WORKSHOP PENGEMBANGAN JARINGAN INTERNET … filekomputer melalui berbagai cara penularan yang dipicu...

30
PENANGANAN CYBER CRIME DARI VIRUS DAN HACKER VIRUS DAN HACKER WORKSHOP PENGEMBANGAN JARINGAN INTERNET KANTOR WILAYAH KEMENTERIAN AGAMA PROVINSI RIAU Pekanbaru 30-1 Juni 2012

Transcript of WORKSHOP PENGEMBANGAN JARINGAN INTERNET … filekomputer melalui berbagai cara penularan yang dipicu...

Page 1: WORKSHOP PENGEMBANGAN JARINGAN INTERNET … filekomputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai penggunakomputer • Jeniskerusakanyang

PENANGANAN CYBER CRIME DARI

VIRUS DAN HACKERVIRUS DAN HACKER

WORKSHOP PENGEMBANGAN JARINGAN INTERNET KANTOR WILAYAH KEMENTERIAN AGAMA PROVINSI RIAU

Pekanbaru 30-1 Juni 2012

Page 2: WORKSHOP PENGEMBANGAN JARINGAN INTERNET … filekomputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai penggunakomputer • Jeniskerusakanyang

Aspek Keamanan Komputer• Privacy / Confidentiality : usaha untuk menjaga informasidari orang yang tidak berhak mengakses.

• Integrity : Aspek ini menekankan bahwa informasi tidakboleh diubah tanpa seijin pemilik informasi.

• Authentication : Aspek ini berhubungan dengan metodauntuk menyatakan bahwa informasi betul-betul asli, oranguntuk menyatakan bahwa informasi betul-betul asli, orangyang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungiadalah betul-betul server yang asli.

• Availability : berhubungan dengan ketersediaan informasiketika dibutuhkan

• Access Control : berhubungan dengan cara pengaturan akseskepada informasi.

• Non Repudiation : Aspek ini menjaga agar seseorang tidakdapat menyangkal telah melakukan sebuah transaksi.

Page 3: WORKSHOP PENGEMBANGAN JARINGAN INTERNET … filekomputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai penggunakomputer • Jeniskerusakanyang

Serangan Terhadap Keamanan Sistem

Informasi• Interruption: Perangkat sistem menjadi rusak

atau tidak tersedia. Serangan ditujukan kepadaketersediaan (availability) dari sistem. ketersediaan (availability) dari sistem. • Interception: Pihak yang tidak berwenang

berhasil mengakses aset atau informasi.• Modification: Pihak yang tidak berwenang

tidak saja berhasilmengakses, akan tetapi dapat juga mengubah (tamper) aset. • Fabrication: Pihak yang tidak berwenang

menyisipkan objek palsu ke dalam sistem

Page 4: WORKSHOP PENGEMBANGAN JARINGAN INTERNET … filekomputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai penggunakomputer • Jeniskerusakanyang

Hacker vs Cracker

• Istilah hackers sendiri masih belum baku karenabagi sebagian orang hackers mempunyaikonotasi positif, sedangkan bagi sebagian lain konotasi positif, sedangkan bagi sebagian lain memiliki konotasi negatif.

• Bagi kelompok yang pertama (old school), untukpelaku yang jahat biasanya disebut crackers.

• Batasan ini ditentukan oleh etika. moral, dan integritas dari pelaku sendiri.

• Secara general digunakan istilah hacker

Page 5: WORKSHOP PENGEMBANGAN JARINGAN INTERNET … filekomputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai penggunakomputer • Jeniskerusakanyang

Aneka Ragam Serangan di Dunia Maya

• Malicious Software

• Web Defacement

• Denial of Service (Dos)• Denial of Service (Dos)

• Botnet

• Phising

• SQL Injection

• Cross Site Scripting

Page 6: WORKSHOP PENGEMBANGAN JARINGAN INTERNET … filekomputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai penggunakomputer • Jeniskerusakanyang

Malware

• Virus

• Worms

• Trojan Horse• Trojan Horse

Page 7: WORKSHOP PENGEMBANGAN JARINGAN INTERNET … filekomputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai penggunakomputer • Jeniskerusakanyang

Virus

• Muncul pertama kali pada pertengahan tahun 1980-an• Pada dasarnya, virus merupakan program komputer yang bersifat“malicious” (memiliki tujuan merugikan maupun bersifat mengganggupengguna sistem) yang dapat menginfeksi satu atau lebih sistemkomputer melalui berbagai cara penularan yang dipicu oleh otorasisasi komputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai pengguna komputer

• Jenis kerusakan yang ditimbulkan virus bermacam-macam. Mulai dariyang sekedar mengganggu seperti menampilkan gambar-gambar yang tidak sepantasnya, hingga sampai yang bersifat mendatangkan kerugianekonomis seperti memformat hard disk atau bahkan merusak file-file sistem operasi sehingga mengganggu komputer yang bersangkutan

• Campur tangan yang dimaksud misalnya dilakukan melalui: penekanantombol pada keyboard, penekanan tombol pada mouse, “pemasukan” USB pada komputer, pengiriman file via email, dan lain sebagainya

• Berdasarkan cara kerja : overwriting, prepending, appending, boot sector, macro dsb

Page 8: WORKSHOP PENGEMBANGAN JARINGAN INTERNET … filekomputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai penggunakomputer • Jeniskerusakanyang

Worms

• diperkenalkan kurang lebih setahun setelah “virus” merupakanprogram malicious yang dirancang terutama untuk menginfeksikomputer-komputer yang berada dalam sebuah sistem jaringan

• prinsip yang membedakan worms dengan pendahulunya virus worms tidak memerlukan campur tangan manusia atau pengguna worms tidak memerlukan campur tangan manusia atau pengguna dalam melakukan penularan atau penyebarannya.

• belakangan ini telah tercipta worms yang mampu menimbulkankerusakan luar biasa pada sebuah sistem maupun jaringankomputer, seperti merusak file-file penting dalam sistem operasi, menghapus data pada hard disk, memacetkan aktivitas komputer(baca: hang), dan hal-hal destruktif lainnya

• Diperlukan penanganan khusus dalam menghadapinya.• ContohWorm : ADMw0rmWorm yang dapat melakukanekspolitasi terhadap layanan jaringan Berkeley Internet Name Domain (BIND), dengan melakukan buffer-overflow

Page 9: WORKSHOP PENGEMBANGAN JARINGAN INTERNET … filekomputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai penggunakomputer • Jeniskerusakanyang

Trojan Horse• Istilah “Trojan Horse” atau Kuda Troya diambil dari sebuah taktik perangyang digunakan untuk merebut kota Troy yang dikelilingi benteng nan kuat

• Pihak penyerang membuat sebuah patung kuda raksasa yang di dalamnyamemuat beberapa prajurit yang nantinya ketika sudah berada di dalamwilayah benteng akan keluar untuk melakukan penyerangan dari dalam

• Ide ini mengilhami sejumlah hacker dan cracker dalam membuat virus atau• Ide ini mengilhami sejumlah hacker dan cracker dalam membuat virus atauworms yang cara kerjanya mirip dengan fenomena taktik perang ini, mengingat pada waktu itu bermunculan Anti Virus Software yang dapat mendeteksi virus maupun worms dengan mudah untuk kemudiandilenyapkan.

• penggalan program malicious yang ada dimasukkan ke dalam sistemmelalui sebuah program atau aktivitas yang legal – seperti: melalui prosesinstalasi perangkat lunak aplikasi, melalui proses “upgrading” versisoftware yang baru, melalui proses “download” program-program freeware, melalui file-file multimedia (seperti gambar, lagu, dan video), dan lain sebagainya.

• Ex : Remote Acces Trojan, Keylogger

Page 10: WORKSHOP PENGEMBANGAN JARINGAN INTERNET … filekomputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai penggunakomputer • Jeniskerusakanyang

Web Defacement• tujuan utama merubah tampilah sebuah website, baik halaman utamamaupun halaman lain terkait dengannya

• Hal ini biasa dilakukan oleh para “attacker” atau penyerang karena merasatidak puas atau tidak suka kepada individu, kelompok, atau entitas tertentusehingga website yang terkait dengannya menjadi sasaran utama

• Jenis pertama adalah suatu serangan dimana penyerang merubah (baca: • Jenis pertama adalah suatu serangan dimana penyerang merubah (baca: men-deface) satu halaman penuh tampilan depan alias file index atau file lainnya yang akan diubah secara utuh. Artinya untuk melakukan haltersebut biasanya seorang 'defacer' harus berhubungan secara 'langsung' dengan mesin komputer terkait, ini umumnya dimungkinkan terjadidengan memanfaatkan kelemahan pada sejumlah “services” yang berjalan

• Jenis kedua adalah suatu serangan dimana penyerang hanya merubahsebagian atau hanya menambahi halaman yang di-deface. Artinya yang bersangkutan men-deface suatu situs tidak secara penuh, bisa hanyadengan menampilkan beberapa kata, gambar atau penambahan “script” yang mengganggu.

• misalnya dengan XSS injection, SQL atau database injection, ataumemanfaatkan sistem aplikasi manajemen website yang lemah (baca: CMS = Content Management System)

Page 11: WORKSHOP PENGEMBANGAN JARINGAN INTERNET … filekomputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai penggunakomputer • Jeniskerusakanyang

Denial of Services (DoS)

• Serangan yang dikenal dengan istilah DoS dan DDoS(Distributed Denial of Services) ini pada dasarnyamerupakan suatu aktivitas dengan tujuan utamamenghentikan atau meniadakan layanan (baca: services) menghentikan atau meniadakan layanan (baca: services) sistem atau jaringan komputer - sehingga sang penggunatidak dapat menikmati fungsionalitas dari layanantersebut

• Contohnya adalah dengan cara memutus koneksi antardua sistem, membanjiri kanal akses dengan jutaanpaket, menghabiskan memori dengan cara melakukanaktivitas yang tidak perlu, dan lain sebagainya

• Ex : Sync Flooding, Pentium Foof Bug, Ping Flooding

Page 12: WORKSHOP PENGEMBANGAN JARINGAN INTERNET … filekomputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai penggunakomputer • Jeniskerusakanyang

Botnet• Salah satu jenis serangan yang paling banyak dibicarakan belakangan ini danmenjadi trend di negara-negara maju adalah “botnet” yang merupakan singkatandari “Robot Network”

• aktivitas botnet dipicu dari disusupkannya program-program kecil – bersifat sepertivirus, worms, maupun trojan horse – ke dalam berbagai sistem komputer server yang ada dalam jejaring internet tanpa sepengatahuan pemiliknya.ada dalam jejaring internet tanpa sepengatahuan pemiliknya.

• Program malicious yang disusupkan dan ditanamkan pada server ini pada mulanyabersifat pasif, alias tidak melakukan kegiatan apa-apa yang mengganggu

• Karena karakteristik inilah makanya sering dinamakan sebagai “zombies”• pada saatnya nanti, si penyerang yang diistilahkan sebagai “Master Refer” secara“remote” akan mengendalikan keseluruhan zombies yang berada di bawah“kekuasannya” untuk melakukan penyerangan secara serentak dan simultan ke suatu target tertentu

• serangan botnet dapat dilakukan secara serempak dengan beragam skenario yang memungkinkan, seperti: melakukan DDoS secara masif, mematikan sistemkomputer secara simultan, menularkan virus dan worms secara serentak, menginfeksi puluhan ribu server dengan trojan horse dalam waktu singkat, dan lain sebagainya

• Tingkat kesulitan untuk menangani botnet dikenal sangat tinggi dan kompleks, karena karakteristiknya yang mendunia membuat koordinasi multi-lateral harus dilakukan secara intensif dan sesering mungkin

Page 13: WORKSHOP PENGEMBANGAN JARINGAN INTERNET … filekomputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai penggunakomputer • Jeniskerusakanyang

Phishing• merupakan sebuah proses “pra-serangan” atau kerap dikatakansebagai “soft attack” dimana sang penyerang berusaha mendapatkan informasi rahasia dari target dengan cara menyamarmenjadi pihak yang dapat dipercaya atau seolah-olah merupakanpihak yang sesungguhnyapihak yang sesungguhnya

• Contohnya adalah sebuah email yang berisi suatu informasi yang mengatakan bahwa sang pengirim adalah dari Divisi TeknologiInformasi yang sedang melakukan “upgrading” sistem; dimanauntuk memperlancar tugasnya, sang penerima email diminta untuk segera mengirimkan kata kunci “password” dari “user name” yang dimilikinya.

• Serangan “phishing” ini kerap dikategorikan sebagai sebuah usaha“social engineering”, yaitu memanfaatkan pendekatan sosial dalamusahanya untuk mendapatkan informasi rahasia sebagai alat untukmelakukan penyerangan di kemudian hari

• Ex : phishing melalui SMS pada telepon genggam

Page 14: WORKSHOP PENGEMBANGAN JARINGAN INTERNET … filekomputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai penggunakomputer • Jeniskerusakanyang

SQL Injection

• Pada dasarnya SQL Injection merupakan caramengeksploitasi celah keamanan yang muncul pada levelatau “layer” database dan aplikasi

• Celah keamanan tersebut ditunjukkan pada saat• Celah keamanan tersebut ditunjukkan pada saatpenyerang memasukkan nilai “string” dan karakter-karakter contoh lainnya yang ada dalam instruksi SQL; dimana perintah tersebut hanya diketahui oleh sejumlahkecil individu (baca: hacker maupun cracker) yang berusaha untuk mengeksploitasinya.

• Dikatakan sebagai sebuah “injeksi” karena aktivitaspenyerangan dilakukan dengan cara “memasukkan” string (kumpulan karakter) khusus untuk melewati filter logika hak akses pada website atau sistem komputeryang dimaksud

Page 15: WORKSHOP PENGEMBANGAN JARINGAN INTERNET … filekomputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai penggunakomputer • Jeniskerusakanyang

Cross-Site Scripting• adalah suatu serangan dengan menggunakan mekanisme “injection” pada aplikasi web dengan memanfaatkan metode HTTP GET atauHTTP POST

• script ini dapat begitu saja dimasukkan sebagai bagian dari teksyang dikirim ke web setiap pengunjung, misalnya melalui teksyang dikirim ke web setiap pengunjung, misalnya melalui teksmasukan buku tamu atau forum diskusi yang tersedia bagi semuapengunjung website. Script yang menyisip di teks yang tampil inidapat memberi efek dramatis pada tampilan website mulai darimenyisipkan gambar tidak senonoh sampai mengarahkan tampilan ke website lain.

• Dari sisi kerapuhan dan keamanan, CSS dapat bekerja bak penipudengan kedok yang mampu mengelabui orang yang tidak waspada. Elemen penting dari keberhasilan CSS adalah “social engineering” yang efektif dari sisi penipu. CSS memampukan seseorang yang tidak bertanggungjawab melakukan penyalahgunaan informasipenting

Page 16: WORKSHOP PENGEMBANGAN JARINGAN INTERNET … filekomputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai penggunakomputer • Jeniskerusakanyang

Catatan

• Pada kenyataannya, masih banyak sekaliditemukan jenis-jenis serangan seperti yang dikemukakan di atas, seperti: Land Attack, Man-in-the-Middle Attack, Packet Spoofing, dikemukakan di atas, seperti: Land Attack, Man-in-the-Middle Attack, Packet Spoofing, Password Cracking, Sessions Hijacking, dan lain sebagainya.• Pada intinya keseluruhan jenis serangan itubervariasi berdasarkan tipe-tipe kerawanan atau“vulnerabilities” yang terdapat pada sistemterkait yang kurang dijaga keamanannya.

Page 17: WORKSHOP PENGEMBANGAN JARINGAN INTERNET … filekomputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai penggunakomputer • Jeniskerusakanyang

Kiat-kiat menghindari Malware/Bot• Gunakan anti virus ter-update di komputer Anda, dan pastikan bahwakomputer Anda di-scan secara real time.

• Banyak virus yang masuk melalui email yang diterima, sehingga Andaharus lebih hati-hati pada waktu menggunakan email. Hapus e-mail yang mencurigakan atau yang datang dari pengirim yang tidak dikenal, dan scan attachment e-mail sebelum dibuka. attachment e-mail sebelum dibuka.

• Gunakan firewall pada sistem operasi di komputer Anda atau installpersonal firewall dan pastikan bahwa pengaturan firewall yang terpasangdapat mengamankan Personal Computer (PC) Anda.

• Sebaiknya Anda tidak mengakses atau bahkan men-downloadfile/program-program di internet dari situs yang tidak dikenal/tidak dapatdiyakini keabsahannya.

• Scan file-file yang berasal dari disket, CD maupun USB drive yang Andaterima. Pastikan bahwa sistem operasi maupun aplikasi di komputer Andasudah dilindungi dengan sistem proteksi terkini.

Page 18: WORKSHOP PENGEMBANGAN JARINGAN INTERNET … filekomputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai penggunakomputer • Jeniskerusakanyang

Kiat-kiat menghindari Phising

• Pastikan Anda mengakses situs yang benar. Ex: www.klikbca.com. Untuk menghindari kesalahanpenulisan simpan alamat situs pada menu favorite ataubookmark, sehingga untuk selanjutnya cukup memilihbookmark, sehingga untuk selanjutnya cukup memilihdari menu favorite atau bookmark.

• Pastikan bahwa Anda telah logout saat meninggalkankomputer Anda meskipun hanya sesaat.

• Sebaiknya Anda tidak mengakses di warnet ataujaringan yang tidak dapat dipastikan keamanannya

• Hindari mengakses situs melalui link yang dikirimkanmelalui email, SMS atau sarana lainnya.

• Gunakan piranti anti keylogger

Page 19: WORKSHOP PENGEMBANGAN JARINGAN INTERNET … filekomputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai penggunakomputer • Jeniskerusakanyang

Manajemen Password

• mudah diingat oleh pemiliknya

• pada saat yang sama sulit ditebak oleh oranglain atau mereka yang tidak berhaklain atau mereka yang tidak berhakmengetahuinya.

Page 20: WORKSHOP PENGEMBANGAN JARINGAN INTERNET … filekomputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai penggunakomputer • Jeniskerusakanyang

Kriteria Password Ideal

• Terdiri dari minimum 8 karakter – dimana padaprinsipnya adalah makin banyak karakternya semakinbaik, direkomendasikan password yang relatif aman jikaterdiri dari 15 karakter;terdiri dari 15 karakter;

• Pergunakan campuran secara random dari berbagaijenis karakter, yaitu: huruf besar, huruf kecil, angka, dansimbol;

• Hindari password yang terdiri dari kata yang dapat ditemukan dalam kamus bahasa;

• Pilih password yang dengan cara tertentu dapat mudahmengingatnya; dan

• Jangan pergunakan password yang sama untuk sistemberbeda.

Page 21: WORKSHOP PENGEMBANGAN JARINGAN INTERNET … filekomputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai penggunakomputer • Jeniskerusakanyang

Sebaiknya Dihindari

• Jangan menambahkan angka atau simbol setelah atau sebelum kata-kata yang biasa dikenal, seperti: pancasila45, nusantara21, 17agustus45, dan lain-lain;

• Jangan menggunakan pengulangan dari kata-kata, • Jangan menggunakan pengulangan dari kata-kata, seperti: rahasiarahasia, racunracun, ayoayoayo, danlain-lain;

• Jangan hanya membalikkan karakter dari sebuah katayang lazim, seperti: gnudih, adamra, kumayn, dan lain-lain;

• Jangan merupakan sebuah kata yang dihilangkan hurufvokalnya, seperti: ndns (dari

• kata ‘indonesia’), pncsl (dari kata ‘pancasila’), pnsrn(dari kata ‘penasaran’), dan lainlain;

Page 22: WORKSHOP PENGEMBANGAN JARINGAN INTERNET … filekomputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai penggunakomputer • Jeniskerusakanyang

Sebaiknya Dihindari - Lanjutan

• Jangan menggunakan susunan karakter yang merupakan urutan penekanan pada tombol-tombok keyboard, seperti: qwerty, asdfghjk, tombok keyboard, seperti: qwerty, asdfghjk, mnbvcxz, dan lain-lain; dan

• Jangan hanya sekedar menggantikan karakter huruf dengan angka seperti halnya nomor cantikpelat mobil tanpa melakukan sejumlahimprovisasi, seperti: s3l4m4t, g3dungt1ngg1, 5ul4we5i, dan lain-lain.

Page 23: WORKSHOP PENGEMBANGAN JARINGAN INTERNET … filekomputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai penggunakomputer • Jeniskerusakanyang

Teknik Membuat Password – Berbasis

KataDonny seorang pemain basket ingin menentukan sebuahpassword yang aman dan sekaligus mudah diingat. Hal-halyang dilakukannya sbb :

• Memilih sebuah kata yang sangat kerap didengar olehnyadalam kapasistasnya sebagai pemain basket, misalnya adalah: dalam kapasistasnya sebagai pemain basket, misalnya adalah: JORDAN.

• Merubah huruf “O” dengan angka “0” dan merubah huruf “A” dengan angka “4” sehingga menjadi: J0RD4N.

• Merubah setiap huruf konsonan kedua, keempat, keenam, dan seterusnya menjadi huruf kecil, sehingga menjadi: J0rD4n.

• Memberikan sebuah variabel simbol tambahan di antaranya; karena Donny terdiri dari 5 huruf, maka yang bersangkutanmenyelipkan suatu variabel simbol pada urutan huruf yang kelima, menjadi: J0rD %4n.

Page 24: WORKSHOP PENGEMBANGAN JARINGAN INTERNET … filekomputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai penggunakomputer • Jeniskerusakanyang

Teknik Membuat Password – Berbasis

KalimatAni adalah seorang karyawan perusahaan yang memiliki hobby bernyanyi, untuk itulah maka yang bersangkutan akanmenggunakan kegemarannya tersebut sebagai dasar pembuatanpassword aman yang mudah diingat.

• Mencari kalimat pertama sebuah lagu yang disenangi, misalnya• Mencari kalimat pertama sebuah lagu yang disenangi, misalnyaadalah: “Terpujilah Wahai Engkau Ibu Bapak Guru, Namamu AkanSelalu Hidup Dalam Sanubariku”, dimana kumpulan huruf pertama setiap kata akan menjadi basis password menjadi: TWEIBGNASHDS.

• Ubahlah setiap huruf kedua, keempat, keenam, dan seterusnyamenjadi huruf kecil, sehingga menjadi: TwEiBgNaShDs.

• Untuk sisa huruf konsonan, ubahlah menjadi angka, seperti: Tw3i8gNa5hDs.

• Kemudian untuk huruf kecil, ubahlan dengan simbol yang miripdengannya: Tw3!8gN@5hDs

Page 25: WORKSHOP PENGEMBANGAN JARINGAN INTERNET … filekomputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai penggunakomputer • Jeniskerusakanyang

Strategi Melindungi KeamananPassword• Jangan sekali-kali menyimpan password di dalam piranti elektronik sepertikomputer, telepon genggam, personal digital assistant, dsb. kecuali dalamkeadaan ter-enkripsi (password yang telah disandikan sehingga menjadisebuah karakter acak);

• Dilarang memberitahukan password anda kepada siapapun, termasuk“system administrator” dari sistem terkait;“system administrator” dari sistem terkait;

• Hindari tawaran fitur “save password” dalam setiap aplikasi browser atauprogram lainnya yang memberikan tawaran kemudahan ini;

• Hindari memanfaatkan menu yang bisa membantu melihat password ketika sedang dimasukkan;

• Ketika sedang memasukkan password, pastikan tidak ada orang yang berada di sekitar, pastikan tidak terdapat pula kamera CCTV di belakangpundak; dan

• Jika karena suatu hal harus menuliskan password di kertas sebelummemasukkannya ke dalam sistem, pastikan bahwa setelah digunakan, kertas tersebut dihancurkan sehingga tidak mungkin direkonstruksi lagi.

Page 26: WORKSHOP PENGEMBANGAN JARINGAN INTERNET … filekomputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai penggunakomputer • Jeniskerusakanyang

Perhatikan Hal-Hal Berikut

• Lakukan “log out” setelah sistem selesai dipergunakan atau padasaat yang bersangkutan harus jeda sebentar melakukan sesuatu hal(misalnya: dipanggil bos, pergi ke toilet, menerima telepon, dan lain sebagainya);

• Jangan biarkan seseorang melakukan interupsi di tengah-tengah• Jangan biarkan seseorang melakukan interupsi di tengah-tengahyang bersangkutan berinteraksi dengan sistem yang ada;

• Ada baiknya “protected automatic screen saver” diaktifkan jikadalam kurun waktu 15-30 detik tidak terdapat interaksi padakeyboard maupun mouse;

• Pastikan dalam arti kata lakukan cek-and-ricek terhadap kondisikomputer dan aplikasi agar benar-benar telah berada pada level aman sebelummeninggalkan perimeter; dan

• Biasakan memeriksa meja tempat mengoperasikan komputer untukmemastikan tidak ada bekas-bekas maupun torehan yang dapatmengarah atau menjadi petunjuk bagi aktivitas pembobolanpassword oleh mereka yang tidak berhak.

Page 27: WORKSHOP PENGEMBANGAN JARINGAN INTERNET … filekomputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai penggunakomputer • Jeniskerusakanyang

Kiat Memelihara Password

• mengganti password secara berkala, misalnya sebulansekali atau seminggu sekali tergantung kebutuhan dankonteksnya.

• hindari menggunakan password yang sama untuk sistem• hindari menggunakan password yang sama untuk sistemyang berbeda, karena disamping akan meningkatkanresiko, juga akan mempermudah kriminal dalammenjalankan aksinya

• Perhatian khusus perlu ditujukan bagi mereka yang aktifberwacana atau berinteraksi di media jejaring sosial seperti Facebook, Friendster, MySpace, dan Twitter –pastikan tidak ada kata atau kalimat yang secaralangsung maupun tidak langsung dapat menjadipetunjuk bagi kriminal dalam melakukan kegiatannya

Page 28: WORKSHOP PENGEMBANGAN JARINGAN INTERNET … filekomputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai penggunakomputer • Jeniskerusakanyang

Cara yang dipergunakan oleh para

pembobol password• Menebak-nebak password dengan menggunakan analisamengenai profil dan/atau karakteirstik pemiliknya;

• Menggunakan “brute force attack” alias mencoba segalabentuk kemungkinan kombinasi karakter yang bisabentuk kemungkinan kombinasi karakter yang bisadipergunakan dalam password;

• Menggunakan referensi kata-kata pada kamus sebagaibahan dasar pembobolannya;

• Melakukan teknik “social engineering” kepada calonkorban pemilik password;

• Melakukan pencurian terhadap aset-aset yang mengarahpada informasi penyimpanan password; dan lain sebagainya.

Page 29: WORKSHOP PENGEMBANGAN JARINGAN INTERNET … filekomputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai penggunakomputer • Jeniskerusakanyang

Catatan

• Perlu diperhatikan, bahwa teknik-teknik di atassaat ini dilakukan secara otomatis – alias menggunakan teknologi, tidak seperti dahuluyang bersifat manual, sehingga tidak diperlukanmenggunakan teknologi, tidak seperti dahuluyang bersifat manual, sehingga tidak diperlukanwaktu lama untuk melaksanakannya (walaupunlama sekalipun tidak akan berpengaruh karenayang mengerjakannya adalah mesin komputer)• Statistik memperlihatkan bahwa dari hari kehari, waktu untuk mengeksploitasi keamanankomputer semakin bertambah singkat.

Page 30: WORKSHOP PENGEMBANGAN JARINGAN INTERNET … filekomputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai penggunakomputer • Jeniskerusakanyang

Biodata

• Nama : Benny Sukma Negara, MT

• Pendidikan : Magister Informatika ITB• Pendidikan : Magister Informatika ITB

• Pekerjaan : Dosen TIF UIN SUSKA Riau

• HP : 0812 2121 9713

• Email : [email protected]

• Web : bennysukmanegara.wordpress.com