materi teknik pengamanan jaringan
2.1
Konsep Keamanan Jaringan Internet
Pada era global seperti sekarang ini, keamanan sistem
informasi berbasis Internet menjadi suatu keharusan untuk lebih diperhatikan,
karena jaringan internet yang sifatnya publik dan global pada dasarnya tidak
aman. Pada saat data terkirim dari suatu komputer ke komputer yang lain di
dalam Internet, data itu akan melewati sejumlah komputer yang lain yang berarti
akan memberi kesempatan pada user tersebut untuk mengambil alih satu atau
beberapa komputer. Kecuali suatu komputer terkunci di dalam suatu ruangan yang
mempunyai akses terbatas dan komputer tersebut tidak terhubung ke luar dari
ruangan itu, maka komputer tersebut akan aman. Pembobolan sistem keamanan di
Internet terjadi hampir tiap hari di seluruh dunia.
Akhir-akhir ini kita banyak mendengar masalah keamanan
yang berhubungan dengan dunia internet. Di Indonesia sendiri beberapa
orang telah ditangkap karena menggunakan
kartu kredit curian untuk membeli barang melalui internet. Akibat dari berbagai kegiatan ini diduga kartu kredit dari
Indonesia sulit digunakan di internet (atau malah di toko biasa di luar
negeri). Demikian pula pembeli dari Indonesia akan dicurigai dan tidak
dipercaya oleh penjual yang ada di internet.
Kejahatan cyber atau lebih dikenal dengan cyber crime adalah suatu bentuk
kejahatan virtual dengan memanfaatkan media komputer yang terhubung ke
internet, dan mengekploitasi komputer lain yang terhubung juga pada internet.
Adanya lubang-lubang keamanan pada system operasi menyebabkan kelemahan
dan terbukanya lubang yang dapat digunakan para hacker, cracker dan
script kiddies untuk menyusup ke dalam computer tersebut. Kejahatan yang
terjadi dapat berupa:
1. Pencurian
terhadap data
2. Akses
terhadap jaringan internal
3. Perubahan
terhadap data-data penting
4. Pencurian
informasi dan berujung pada penjualan informasi
2.2 Ancaman dalam
Internet
Pada dasarnya ancaman datang dari
seseorang yang mempuyai keinginan memperoleh akses ilegal ke dalam suatu jaringan
komputer. Oleh karena itu, harus ditentukan siapa saja yang diperbolehkan
mempunyai akses legal ke dalam sistem, dan ancaman-ancaman yang dapat mereka
timbulkan. Ada beberapa tujuan yang ingin dicapai oleh menyusup dan sangat
berguna apabila dapat membedakan tujuan-tujuan tersebut pada saat merencanakan
sistem keamanan jaringan komputer.
Beberapa tujuan para penyusup adalah:
-
Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu
jaringan komputer yang dijadikan sasaran. Penyusup yang bertujuan seperti ini
sering disebut dengan The Curius.
-
Membuat sistem jaringan menjadi down, atau mengubah tampilan situs web.
Penyusup yang mempunyai tujuan seperti ini sering disebut sebagai The Malicious.
-
Berusaha untuk sumber daya di dalam sistem jaringan komputer untuk
memperoleh popularitas. Penyusup seperti ini sering disebut sebagai The Profile Intruder.
-
Ingin tahu data apa saja yang ada di dalam jaringan komputer untuk
selanjutnya dimanfaatkan untuk mendapat uang. Penyusup seperti ini sering
disebut sebagai The Competition.
Pengguna terhubung ke Internet
melalui layanan Internet Service Provider (ISP), baik dengan menggunakan modem,
DSL, cable modem, wireless, maupun dengan menggunakan leased line. ISP ini
kemudian terhubung ke Internet melalui network provider (atau upstream). Di
sisi Web Server, terjadi hal yang serupa. Server Internet terhubung ke Internet melalui ISP atau
network provider lainnya. Gambar tersebut juga menunjukkan beberapa potensi
lubang keamanan (security hole).
Di sisi pengguna, komputer milik
pengguna dapat disusupi virus dan trojan horse sehingga data-data yang berada
di komputer pengguna (seperti nomor PIN, nomor kartu kredit, dan kunci rahasia
lainnya) dapat disadap, diubah, dihapus, dan dipalsukan. Jalur antara pengguna dan ISP dapat juga di
sadap. Sebagai contoh, seorang pengguna yang menggunakan komputer di lingkungan
umum (public facilities) seperti di Warung Internet (warnet) dapat disadap
informasinya oleh sesame pengguna warnet tersebut (atau pemilik warnet yang
tidak bertanggung jawab) ketika dia mengetikkan data-data rahasia melalui web.
Di sisi ISP, informasi dapat juga
disadap dan dipalsukan. Sebagai contoh bila sistem keamanan dari sang ISP
ternyata rentan, dan dia kebobolan, maka mungkin saja seorang cracker memasang
program penyadap (sniffer) yang menyadap atau mengambil informasi tentang
pelanggan ISP tersebut.
Di sisi penyedia jasa, dalam hal Web
Server yang menyediakan layanan Internet.ada juga potensi lubang keamanan.
Berbagai kasus tentang keamanan dan institusi finansial sudah dilaporkan.
Misalnya, ada kasus di Amerika serikat dimana seorang cracker berhasil masuk ke
sebuah institusi finansial dan mengambil data-data nasabah dari berbagai bank
yang berada dalam naungan institusi finansial tersebut. Di Indonesia sendiri
ada “kasus” domain “plesetan” klikbca.com yang sempat membuat heboh.
2.3 Pelaku Kejahatan
Internet
Tipe – tipe dari para pelaku
kejahatan di dunia maya umumnya tipe mereka diambil dari cara kerja dan tujuan
mereka dalam melakukan tindakan perilaku yang menyimpang. Namun dalam
perkembangannya, pengertian hacker ini menjurus ke arah yang lebih negatif.
Karenanya , istilah pun bertambah untuk
membedakan yang satu dengan yang lainyakni ada cracker , phreaker ,
dan carder.
1. Cracker
Merupakan seseorang yang masuk secara illegal ke dalam
system komputer. Istilahnya cracker ini merupakan para hacker yang
menggambarkan kegiatan yang merusak dan bukan hacker pada pengertian
sesungguhnya. Hacker dan Cracker mempunyai proses yang sama tapi
motivasi dan tujuan yang berbeda. Cracker adalah hacker yang merusak
, oleh sebab itu istilah hacker menjadi buruk di masyarakat bahkan
sekarang ada dinamakan white hacker dan black hacker.
2. Phreaker
Ditinjau dari tujuannya, phreaker merupakan seseorang
yang melakukan tindakan kejahatan terhadap jaringan telepon misalnya
menyadap jaringan telepon seseorang atau badan pemerintahan dan menelpon
interlokal gratis. Pada tahun 1971, seorang veteran perang Vietnam
bernama John Draper menemukan cara menelpon jarak jauh ,
tanpa mengeluarkan biaya. Triknya adalah dengan menggunakan sebuah peluit, yang
menghasilkan suara kurang lebih 2600 mhz saat menelpon. Dari sinilah istilah
phreaker mulai dikenal.
3. Carder
Merupakan kelompok orang yang melakukan tindakan kejahatan
dengan melakukan manipulasi nomor kartu kredit orang lain dan menggunakannya
untuk kepentingan pribadi. Sejarah yang paling fenomenal adalah seorang carder
yang bernama Kevin Mitnick melakukan manipulasi kartu kredit
sebanyak 2000 nomor kartu kredit. Berbagai virus dan tindakan para carder untuk
menyerang semakin ganas. Tidak kurang situs – situs besar yang mempunyai tingkat keamanan yang tinggi
berhasil dijebol seperti situs berita internasional CNN.com, Yahoo.com,
Astaga.com, bahkan situs pemerintahan Amerika seperti situs gedung putih , FBI,
dan Microsoft pun terkena serangan pula.
2.4 Sekuriti Internet
- Alasan Ketidakamanan
Internet
Faktor-faktor
yang berpengaruh terhadap keberhasilan Secutity antara lain adalah:
1.Komitmen dari pengelola jaringan.
2.Dukungan teknologi untuk menerapkan security policy tersebut.
3.Keektifan penyebaran policy tersebut.
4.Kesadaran semua user terhadap keamanan jaringan.
Teknik-teknik yang dapat digunakan untuk mendukung keamanan jaringan antara lain:
1.Authentikasi terhadap sistem.
2.Audit sistem untuk akuntanbilitas dan rekonstruksi.
3.Enkripsi terhadap sistem untuk penyimpanan dan pengiriman data penting.
4.Tool-tool jaringan, misalnya firewall dan proxy.
1.Komitmen dari pengelola jaringan.
2.Dukungan teknologi untuk menerapkan security policy tersebut.
3.Keektifan penyebaran policy tersebut.
4.Kesadaran semua user terhadap keamanan jaringan.
Teknik-teknik yang dapat digunakan untuk mendukung keamanan jaringan antara lain:
1.Authentikasi terhadap sistem.
2.Audit sistem untuk akuntanbilitas dan rekonstruksi.
3.Enkripsi terhadap sistem untuk penyimpanan dan pengiriman data penting.
4.Tool-tool jaringan, misalnya firewall dan proxy.
Dari uraian di
paragraf-paragraf sebelumnya, kita tahu bahwa sebenarnya internet belumlah benar-benar aman. Beberapa alasan
utama ketidakamanan internet adalah sebagai berikut:
1.
Internet adalah wilayah
bebas tak bertuan, tak ada pemerintahan dan hukum yang mengaturnya.
Manajemen dan perlindungan keamanan masing-masing jaringan diserahkan
sepenuhnya kepada penanggungjawab jaringan (administrator jaringan
internet). Dan pada kenyataannya, tidak semua administrator jaringan, mengerti
dengan baik tentang keamanan internet.
2.
Masih banyaknya ‘hole’
(lubang) di sistem komputer dan jaringan yang dapat dimanfaatkan oleh cracker
demi keuntungan/kepuasan nafsu pribadinya.
3.
Akses user dari kamar
(tempat terpencil) dan lemahnya pengawasan dari orang lain, sehingga nafsu
pribadilah yang akan menguasai si user;
4.
Kurangnya kesadaran
adanya ‘hole’ kejahatan di internet oleh kebanyakan user.
5.
Belum adanya standar keamanan manajemen
jaringan internet.
-
Aspek
Keamanan Komputer dalam Internet
Saat kita menggunakan
komputer dengan koneksi internet untuk keperluan penting yang membutuhkan
privasi dan integritas tinggi, baik yang bersangkutan dengan transaksi maupun
tukar menukar data yang sifatnya privat, maka harus diperhatikan beberapa
syarat keamanan Internet di bawah ini.
1. Privacy / Confidentiality
Sistem harus memastikan bahwa informasi dikomunikasikan dan
disimpan secara aman dan hanya dapat diakses oleh mereka yang berhak saja.
Data- data pribadi yang bersifat pribadi harus dapat terjaga dan dapat di
pastikan terproteksi dengan baik. Contoh kasus seperti usaha
penyadapan (dengan program sniffer). Usaha-usaha yang
dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan
menggunakan teknologi kriptografi .
- Integrity
Sistem harus memastikan bahwa informasi dikirimkan secara
menyeluruh, lengkap dan dalam keadaan tidak berubah. Informasi yang dikirim
tidak bisa diubah tanpa seijin pemiliknya.Contoh serangan adanya virus, trojan
horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the
middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan
menyamar sebagai orang lain.
- Availability
Sistem yang bertugas mengirimkan, menyimpan dan memproses
informasi dapat digunakan ketika dibutuhkan oleh mereka yang membutuhkannya.
Contoh hambatan “denial of service attack” (DoS attack), dimana server
dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang
diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan
sampai down, hang, crash.
- Authenticity
Sistem harus memastikan bahwa pihak, obyek, dan informasi
yang berkomunikasi adalah riil dan bukan palsu.
Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan
teknologi watermarking(untuk menjaga“intellectual property”, yaitu
dengan meni dokumen atau hasil karya dengan “tangan” pembuat ) dan digital
signature.
Metode
authenticity yang paling umum digunakan
adalah penggunaan
username beserta password-nya. Metode username/password
ini ada berbagai macam
jenisnya,
berikut ini adalah macam-macam metode username/password:
• Tidak
ada username/password
Pada
sistem ini tidak diperlukan username atau password untuk
mengakses suatu jaringan. Pilihan ini merupakan pilihan yang palin tidak aman.
• Statis username/password
Pada
metode ini username/password tidak berubah sampai diganti oleh administrator
atau user. Rawan terkena playbacks attacka, eavesdropping, theft, dan password
cracking program.
• Expired
username/password
Pada
metode ini username/password akan tidak berlaku sampai batas waktu tertentu
(30-60 hari) setelah itu harus direset, biasanya oleh user. Rawan terkena playback
attacks, eavesdropping, theft, dan password cracking program tetapi
dengan tingkat kerawanan yang lebih rendah dibanding dengan statis
username/password.
• One-Time
Password (OTP)
Metode ini
merupakan metoda yang teraman dari semua metode
username/password. Kebanyakan sistem OTP berdasarkan
pada “secret passphrase”, yang digunakan untuk membuat daftar password.
OTP memaksa user jaringan untuk memasukkan password yang berbeda setiap kali
melakukan login. Sebuah password hanya digunakan satu kali.
5. Access
Control
Sistem harus dapat melakukan kontrol
akses. Merupakan cara pengaturan akses
kepada informasi. berhubungan dengan masalah
authentication dan juga privacy menggunakan kombinasi userid/password
atau dengan
- NonRepudiation
Sistem harus memastikan bahwa pihak yang melakukan transaksi
tidak dapat menolak, menyangkal transaksi yang telah dilakukannya.
- Security Attack Models
Menurut W. Stallings
[William Stallings, “Network and Internetwork Security,” Prentice Hall, 1995.] serangan (attack) terdiri
dari :
- Interruption
Perangkat sistem menjadi rusak atau tidak
tersedia. Serangan ditujukan kepada ketersediaan (availability) dari
sistem. Contoh serangan adalah “denial of service attack”.
- Interception
Pihak yang tidak berwenang berhasil mengakses
asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
- Modification
Pihak yang tidak berwenang tidak saja berhasil
mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan
ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang
merugikan pemilik web site.
- Fabrication
Pihak yang tidak berwenang menyisipkan objek
palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan
pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.
- Sumber lubang keamanan
Lubang keamanan
(security hole) dapat terjadi karena beberapa hal; salah disain (design
flaw), salah implementasi, salah konfigurasi, dan salah penggunaan.
1) Salah
Disain
Lubang keamanan yang ditimbulkan oleh salah disain umumnya
jarang terjadi. bAkan tetapi apabila terjadi sangat sulit untuk diperbaiki.
Akibat disain yang salah, maka biarpun dia diimplementasikan dengan baik,
kelemahan dari sistem akan tetap ada.
2) Implementasi
kurang baik
Lubang keamanan yang disebabkan oleh kesalahan implementasi
sering terjadi. Banyak program yang diimplementasikan secara terburu-buru
sehingga kurang cermat dalam pengkodean. Akibatnya cek atau testing yang harus
dilakukan menjadi tidak dilakukan. Lubang keamanan yang terjadi karena masalah ini sudah sangat banyak,
dan yang mengherankan terus.terjadi, seolah-olah para programmer tidak belajar dari
pengalaman.
3) Salah
konfigurasi
Meskipun program sudah diimplementasikan dengan baik, masih
dapat terjadi lubang keamanan karena salah konfigurasi. Contoh masalah yang
disebabkan oleh salah konfigurasi adalah berkas yang semestinya tidak dapat
diubah oleh pemakai secara tidak sengaja menjadi “writeable”. Apabila
berkas tersebut merupakan berkas yang penting, seperti berkas yang digunakan
untuk menyimpan password, maka efeknya menjadi lubang keamanan.
4) Salah
menggunakan program atau sistem
Salah penggunaan program dapat juga mengakibatkan terjadinya
lubang keamanan. Kesalahan menggunakan program yang dijalankan dengan
menggunakan account root (super user) dapat berakibat fatal. Sering terjadi
cerita horor dari sistem administrator baru yang teledor dalam menjalankan
perintah “rm -rf” di sistem UNIX (yang menghapus berkas atau direktori beserta
sub direktori di dalamnya). Akibatnya seluruh berkas di system menjadi hilang
mengakibatkan Denial of Service (DoS). Apabila system yang digunakan ini
digunakan bersama-sama, maka akibatnya dapat lebih fatal lagi. Untuk itu perlu
berhati-hati dalam menjalan program, terutama apabila dilakukan dengan
menggunakan account administrator seperti root tersebut.
2.5 Contoh-contoh Kejahatan di Internet dan Cara Penanggulangannya
1.
Bom
Mail
Pengiriman bom mail ke
sebuah e-mail address, biasanya dimulai oleh sentimen pribadi si pemilik e-mail
address (target) dengan cracker. Cracker mengirimkan e-mail
sebanyak-banyaknya ke komputer target, sehingga sistem di komputer target down
(hang-up) karena kepenuhan e-mail.
Cara penanggulangannya:
a)
Konsultasi dengan ISP
(Internet Service Provider)
b)
Protes ke pengirim &
ISP pengirim
c) Menaruh filtering
software di mail server, untuk mencegah pengiriman e-mail oleh cracker yang
sudah teridentifikasi.
2.
Batu
Loncatan Penyerangan
Sistem komputer dengan
pengamanan lemah, tak jarang digunakan oleh cracker sebagai batu loncatan untuk
menyerang target (komputer) lain, dengan maksud untuk lebih mengaburkan jejak
si cracker .
Untuk itu, setiap
penanggung jawab sistim komputer, sebenarnya tidak hanya bertanggung jawab
terhadap sistimnya sendiri, tapi juga bertanggung jawab terhadap jaringan lain,
baik yang terdekat maupun jaringan yang relatif jauh dari jaringan Internet
wilayahnya. Sebagai langkah preventif, penerapan sistim deteksi penerobosan
merupakan suatu hal yang sangat disarankan.
3.
Pemalsuan
ID
Seorang cracker hampir
dapat dipastikan tidak akan pernah memakai ID (identifitas) asli yang
dimilikinya. Cracker akan berusaha menggunakan ID milik orang lain, atau
membuat ID palsu dalam setiap gerakannya. Untuk mendapatkan ID orang lain,
cracker dapat mencari lewat penye-“trap”-an data-data yang lewat
jaringan, dan menganalisanya.
Penanggulangannya adalah
dengan penggunaan server yang didukung oleh costumer service dari pembuat
program adalah suatu hal yang mutlak diperlukan oleh situs internet, terutama
yang mempunyai tingkat kepopuleran yang tinggi. Sehingga setiap kelemahan yang
ditemukan dari suatu sistim bisa segera didapatkan penanggulangannya. Selain
itu, perlu juga dipertimbangkan pemilihan server dari pembuat program yang
lebih mengutamakan kestabilan sistem daripada kelebihan fungsi-fungsi di level
aplikasi. Penggunaan sistim otentikasi yang baik seperti otentikasi dengan
menggunakan kartu pintar (smart card), sidik jari dan lain-lain,
merupakan salah satu jalan keluar dari masalah ini.
4.
Pencurian
File Password atau data Customer
Salah satu cara untuk
mendapatkan ID milik orang lain, tak jarang seorang cracker berusaha mencuri
file password dari suatu sistem, kemudian menganalisanya. Lebih dari itu,
cracker secara pribadi ataupun bersindikat, berusaha mencuri data rahasia suatu
perusahaan untuk dijual ke perusahaan lawan.
Untuk penanggulangan
pencurian file password adalah dengan melakukan pencegahan penggunaan password
yang mudah ditebak, sehingga biarpun file dicuri, tidak terlalu bermanfaat.
Cara lainnya adalah dengan menggunakan sistim shadowing pada sistim
password di sistim Unix, atau untuk sistim WindowNT, Microsoft menerapkan
sistim enkripsi (penyandian). Biasanya, sistim server yang menangani
jasa web ini tidak menggunakan pendekatan keamanan dalam pengoperasiannya.
Padahal, walaupun suatu sistim dikatakan kuat oleh pembuatnya,kalau tidak didukung dengan security
policy (peraturan /kebijaksanaan internal keamanan) dan
pengoperasian yang baik, tidak akan bisa menghasilkan sistim yang kuat. Selain
itu, hubungan dengan pihak pembuat program merupakan salah satu hal yang diperlukan
dalam membangun sistim yang tahan serangan. Untuk pengamanan data yang melewati
jaringan terbuka seperti Internet, tidak ada jalan lain selain penggunaan
enkripsi sehingga data yang lewat tidak bisa dimanfaatkan orang yang tidak
berhak ataupun oleh cracker.
5.
Penggantian
isi Homepage (Deface)
Masalah ini pun sering
kali menimpa beberapa site di Indonesia. Contohnya oleh cracker portugis (dalam
masalah Timor Timur) dan Cina (tentang kerusuhan Mei 1998 yang banyak
menewaskan orang-orang Cina di Indonesia). Bahkan, di Jepang pun HP Science
Technology Agency di-crack lewat penggantian halaman depan HP. Di AS, seorang
cracker pernah berhasil mendapatkan ratusan ribu data kartu kredit dari hasil
analisa program yang ditanamkan di server ISP-nya.
Untuk menangani masalah
ini biasanya seorang admin web harus
bekerja keras untuk bisa mengembalikan halaman websitenya kembali seperti
semula. Alangkah baiknya jika seorang admin web selalu mengikuti perkembangan
berita-berita yang berkaitan dengan celah-celah keamanan aplikasi yang
digunakan pada web tersebut. Dengan mengikuti berita tersebut maka seorang
admin web dapat selalu mengupdate aplikasi yang di gunakan pada web nya
sehingga terhindar dari deface. Selain itu admin web juga harus sering-sering
mem back up data web sitenya terutama database, hal ini perlu dilakukan untuk
langkah awal jika admin web tersebut sudah kecolongan maka dia dengan segera
dapat mengembalikan websitenya kembali seperti semula.
6.
Program
Jebakan
Trojan
Horse (kuda
troya) sudah dikenal sebagai salah satu teknik cracker yang sangat ampuh dan
sering digunakan dalam kejahatan-kejahatan di Internet. Cracker memberikan
program gratis, yang feature-nya bagus (banyak fungsi-fungsi program
yang bermanfaat) dan penggunaanya mudah dan enak (user friendly), tetapi
di dalam program tersebut, sebenarnya si cracker ‘menanamkan’ program lain yang
tidak terlihat oleh user. Misalnya program untuk pencurian ID dan password,
pencurian file-file tertentu dan lain-lain.
Cara penanggulangannya
yang paling utama adalah dengan memasang Fire Wall dan Ativirus yang selalu di up date. Selain
itu juga dengan mengupdate Sistem Operasi yang digunakan untuk menutup hole
atau lubang keamanan pada Sistem Operasinya.
7.
Shutdown
Service
Seorang cracker
terkadang berusaha meng-hang-up suatu sistem, dengan tujuan agar sistem
target tidak dapat melayani service dari semua user. Kejadian ini pernah
menimpa Microsoft, yang mana akses ke homepage-nya oleh semua user ditolak, karena
komputer server dibuat ‘sibuk’ sendiri oleh si cracker.
Biasanya penyebab
masalah ini adalah terletak pada program server yang menangani suatu
jasa/service tertentu. Yang paling sering terjadi adalah desain program server
yang tidak memikirkan/ mempertimbangkan masalah keamanan jaringan, sehingga
penggunaan buffer (tempat penampungan sementara di memori/hard disk)
tidak terkontrol dan mengakibatkan server tidak bisa menangani permintaan jasa
dari pengguna yang sebenarnya. Untuk menanggulangi masalah ini, penanggung
jawab sistim sebaiknya selalu melakukan pengecekan terhadap program yang
dipakainya dengan melakukan pencocokan jejak (log) kriptografi dari
programnya dengan jejak yang disediakan oleh pembuat program.
2.6 Cara Aman
Berselancar di Dunia Maya
Banyak
penjahat di dunia internet ini, dan mereka selalu berusaha mencari kelengahan
kita sewaktu sedang surfing di internet, apalagi pada saat ini bisnis di dunia
internet sangat menjanjikan. Oleh karena itu ke hati-hatian sangat diutamakan
jangan sampai para penyusup masuk ke system dan mengobrak-abriknya.
Berikut
ini ada beberapa tips agar terhindar dari tangan tangan jahil di dunia maya.
- Gunakan Favorites atau Bookmarks
Pengguanaan Favorites atau Bookmarks
ini dimaksudkan untuk menjamin website yang dimasuki adalah benar-benar website
bisnis internet yang telah diikuti, sebab banyak upaya pencurian username dan
password dengan cara membuat website palsu yang sama persis dengan aslinya,
dengan URL yang mirip dengan aslinya. Jika dalam melakukan aktifitas menemukan kejanggalan yaitu tampilan halaman yang berubah
dan koneksi terputus lalu muncul halaman yang meminta memasukkan username dan password,
- Gunakan Antivirus
Pastikan pada komputer sudah
terinstal Antivirus, gunakan Antirus profesional seperti Norton Antivirus,
McAfee Antivirus, Kaspersky, F-Secure dan antivirus buatan vendor yang sudah
berlisensi. Penggunaan antivirus akan sangat membantu untuk mengantisipasi
masuknya virus ke PC. Update antivirus juga sangat bermanfaat untuk menangani
jika terdapat virus baru yang beredar.
- Gunakan anti Spyware dan anti Adware
Selain Virus ada yang harus
diwaspadai yaitu Spyware dan Adware, Spyware adalah sebuah program kecil yang
masuk ke komputer kita dengan tujuan memata-matai kegiatan berinternet kita dan
mencuri semua data penting termasuk username dan password, Adware juga begitu
tetapi lebih pada tujuan promosi yang akan memunculkan jendela/pop-up di
komputer kita ketika sedang browsing, biasanya berupa iklan website porno.
- Gunakan Firewall
Untuk lebih mengoptimalkan
pertahanan komputer maka gunakanlah firewall, untuk Windows XP dan Vista bisa menggunakan firewall standar yang ada, saat ini ada beberapa
firewall yang cukup mumpuni untuk mencegah para penyusup, seperti Comodo
Firewal, Zone Alarm, ataupun mengaktifkan Fireall bawaan Windows.
- Gunakan Internet Browser yang lebih baik
Daripada menggunakan Internet
Explorer bawaan WIndows, lebih baik menggunakan Browser alternatif yang lebih
aman dan mempunyai proteksi terhadap hacker yang lebih canggih.Saat ini
beberapa penyedia browser yang selalu bersaing memberikan yang terbaik bagi
user, seperti Mozila Firefox, Opera, Google Chrome dan lain-lain.
- Hilangkan Jejak
Windows dan browser biasanya akan
menyimpan file-file cookies, history atau catatan aktivitas user ketika
berinternet, ini merupakan sumber informasi bagi para hacker untuk mengetahui
kegiatan user dan juga mencuri username dan password yang telah digunakan dalam
berinternet, selain itu hacker juga biasa mengikut sertakan file-file pencuri
data mereka di folder-folder yang menyimpan cookies dan history ini di komputer
.(Cookies = file yang masuk ke komputer ketika kita mengunjungi sebuah website.
History = Daftar kegiatan kita
ketika berinternet yang disimpan oleh browser yang kita gunakan). Selalu hapus
semua jejak berinternet agar para hacker tidak bisa menyusup ke komputer.
- Ganti password sesering mungkin
Yang paling penting adalah mengganti
password yang digunakan sesering
mungkin, sebab secanggih apapun para hacker dapat mencuri username dan password
tidak akan berguna.
jika password sudah berubah ketika para hacker itu berusaha masuk ke website
bisnis internet yang diikuti
- Buat password yang sukar ditebak
Jangat buat password yang berisikan
tanggal lahir, nama keluarga, nama biatang peliharaan , atau menggunakan
kalimat pendek dan umum digunakan sehari-hari. Buatlah password sepanjang
mungkin semaksimal mungkin yang diperbolehkan, buat kombinasi antara huruf
besar dan huruf kecil dan gunakan karakter spesial seperti ? > ) / & %
$, dan yang paling penting jangan simpan catatan password di komputer dalam bentuk file, buatlah
catatan pada selembar kertas dan taruh di tempat yang aman di sisi komputer , buatlah
seolah-olah itu bukan catatan
password, jangan simpan di dompet, jika dompet
hilang maka akan kesulitan
nantinya.
- Jangan terkecoh e-mail palsu
Jika
mendapatkankan
email yang seakan-akan dari pengelola website bisnis internet atau e-gold
yang ikuti dan meminta untuk mengirimkan username dan password ,
jangan hiraukan dan segera hapus email tersebut, jangan klik link apapun yang
ada dan jangan buka attachment yang disertakan, pihak pengelola bisnis internet
dan e-gold tidak pernah mengirim email semacam itu.
Komentar
Posting Komentar