Anda di halaman 1dari 47

Pedoman Praktis Keamanan Informasi untuk

Pengguna Rumah & Individual

Sembilan Rekomendasi
Keamanan Informasi

Direktorat Sistem Informasi Perangkat Lunak Dan Konten


Direktorat Jenderal Aplikasi Telematika
Departemen Komunikasi Dan Informatika
2006
Daftar Isi

Pendahuluan
Sembilan Hal Penting untuk diketahui
Langkah – 1 : Pasang dan Gunakan Program Anti – Virus
Langkah – 2 : Lakukan Patch pada Sistem Anda
Langkah – 3 : Hati-hati dalam membaca Email dengan
Attachment
Langkah – 4 : Pasang dan Gunakan Program Firewall
Langkah – 5 : Lakukan Backups untuk File dan Folder Penting
Langkah – 6 : Gunakan Password yang Kuat
Langkah – 7 : Hati-hati Ketika Download dan Memasang Program
Langkah – 8 : Pasang dan Gunakan Firewal berbasis Hardware
Langkah – 9 : Pasang dan Gunakan Program Enkripsi File dan
Kontrol Akses

Langkah-Langkah Bermanfaat Lain


Rangkuman
Tips dalam berurusan dengan Penyedia Layanan Internet Anda
Pendahuluan
Mengapa komputer rumah/pribadi menjadi target populer
intruder? Karena mereka sangat mudah dibobol dan
intruder mau mengakses informasi yang disimpan dalam
hard drive seperti nomor kartu kredit dan informasi finansial
lain. Tetapi bukan semata-mata informasi terkait uang yang
mereka cari. Intruder juga ingin sumber daya komputer
anda, yaitu memori hard disk, prosesor cepat, dan koneksi
Internet. Mereka gunakan sumber daya untuk menyerang
komputer lain di Internet. Makin banyak komputer seorang
intruder gunakan, makin sulit untuk siapapun termasuk
penegak hukum, dari mana asal serangan. Jika intruder
tidak dapat diketemukan, mereka tidak bisa ditangkap dan
dihukum.
Mengapa intruder menaruh perhatian pada komputer
rumah/pribadi? Komputer rumah/pribadi umumnya tidak
begitu aman. Intruder dapat segera menemukan dan
menyerangnya, terutama yang memiliki koneksi
berkecepatan tinggi ke Internet (modem kabel dan modem
DSL) yang selalu “on”. Bagaimanapun sebuah komputer
rumah mengakses Internet, serangan intruder umumnya
selalu berhasil. Banyak pengguna komputer rumah tidak
menyadari bahwa seharusnya mereka perlu lebih sadar
akan keamanan komputer. Seperti halnya pemilik mobil
perlu asuransi, ketika berkendaraan, seorang pengguna
juga memiliki tanggung-jawab akan keamanan komputer
rumah, terutama ketika mengakses Internet. Pedoman ini
merekomendasikan kepada anda sebagai pengguna,
langkah-langkah yang akan meningkatkan komputer rumah
anda. Tujuannya adalah untuk mencegah intruder dan
programnya membobol komputer anda. Ingat, ketika anda
mengakses Internet, Internet tersambung dengan anda.
Bagaimana intruder masuk membobol komputer rumah?
Dalam beberapa kasus, mereka mengirim email dengan
virus. Membaca email ini mengaktifkan virus, menciptakan
suatu “foot in the door” yang dapat digunakan intruder
mengakses komputer. Dalam kasus lain, mereka
memanfaatkan kerawanan atau kelemahan dalam suatu
program/aplikasi di komputer – satu kerawanan – untuk
masuk. Sebagai tambahan, program aplikasi populer
(seperti media players) dan file yang dihasilkan (seperti
dokumen Word dan lembar Excel) dapat berisi virus ketika
di-download dari sumber yang kurang bisa dipercaya atau
update dengan patch palsu.
Sekali mereka berada dalam komputer, intruder dapat
memasang program baru yang membuat mereka dapat
terus menggunakan komputer – bahkan setelah pengguna
menutup lobang kerawanan dari mana intruder pertama kali
masuk. “Backdoor” ini sering disembunyikan secara baik
sehingga mereka tercampur dengan program lain dan sulit
diketemukan.
Apakah sebuah komputer menggunakan Microsoft®
Windows®, Apple’s Mac OS, Linux, atau sistem operasi
yang lain, langkah-langkah yang perlu anda ambil untuk
mengamankan komputer anda adalah sama dan akan tetap
demikian meskipun versi baru sistem operasi digunakan.
Setiap pengguna komputer rumah memiliki tanggung jawab
untuk memahami isu-isu keamanan yang terkait dengan
komputer mereka.
Dua Hal Penting yang perlu diketahui

1. Kepercayaan
Pada hakekatnya manusia mudah percaya. Umumnya kita
percaya apa yang kita dengar dari radio, lihat di layar
televisi, dan baca di koran. Kita percaya label pada paket
dan surat yang kita terima. Kita percaya keluarga kita,
rekan atau pasangan kita, anak-anak kita, dan rekan kerja.
Pada kenyataannya, mereka yang tidak percaya justru
sering dianggap sebagai aneh.
Jadi naluri alamiah kita ketika menggunakan internet
adalah percaya akan isi dari situs web yang kita kunjungi
dan email yang kita terima, terutama jika nampak dikirim
dari seseorang yang kita kenal. Namun seorang intruder
bisa secara mudah memalsukan dari mana sebuah email
datang. Pemalsuan informasi ini – disebut spoofing – tidak
terbatas hanya pada email saja. Kenyataannya, informasi
dasar yang ditransfer di internet – disebut paket – dapat
juga dipalsukan atau spoofed dengan mudah.
Apa artinya ini dan mengapa anda harus peduli? Ini berarti
bahwa setiap informasi yang anda terima dari komputer lain
di internet tidak harus dipercaya secara otomatis begitu
saja. Ketika anda mempercayai satu pesan email dengan
satu virus berbahaya bersamanya, komputer anda dapat
terinfeksi, file dirusak, dan pekerjaan hilang sia-sia.
Memiliki sedikit rasa tidak aman lebih baik dari pada rasa
aman yang palsu. Sehingga anda perlu berpikir tentang
informasi yang anda percaya dan bersikaplah kritis, hati-
hati, dan sedikit paranoid.
2. Informasi terbuka
Ketika anda mengirim email, browse satu situs web, atau
berbicara online dengan seseorang, pembicaraan tidak
berjalan langsung dari komputer anda ke komputer
penerima. Sebaliknya, berjalan dari komputer anda ke
komputer lain ke komputer yang lain lagi dan seternusnya,
sampai akhirnya mencapai destinasi akhir. Bayangkan
semua komputer-komputer tadi sebagai suatu “kamar”
internet.
Siapa saja, atau tepatnya, setiap program perangkat lunak,
di “kamar” internet tadi yang dapat mendengar
“pembicaraan” ini, mungkin dapat juga memahaminya.
Mengapa? Karena umumnya pembicaraan internet
berlangsung terbuka, artinya bahwa informasi yang
dipertukarkan antar komputer adalah rangkaian karakter
terbuka, yaitu, informasi yang tidak disembunyikan dengan
cara apapun. Informasi yang dikirim melalui internet
mungkin berisiko untuk didengar seseorang; mereka dapat
menangkap apa yang pengguna kirim dan gunakan untuk
kepentingan sendiri.
Lihat pedoman pada Langkah–9, enkripsi sebagai satu cara
untuk mengatasi masalah ini. Enkripsi menggunakan rumus
matematika untuk mengacak informasi. Banyak program
yang anda dapat pasang untuk meng-enkripsi informasi
yang anda kirim melalui internet, sekiranya anda
memerlukannya. Dalam pedoman berikut, anda akan lihat
kondisi kepercayaan dan informasi terbuka merupakan
dasar untuk banyak rekomendasi tersebut.
Mengamankan Komputer Rumah Anda
Pedoman ini menyediakan 9–langkah yang para pengguna
komputer dapat lakukan untuk lebih mengamankan
komputer rumah mereka, 7 masuk kategori dasar (basic)
dan 2 kategori lanjutan (advanced). Langkah-langkah ini
disusun sesuai urutan cara mengatasi metoda serangan
yang paling sering digunakan intruder, mulai dengan virus.

Langkah–1 : Pasang dan Gunakan satu Program Anti-


Virus (Tes DURCH)
Intruder paling berhasil menyerang komputer – termasuk
home computer – jika mereka menggunakan virus dan
worm sebagai sarana untuk mendapatkan akses masuk.
Memasang satu program antivirus (AV) dan menjaganya
tetap up-to-date adalah salah satu pertahanan terbaik. Jika
kemampuan keuangan anda terbatas, akan lebih baik
digunakan untuk membeli satu program AV dari apa saja
yang ditulis dalam pedoman ini.
Program AV memeriksa isi setiap file, mencari rangkaian
karakter spesifik tertentu dan membandingkannya dengan
satu profil atau pola – disebut virus signature – yang
diketahui berbahaya. Untuk setiap file yang memiliki
kesamaan dengan satu signature, program AV memberi
pilihan, seperti membersihkan virus yang diketemukan atau
menghapus file yang berisi virus tersebut.
Ketika program AV menemukan virus baru, mereka
memberikan satu set update virus signature termasuk yang
baru. Melalui tindakan pengguna atau fitur otomatis dari
program AV, komputer mengenali pola baru dan mulai
memeriksa setiap file akan keberadaan virus baru,
sekaligus memeriksa adanya virus lama.
Anda sering memiliki kesempatan untuk memutuskan apa
yang harus dilakukan jika menemukan virus di komputer
anda. Tergantung dari karakteristik spesifik virus, anda
mungkin membersihkan file yang terinfeksi dengan bantuan
program AV. Atau anda terpaksa harus menghancurkan file
dan mengambil copy baru dari backup atau CD aseli dari
vendor di mana anda membeli komputer. Pilihan anda
tergantung pada pilihan program AV dan virus yang
terdeteksi.
Virus dapat menginfeksi satu komputer rumah dalam
beberapa cara : melalui floppy disks, CDs, email, situs web,
dan download file. Anda perlu memeriksa semua ini akan
keberadaan virus setiap kali mereka digunakan. Dengan
kata lain, ketika anda masukkan satu floppy disk, menerima
email, atau download satu file, anda perlu periksa apakah
mengandung virus. Satu program AV mungkin memberi
pilihan untuk memeriksa itu semua apa mengandung virus
setiap kali diakses. Beberapa program AV melakukan ini
secara otomatis. Jika ya, yang anda perlukan adalah
membuka atau menjalankan file untuk membuatnya
diperiksa apa mengandung virus.
Umumnya program AV memberi pilihan untuk melakukan
pemeriksaan periodik semua file secara reguler, misalnya
setiap hari. Jika anda tinggalkan komputer “on” semalam,
program AV akan melakukan pemeriksaan virus semua
sistem saat itu.
Langkah Lanjutan
Beberapa program AV memiliki fitur lebih canggih, yang
Tes dapat meningkatkan
: Dapatkah daya pengenalan di luarsatu virus
Demand program AV memeriksa file
signature yang telah diketahui.
anda Kadang-kadang
akan mengirim satu file
tertentu, misalnya, ketika sebuah
tidak akanemailsama dan dengan signature yang
bahwaada, tetapi
attachment ingin memastikan attachment
mungkin memiliki beberapa dari karakteristik suatu virus.
tersebut tidak mengandung virus?
Tes heuristic ini, sebagaimana dikenal, membantu
Tes pengguna
Update : mengenali
Dapatkah virus andayangmeng-update
belum adavirusdalamsignatures
daftar
secara otomatis untuk menambah virus terakhir
virus signature yang disediakan oleh vendor. Tes heuristic yang
diketemukan? Jika ya, kita
dapat memperlambat rekomendasikan
kinerja komputer. untuk mengaktifkan
fitur ini. Paling baik adalah update harian. Jika fitur ini tidak
Seringlakukan
sebuah update
program AV tidaksecara
dipasang pada juga
komputer
tersedia, signature manual, dalam
baru, meskipun beberapa vendor mungkin memasangnya
skala harian.
sebagai produk program AV versi percobaan. Pada
Tes saatnya,
Respond : Bagaimana
katakan sesudah cara andaanda
60 hari, merespons terhadap
harus membeli
notifikasi
untuk adanya
terus file yang terinfeksi virus?
menggunakannya. Dapatkah program
Pertimbangkan untukAV
membersihkan file, menghilangkan virus,
menggunakan versi percobaan ini untuk mengevaluasi dan memperbaiki
kerusakan
programyang disebabkan
AV mana virus tersebut?
untuk dibeli dan dipasang :
Tes Check : Dapatkah program AV memeriksa setiap file yang
masuk ke komputer anda, bagaimanapun dia sampai ke sana,
dan dapatkah tes ini dilakukan secara otomatis? Perhatikan
bahwa beberapa vendor me-non-aktif-kan pemeriksaan otomatis
ini untuk membuat instalasi lebih mudah, sehingga anda perlu
mengaktifkan fitur ini jika tidak dipasang.
Tes Heuristics : Apakah program AV melakukan tes heuristics
ini? Bagaimana ini dideskripsikan?
Tes heuristic ini, membantu pengguna mengenali virus yang
belum ada dalam daftar virus signature yang disediakan oleh
vendor. Tes heuristic dapat memperlambat kinerja komputer.
Catatan : heuristic (atau rule of thumb), adalah pedoman untuk
melakukan sesuatu, sehingga tes heuristic à tes untuk
melakukan sesuatu sebagaimana dideskripsikan

Tes DURCH dapat membantu anda membandingkan kemampuan


beberapa program AV dan membuat keputusan membeli yang
lebih baik.
Langkah–2 : Jaga dan Perhatikan Patch Sistem Anda
(Tes ABU)
Apa yang anda lakukan ketiga satu program atau sistem
operasi komputer anda tidak berfungsi atau beroperasi
tidak sebagaimana mestinya? Bagaimana anda tahu siapa
yang harus dipanggil atau kemana bertanya apa yang
harus dilakukan? Bagaimana anda memulihkan fitur-fitur
dari program yang tidak berfungsi lagi?
Umumnya vendor software menyediakan patch untuk
memperbaiki masalah yang timbul pada produk mereka.
Sering patch ini menyelesaikan fungsi yang dimaksudkan.
Namun, sering satu patch memperbaiki satu masalah tetapi
menimbulkan masalah lain. Ketika ini terjadi, siklus
perbaikan mungkin harus diulang sampai beberapa kali
patch benar-benar mengatasi masalahnya.
Vendor sering memberikan patch gratis melalui download
dari ing situs web mereka. Ketika membeli satu program,
suatu idee baik untuk mengetahui jika dan bagaimana
vendor menyediakan patch, jika dan bagaimana cara
mereka menjawab pertanyaan-pertanyaan tentang produk
mereka, beberapa vendor menjual layanan ini.
Vendor software sering memberi layanan penarikan kembali
(recall), seperti menerima pemberitahuan recall untuk mobil
anda. Anda dapat menerima pemberitahuan patch via email
dengan ikut dalam mailing list yang dioperasikan vendor.
Melalui jenis layanan ini, anda dapat belajar tentang
potensi masalah sebelum terjadi dan, harapannya, sebelum
intruder sempat memanfaatkannya. Kontak situs web
vendor untuk melihat bagaimana anda mendapat
pemberitahuan tentang patche segera setelah tersedia.
Beberapa vendor memberi program (dipasang pada home
computer) yang secara otomatis menghubungi situs web
vendor mencari patch baru untuk software mereka. Program
ini dapat memberitahu anda kapan patch tersedia, dan
anda dapat men-download dan memasangnya. Anda
memasang fitur-fitur program update untuk melakukan apa
yang anda kehendaki, misalnya, melaporkan bahwa patch
baru sudah tersedia tetapi memberi anda pilihan untuk
melakukan download dan instalasinya.
Sementara patch software menjadi semakin mudah, sampai
pada titik dapat dilakukan sepenuhnya otomatis, tetapi
tidaklah selalu sempurna. Pada beberapa kasus,
memasang patch dapat menyebabkan masalah yang
nampaknya tidak berkaitan timbul. Tantangannya adalah
memahami apa yang diatasi oleh suatu patch dan masalah
apa yang mungkin timbul karenanya. Ini tidaklah mudah.
Vendor sering tidak melaporkan masalah yang mungkin
disebabkan oleh patch mereka. Mengapa? Sangat
sederhana, tidak mungkin memeriksa seluruh program
dengan semua patch yang ada untuk menemukan dampak
samping yang tidak diharapkan. Vendor menggantungkan
diri pada pelanggan untuk memberitahu mereka ketika
sesuatu yang tidak diharapkan terjadi ketika patch
dilakukan. Jadi jika anda mengalami masalah ini, pastikan
untuk memberitahu vendor anda.
Lakukan tes berikut untuk mengevaluasi patch sebelum
memasangnya :
Tes Affected : Apakah patch ini mempengaruhi salah satu dari
program komputer anda? Jika tidak, anda tidak punya masalah.
Tes Break : Apakah situs web vendor atau deskripsi patch
menjelaskan jika memasang patch menyebabkan suatu dampak
samping? Jika instalasi patch mempengaruhi suatu program lain,
anda harus memutuskan hal terbaik untuk melakukannya.
Beritahu vendor, program yang mungkin terkena dampak untuk
mengetahui strategi mereka mengatasi masalah ini. Gunakan fitur
search web browser anda untuk mencari tahu jika seseorang
mengalami masalah serupa dan apa yang mereka lakukan. Anda
juga dapat memutuskan untuk tidak memasangnya, menerima
risiko yang mungkin datang dengannya.
Tes Undo : Dapatkan anda undo instalasi patch tersebut? Benar,
dapatkah anda memulihkan komputer pada keadaan sebelum
instalasi patch? Akhir-akhir ini, umumnya vendor membuat patch
dengan fitur uninstall yang memungkinkan anda membatalkan
patch yang membawa dampak negatip. Sebagai tambahan,
beberapa komputer memiliki fitur yang membantu
mengembalikannya ke kondisi normal dan operasional
sebelumnya jika timbul masalah. Anda perlu tahu apa yang
vendor anda sediakan sehingga anda dapat membatalkan patch
jika perlu.

Seperti dijelaskan dalam pendahuluan, intruder


memanfaatkan kerawanan untuk dapat akses masuk ke
komputer anda. Bagaimana intruder menemukan
kerawanan ini? Dalam banyak kasus, mereka membaca
mailing list vendor yang sama dan menggunakan layanan
notifikasi otomatis yang sama dengan yang anda gunakan.
Ini berarti bahwa anda perlu mengevaluasi dan memasang
patch pada komputer anda segera setelah tersedia.
Semakin lama kerawanan diketahui, semakin besar
kemungkinan seorang intruder menemukan di komputer
anda dan memanfaatkannya. Dengan tes ABU, anda dapat
segera mengevaluasi dan memasang patch untuk
mengurangi kemungkinan intruder akan menyerang
komputer anda.
Ingat bahwa patch umumnya didistribusikan sebagai
program. Ini berarti bahwa anda perlu menggunakan tes
DCAL yang dideskripsikan pada Langkah–7, berhati-
hatilah ketika download dan memasang program, sebelum
mengambil dan memasang patch.
Sempatkan untuk melakukan patch program-program anda
di mana mungkin. Jika anda tidak dapat melakukan patch
dari suatu program, cari program serupa dan gunakan
sampai program yang aseli dibetulkan atau jangan gunakan
program tersebut dan ganti dengan program lain yang lebih
bisa dipercaya.
Langkah–3 : Hati-hati saat membaca email dengan
attachment (tes KRESV)
Anda mungkin menerima surat yang dikirim oleh layanan
Kantor Pos setiap harinya. Umumnya tidak dikehendaki dan
berisi alamat pengirim yang tidak dikenal. Beberapa dari
surat ini menggunakan ajakan (disebut juga social
engineering) memberitahu anda tentang kontes yang anda
menangkan atau detil suatu produk yang mungkin anda
suka. Pengirim mencoba mendorong anda membuka surat,
membaca isinya, dan berinteraksi dengannya sedemikian
rupa yang akan menguntungkan mereka secara finansial.
Bahkan hari ini, banyak di antara kita membuka surat dan
mendapatkan apa yang kita menangkan atau keuntungan
fantastik yang menunggu kita. Karena tidak ada
konsekuensinya, umumnya tidak salah untuk membukanya.
Namun, beberapa dari tawaran ini adalah menyesatkan
sehingga perlu kehati-hatian untuk meresponsnya.
Hal serupa adalah benar untuk email – beberapa pesan
berisi virus atau worm yang akan menyebabkan masalah
yang cukup rumit bagi anda dan pihak lain. Email
berbahaya sering mencantumkan alamat pengirim
seseorang yang anda kenal dan sering dengan subyek
masalah yang provokatif. Inilah pemanfaatan social
engineering terbaik – sesuatu yang ingin anda dengar dari
seseorang yang anda kenal.
Virus dan worm email adalah sesuatu yang biasa dan dapat
tersembunyi dalam teks surat atau dalam attachment yang
menyertainya. Jika anda belum pernah menerima, suatu
waktu pasti anda akan menerimanya. Berikut adalah tes
yang dapat anda gunakan untuk membantu memutuskan
apa yang anda akan perbuat dengan setiap surat yang
anda terima. Anda hanya harus membaca pesan email
yang lulus dari tes berikut .
Tes Know : Apakah email datang dari seseorang yang anda
kenal?
Tes Received : Apa anda pernah menerima dari pengirim ini
sebelumnya?
Tes Expect : Apakah anda mengharapkan email dengan
attachment dari pengirim ini?
Tes Sense : Apakah email dari pengirim dengan konten yang
didekripsikan dalam subyek dan nama attachment masuk
akal (logis)? Misal, apakah anda mengharap pengirim –
misal ibu anda – mengirim anda pesan email dengan subyek
“Here you have” berisikan pesan dengan attachment – misal
AnnaKournikova.jpg.vbs? Pesan ini mungkin tidak masuk
akal. Ternyata, ini adalah satu contoh dari worm Anna
Kournikova, dan membacanya akan merusak sistem anda.
Tes Virus : Apakah email ini mengandung virus? Ini
dideskripsikan dalam Langkah – 1, Pasang dan Gunakan
program Anti-Virus.

Anda harus menerapkan ke–lima tes KRESV untuk setiap


email dengan attachment yang anda terima. Jika salah satu
tes tidak terpenuhi, hapus email tersebut. Jika email
melewati semua tes, anda masih tetap harus berhati-hati
dan waspada terhadap sesuatu yang tidak diharapkan
karena membacanya.
Dengan tes KRESV, bayangkan anda ingin mengirim email
dengan attachment kepada seseorang dengan siapa anda
berkorespondensi. Apa yang harus dilakukan? Berikut
beberapa langkah yang harus diikuti untuk memulai suatu
dialog email dengan seseorang yang baru dikenal :
Karena penerima tidak mengenal (Know) anda, kirim
sebuah surat perkenalan, tanpa attachment. Email ini berisi
perkenalan dan permintaan ijin untuk mengirim email
dengan attachment. Katakan siapa anda, apa yang ingin
anda lakukan, dan minta ijin untuk meneruskan
korespondensi.
Harapannya mereka akan menjawab; dan jika ya, hormati
keinginannya. Jika mereka memilih untuk tidak menerima
email dengan attachment dari anda, jangan kirim. Jika anda
tidak pernah mendapat jawaban dari mereka, coba sekali
lagi surat perkenalan anda.
Jika mareka menerima tawaran untuk menerima email
dengan attachment, kirimkan. Mereka sekarang mengenal
(Know) anda dan telah menerima (Received) email dari
anda sebelumnya. Mereka juga mengharap (Expect) email
dengan attachment ini, jadi anda telah memenuhi tiga
persyaratan pertama tes KRESV.
Apapun yang anda kirim harus masuk akal – logis (Sense)
untuk mereka. Jangan gunakan subyek yang provokatif
atau teknik social engineering lain untuk membujuk mereka
membaca email anda. Periksa setiap attachment apakah
mengandung virus. Ini semua terpenuhi dengan
menggunakan satu program AV yang men-scan email dan
attachment keluar (lihat Langkah–1).
Tes KRESV membantu anda mengatasi isu penting ketika
mengirim dan menerima email dengan attachment. Namun,
ingat bahwa tidak ada suatu solusi yang 100% berhasil.
Selalu ada selisih waktu antara diketemukannya satu virus
dan vendor program AV anda memberikan virus signature
baru yang anda temukan dan pasang. Jangan
menggantungkan diri sepenuhnya kepada program AV anda
; tetap selalu berhati-hati ketika membaca email.
Langkah–4 : Pasang dan Gunakan Program Firewall
(tes PLAT)
Suatu Firewall melakukan tugas seperti seorang penjaga
keamanan pada sebuah gedung. Ia memeriksa pesan
masuk dari internet juga pesan yang anda kirim keluar.
Firewall menentukan jika pesan-pesan ini dapat
meneruskan perjalanan ke tujuan atau harus dihentikan.
Firewall “penjaga” adalah penting karena menjaga yang
tidak dikehendaki tetap di luar, dan hanya mengijinkan
pesan yang benar (memenuhi syarat) masuk dan keluar
dari komputer anda.
Untuk melakukan tugas ini, firewall harus melihat setiap
informasi – setiap paket – yang mencoba masuk atau
meninggalkan komputer. Setiap paket diberi label dari mana
datang dan kemana akan pergi. Beberapa paket diijinkan
pergi kemana saja (seperti karyawan dengan badge ID
akses umum untuk seluruh gedung) sementara yang lain
hanya dapat pergi ke tempat tertentu (seperti pengunjung
yang datang untuk menemui orang tertentu di gedung). Jika
firewall mengijinkan paket untuk masuk (diterima atas dasar
aturan tertentu), ia mengarahkan paket menuju
destinasinya. Pada umumnya firewall merekam dari mana
paket berasal, kemana akan pergi, dan kapan itu terjadi.
Untuk orang yang memasuki sebuah gedung, ini serupa
dengan sistem kartu ID yang yang merekam siapa yang
masuk atau pengunjung yang menandatangani buku tamu.
Penjaga gedung mungkin melakukan beberapa hal sebelum
memutuskan seseorang lewat. Jika orang tersebut seorang
tamu dan tidak ada dalam daftar tamu penjaga akan
menilpon karyawan yang akan dikunjungi untuk
memberitahu kedatangan tamu dan tanya apa mereka
boleh masuk. Jika karyawan menerima tamu tersebut,
mereka dipersilahkan masuk. Penjaga mungkin juga
memberikan badge yang mengidentifikasi mereka tamu.
Badge tersebut membatasi dimana di dalam gedung
mereka boleh pergi dan apakah mereka perlu dikawal.
Akhirnya, tidak peduli apakah orang tersebut tamu atau
karyawan, penjaga mungkin memeriksa briefcase atau
computer case mereka sebelum membolehkan lewat.
Firewall juga dapat memeriksa apakah paket tertentu dapat
masuk, memberikan pengguna komputer merespon pesan
yang tidak diharapkan (seperti halnya penjaga mengijinkan
masuk tamu yang tidak diharapkan). Paket individual dapat
diijinkan masuk, atau firewall dapat dirubah programnya
untuk mengijinkan paket serupa masuk. Beberapa firewall
memiliki kapabilitas lebih untuk mengarahkan paket ke
destinasi yang berbeda dan mungkin bahkan
menyembunyikan isinya di dalam paket lain (serupa dengan
tamu yang dikawal). Akhirnya, firewall dapat menyaring
paket tidak hanya berdasarkan asal atau tujuan, tetapi juga
pada isinya (memeriksa briefcase atau computer case
sebelumnya membolehkan lewat.
Ketika karyawan meninggalkan gedung, mereka harus
menggesek kartu ID pada card-reader yang menunjukkan
mereka telah meninggalkan gedung. Pengunjung sign-out
dan mengembalikan badge tamu. Keduanya masih harus
memberikan bawaannya untuk diperiksa sebelum
diperbolehkan pergi. Firewall dapat juga mengenali dan
merekam kapan koneksi dari satu komputer ke komputer
lain berakhir. Jika koneksi bersifat temporer (seperti tamu),
aturan firewall dapat dirubah untuk menolak sambungan
serupa sampai pengguna komputer memberi otorisasi
(seperti tamu yang harus mengidentifikasi ulang dan
diijinkan kembali oleh karyawan). Akhirnya, isi pesan keluar
juga dapat ditinjau dan tindakan diambil berdasarkan
konten (lagi, seperti pemeriksaan bawaan waktu keluar).
Apa arti ini semua? Ini berarti bahwa dengan suatu firewall,
anda dapat mengkontrol paket mana boleh masuk ke
komputer dan mana boleh keluar. Ini bagian yang mudah.
Bagian yang sulit adalah mendefinisikan aturan paket mana
boleh masuk dan keluar komputer anda. Jika firewall anda
dapat menyaring konten, anda juga perlu menetapkan
konten mana boleh dan mana yang tidak. Untuk membantu
anda, marilah kita kembali ke analogi penjaga keamanan.
Bayangkan anda seorang penjaga keamanan pada hari
pertama bertugas. Anda harus memutuskan siapa boleh
masuk, siapa keluar, dan siapa saja yang boleh membawa
barang masuk dan keluar gedung. Bagaimana anda
lakukan ini? Satu strategi dapat menjadi sangat konservatif
: jangan biarkan siapapun masuk atau keluar dan barang
apapun masuk atau keluar gedung. Aturan ini sangat
sederhana dan mudah dilaksanakan, tetapi sangat tidak
membantu urusan bisnis jika tidak seorangpun karyawan
atau tamu dapat masuk atau keluar. Juga tidak membantu
jika mereka tidak boleh membawa barang apapun bersama
mereka. Jika anda lakukan ini, akan segera anda sadari
bahwa perlu merubah strategi untuk membolehkan orang
masuk atau keluar hanya jika mereka memiliki ID dan
kriteria barang bawaan yang dapat diterima. Tambahkan
syarat jika tidak memenuhi sepenuhnya kriteria untuk
masuk, anda tidak dapat masuk.
Dengan firewall umumnya, anda dapat lakukan hal yang
sama. Anda dapat memprogram firewall untuk tidak
membiarkan apapun masuk dan keluar. Ini adalah strategi
tolak semua dan memang bekerja, meskipun ini berarti
secara efektif memutus anda dari internet. Ini adalah suatu
solusi yang sama sekali tidak praktis untuk umumnya
pengguna.
Anda dapat lakukan apa yang penjaga keamanan lakukan :
periksa setiap paket (karyawan atau tamu) untuk melihat
dari mana datang dan kemana akan pergi. Beberapa
produk firewall memungkinkan anda memeriksa setiap
paket sehingga anda dapat memutuskan apa yang harus
dilakukan dengannya. Jika anda akan membeli firewall, cari
fitur review ini, karena akan sangat membantu. Singkatnya,
tidaklah mudah memutuskan lalu lintas mana dapat diterima
mana yang tidak. Setiap fitur yang membuat tugas ini lebih
mudah, akan membantu anda mencapai tujuan
mengamankan komputer anda.
Seperti halnya penjaga keamanan yang belajar bahwa
siapa saja dengan ID perusahaan dibolehkan lewat, anda
dapat menciptakan aturan firewall yang membolehkan paket
lewat tanpa setiap kali memeriksa setiap paket. Misalnya,
anda boleh memilih membiarkan internet browser anda
mengunjungi setiap situs web. Aturan yang akan
menentukan asal paket ini adalah browser anda (Netscape
atau Microsoft IE misalnya) dan lokasi destinasi adalah
situs web mana saja.
Sekarang, setelah anda memahami apa yang dilakukan
firewall sebagai penjaga keamanan, anda perlu satu
metoda untuk mengumpulkan informasi dan membuat
aturan bagi firewall anda. Berikut satu set tes untuk
digunakan :
Tes Program : Program apa saja pada komputer anda
perlu koneksi ke internet? Meskipun banyak program
mungkin perlu membuat koneksi yang sama ke destinasi
internet yang sama, anda perlu tahu nama masing-masing.
Hindari aturan umum yang membolehkan semua program
melakukan koneksi. Ini akan menghasilkan perilaku yang
tidak dikehendaki dan tidak dapat diatur.
Tes Location : Apa lokasi internet dari sistem komputer ke
mana komputer anda akan koneksi? Lokasi terdiri dari satu
alamat dan satu nomor port. Kadang-kadang satu program
dibolehkan terhubung ke setiap lokasi internet, seperti satu
web browser koneksi ke setiap situs web. Sekali lagi, anda
perlu membatasi program sehingga mereka hanya dapat
koneksi ke lokasi tertentu, dimana mungkin.
Tes Allowed : Apakah koneksi ini diijinkan atau ditolak?
Aturan firewall anda akan berisi beberapa aturan masing-
masing yang diijinkan dan ditolak.
Tes Temporary : Apakah koneksi ini temporer atau
permanen? Misalnya, jika anda akan terkoneksi ke lokasi
tertentu lebih dari lima kali setiap kali anda menggunakan
komputer, anda mungkin perlu membuat koneksi ini
permanen. Jadi tambahkan satu aturan ke aturan firewall
anda. Jika anda tidak akan sering melakukan koneksi,
maka tentukan koneksi ini temporer.

Dengan setiap koneksi, terapkan tes PLAT untuk


mendapatkan informasi yang anda perlukan untuk membuat
aturan firewall. Jawaban terhadap tes PLAT memberitahu
anda jika anda perlu memasukkan aturan firewall baru
untuk koneksi baru ini. Untuk umumnya program firewall,
anda dapat secara temporer memberikan satu koneksi
tetapi hindarkan membuatnya permanen dengan tidak
memasukkannya ke aturan anda. Dimana mungkin, berikan
hanya koneksi temporer.
Seperti halnya anda menjalankan setiap program komputer
anda, anda belajar bagaimana menggunakan internet.
Pelan-pelan anda mulai membangun satu set aturan paket
apa boleh masuk dan keluar dari komputer anda. Dengan
membolehkan masuk dan keluar hanya yang anda ijinkan
dan tidak membolehkan apa saja masuk atau keluar.
Selanjutnya, anda akan sampai pada pengecualian
terhadap aturan anda. Misalnya, anda mungkin
memutuskan bahwa siapa saja yang menggunakan
komputer anda dapat mengunjungi setiap situs web kecuali
beberapa situs web tertentu. Ini sesuai dengan analogi
penjaga keamanan yang membolehkan semua karyawan
lewat, kecuali beberapa yang perlu mendapat perhatian
khusus.
Untuk melaksanakan ini dengan aturan firewall, aturan
kecualian harus diterapkan sebelum aturan umum.
Misalnya, ini berarti bahwa situs web yang koneksinya tidak
diijinkan harus didahulukan sebelum aturan yang
mengijinkan koneksi ke situs web mana saja. Mengapa?
Umumnya program firewall melihat aturan mulai dari yang
pertama, berlanjut sampai yang terakhir. Ketika firewall
menemukan satu aturan yang sesuai dengan paket yang
diperiksa, firewall mengikutinya, dan melaksanakan apa
yang ditetapkan oleh aturan, dan tidak melihat aturan
manapun lagi. Misalnya, jika firewall menemukan aturan
umum yang membolehkan koneksi ke situs web manapun
lebih dulu, mengikutinya dan tidak mencari aturan lain lagi
yang mungkin melarang koneksi tersebut. Jadi, urutan
aturan dari firewall adalah penting.
Banyak program firewall memerlukan password sebelum
melakukan perubahan aturan. Proteksi ekstra ini diperlukan
untuk menjaga kemungkinan perubahan aturan yang tidak
dikehendaki, baik oleh anda, intruder, atau pengguna lain.
Ikuti pedoman dalam Langkah–6, gunakan password yang
kuat ketika menetapkan password untuk firewall anda.
Akhirnya, buat backup aturan firewall anda. Anda telah
banyak menghabiskan waktu dalam menyusun dan
memperbaiki aturan ini sesuai kebutuhan penggunaan
komputer anda. Aturan ini penting untuk keamanan
komputer, karena itu lakukan backup menggunakan
pedoman pada Langkah–5, buat backup untuk file penting.
Firewall dibuat dalam dua tipe umum : dalam bentuk
hardware dan software (program). Versi software juga
datang dalam dua type : versi bebas dan versi komersial
(type yang anda beli). Minimal, anda harus menggunakan
satu versi bebas untuk komputer anda. Ini terutama penting
jika anda memiliki laptop yang tersambung ke jaringan
rumah anda, juga ke jaringan di hotel, konperensi, atau
kantor anda.
Jika anda mampu membeli firewall versi hardware, anda
harus memasang ini juga. Kita sarankan ini terkait dengan
langkah proteksi lebih canggih (lihat langkah–8, pasang
dan gunakan firewall versi hardware). Isu serupa yang
berlaku untuk firewall versi software berlaku juga untuk
versi hardware. Banyak juga yang dilengkapi proteksi
password untuk mencegah perubahan yang tidak
dikehendaki. Cari dengan browser anda di internet untuk
melihat apa yang tersedia dan berapa harganya. Harga
firewall telah menjadi lebih murah akibat kebutuhan yang
terus meningkat.
Firewall adalah penjaga keamanan anda yang berdiri
antara komputer anda dan Internet. Ia menyaring pesan
email mana yang dapat diterima komputer anda. Ia juga
menyaring program anda yang mana yang dapat koneksi ke
Internet. Dengan firewall, anda menentukan aturannya.
Langkah–5 : Buat Backup terhadap File dan Folders
penting (tes FOMS)
Sadar atau tidak, anda telah membagi apa saja yang anda
miliki dalam dua kategori besar : yaitu kategori yang anda
dapat dan tidak dapat ganti. Untuk hal-hal yang tidak dapat
Ketikadiganti, anda mungkin
memutuskan apa yang menyimpannya
harus dilakukan ditempat
tentangyang aman,
backup
baik dikomputer
file pada lingkungan kehidupan
anda, ajukananda, atau di safety box di
pertanyaan-pertanyaan
bank.
berikut : Di manapun anda simpan, secara tidak langsung
anda telah membeli asuransi yang menyediakan dana yang
Pertanyaan
mungkintentang anda Files : File
perlukan apa membeli
untuk yang anda harus back
penggantiannya.
up? File
Premi perlu dipilih adalah
asuransi yang anda
anda menjamin sulit membuatnya
hampir apa saja yang atau
anda
memasang
miliki. kembali dari manapun, seperti CD atau disket
yang datang bersama komputer anda. Percayalah. Check
Pada
register yangkomputer
anda cetakanda, apakah
bukanlah anda suatu
merupakan juga backup
membagi
semuanya
dari mana anda dalam dua kategori
dapat dengan mudah serupa? Apa file
buat kembali yang anda
yang
lakukan terhadap hal-hal – file dalam
diperlukan program checking account anda. Anda mungkin hal ini – yang tidak
tidak dapat anda ganti? Misalnya
akan memasukkan file berisi
kembali semua datarekaman
jika file finansial
telah
rusak.anda, novel yanganda
Sebagaimana telahmelindungi
anda tulis barang
beberapa tahun terakhir,
berharga yang
dan foto yang anda ambil musim panas lalu
tidak tergantikan, lakukan backup file yang tidak mudah anda dengan kamera
digital
peroleh anda. Apa yang terjadi jika komputer anda tidak
kembali.
berfungsi atau rusak/hancur oleh seorang intruder? Apa
Pertanyaan
berarti tentang
akan musnah Often selamanya?
: Berapa sering anda anda
Dapatkah lakukan
terus
backup? Pada kasus-kasus terbaik, anda harus
bekerja dengan file-file penting ketika komputer anda mem-backup
satu mengalami
file setiapkerusakan
kali berubah. Jika malfungsi
baik karena tidak, anda harus
atau serangan
memasukkan
intruder? Apakah anda mem-backup file-file padasejak
kembali semua perubahan yang terjadi media
backup terakhir.
lain (seperti disket atau CD) sehingga anda dapat
memulihkannya
Pertanyaan tentang kembali
Media :ketika
Di manamembutuhkannya?
anda harus lakukan
backup; media apa yang harus anda gunakan untuk mem-
backup file? Jawabannya adalah apapun yang anda miliki.
Masalahnya adalah berapa banyak media yang anda
perlukan dan seberapa mudah. Misalnya, umumnya
komputer memiliki disk drive. Anda dapat lakukan backup file
berharga anda pada disk. Proses ini memakan banyak waktu
dan tidak semudah jika menggunakan media lain. Portabel
disk drive dengan kapasitas lebih besar dan writable CD (CD-
RW atau CD ReWritable) akan lebih baik, tidak makan waktu
dan lebih mudah.
Jika anda tidak memiliki perangkat backup, ada beberapa
alternatif. Ada layanan internet yang memungkinkan anda
mem-backup file ke komputer lain yang dapat diakses via
internet. Beberapa dari layanan ini memberikan “akses
transparan” ke backup. Benar, ini seperti hard drive lain
yang tersambung ke komputer anda. Anda gunakan fitur
copy file yang ada pada komputer anda untuk mem-back up
file dan merekamnya kembali dari storage backup. Anda
perlu pertimbangkan kecepatan koneksi anda ke internet,
besarnya volume data yang akan anda transfer, dan
kapasitas storage penyedia jasa backup menyediakan.
Untuk menemukan layanan ini, lakukan pencarian di Internet
menggunakan browser anda. Namun, pastikan bahwa anda
berurusan dengan penyedia layanan yang baik untuk
memastikan bahwa organisasinya kredibel, layanannya juga
bukan suatu penipuan, dan bahwa informasi anda diproteksi
secara memadai.
Ingat bahwa informasi yang anda transfer ke internet dapat
dilihat dan direkam oleh pihak lain; ya, informasi bersifat
terbuka. Berhati-hatilah tentang ini jika menggunakan
backup komputer berbasis internet. Selanjutnya, anda juga
perlu percaya atas informasi ketika mendapatkan file
kembali dari penyedia layanan ini.
Tentang Store : Di mana anda menyimpan media backup?
Apapun cara anda mem-backup file, anda perlu
memperhatikan di mana copy backup di simpan. Dan
pastikan untuk overwrite, hapus, atau hancurkan media jika
berisi informasi sensitif yang tidak lagi anda perlukan.

Anda tahu bahwa intruder mencoba membobol komputer


anda untuk mendapat akses ke file dan sumber daya
komputer anda. Cara lain mendapat akses ke informasi
yang sama adalah dengan mencuri backup file anda. Ini
tentu lebih sulit, karena seorang pencuri secara fisik
harus berada di tempat di mana backup berada,
sementara intruder dapat mengakses komputer anda dari
koneksi jaringan manapun di dunia. Kuncinya adalah
tahu di mana media yang berisi file backup anda berada.
Seperti halnya menyimpan dokumen berharga dalam
storage tahan api di rumah anda, anda juga perlu
memperhatikan backup anda musnah jika rumah anda
hancur atau rusak. Ini berarti bahwa anda harus
menyimpan copy file backup anda dalam tempat tahan
api atau di luar rumah anda, di kantor misalnya. Ini
berarti menjaga keseimbangan antara keamanan dan
kemudahan penggunaan. Jika anda perlu pemulihan
data dan copy backup ada di kantor, ini tentu sangat
merepotkan. Namun, jika menyimpannya di rumah lebih
memberi kemudahan, dengan risiko serupa terhadap
komputer anda sekiranya rumah anda rusak. Hati-hati
dengan masalah ini dan buat keputusan yang tepat,
mungkin dengan menyimpan di rumah dan di kantor.
Dengan hal-hal tentang FOMS tersebut, anda memahami
pendekatan struktural dalam mem-backup file kritis anda.
Seperti komputer telah masuk dalam aspek kehidupan
rutin anda, membuat backup copy file dan folder penting
anda menjadi satu prioritas. Bahkan jika anda tidak dapat
menyimpan copy backup ditempat tahan api atau di luar
rumah, tetap buat satu backup. Ada backup masih lebih
baik dari pada tidak sama sekali.
Langkah–6 : Gunakan Password yang kuat (tes SUPR)
Tempat tinggal anda memiliki pintu dan jendela, dan
anggaplah bahwa semuanya berkunci. Setiap kunci memiliki
anak kunci, yang masing-masing pasti berbeda satu sama
lain. Anda tahu bagaimana mengunci, dan untuk tidak
memberikan kunci kepada orang yang tidak dikenal, bahkan
juga tidak kepada teman-teman anda. Anda seharusnya
tidak menaruh anak kunci di bawah alas kaki (mat) atau di
pot bunga di depan rumah. Password untuk komputer
berfungsi sama. Untuk setiap komputer dan layanan yang
anda gunakan (pembelian online misalnya), anda harus
memiliki satu password. Setiap password harus uniek dan
tidak terkait dengan password lain. Anda harus tidak
menulisnya pada secarik kertas atau berbagi password
dengan siapapun. Tetapi jika harus menulisnya, pastikan
catatan itu disimpan di tempat yang aman seperti file
cabinet dengan kunci.
Kunci pintu depan anda tentu cukup canggih dan kuat
dengan banyak lekukan dan tonjolan. Jika tidak terlalu
banyak variasi, seorang pencuri dapat dengan mudah
membuat berbagai kunci tiruan, dan mencoba semuanya
pada pintu depan anda. Metoda trial – and - error ini (untuk
komputer, disebut brute force) akan cukup berhasil
meskipun perlu cukup waktu. Tetapi, bagaimanapun
kompleks, jika pencuri mendapat kunci anda, mereka dapat
membuat tiruannya dan menggunakannya untuk membuka
pintu anda.
Satu password dapat juga sangat kompleks. Anda bisa
membuat kombinasi huruf, huruf besar dan kecil, angka, dan
karakter lain. Panjangnya dapat bervariasi (minimal 6
karakter, lebih panjang lebih baik). Anda dapat membuat
satu password sekompleks mungkin. Kuncinya adalah
bagaimana dapat mengingatnya ketika anda
membutuhkannya tanpa harus menulisnya.
Seperti pencuri di pintu depan anda, intruder komputer
menggunakan trial-and-error, atau teknik brute force untuk
menemukan password. Dengan mencoba program login
anda menggunakan semua kata dari sebuah kamus, mereka
mungkin menemukan password yang cocok. Jika mereka
tahu sesuatu tentang anda, seperti nama pasangan anda,
jenis mobil yang anda kendarai, atau interest/ hobby anda,
intruder yang cerdik dapat mempersempit kemungkinan
password dan mencoba dulu. Mereka sering berhasil.
Bahkan sedikit variasi, seperti menambah satu digit di
belakang kata, atau mengganti huruf o dengan angka 0
(nol), tidak akan melindungi password dari penemuan.
Seperti halnya kunci pintu depan, bahkan password yang
kompleks dapat dicopy dan digunakan ulang. Password
kuat yang baru anda buat – 14 karakter terdiri dari 6 huruf, 4
angka, dan 4 karakter lain, semua dalam urutan acak –
umumnya akan masuk ke internet secara terbuka. Seorang
intruder mungkin akan melihatnya, menyimpannya, dan
menggunakannya. Ini disebut sebagai sniffing dan menjadi
praktek umum intruder. Anda perlu mengikuti pedoman
penggunaan password yang uniek dengan setiap account
anda.
Berikut beberapa tes guna membantu anda membuat
password yang baik :
Tes Strong : Apakah password sekuat (dalam panjang dan
konten) sebagaimana tertulis dalam aturan?
Tes Unique : Apakah password uniek dan tidak terkait
dengan password lain?
Tes Practical : Dapatkah anda mengingatnya tanpa
menuliskannya?
Tes Recent : Sudahkah anda ganti akhir-akhir ini?
Terlepas dari tes SUPR, anda perlu menyadari bahwa
teknik sniffing benar terjadi, dan bahkan password
terbaikpun dapat disadap dan digunakan oleh seorang
intruder, oleh karena itu pastikan menggantinya secara
reguler.

Langkah–7 : Hati-hati ketika Download dan Memasang


Program (tes LUB dan tes DCAL)
Setiap penulis program software dapat
mendistribusikannya di internet melalui web atau dengan
mengirim anda satu copy sebagai attachment email.
Pernahkan anda menerima satu CD melalui pos?
Bagaimana anda yakin bahwa CD itu berisi seperti yang
disebut pada labelnya? Satu program baru yang terpasang
di komputer anda tergantung pada kejujuran penulis
program. Setiap fungsi yang anda dapat lakukan pada
komputer anda, program ini dapat juga lakukan. Jika anda
menghapus satu file, mengirim email, atau menambah dan
membuang satu program, program baru anda dapat juga
lakukan. Dan seorang intruder dapat melakukan ini tanpa
pengetahuan anda, melalui program yang anda baru saja
pasang dan jalankan.
Kadang-kadang program datang tanpa penjelasan fungsi
apa yang dilakukan. Mungkin karena tidak ada pedoman
penggunaan. Mungkin tidak ada cara bagaimana
menghubungi pembuatnya. Anda sendiri, yang harus
menentukan manfaat program terhadap kemungkinan
risiko yang disebabkan olehnya.
Jika anda berpikir akan membeli satu program, anda harus
menentukan apakah program tersebut memenuhi
kebutuhan anda tanpa merugikan komputer anda dan
informasi yang ada di dalamnya (file dan program yang
lain). Bagaimana anda menentukan jika suatu program
benar sesuai dengan labelnya dan memenuhi kebutuhan
yang anda perlukan. Bagaimana anda memperhitungkan
risiko untuk menjalankan program ini?

Terapkan pedoman ini sebelum membeli program software :


Learn – pelajari sebanyak mungkin tentang program dan
apa fungsinya sebelum membeli.
Understand – pahami benar-benar prosedur
pengembalian uang/barang sebelum anda membeli.
Buy – Beli dari vendor dengan reputasi atau
direkomendasikan oleh sumber yang dipercaya, baik
secara online atau dengan mengunjungi tokonya.
Saat ini, aspek legal terkait dengan pembelian suatu
program yang menyebabkan kerusakan atau tidak berfungsi
sebagaimana diiklankan adalah tidak jelas. Sementara itu,
pedoman LUB adalah langkah baik pertama.
Di samping pembelian software, terdapat banyak sekali
program gratis di internet untuk semua jenis sistem, dan
setiap hari bertambah banyak. Tantangannya adalah
menentukan program mana yang dinilai baik, sehingga
sesuai dengan risiko memasang dan menjalankannya pada
komputer rumah anda.
Untuk memutuskan apakah anda akan memasang dan
menjalankan suatu program pada komputer rumah anda,
lakukan beberapa tes berikut :
Tes Do : Apa yang dilakukan program tersebut? Deskripsi
jelas tentang fitur-fitur program dan masalah yang mungkin
timbul, harus dapat diakses pada situs web yang dapat anda
download atau pada CD untuk dipasang. Jika program
ditulis dengan maksud tidak baik, penulis/intruder tidak akan
mengatakan bahwa program dapat merugikan sistem anda.
Karena itu dengarkan sebaik mungkin, tetapi pertimbangkan
sumbernya dan apakah anda mempercayai informasi ini.
Tes Changes : File apa yang dipasang dan perubahan apa
yang terjadi pada sistem anda ketika anda memasang dan
menjalankan program. Baca deskripsi, atau anda mungkin
harus tanya pada penulis program/intruder bagaimana
program mereka merubah sistem anda. Pikirkan sumbernya.
Tes Author : Siapa penulisnya? Dapatkah anda
menggunakan email, telpon, surat, atau cara lain untuk
menghubungi mereka? Sekali anda mendapat informasi ini,
coba hubungi mereka untuk memverifikasi bahwa informasi
kontak berfungsi. Interaksi anda mungkin memberi anda
lebih banyak hal tentang program.
Tes Learn : Adakah seseorang telah menggunakan program
ini, dan apa yang anda pelajari dari mereka? Lakukan
beberapa pencarian internet menggunakan web browser
anda. Seseorang mungkin telah menggunakan program ini,
coba belajar dari mereka sebelum anda memasangnya. Dan
pastikan bahwa tidak ada biaya tersembunyi.
Jika anda tidak dapat melakukan tes DCAL pada program
yang akan anda pasang, pertimbangkan benar-benar
apakah sepadan dengan risikonya. Hanya anda dapat
memutuskan apa yang terbaik. Apapun yang anda lakukan,
siaplah membangun kembali komputer anda dari awal
dalam hal program yang anda pasang gagal dan merusak
komputer anda. Langkah–5, buat backup file dan folder
penting memberitahu anda bagaimana membuat copy dari
informasi penting anda sekiranya diperlukan.
Mungkin perlu me-non-aktif-kan program AV anda ketika
memasang satu program baru karena masalah
kompatabilitas, tetapi lakukan ini hanya jika perlu. Pastikan
untuk meng-aktifkan kembali program AV anda sesudah
instalasi program baru selesai.

Program AV anda (Langkah–1) dapat mencegah beberapa


(tidak semua) masalah yang disebabkan ketika download
dan memasang program. Namun, ingat bahwa ada masa
senjang antara vendor mengenali satu virus baru dan ketika
program AV anda berhasil mengechecknya setelah
download virus signature baru. Bahkan jika program yang
baru anda download tidak mengandung virus, mungkin saja
berlaku aneh. Tetap berhati-hati dan kerjakan PR anda
ketika download, memasang, dan menjalankan program
baru.

Langkah–8 : Pasang dan Gunakan Firewall berbasis


hardware
Lengkapi program firewall software anda dengan juga
memasang firewall hardware. Bersamaan, kedua firewall ini
berdiri antara komputer anda dan internet. Rujuk ke
Langkah–4, pasang dan gunakan program firewall untuk
lebih memahami firewall. Untuk menemukan produk firewall
hardware apa yang tersedia, cari di internet melalui web
browser anda.

Langkah–9 : Pasang dan Gunakan Program Enkripsi


File dan Kontrol Akses (tes WAF)
Konfidensialitas adalah satu dari tiga prinsip penting
keamanan informasi [dua yang lain adalah integrity (apakah
informasi saya telah dirubah?) dan availability (dapatkah
saya memperoleh informasi kapan saja saya
membutuhkan?)]. Konfidensialitas berarti menjaga
kerahasiaan tetap rahasia. Hanya mereka yang seharusnya
melihat informasi konfidensiel ini yang dapat meng-
aksesnya, dan bukan yang lain.
Satu cara untuk melindungi informasi konfidensiel pada
umumnya adalah menggunakan satu peralatan kontrol
akses, seperti kunci pada filing cabinet atau almari besi.
Peralatan ini berada di antara informasi dan mereka si
pencari akses, dan akses diberikan kepada mereka yang
memiliki angka kombinasi atau kunci, dan tidak pada yang
lain. Ketika beberapa tipe peralatan kontrol akses
digunakan (seperti mengunci filing cabinet dalam ruangan
yang terkunci), intruder harus menembus beberapa tingkat
proteksi untuk mendapat akses ke informasi yang mereka
cari, yang tentu saja lebih sulit.
Untuk komputer anda, anda perlu kontrol akses ke file dan
folder. Perangkat kontrol akses yang utama adalah daftar
kontrol akses (Access Control List) atau ACL. ACL
menetapkan siapa yang dapat melakukan sesuatu pada
satu file atau folder seperti membaca dan menulis.
Menggunakan ACL adalah seperti menggunakan filing
cabinet dengan kunci untuk dokumen kertas. Lain sistem
komputer memberikan tipe ACL yang berbeda. Beberapa
memiliki kontrol 1) sangat detil sementara yang lain
seperlunya saja. Anda perlu menggunakan semua kontrol
yang tersedia pada komputer anda.
Tantangan pada anda adalah memperketat ACL ini
sehingga benar-benar membatasi akses kepada mereka
yang membutuhkan. Ini berarti anda perlu memodifikasi
ACL dari setting default vendor.
1)
seperti read, read-only, write, write-add, write-update, execute,
execute-only, create, rename, delete, change, access, none.
Sebagai analogi, ingatkah anda ketika anak-anak muda
mengatakan sesuatu kepada temannya di depan orang tua
sedemikian sehingga orang tua tidak memahami apa yang
mereka katakan? Mereka melakukan pembicaraan dalam
“bahasa gaul” untuk menyembunyikan arti yang
sebenarnya. Ini berjalan sementara, sampai orang tua
belajar mengejanya dan memahami arti yang coba
disembunyikan. Apa yang sebenarnya terjadi? Sangat
sederhana, anak-anak tidak dapat mengkontrol siapa yang
mendengar pembicaraan mereka. Masalahnya adalah tidak
mudah dan keadaan tidak memungkinkan mereka pergi ke
ruang lain agar pembicaraan tidak didengar. Mereka harus
berbicara dan hanya yang mengerti ”bahasa gaul” dapat
memahami apa yang dibicarakan.
Dalam suatu komputer, ketika akses ke informasi tidak bisa
dibatasi, seperti untuk transaksi kartu kredit melalui
internet, informasi ini dapat disembunyikan melalui proses
matematis yang disebut enkripsi. Enkripsi merubah
informasi dari satu bentuk (dapat dibaca) ke bentuk lain
(terenkripsi atau tersamar). Maksudnya adalah untuk
menyembunyikan informasi dari mereka yang tidak perlu
tahu. Teks enkripsi nampak rancu (tidak terbaca) dan tetap
begitu bagi pihak tidak memiliki skema transformasi enkripsi
dan kunci dekripsi untuk membukanya menjadi teks
terbuka.
Agar efektif, skema enkripsi berbasis komputer harus
memproteksi informasi yang dienkripsi untuk periode waktu
yang melampaui siklus manfaat informasi. Misalnya, jika
skema enkripsi satu kartu kredit dapat dipecahkan dalam
6–bulan waktu pemrosesan komputer, dekripsi nomor kartu
kredit tentunya masih valid (kartu kredit masih berlaku) dan
karenanya, masih bermanfaat bagi intruder. Dalam hal ini,
skema enkripsi tidak terlalu kuat untuk menjaga informasi
sepanjang siklus berlakunya.
Karena itu, untuk menjaga dokumen dan file komputer,
anda perlu membatasi siapa memiliki akses padanya
dengan menggunakan perangkat kontrol akses : filing
cabinet dan almari besi untuk dokumen dan ACL untuk
informasi pada sistem komputer. Untuk aset di mana akses
kurang dapat dibatasi, anda perlu enkripsi yang cukup kuat
sehingga waktu untuk mendekripsi lebih lama dari pada
siklus berlakunya kartu kredit.
Apa yang dapat anda lakukan? Pertama, jika lebih dari satu
orang menggunakan komputer anda, anda dapat sesuaikan
ACL yang mengontrol akses ke file dan folder sensitif.
Target anda adalah mengijinkan akses ke file dan folder
yang diperlukan pengguna, dan tidak lebih.

Tes berikut dapat membantu menetapkan bagaimana


menentukan ACL untuk file dan folder :
Tes Who : Siapa – pengguna mana – perlu akses ke file
selain anda?
Tes Access : Jenis akses apa yang diperlukan?
Membaca? Menulis? Modifikasi? Menghapus?
Tes Files/Folders : File dan folder mana perlu akses
khusus? Seperti aturan firewall anda, aturan umum
harus membatasi akses pertama hanya ke anda sendiri,
dan kemudian berikan akses spesifik ke pengguna lain,
jika diperlukan.
Dengan menerapkan tes WAF, anda dapat membatasi
akses ke file sensitif kepada mereka yang benar-benar
membutuhkan.

Menentukan ACL yang tepat bukanlah tugas berat. Siaplah


untuk mengulang-ulangnya sampai diperoleh yang benar
sesuai kebutuhan bagaimana komputer anda digunakan.
Bersabarlah, anda tahu mungkin perlu waktu lebih lama
dari yang anda kira.
Untuk file sensitif dan file yang ada di laptop, jangan
tergantung hanya pada ACL file dan folder. Anda perlu
melangkah lebih jauh dan gunakan enkripsi. Beberapa
vendor menyediakan enkripsi dengan sistem mereka. Ikuti
saja instruksi vendor.
Pada sistem di mana enkripsi tidak tersedia, anda perlu
memasang satu atau lebih program enkripsi. Untuk program
enkripsi yang anda download dari internet, pastikan
mengikuti pedoman dalam Langkah–7, hati-hati jika
download dan memasang program. Rujuk ke Langkah–6,
gunakan password yang kuat untuk pedoman tambahan
password yang diperlukan oleh program enkripsi.
Terdapat program enkripsi gratis dan komersial; pada
banyak kasus, versi gratis sudah mencukupi. Namun,
program enkripsi komersiel mungkin menyediakan lebih
banyak fitur dan lebih sesuai dengan metoda enkripsi yang
lebih baru dan kuat. Jika anda tergantung pada satu
komputer laptop, anda perlu pertimbangkan untuk membeli
program enkripsi file komersiel.

Langkah-langkah Bermanfaat Lain


Non-aktifkan file dan printer sharing pada komputer anda,
terutama ketika mengakses Internet menggunakan
modem kabel, Digital Subscriber Lines (DSL), atau
koneksi berkecepatan tinggi lainnya.
Jangan aktifkan opsi pada web browsers untuk
menyimpan user name dan password.
Jangan kirim informasi pribadi, finansiel atau kartu kredit
ke situs web yang tidak dikenal atau mencurigakan.
Hapus spam dan email berantai ; jangan teruskan
(forward) ini semua dan jangan pakai fitur “unsubscribe”.
Log off dari sesi online dan matikan komputer ketika tidak
digunakan.
Jangan gunakan komputer atau perangkat yang tidak
sepenuhnya dapat dipercaya.
Jangan gunakan komputer dari jaring internet publik atau
café untuk mengakses account layanan finansiel online
atau melakukan transaksi finansiel.
Pastikan browser anda mendukung enkripsi yang kuat
(minimal 128-bit). Umumnya browser sekarang
menyediakan fitur ini secara default.
Rangkuman
Anda belajar banyak dari apa yang anda perlu ketahui
tentang bagaimana mengendarai sebuah mobil dengan
memperhatikan bagaimana itu dilakukan (sebelum anda
cukup umur untuk melakukannya). Sama halnya, anda
belajar banyak hal yang anda perlu ketahui tentang
bagaimana merawat dan memelihara rumah dengan
memperhatikan apa yang dilakukan dan membantu
melakukannya. Belajar tentang memelihara rumah dan
mobil adalah satu proses yang lambat dan bertahap.
Anda tidak memiliki waktu yang cukup untuk belajar
bagaimana memelihara dan mengoperasikan komputer
anda. Ketika anda menyambungnya ke internet untuk
pertama kali, seketika itu juga menjadi target intruder.
Anda perlu siap seketika sejak anda mulai.
Dengan tumbuh dewasa, anda belajar bahwa anda
memerlukan waktu dan uang untuk memperbaiki dan
mengganti barang-barang milik anda. Anda sering harus
lebih banyak menghabiskan waktu dan uang untuk
mengelola sesuai kebutuhan dan menjaganya agar aman
dalam penggunaannya. Anda menerima tanggungjawab
dan biaya sebagai bagian dari kepemilikan dan
kehidupan.
Komputer rumah anda adalah hal yang sama. Ada biaya
investasi untuk membayar sistem anda. Kemudian biaya
tambahan untuk mendesain dan mengelola sesuai
kebutuhan agar aman dalam penggunaannya. Biaya
tambahan ini adalah tanggungjawab anda, dan menjadi
bagian dari keseluruhan biaya kepemilikan sistem
komputer.
Pedoman ini membantu anda memikirkan masalah yang
anda hadapi ketika anda memiliki komputer dan memberi
nasehat bagaimana mengatasi masalah ini. Dengan
mengambil waktu mempelajari pedoman ini, anda tahu
lebih banyak bagaimana mengamankan komputer anda
dan biaya ekstra yang diperlukan untuk itu. Ambil
langkah-langkah yang diberikan dan sebarluaskan
pedoman ini kepada teman-teman. Ingat, ketika anda
tersambung ke internet, internet juga tersambung ke
anda. Kita semua akan mengambil manfaat dari internet
yang lebih aman.
Topik-topik Terkait dengan Penyedia Layanan Internet
Anda

Kebijakan
• Di mana saya temukan kebijakan menggunakan koneksi
Internet dalam hal-hal, di mana saya diijinkan dan
dilarang untuk melakukan sesuatu?

Menghubungi dan Mendapatkan Bantuan dari ISP


• Informasi (nomor tilpon, alamat email) dan jam kerja
Layanan Teknik ISP? Dapatkah saya gunakan kontak
informasi ini untuk masalah keamanan?
• Berapa lama umumnya Layanan Teknik ISP merespons
pertanyaan tentang keamanan informasi?
• Apa yang dapat saya harapkan ketika saya menilpon
layanan teknis?

Keamanan Umum
• Apakah anda memberikan rekomendasi keamanan
kepada pelanggan?
• Adakah pedoman, prosedur, atau teknologi yang anda
persyaratkan dari pelanggan?
• Apakah anda merekomendasikan produk keamanan?
Apakah anda menegosiasikan harga preferensi untuk
produk-produk terkait keamanan?
Koneksi Internet
• Apakah anda membatasi setiap koneksi ke home
computer saya dan jika ya, koneksi yang mana?
• Apakah anda membatasi koneksi dari home computer
saya dan jika ya, koneksi yang mana?
• Apakah anda menyediakan kapabilitas untuk menolak
akses ke situs web tertentu yang saya pilih untuk
diblokir?
• Apakah anda memonitor jaringan anda untuk mencari
intrusi, termasuk virus dalam email dan lalu lintas web?

Respons terhadap Pembobolan dan Percobaan


Pembobolan
• Jika home computer saya terbobol atau menjadi target
suatu serangan, apa yang dapat anda lakukan untuk
membantu saya memahami apa yang terjadi dan
bagaimana memulihkannya?
• Apakah anda bekerjasama dengan organisasi penegak
hukum dalam hal terkait dengan kejadian keamanan
sebelumnya?

Jika Anda menggunakan Layanan Mail ISP anda


• Tipe filter spam apa yang anda sediakan? Bagaimana
saya memberitahu anda tentang email spam yang saya
terima?
• Apakah anda menyediakan kapabilitas untuk menyaring
email dari situs yang tidak diharapkan dan dikehendaki?
• Apakah anda memonitor isi attachment email terhadap
virus dan software berbahaya lain dan memblokir yang
mencurigakan?
• Apakah anda memberikan daftar nama dan alamat email
pelanggan kepada organisasi lain?

Anda mungkin juga menyukai