Anda di halaman 1dari 12

Bab 1

pendahuluan
a. Latar belakang

Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang
senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan
suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun
keamanan aplikasi.
Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang
sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu
daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah
ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer.
Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan
tersebut.
Salah satu metode pengamanan sistem informasi yang umum diketahui oleh banyak
orang adalah password. Tanpa disadari password mempunyai peranan penting dalam
mengamankan informasi-informasi yang sifatnya pribadi (confidential). Pada
beberapa aplikasi yang berhubungan dengan piranti lunak, seperti HP, kartu ATM, dll.,
ada juga sistem pengamanannya yang fungsinya mirip dengan password; biasa
dikenal sebagai Kode PIN. Walaupun hanya terdiri dari angka, namun kegunaannya
sama seperti password, yaitu untuk mengamankan informasi. Informasi yang
disimpan tersebut biasanya sudah berbentuk digital.
Tetapi banyak dari para pengguna password yang membuat password secara
sembarangan tanpa mengetahui kebijakan pengamanan (password policy) dan
bagaimana membuat password yang kuat (strong password). Mereka tidak sadar
dengan bahayanya para penyerang (attacker) yang dapat mencuri atau mengacakacak informasi tersebut.

b. Rumusan masalah

Dalam makalah ini, permasalahan yang akan dibahas adalah bagaimana


menanggulangi dampak-dampak negatif dari internet dan juga upaya-upaya apa yang
bisa dilakukan untuk mengurangi tindak kejahatan dalam dunia maya.
Mengapa penanggulangan atau keamanan komputer dibutuhkan?

c. Tujuan
Tujuan dalam penulisan makalah ini adalah untuk memenuhi tugas mata kuliah etika
profesi serta dapat menambah pengetahuan dan diharapkan bermanfaat bagi kita
semua.
Bab 2
a. Pengertian cyber security
Cyber security merupakan upaya untuk melindungi informasi dari adanya
cyber attack. Cyberattack dalam operasi informasi adalah semua jenis
tindakan yang sengaja dilakukan untuk mengganggu kerahasiaan
(confidentiality), integritas (integrity), dan ketersedian (availability)
informasi. Tindakan ini bisa ditujukan untuk mengganggu secara fisik
maupun dari alur logic sistem informasi. Cyber attack merupakan upaya
mengganggu informasi yang berfokus pada alur logic sistem informasi.

b. Elemen pokok dari cyber security


1. Dokumen security policy merupakan dokumen standard yang
dijadikan acuan dalam menjalankan semua proses terkait
keamanan informasi.
2. Information infrastructure merupakan media yang berperan
dalam kelangsungan operasi informasi meliputi hardware dan
software. Contohnya adalah router, switch, server, sistem
operasi, database, dan website.
3. Perimeter Defense merupakan media yang berperan sebagai
komponen pertahanan pada infrastruktur informasi misalnya IDS,
IPS, dan firewall.
4. Network Monitoring System merupakan media yang berperan
untuk memonitor kelayakan, utilisasi, dan performance
infrastruktur informasi.
5. System Information and Event Management merupakan media
yang berperan dalam memonitor berbagai kejadian di jaringan
termasuk kejadian terkait pada insiden keamanan.
6. Network Security Assessment merupakan elemen cyber security
yang berperan sebagai mekanisme kontrol dan memberikan
measurement level keamanan informasi.
7. Human resource dan security awareness berkaitan dengan
sumber daya manusia dan awareness-nya pada keamanan
informasi.

c. National Cyber Securiry


National Cyber Security merupakan istilah yang digunakan untuk
cyber security terkait dengan asset/resource yang dimiliki sebuah
negara. Objective dari national cyber security adalah perlindungan,
pendominasian, dan penguasaan terhadap data dan informasi.
National cyber security terkait erat dengan operasi informasi yang
melibatkan berbagai pihak yaitu militer, pemerintahan, BUMN,
akademisi, sektor swasta, perorangan, dan internasional. Secara
umum operasi informasi tercakup dalam:
1. Offensive information operation
2. Defensive information operation

Kedua operasi informasi ini menjadi bagian tidak terpisahkan yang harus
direncanakan dan dikerjakan untuk memperoleh objective cyber security.
d. Penanggulangan Kejahatan didunia maya

Penanggulangan kejahatan di dunia maya atau yang biasa dikenal dengan keamanan
komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan
informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain
adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau
pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan
aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang
diharapkan. Penanggulangan kejahatan memiliki 6 tujuan, yaitu:
1. Privacy / Confidentiality
a. Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.
b.
Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail
seorang pemakai (user) tidak boleh dibaca oleh administrator.
c.
Confidentiality : berhubungan dengan data yang diberikan ke pihak lain
untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu
tersebut. Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal
lahir, social security number, agama, status perkawinan, penyakit yang pernah

diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam
penggunaan dan penyebarannya.
d. Bentuk Serangan : usaha penyadapan (dengan program sniffer).
e.
Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan
confidentiality adalah dengan menggunakan teknologi kriptografi.
2. Integrity
a.
Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.
Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan
ke alamat yang dituju.
b.
Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang
mengubah informasi tanpa ijin, man in the middle attack dimana seseorang
menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
3. Authentication
a.
Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau
orang yang mengakses atau memberikan informasi adalah betul-betul orang yang
dimaksud.
b. Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan
teknologi watermarking (untuk menjaga intellectual property, yaitu dengan
menandai dokumen atau hasil karya dengan tanda tangan pembuat ) dan digital
signature.
c.
Access control, yaitu berkaitan dengan pembatasan orang yang dapat
mengakses informasi. User harus menggunakan password, biometric (ciri-ciri
khas orang), dan sejenisnya.
4. Availability
a.
Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.
Contoh hambatan : denial of service attack (DoS attack), dimana server
dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang
diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan
sampai down, hang, crash.
b. mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan
ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat
membuka surat elektroniknya atau kesulitan mengakses surat elektoniknya.
5. Access Control
a.
Defenisi : cara pengaturan akses kepada informasi. berhubungan dengan
masalah authentication dan juga privacy
b. Metode : menggunakan kombinasi user id dan password atau dengan
menggunakan mekanisme lain.
6. Non-repudiation
Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah
melakukan sebuah transaksi. Dukungan bagi electronic commerce.
Penanggulangan kejahatan di dunia maya memberikan persyaratan terhadap
komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali
berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini
membuat penanggulangan menjadi lebih menantang karena sudah cukup sulit
untuk membuat program komputer melakukan segala apa yang sudah dirancang
untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan
membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi
kebanyakan program komputer. Penanggulangan kejahatan di dunia maya

memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan


positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk penanggulangan kejahatan dunia maya
antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan
mekanisme pada perangkat keras dan sistem operasi untuk penanggulangan
kejahatan, serta membuat strategi pemrograman untuk menghasilkan program
komputer yang dapat diandalkan.
e. Metode Menghadapi Ancaman
Menghadapi ancaman (managing threats) terhadap sistem keamanan komputer dapat
di.gunakan suatu model yaitu Risk Management Model. Manajemen ini membagi 3
(tiga) komponen yang dapat memberikan kontribusi terhadap risk, yaitu :
1. Aset (assets), yaitu pemilik sistem informasi harus mendiskripsikan segala
kekayaan pada sistem dan memperhitungkan segala resiko yang akan timbul dari
kegagalan terhadap salah satu komponen tersebut, seperti :
a. Hardware
b. Software
c. Dokumentasi
d. Data
e. Komunikasi
f. Lingkungan
g. Manusia
2. Ancaman (Threats), yaitu mendeskripsikan semua ancaman yang akan terjadi
terhadap sistem, seperti:
a. Pemakai (user)
b. Teroris
c. Kecelakaan (accident)
d. Crackers
e. Penjahat kriminal
f. Mata-mata
3.
Kelemahan (Vulneralbilities), yaitu mendeskripsikan semua kelemahan yang ada
pada system, seperti:
a. Software bugs
b. Hardware bugs
c. Radiasi (layar monitor, transmisi)
d. Cetakkan, hard copy, atau print out
e. Keteledoran (oversight)
f. Cracker
f. Metode Mengamankan file
Dari banyaknya resiko yang akan dihadapi oleh suatu sistem informasi, semuanya itu
merupakan hal yang sangat penting dan tidak dapat dianggap remeh. Salah satunya
terhadap file data, yang merupakan suatu aset yang banyak digunakan dan selalu ada
dalam suatu sistem informasi.
Metode untuk mengamankan file dapat dilakukan dengan 3 (tiga) cara, yaitu:
1.
Attribut Keying, yaitu suatu penguncian terhadap attribut sebuah file data. Setiap
file data dalam sistem informasi (komputer) selalu diikuti oleh attribut file, yang
berfungsi untuk mengamankan file agar tidak dapat diserang oleh orang lain.
Attribut itu terdiri atas :

a. R (read), yaitu penguncian atrribut sehingga pemakai hanya dapat melakukan


pembacaan saja terhadap terhadap isi file.
b. W (write), yaitu penguncian attribut sehingga pemakai dapat melakukan penulisan
(simpan) terhadap isi file.
c. X atau A (access), yaitu penguncian atrribut sehingga pemakai dapat melakukan
pengaksesan (eksekusi) file.
Perintah penguncian ini dapat dilakukan dengan menggunkan perintah eksternal dari
Sistem Operasi (Operating System) seperti :
a. CLI (Command Line Interface) dalam Disk Operating System (DOS) dengan
menggunkan perintah ATTRIB.
b. GUI (Grafics User Interface) dalam sistem operasi Windows.
2.
Compress Keying, yaitu suatu penguncian terhadap hasil pemadatan file data.
Setiap file data dapat dirobah kedalam bentuk yang lebih padat dengan menggunakan
aplikasi kompres, seperti RAR, ZIP dan lain-lain. Hasil dari kompres dapat di kunci
dengan menambahkan Password (kata kunci) pembuka apabila file tersebut di
decompress atau dikembalikan kedalam bentuk semula (extract). Prinsip kerja dari
kompres adalah mencari character atau byte yang sering atau banyak berada dalam
sebuah file data. Karakter tersebut akan dirobah kedalam kumpulan bit yang lebih
sedikit ( kurang dari 8 bit).
3.
Encription (Enkripsi), yaitu merupakan suatu teknik merubah isi file data
dengan bentuk rahasia yang tidak dimengerti oleh orang lain.
Jenis-jenis proteksi data enkripsi terdiri atas :
a. Teknik Substitusi (Substitution Technique), yaitu teknik yang melakukan proteksi
data dengan cara menggantikan setiap elemen data atau karakter dengan karakter lain.
b. Teknik Blok (Blocking Technique), yaitu teknik proteksi data dengan cara
mengelompokan beberapa karakter ke dalam blok-blok yang berisi beberapa karakter.
c. Teknik Permutasi (Permutation Technique), yaitu teknik proteksi data dengan
cara menukarkan letak karakter-karakter yang ada.
d. Teknik Ekspansi (Expansion Technique), yaitu teknik proteksi data dengan cara
menambahkan suatu karakter kedalam data.
e. Teknik Pemadatan (Compaction Technique), yaitu teknik proteksi data dengan
cara menghilangkan sejumlah karakter dalam data.
g. Password
1. Pengertian Password
Password adalah suatu bentuk dari data otentikasi rahasia yang digunakan untuk
mengontrol akses ke dalam suatu sumber informasi. Password akan dirahasiakan
dari mereka yang tidak diijinkan untuk mengakses, dan mereka yang ingin
mengetahui akses tersebut akan diuji apakah layak atau tidak untuk
memperolehnya.
Walaupun demikian, password bukan berarti suatu bentuk kata-kata; tentu saja
password yang bukan suatu kata yang mempunyai arti akan lebih sulit untuk
ditebak. Sebagai tambahan, password sering digunakan untuk menggambarkan
sesuatu yang lebih tepat disebut pass phrase. Password kadang-kadang digunakan
juga dalam suatu bentuk yang hanya berisi angka (numeric); salah satu contohnya

adalah Personal Identification Number (PIN). Password umumnya cukup pendek


sehingga mudah untuk diingat.
2. Perkembangan Password

Perkembangan otentikasi password ini dapat dilihat dengan contohcontoh dari kelemahan, sistem yang mudah dibahayakan, yang
kebanyakan masih digunakan sampai saat ini. Dibawah ini akan
diperlihatkan beberapa kategori utama dari sistem otentikasi
password, bersamaan dengan beberapa contoh implementasi yang
mengilustrasikan kekurangan masing masing :
a. Otentikasi Lemah (Weak Authentication)

Secara umum, sistem dengan otentikasi yang lemah dicirikan dengan protokol
yang memiliki kebocoran password langsung diatas jaringan atau
membocorkan informasi yang cukup untuk diketahui penyerang sehingga
password dapat dianalisis dan ditebak.
Cleartext Passwords
Metode otentikasi yang paling tidak aman adalah menyimpan password pada
database di suatu tempat di server. Selama otentikasi, user mengirim password
langsung ke server dan server akan membandingkan dengan password yang
ada di server. Masalah keamanan disini sangat jelas terlihat.
Hashed Passwords
Password pengguna dapat dijalankan melalui suatu fungsi one-way hash,
dimana dapat mengubahnya ke dalam urutan byte secara acak. Sebagai fungsi
ini akan lebih susah dikembalikkan: lebih mudah mengubah password menjadi
hash daripada hash menjadi password. Otentikasi terdiri dari menjalankan
fungsi hash ketika password diketik dan membandingkannya dengan
password yang telah disimpan. Sistem seperti ini masih digunakan sampai
sekarang pada sistem utama UNIX.
Challange-Response
Untuk menghindari kemunculan password secara langsung pada jaringan yang
tidak terpercaya, dibuatlah sistem challangeresponse. Server akan mengirim
beberapa challange, yang mencirikan beberapa string pendek secara acak.
Sayangnya, sistem challange-response sudah tidak mampu lagi mengimbangi
aplikasi jaringan modern.
b. Otentikasi Kuat (Strong Authentication)
Walaupun enkripsi yang baik sudah ada sejak beberapa dekade yang lalu,
pengembangan dari otentikasi protokol langsung yang kuat baru dimulai tahun
1990 dengan publikasi dari EKE family of algorithms.
EKE
Merupakan keluarga protokol yang terdiri dari simetrik dan publickey
cryptosystems untuk melakukan otentikasi password. Untuk pertama kalinya,

protokol dapat menghindari dictionary attacks dan memung-kinkan


pemberitahuan secara rahasia tanpa melibatkan pihak ketiga atau keymanagement.
DH-EKE, SPEKE
EKE yang paling terkenal dan aman, sama dengan protokol pengganti kunci
Diffie-Hellman. Sebagai contoh: DH-EKE, adalah EKE yang diimplementasikan menggunakan Diffie-Hellman. Perbedaan yang paling
signifikan yaitu pada pertukaran pesan pada DH yang sekarang dienkripsi
dengan shared password. Demikian juga dengan SPEKE, yang juga berbasis
Diffie-Hellman. Tetapi password sekarang digunakan untuk mempengaruhi
pemilihan dari parameter generator di dalam fungsi session-key generation.
A-EKE
Merupakan modifikasi dari EKE, biasa disebut Augmented-EKE; di-mana
server dapat menyimpan beberapa yang tidak plaintextequivalent ke password
pengguna. Protokol ini adalah satu-satunya protokol yang sampai saat ini
tahan terhadap dictionary attacks dan tidak mempunyai database password
yang plaintext-equivalent. Sayangnya, A-EKE mengorbankan kerahasiaan
dalam usahanya untuk menghindari plaintext-equivalence.
c. Gangguan Otentikasi (Inconvenient Authentication)
Ketidakhadiran otentikasi yang kuat, teknologi otentikasi password yang
mudah, membuat para pendesain sistem tahun 1980an mencoba teknik lain
untuk menjamin keamanan password. Kebanyakan dari sistem yang ada, tidak
sepenuhnya password-based dan sering membutuhkan sesuatu yang lebih pada
bagian pengguna, administrator, atau keduanya untuk meng-operasikan secara
halus. Ada tiga metode yang dapat dilakukan, yaitu one-time passwords,
Kerberos, dan SSH.

3. Proteksi Password
Upaya untuk mengamankan proteksi password tersebut antara lain:
a) Salting
String password yang diberikan pemakai ditambah suatu string pendek sehingga
mencapai panjang password tertentu.
b) One-time Passwords

Password yang dimiliki oleh pemakai diganti secara teratur, dimana seorang
pemakai memiliki daftar password sendiri sehingga untuk login ia selalu
menggunakan password berikutnya. Dengan cara ini pemakai akan menjadi lebih
direpotkan karena harus menjaga daftar password tersebut tidak sampai tercuri
atau hilang.
c) Satu pertanyaan dan jawaban yang panjang
Yang mengharuskan pemakai memberikan satu pertanyaan yang panjang beserta
jawabannya, yang mana pertanyaan dan jawabannya dapat dipilih oleh pemakai,
yang mudah untuk diingat sehingga ia tidak perlu menuliskannya pada kertas.
d) Tanggapan-tanggapan
Pemakai diberikan kebebasan untuk menggunakan satu atau beberapa algoritma
sekaligus
4. Password Policy / Kebijakan Pengamanan
Kebijakan pengamanan atau yang biasa dikenal dengan password policy adalah
sekelompok peraturan yang dibuat untuk meningkatkan keamanan informasi
dengan mendorong pengguna untuk memakai password yang kuat dan
menggunakannya dengan tepat. Kebijakan pengamanan sering menjadi bagian
dari regulasi resmi suatu organisasi. Kebijakan pengamanan dapat dilaporkan atau
ditugaskan dengan melakukan berbagai jenis pengujian ke dalam operating
system.
Kebijaksanaan pengamanan biasanya sederhana dan umum digunakan, dimana
setiap pengguna dalam sistem dapat mengerti dan mengikutinya. Isinya berupa
tingkatan keamanan yang dapat melindungi data-data penting yang disimpan oleh
setiap user.
Beberapa hal yang dipertimbangkan dalam kebijaksanaan pengamanan adalah
siapa sajakah yang memiliki akses ke sistem, siapa sajakah yang diizinkan untuk
menginstall program ke dalam sistem, siapa memiliki data apa, perbaikan terhadap
kerusakan yang mungkin terjadi, dan penggunaan yang wajar dari sistem.
5. Kesalahan Utama Para Pengguna Password
Ada lima kesalahan yang biasanya dilakukan orang sehingga mengakibatkan data
mereka dapat dicuri orang lain, login dapat di-hack, dan sebagainya. Umumya
orang mengunci pintu rumahnya terlebih dahulu sebelum pergi meninggalkan
rumah. Namun dalam penggunaan komputer, orang cenderung bertindak ceroboh.
Tidak hanya pengguna saja, tetapi termasuk juga administratornya.
Dari kelima kesalahan tersebut, hanya empat yang berkaitan erat dengan
penggunaan password. Berikut ini adalah empat kesalahan utama yang
berhubungan dengan pengamanan password:

1) Menuliskan password di kertas. Pengguna biasanya menuliskan password di


secarik kertas dan kemudian menempelkannya di PC atau di samping monitor.
Mereka terlalu malas mengingat password itu sehingga mencatatnya di kertas dan
meletakkannya begitu saja sehingga semua orang dapat membacanya. Hal ini
didasarkan atas penelitian yang dilakukan oleh lembaga security di US yang
menyatakan sekitar 15-20% penggunan disuatu perusahaan melakukan hal ini.
2) Pemilihan password yang buruk. Di dalam memilih password, orang
cenderung menggunakan nama orang dekat, seperti nama suami atau istri, nama
pacar, nama orang-tua, nama binatang kesayangan, atau tulisan disekitar mereka
yang gampang ditebak oleh orang lain. Atau bahkan menggunakan tanggal lahir
mereka sendiri. Password yang buruk akan dengan gampang dicrack, apalagi
kalau password itu sama dengan username. Jika anda menggunakan password
dengan kombinasi abjad, nomor, dan huruf besarkecil (case sensitive), maka akan
dibutuhkan waktu yang cukup lama untuk meng-crack. Hal itu juga tergantung
seberapa panjang password yang digunakan. Saat ini beberapa situs tertentu
menggunakan kalimat sebagai password, misalnya situs hushmail.
3) Meninggalkan komputer yang masih hidup begitu saja. Banyak orang
meninggalkan komputer mereka tanpa proteksi apa-apa. Dengan demikian orang
lain tinggal datang dan duduk untuk mengakses data. Berbagai sistem operasi
sudah memberikan fasilitas seperti screen saver yang bisa diaktifkan passwordnya
setelah lima menit (tergantung setting dari pengguna) atau bisa di-lock begitu kita
mau meninggalkan komputer kita.

4) Tidak adanya kebijakan keamanan komputer di perusahaan. Bukan hal yang


aneh jika banyak perusahaan di Indonesia tidak memilikinya karena mereka masih
belum peduli dengan keamanan, terkecuali untuk perusahaan multinasional. Hal
itupun karena adanya keharusan dari headquarter yang mengharuskan mereka
menerapkan kebijakan itu di perusahaan mereka yang berada di Indonesia.
Security policy ini mengatur segala hal yang berkaitan dengan keamanan
komputer, seperti penerapan password untuk setiap orang (misalnya: panjang
password minimal 9 karakter dengan kombinasi numerik dan karakter), yang juga
disertai dengan sanksi yang akan diberikan jika mereka melanggarnya.
6. Penggunaan Password yang Baik

Ada beberapa cara untuk menjaga keamanan komputer, terutama dalam hal
pemakaian password. Password merupakan hal vital dalam proses otentikasi.
Penggunaan password yang baik dan efektif seharusnya:
1) Minimal mempunyai panjang 6-8 karakter, yang dikombinasikan dengan
karakter angka, simbol atau menggunakan sensitive case.
2) Tidak memiliki maksud atau makna. Password yang memiliki makna relatif
mudah untuk ditebak. Jadi penggunaan nama anggota keluarga, alamat, tanggal
lahir, dan sejenisnya harus dihindari.
3) Tidak terdiri dari urutan abjad atau angka, misalnya 67890 atau hijklmn.
4) Sebaiknya diberi periode berlaku. Ini berarti harus sering mengganti
password.
5) Jangan gunakan nama login (username) sebagai password dalam bentuk
apapun, baik dengan mengganti huruf kapital, dibalik, diulang, dan sebagainya.
6) Jangan menggunakan kata-kata yang umum dan terdapat dalam kamus.
7) Jangan pernah menuliskan password yang Anda pakai di tempat-tempat yang
dapat diakses umum.
8)
Jangan membuat password yang membuat Anda kesulitan untuk
menghafalnya. Buatlah password yang mudah diingat, namun sulit untuk ditebak.
9) Jangan pernah memberitahu password Anda kepada orang lain.
10) Apabila diperlukan, ada baiknya jika menggunakan software atau utilitas
tambahan untuk menambah keamanan komputer Anda.

Bab 3
Penutup
1. Kesimpulan
cybersecurity adalah segala bentuk system keamanan di dalam dunia maya yang berhubungan
dengan segala macam bentuk kegiatan menggunakan internet dan sebagai system keamanan
informasi atau data.
a. Cybersecurity sangat berguna untuk banyak orang, karena data-data yang penting dan
rahasia dapat di jaga kerahasiaan data tersebut.
b. Berbagai upaya telah dilakukan pemerintah salah satunya dengan cybersecurity ini
untuk menanggulangi terjadinya pencurian data oleh cybercrime dan pemerintah juga
bahkan membuat undang-undang tentang tindak pidana cybercrime.