karakter terdiri dari 6 huruf, 4angka, dan 4 karakter lain, semua dalam urutan acak –umumnya akan masuk ke internet secara terbuka. Seorangintruder mungkin akan melihatnya, menyimpannya, danmenggunakannya. Ini disebut sebagai sniffing dan menjadipraktek umum intruder. Anda perlu mengikuti pedomanpenggunaan password yang uniek dengan setiap accountanda.

Page 37: Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer. Seperti halnya pemilik mobil perlu asuransi, ketika berkendaraan, seorang pengguna juga memiliki

Langkah–7 : Hati-hati ketika Download dan MemasangProgram (tes LUB dan tes DCAL)

Setiap penulis program software dapatmendistribusikannya di internet melalui web atau denganmengirim anda satu copy sebagai attachment email.Pernahkan anda menerima satu CD melalui pos?Bagaimana anda yakin bahwa CD itu berisi seperti yangdisebut pada labelnya? Satu program baru yang terpasangdi komputer anda tergantung pada kejujuran penulisprogram. Setiap fungsi yang anda dapat lakukan padakomputer anda, program ini dapat juga lakukan. Jika andamenghapus satu file, mengirim email, atau menambah danmembuang satu program, program baru anda dapat juga

Berikut beberapa tes guna membantu anda membuatpassword yang baik :

Tes Strong : Apakah password sekuat (dalam panjang dankonten) sebagaimana tertulis dalam aturan?

Tes Unique : Apakah password uniek dan tidak terkaitdengan password lain?

Tes Practical : Dapatkah anda mengingatnya tanpamenuliskannya?

Tes Recent : Sudahkah anda ganti akhir-akhir ini?

Terlepas dari tes SUPR, anda perlu menyadari bahwateknik sniffing benar terjadi, dan bahkan passwordterbaikpun dapat disadap dan digunakan oleh seorangintruder, oleh karena itu pastikan menggantinya secarareguler.

Page 38: Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer. Seperti halnya pemilik mobil perlu asuransi, ketika berkendaraan, seorang pengguna juga memiliki

lakukan. Dan seorang intruder dapat melakukan ini tanpapengetahuan anda, melalui program yang anda baru sajapasang dan jalankan.

Kadang-kadang program datang tanpa penjelasan fungsiapa yang dilakukan. Mungkin karena tidak ada pedomanpenggunaan. Mungkin tidak ada cara bagaimanamenghubungi pembuatnya. Anda sendiri, yang harusmenentukan manfaat program terhadap kemungkinanrisiko yang disebabkan olehnya.

Jika anda berpikir akan membeli satu program, anda harusmenentukan apakah program tersebut memenuhikebutuhan anda tanpa merugikan komputer anda daninformasi yang ada di dalamnya (file dan program yanglain). Bagaimana anda menentukan jika suatu programbenar sesuai dengan labelnya dan memenuhi kebutuhanyang anda perlukan. Bagaimana anda memperhitungkanrisiko untuk menjalankan program ini?

Terapkan pedoman ini sebelum membeli program software :

Learn – pelajari sebanyak mungkin tentang program danapa fungsinya sebelum membeli.

Understand – pahami benar-benar prosedurpengembalian uang/barang sebelum anda membeli.

Buy – Beli dari vendor dengan reputasi ataudirekomendasikan oleh sumber yang dipercaya, baiksecara online atau dengan mengunjungi tokonya.

Page 39: Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer. Seperti halnya pemilik mobil perlu asuransi, ketika berkendaraan, seorang pengguna juga memiliki

Saat ini, aspek legal terkait dengan pembelian suatuprogram yang menyebabkan kerusakan atau tidak berfungsisebagaimana diiklankan adalah tidak jelas. Sementara itu,pedoman LUB adalah langkah baik pertama.

Di samping pembelian software, terdapat banyak sekaliprogram gratis di internet untuk semua jenis sistem, dansetiap hari bertambah banyak. Tantangannya adalahmenentukan program mana yang dinilai baik, sehinggasesuai dengan risiko memasang dan menjalankannya padakomputer rumah anda.

Page 40: Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer. Seperti halnya pemilik mobil perlu asuransi, ketika berkendaraan, seorang pengguna juga memiliki

Untuk memutuskan apakah anda akan memasang danmenjalankan suatu program pada komputer rumah anda,lakukan beberapa tes berikut :

Tes Do : Apa yang dilakukan program tersebut? Deskripsijelas tentang fitur-fitur program dan masalah yang mungkintimbul, harus dapat diakses pada situs web yang dapat andadownload atau pada CD untuk dipasang. Jika program ditulisdengan maksud tidak baik, penulis/intruder tidak akanmengatakan bahwa program dapat merugikan sistem anda.Karena itu dengarkan sebaik mungkin, tetapi pertimbangkansumbernya dan apakah anda mempercayai informasi ini.

Tes Changes : File apa yang dipasang dan perubahan apayang terjadi pada sistem anda ketika anda memasang danmenjalankan program. Baca deskripsi, atau anda mungkinharus tanya pada penulis program/intruder bagaimanaprogram mereka merubah sistem anda. Pikirkan sumbernya.

Tes Author : Siapa penulisnya? Dapatkah andamenggunakan email, telpon, surat, atau cara lain untukmenghubungi mereka? Sekali anda mendapat informasi ini,coba hubungi mereka untuk memverifikasi bahwa informasikontak berfungsi. Interaksi anda mungkin memberi andalebih banyak hal tentang program.

Tes Learn : Adakah seseorang telah menggunakan programini, dan apa yang anda pelajari dari mereka? Lakukanbeberapa pencarian internet menggunakan web browseranda. Seseorang mungkin telah menggunakan program ini,coba belajar dari mereka sebelum anda memasangnya. Danpastikan bahwa tidak ada biaya tersembunyi.

Page 41: Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer. Seperti halnya pemilik mobil perlu asuransi, ketika berkendaraan, seorang pengguna juga memiliki

Jika anda tidak dapat melakukan tes DCAL pada programyang akan anda pasang, pertimbangkan benar-benarapakah sepadan dengan risikonya. Hanya anda dapatmemutuskan apa yang terbaik. Apapun yang anda lakukan,siaplah membangun kembali komputer anda dari awaldalam hal program yang anda pasang gagal dan merusakkomputer anda. Langkah–5, buat backup file dan folderpenting memberitahu anda bagaimana membuat copy dariinformasi penting anda sekiranya diperlukan.

Mungkin perlu me-non-aktif-kan program AV anda ketikamemasang satu program baru karena masalahkompatabilitas, tetapi lakukan ini hanya jika perlu. Pastikanuntuk meng-aktifkan kembali program AV anda sesudahinstalasi program baru selesai.

Program AV anda (Langkah–1) dapat mencegah beberapa(tidak semua) masalah yang disebabkan ketika downloaddan memasang program. Namun, ingat bahwa ada masasenjang antara vendor mengenali satu virus baru dan ketikaprogram AV anda berhasil mengechecknya setelahdownload virus signature baru. Bahkan jika program yangbaru anda download tidak mengandung virus, mungkin sajaberlaku aneh. Tetap berhati-hati dan kerjakan PR andaketika download, memasang, dan menjalankan programbaru.

Page 42: Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer. Seperti halnya pemilik mobil perlu asuransi, ketika berkendaraan, seorang pengguna juga memiliki

Langkah–8 : Pasang dan Gunakan Firewall berbasishardware

Lengkapi program firewall software anda dengan jugamemasang firewall hardware. Bersamaan, kedua firewall iniberdiri antara komputer anda dan internet. Rujuk keLangkah–4, pasang dan gunakan program firewall untuklebih memahami firewall. Untuk menemukan produk firewallhardware apa yang tersedia, cari di internet melalui webbrowser anda.

Langkah–9 : Pasang dan Gunakan Program EnkripsiFile dan Kontrol Akses (tes WAF)

Konfidensialitas adalah satu dari tiga prinsip pentingkeamanan informasi [dua yang lain adalah integrity (apakahinformasi saya telah dirubah?) dan availability (dapatkahsaya memperoleh informasi kapan saja sayamembutuhkan?)]. Konfidensialitas berarti menjagakerahasiaan tetap rahasia. Hanya mereka yang seharusnyamelihat informasi konfidensiel ini yang dapat meng-aksesnya, dan bukan yang lain.

Satu cara untuk melindungi informasi konfidensiel padaumumnya adalah menggunakan satu peralatan kontrolakses, seperti kunci pada filing cabinet atau almari besi.Peralatan ini berada di antara informasi dan mereka sipencari akses, dan akses diberikan kepada mereka yangmemiliki angka kombinasi atau kunci, dan tidak pada yanglain. Ketika beberapa tipe peralatan kontrol aksesdigunakan (seperti mengunci filing cabinet dalam ruanganyang terkunci), intruder harus menembus beberapa tingkatproteksi untuk mendapat akses ke informasi yang merekacari, yang tentu saja lebih sulit.

Untuk komputer anda, anda perlu kontrol akses ke file danfolder. Perangkat kontrol akses yang utama adalah daftar

Page 43: Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer. Seperti halnya pemilik mobil perlu asuransi, ketika berkendaraan, seorang pengguna juga memiliki

kontrol akses (Access Control List) atau ACL. ACLmenetapkan siapa yang dapat melakukan sesuatu padasatu file atau folder seperti membaca dan menulis.Menggunakan ACL adalah seperti menggunakan filingcabinet dengan kunci untuk dokumen kertas. Lain sistemkomputer memberikan tipe ACL yang berbeda. Beberapamemiliki kontrol 1) sangat detil sementara yang lainseperlunya saja. Anda perlu menggunakan semua kontrolyang tersedia pada komputer anda.

Tantangan pada anda adalah memperketat ACL inisehingga benar-benar membatasi akses kepada merekayang membutuhkan. Ini berarti anda perlu memodifikasiACL dari setting default vendor.1) seperti read, read-only, write, write-add, write-update, execute,

execute-only, create, rename, delete, change, access, none.

Page 44: Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer. Seperti halnya pemilik mobil perlu asuransi, ketika berkendaraan, seorang pengguna juga memiliki

Sebagai analogi, ingatkah anda ketika anak-anak mudamengatakan sesuatu kepada temannya di depan orang tuasedemikian sehingga orang tua tidak memahami apa yangmereka katakan? Mereka melakukan pembicaraan dalam“bahasa gaul” untuk menyembunyikan arti yangsebenarnya. Ini berjalan sementara, sampai orang tuabelajar mengejanya dan memahami arti yang cobadisembunyikan. Apa yang sebenarnya terjadi? Sangatsederhana, anak-anak tidak dapat mengkontrol siapa yangmendengar pembicaraan mereka. Masalahnya adalah tidakmudah dan keadaan tidak memungkinkan mereka pergi keruang lain agar pembicaraan tidak didengar. Mereka harusberbicara dan hanya yang mengerti ”bahasa gaul” dapatmemahami apa yang dibicarakan.

Dalam suatu komputer, ketika akses ke informasi tidak bisadibatasi, seperti untuk transaksi kartu kredit melalui internet,informasi ini dapat disembunyikan melalui proses matematisyang disebut enkripsi. Enkripsi merubah informasi dari satubentuk (dapat dibaca) ke bentuk lain (terenkripsi atautersamar). Maksudnya adalah untuk menyembunyikaninformasi dari mereka yang tidak perlu tahu. Teks enkripsinampak rancu (tidak terbaca) dan tetap begitu bagi pihaktidak memiliki skema transformasi enkripsi dan kuncidekripsi untuk membukanya menjadi teks terbuka.

Agar efektif, skema enkripsi berbasis komputer harusmemproteksi informasi yang dienkripsi untuk periode waktuyang melampaui siklus manfaat informasi. Misalnya, jikaskema enkripsi satu kartu kredit dapat dipecahkan dalam 6–bulan waktu pemrosesan komputer, dekripsi nomor kartukredit tentunya masih valid (kartu kredit masih berlaku) dankarenanya, masih bermanfaat bagi intruder. Dalam hal ini,skema enkripsi tidak terlalu kuat untuk menjaga informasisepanjang siklus berlakunya.

Karena itu, untuk menjaga dokumen dan file komputer,

Page 45: Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer. Seperti halnya pemilik mobil perlu asuransi, ketika berkendaraan, seorang pengguna juga memiliki

anda perlu membatasi siapa memiliki akses padanyadengan menggunakan perangkat kontrol akses : filingcabinet dan almari besi untuk dokumen dan ACL untukinformasi pada sistem komputer. Untuk aset di mana akseskurang dapat dibatasi, anda perlu enkripsi yang cukup kuatsehingga waktu untuk mendekripsi lebih lama dari padasiklus berlakunya kartu kredit.

Apa yang dapat anda lakukan? Pertama, jika lebih dari satuorang menggunakan komputer anda, anda dapat sesuaikanACL yang mengontrol akses ke file dan folder sensitif.Target anda adalah mengijinkan akses ke file dan folderyang diperlukan pengguna, dan tidak lebih.

Menentukan ACL yang tepat bukanlah tugas berat. Siaplahuntuk mengulang-ulangnya sampai diperoleh yang benarsesuai kebutuhan bagaimana komputer anda digunakan.Bersabarlah, anda tahu mungkin perlu waktu lebih lama

Tes berikut dapat membantu menetapkan bagaimanamenentukan ACL untuk file dan folder : Tes Who : Siapa – pengguna mana – perlu akses ke fileselain anda?Tes Access : Jenis akses apa yang diperlukan?Membaca? Menulis? Modifikasi? Menghapus? Tes Files/Folders : File dan folder mana perlu akseskhusus? Seperti aturan firewall anda, aturan umumharus membatasi akses pertama hanya ke anda sendiri,dan kemudian berikan akses spesifik ke pengguna lain,jika diperlukan.Dengan menerapkan tes WAF, anda dapat membatasiakses ke file sensitif kepada mereka yang benar-benarmembutuhkan.

Page 46: Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer. Seperti halnya pemilik mobil perlu asuransi, ketika berkendaraan, seorang pengguna juga memiliki

dari yang anda kira.

Untuk file sensitif dan file yang ada di laptop, jangantergantung hanya pada ACL file dan folder. Anda perlumelangkah lebih jauh dan gunakan enkripsi. Beberapavendor menyediakan enkripsi dengan sistem mereka. Ikutisaja instruksi vendor.

Pada sistem di mana enkripsi tidak tersedia, anda perlumemasang satu atau lebih program enkripsi. Untuk programenkripsi yang anda download dari internet, pastikanmengikuti pedoman dalam Langkah–7, hati-hati jikadownload dan memasang program. Rujuk ke Langkah–6,gunakan password yang kuat untuk pedoman tambahanpassword yang diperlukan oleh program enkripsi.

Terdapat program enkripsi gratis dan komersial; padabanyak kasus, versi gratis sudah mencukupi. Namun,program enkripsi komersiel mungkin menyediakan lebihbanyak fitur dan lebih sesuai dengan metoda enkripsi yanglebih baru dan kuat. Jika anda tergantung pada satukomputer laptop, anda perlu pertimbangkan untuk membeliprogram enkripsi file komersiel.

Langkah-langkah Bermanfaat Lain

Non-aktifkan file dan printer sharing pada komputer anda,terutama ketika mengakses Internet menggunakanmodem kabel, Digital Subscriber Lines (DSL), ataukoneksi berkecepatan tinggi lainnya.

Jangan aktifkan opsi pada web browsers untukmenyimpan user name dan password.

Jangan kirim informasi pribadi, finansiel atau kartu kreditke situs web yang tidak dikenal atau mencurigakan.

Hapus spam dan email berantai ; jangan teruskan

Page 47: Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer. Seperti halnya pemilik mobil perlu asuransi, ketika berkendaraan, seorang pengguna juga memiliki

(forward) ini semua dan jangan pakai fitur “unsubscribe”.

Log off dari sesi online dan matikan komputer ketika tidakdigunakan.

Jangan gunakan komputer atau perangkat yang tidaksepenuhnya dapat dipercaya.

Jangan gunakan komputer dari jaring internet publik ataucafé untuk mengakses account layanan finansiel onlineatau melakukan transaksi finansiel.

Pastikan browser anda mendukung enkripsi yang kuat(minimal 128-bit). Umumnya browser sekarangmenyediakan fitur ini secara default.

Page 48: Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer. Seperti halnya pemilik mobil perlu asuransi, ketika berkendaraan, seorang pengguna juga memiliki

Rangkuman

Anda belajar banyak dari apa yang anda perlu ketahuitentang bagaimana mengendarai sebuah mobil denganmemperhatikan bagaimana itu dilakukan (sebelum andacukup umur untuk melakukannya). Sama halnya, andabelajar banyak hal yang anda perlu ketahui tentangbagaimana merawat dan memelihara rumah denganmemperhatikan apa yang dilakukan dan membantumelakukannya. Belajar tentang memelihara rumah danmobil adalah satu proses yang lambat dan bertahap.

Anda tidak memiliki waktu yang cukup untuk belajarbagaimana memelihara dan mengoperasikan komputeranda. Ketika anda menyambungnya ke internet untukpertama kali, seketika itu juga menjadi target intruder.Anda perlu siap seketika sejak anda mulai.

Dengan tumbuh dewasa, anda belajar bahwa andamemerlukan waktu dan uang untuk memperbaiki danmengganti barang-barang milik anda. Anda sering haruslebih banyak menghabiskan waktu dan uang untukmengelola sesuai kebutuhan dan menjaganya agar amandalam penggunaannya. Anda menerima tanggungjawabdan biaya sebagai bagian dari kepemilikan dan kehidupan.

Komputer rumah anda adalah hal yang sama. Ada biayainvestasi untuk membayar sistem anda. Kemudian biayatambahan untuk mendesain dan mengelola sesuaikebutuhan agar aman dalam penggunaannya. Biayatambahan ini adalah tanggungjawab anda, dan menjadibagian dari keseluruhan biaya kepemilikan sistemkomputer.

Pedoman ini membantu anda memikirkan masalah yanganda hadapi ketika anda memiliki komputer dan memberinasehat bagaimana mengatasi masalah ini. Denganmengambil waktu mempelajari pedoman ini, anda tahu

Page 49: Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer. Seperti halnya pemilik mobil perlu asuransi, ketika berkendaraan, seorang pengguna juga memiliki

lebih banyak bagaimana mengamankan komputer andadan biaya ekstra yang diperlukan untuk itu. Ambil langkah-langkah yang diberikan dan sebarluaskan pedoman inikepada teman-teman. Ingat, ketika anda tersambung keinternet, internet juga tersambung ke anda. Kita semuaakan mengambil manfaat dari internet yang lebih aman.

Page 50: Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer. Seperti halnya pemilik mobil perlu asuransi, ketika berkendaraan, seorang pengguna juga memiliki

Topik-topik Terkait dengan Penyedia Layanan InternetAnda

Kebijakan

• Di mana saya temukan kebijakan menggunakan koneksiInternet dalam hal-hal, di mana saya diijinkan dandilarang untuk melakukan sesuatu?

Menghubungi dan Mendapatkan Bantuan dari ISP

• Informasi (nomor tilpon, alamat email) dan jam kerjaLayanan Teknik ISP? Dapatkah saya gunakan kontakinformasi ini untuk masalah keamanan?

• Berapa lama umumnya Layanan Teknik ISP meresponspertanyaan tentang keamanan informasi?

• Apa yang dapat saya harapkan ketika saya menilponlayanan teknis?

Keamanan Umum

• Apakah anda memberikan rekomendasi keamanankepada pelanggan?

• Adakah pedoman, prosedur, atau teknologi yang andapersyaratkan dari pelanggan?

• Apakah anda merekomendasikan produk keamanan?Apakah anda menegosiasikan harga preferensi untukproduk-produk terkait keamanan?

Koneksi Internet

• Apakah anda membatasi setiap koneksi ke homecomputer saya dan jika ya, koneksi yang mana?

Page 51: Pedoman Praktis Keamanan Informasi untuk - dewapurnama · PDF fileakan keamanan komputer. Seperti halnya pemilik mobil perlu asuransi, ketika berkendaraan, seorang pengguna juga memiliki

• Apakah anda membatasi koneksi dari home computersaya dan jika ya, koneksi yang mana?

• Apakah anda menyediakan kapabilitas untuk menolakakses ke situs web tertentu yang saya pilih untukdiblokir?

• Apakah anda memonitor jaringan anda untuk mencariintrusi, termasuk virus dalam email dan lalu lintas web?

Respons terhadap Pembobolan dan PercobaanPembobolan

• Jika home computer saya terbobol atau menjadi targetsuatu serangan, apa yang dapat anda lakukan untukmembantu saya memahami apa yang terjadi danbagaimana memulihkannya?

• Apakah anda bekerjasama dengan organisasi penegakhukum dalam hal terkait dengan kejadian keamanansebelumnya?

Jika Anda menggunakan Layanan Mail ISP anda

• Tipe filter spam apa yang anda sediakan? Bagaimanasaya memberitahu anda tentang email spam yang sayaterima?

• Apakah anda menyediakan kapabilitas untuk menyaringemail dari situs yang tidak diharapkan dan dikehendaki?

• Apakah anda memonitor isi attachment email terhadapvirus dan software berbahaya lain dan memblokir yangmencurigakan?

• Apakah anda memberikan daftar nama dan alamat emailpelanggan kepada organisasi lain?