I. KEAMANAN
INTERNET
Akhir-akhir ini kita banyak mendengar masalah keamanan yang berhubungan
dengan dunia internet. Di Indonesia sendiri beberapa orang telah
ditangkap karena menggunakan kartu kredit curian untuk membeli barang melalui
internet. Akibat dari berbagai kegiatan ini diduga kartu kredit
dari Indonesia sulit digunakan di internet (atau malah di toko biasa di luar
negeri). Demikian pula pembeli dari Indonesia akan dicurigai dan tidak
dipercaya oleh penjual yang ada di internet.
Pada era global seperti sekarang ini, keamanan sistem informasi berbasis
Internet menjadi suatu keharusan untuk lebih diperhatikan, karena jaringan
internet yang sifatnya publik dan global pada dasarnya tidak aman. Pada saat
data terkirim dari suatu komputer ke komputer yang lain di dalam Internet, data
itu akan melewati sejumlah komputer yang lain yang berarti akan memberi
kesempatan pada user tersebut untuk mengambil alih satu atau beberapa komputer.
Kecuali suatu komputer terkunci di dalam suatu ruangan yang mempunyai akses
terbatas dan komputer tersebut tidak terhubung ke luar dari ruangan itu, maka
komputer tersebut akan aman. Pembobolan sistem keamanan di Internet terjadi
hampir tiap hari di seluruh dunia.
Kejahatan cyber atau lebih dikenal dengan cyber crime
adalah suatu bentuk kejahatan virtual dengan memanfaatkan media komputer yang
terhubung ke internet, dan mengekploitasi komputer lain yang terhubung juga
pada internet. Adanya lubang-lubang keamanan pada system
operasi menyebabkan kelemahan dan terbukanya lubang yang dapat
digunakan para hacker, crackerdan script kiddies untuk
menyusup ke dalam computer tersebut. Kejahatan yang terjadi dapat berupa:
1.
Pencurian terhadap data
2.
Akses terhadap jaringan internal
3.
Perubahan terhadap data-data penting
4.
Pencurian informasi dan berujung pada penjualan
informasi
Ancaman Dalam Internet
Secara umum hubungan antara pengguna Internet sebuah website (Web
Server) dapat dilihat pada gambar di bawah ini :
Pengguna terhubung ke Internet melalui layanan Internet Service Provider
(ISP), baik dengan menggunakan modem, DSL, cable modem, wireless, maupun dengan
menggunakan leased line. ISP ini kemudian terhubung ke Internet melalui network
provider (atau upstream). Di sisi Web Server, terjadi hal yang serupa. Server
Internet terhubung ke Internet melalui ISP atau network
provider lainnya. Gambar tersebut juga menunjukkan beberapa potensi lubang
keamanan (security hole).
Di sisi pengguna, komputer milik pengguna dapat disusupi virus dan trojan
horse sehingga data-data yang berada di komputer pengguna (seperti nomor PIN,
nomor kartu kredit, dan kunci rahasia lainnya) dapat disadap, diubah, dihapus,
dan dipalsukan. Jalur antara pengguna dan ISP dapat juga di sadap.
Sebagai contoh, seorang pengguna yang menggunakan komputer di lingkungan umum
(public facilities) seperti di Warung Internet (warnet) dapat disadap
informasinya oleh sesame pengguna warnet tersebut (atau pemilik warnet yang
tidak bertanggung jawab) ketika dia mengetikkan data-data rahasia melalui web.
Di sisi ISP, informasi dapat juga disadap dan dipalsukan. Sebagai contoh
bila sistem keamanan dari sang ISP ternyata rentan, dan dia kebobolan, maka
mungkin saja seorang cracker memasang program penyadap (sniffer) yang menyadap
atau mengambil informasi tentang pelanggan ISP tersebut.
Di sisi penyedia jasa, dalam hal Web Server yang menyediakan layanan
Internet.ada juga potensi lubang keamanan. Berbagai kasus tentang keamanan dan
institusi finansial sudah dilaporkan. Misalnya, ada kasus di Amerika serikat
dimana seorang cracker berhasil masuk ke sebuah institusi finansial dan
mengambil data-data nasabah dari berbagai bank yang berada dalam naungan
institusi finansial tersebut. Di Indonesia sendiri ada “kasus” domain
“plesetan” klikbca.com yang sempat membuat heboh.
II. Pelaku
Kejahatan Internet
Tipe – tipe
dari para pelaku kejahatan di dunia maya umumnya tipe mereka diambil dari cara
kerja dan tujuan mereka dalam melakukan tindakan perilaku yang menyimpang.
Namun dalam perkembangannya, pengertian hacker ini menjurus ke arah yang lebih negatif.
Karenanya , istilah pun bertambah untuk membedakan yang satu dengan yang
lainyakni ada cracker , phreaker , dan carder.
Cracker
Merupakan
seseorang yang masuk secara illegal ke dalam system komputer. Istilahnya
cracker ini merupakan para hacker yang menggambarkan kegiatan
yang merusak dan bukan hacker pada pengertian sesungguhnya.
Hacker danCracker mempunyai
proses yang sama tetapi dalam motivasi dan tujuan yang berbeda. Cracker adalah
hacker yang merusak, oleh sebab itu istilah hacker menjadi buruk
di masyarakat bahkan sekarang ada dinamakan white hacker dan blackhacker.
Phreaker
Ditinjau
dari tujuannya, phreaker merupakan seseorang yang
melakukantindakan kejahatan terhadap jaringan telepon misalnya
menyadap jaringan telepon seseorang atau badan pemerintahan dan menelpon
interlokal gratis. Pada tahun 1971, seorang veteran perang Vietnam
bernama John Drapermenemukan cara menelpon jarak
jauh , tanpa mengeluarkan biaya. Triknya adalah dengan menggunakan sebuah
peluit, yang menghasilkan suara kurang lebih 2600 mhz saat menelpon. Dari
sinilah istilah phreaker mulai dikenal.
Carder
Merupakan
kelompok orang yang melakukan tindakan kejahatan dengan melakukan manipulasi
nomor kartu kredit orang lain dan menggunakannya untuk kepentingan pribadi.
Sejarah yang paling fenomenal adalah seorangcarder yang
bernama Kevin Mitnick melakukan manipulasi kartu kredit
sebanyak 2000 nomor kartu kredit. Berbagai virus dan tindakan para carder untuk
menyerang semakin ganas. Tidak kurang situs – situs besar yang mempunyai
tingkat keamanan yang tinggi berhasil dijebol seperti situs berita
internasional CNN.com, Yahoo.com, Astaga.com, bahkan situs pemerintahan Amerika
seperti situs gedung putih , FBI, dan Microsoft pun terkena serangan pula.
III. Sekuriti
Internet
3.1 Alasan
Ketidakamanan Internet
Dari uraian
di paragraf-paragraf sebelumnya, kita tahu bahwa sebenarnya internet belumlah
benar-benar aman. Beberapa alasan utama ketidakamanan internet adalah sebagai
berikut:
1. Internet
adalah wilayah bebas tak bertuan, tak ada pemerintahan dan hukum
yang mengaturnya. Manajemen dan perlindungan keamanan masing-masing jaringan
diserahkan sepenuhnya kepada penanggungjawab jaringan (administrator jaringan
internet). Dan pada kenyataannya, tidak semua administrator jaringan, mengerti
dengan baik tentang keamanan internet.
2. Masih
banyaknya ‘hole’ (lubang) di sistem komputer dan jaringan yang
dapat dimanfaatkan oleh cracker demi keuntungan/kepuasan nafsu
pribadinya.
3. Akses user
dari kamar (tempat terpencil) dan lemahnya pengawasan dari orang lain, sehingga
nafsu pribadilah yang akan menguasai si user;
4. Kurangnya
kesadaran adanya ‘hole’ kejahatan di internet oleh kebanyakan user;
5. Belum adanya
standar keamanan manajemen jaringan internet.
3.2 Aspek
Keamanan Komputer dalam Internet
Saat kita menggunakan
komputer dengan koneksi internet untuk keperluan penting yang membutuhkan
privasi dan integritas tinggi, baik yang bersangkutan dengan transaksi maupun
tukar menukar data yang sifatnya privat, maka harus diperhatikan beberapa
syarat keamanan Internet di bawah ini.
Privacy / Confidentiality
Sistem harus
memastikan bahwa informasi dikomunikasikan dan disimpan secara aman dan hanya
dapat diakses oleh mereka yang berhak saja. Data- data pribadi yang bersifat
pribadi harus dapat terjaga dan dapat di pastikan terproteksi dengan baik.
Contoh kasus seperti usaha penyadapan (dengan program sniffer).
Usaha‐usaha yang
dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan
menggunakan teknologi kriptografi .
Integrity
Sistem harus
memastikan bahwa informasi dikirimkan secara menyeluruh, lengkap dan dalam
keadaan tidak berubah. Informasi yang dikirim tidak bisa diubah tanpa seijin
pemiliknya.Contoh serangan adanya virus, trojan horse, atau pemakai
lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana
seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang
lain.
Availability
Sistem yang
bertugas mengirimkan, menyimpan dan memproses informasi dapat digunakan ketika
dibutuhkan oleh mereka yang membutuhkannya. Contoh hambatan “denial of
service attack” (DoS attack), dimana server dikirimi permintaan (biasanya
palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak
dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
Authenticity
Sistem harus
memastikan bahwa pihak, obyek, dan informasi yang berkomunikasi adalah riil dan
bukan palsu. Adanya Tools membuktikan keaslian dokumen, dapat dilakukan
dengan teknologi watermarking(untuk menjaga “intellectual property”,
yaitu dengan meni dokumen atau hasil karya dengan “t tangan” pembuat ) dan
digital signature.
Access Control
Sistem harus
dapat melakukan kontrol akses. Merupakan cara pengaturan akses kepada
informasi. berhubungan dengan masalah authentication dan juga privacy
menggunakan kombinasi userid/password atau dengan
NonRepudiation
Sistem harus
memastikan bahwa pihak yang melakukan transaksi tidak dapat menolak, menyangkal
transaksi yang telah dilakukannya.
3.3 Security
Attack Models
Menurut W.
Stallings [William Stallings, “Network and Internetwork Security,”
Prentice Hall, 1995.] serangan (attack) terdiri dari :
Interruption
Perangkat
sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada
ketersediaan (availability) dari sistem. Contoh serangan adalah
“denial of service attack”.
Interception
Pihak yang
tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan
ini adalah penyadapan (wiretapping).
Modification
Pihak yang
tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah
(tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari
web site dengan pesan‐pesan yang
merugikan pemilik web site.
Fabrication
Pihak yang
tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis
ini adalah memasukkan pesan‐pesan palsu
seperti e‐mail palsu
ke dalam jaringan komputer.
Sumber
lubang keamanan
Lubang
keamanan (security hole) dapat terjadi karena beberapa hal; salah disain
(design flaw), salah implementasi, salah konfigurasi, dan salah
penggunaan.
1) Salah Disain
Lubang
keamanan yang ditimbulkan oleh salah disain umumnya jarang terjadi. Akan tetapi
apabila terjadi sangat sulit untuk diperbaiki. Akibat disain yang salah, maka
biarpun dia diimplementasikan dengan baik, kelemahan dari sistem akan tetap
ada.
2) Implementasi kurang baik
Lubang
keamanan yang disebabkan oleh kesalahan implementasi sering terjadi. Banyak
program yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam
pengkodean. Akibatnya cek atau testing yang harus dilakukan menjadi tidak
dilakukan. Lubang keamanan yang terjadi karena masalah ini sudah sangat banyak,
dan yang mengherankan terus.terjadi, seolah-olah para programmer tidak belajar
dari pengalaman.
3) Salah konfigurasi
Meskipun
program sudah diimplementasikan dengan baik, masih dapat terjadi lubang
keamanan karena salah konfigurasi. Contoh masalah yang disebabkan oleh salah
konfigurasi adalah berkas yang semestinya tidak dapat diubah oleh pemakai
secara tidak sengaja menjadi “writeable”. Apabila berkas tersebut
merupakan berkas yang penting, seperti berkas yang digunakan untuk menyimpan
password, maka efeknya menjadi lubang keamanan.
4) Salah menggunakan program atau sistem
Salah
penggunaan program dapat juga mengakibatkan terjadinya lubang keamanan.
Kesalahan menggunakan program yang dijalankan dengan menggunakan account root
(super user) dapat berakibat fatal. Sering terjadi cerita horor dari sistem
administrator baru yang teledor dalam menjalankan perintah “rm -rf” di sistem
UNIX (yang menghapus berkas atau direktori beserta sub direktori di dalamnya).
Akibatnya seluruh berkas di system menjadi hilang mengakibatkan Denial
of Service (DoS). Apabila system yang digunakan ini digunakan
bersama-sama, maka akibatnya dapat lebih fatal lagi. Untuk itu perlu
berhati-hati dalam menjalan program, terutama apabila dilakukan dengan
menggunakan account administrator seperti root tersebut.
IV. Contoh-contoh
Kejahatan di Internet dan Cara Penanggulangannya
1. Bom Mail
Pengiriman
bom mail ke sebuah e-mail address, biasanya dimulai oleh sentimen pribadi si
pemilik e-mail address (target) dengan cracker. Cracker mengirimkan
e-mail sebanyak-banyaknya ke komputer target, sehingga sistem di komputer
target down (hang-up) karena kepenuhan e-mail.
Cara
penanggulangannya:
a)
Konsultasi dengan ISP (Internet Service Provider)
b)
Protes ke pengirim & ISP pengirim
c)
Menaruh filtering software di mail server, untuk mencegah
pengiriman e-mail oleh cracker yang sudah teridentifikasi.
2. Batu Loncatan Penyerangan
Sistem
komputer dengan pengamanan lemah, tak jarang digunakan oleh cracker sebagai
batu loncatan untuk menyerang target (komputer) lain, dengan maksud untuk lebih
mengaburkan jejak si cracker .
Untuk itu,
setiap penanggung jawab sistim komputer, sebenarnya tidak hanya bertanggung
jawab terhadap sistimnya sendiri, tapi juga bertanggung jawab terhadap jaringan
lain, baik yang terdekat maupun jaringan yang relatif jauh dari jaringan
Internet wilayahnya. Sebagai langkah preventif, penerapan sistim deteksi
penerobosan merupakan suatu hal yang sangat disarankan.
3. Pemalsuan ID
Seorang
cracker hampir dapat dipastikan tidak akan pernah memakai ID (identifitas) asli
yang dimilikinya. Cracker akan berusaha menggunakan ID milik orang lain, atau
membuat ID palsu dalam setiap gerakannya. Untuk mendapatkan ID orang lain,
cracker dapat mencari lewat penye-“trap”-an data-data yang lewat
jaringan, dan menganalisanya.
Penanggulangannya
adalah dengan penggunaan server yang didukung oleh costumer service dari
pembuat program adalah suatu hal yang mutlak diperlukan oleh situs internet,
terutama yang mempunyai tingkat kepopuleran yang tinggi. Sehingga setiap
kelemahan yang ditemukan dari suatu sistim bisa segera didapatkan
penanggulangannya. Selain itu, perlu juga dipertimbangkan pemilihan server dari
pembuat program yang lebih mengutamakan kestabilan sistem daripada kelebihan
fungsi-fungsi di level aplikasi. Penggunaan sistim otentikasi yang baik seperti
otentikasi dengan menggunakan kartu pintar (smart card), sidik jari dan
lain-lain, merupakan salah satu jalan keluar dari masalah ini.
4. Pencurian File Password atau data Customer
Salah satu
cara untuk mendapatkan ID milik orang lain, tak jarang seorang cracker berusaha
mencuri file password dari suatu sistem, kemudian menganalisanya. Lebih dari
itu, cracker secara pribadi ataupun bersindikat, berusaha mencuri data rahasia
suatu perusahaan untuk dijual ke perusahaan lawan.
Untuk
penanggulangan pencurian file password adalah dengan melakukan pencegahan
penggunaan password yang mudah ditebak, sehingga biarpun file dicuri, tidak
terlalu bermanfaat. Cara lainnya adalah dengan menggunakan sistim shadowing pada
sistim password di sistim Unix, atau untuk sistim WindowNT, Microsoft
menerapkan sistim enkripsi (penyandian). Biasanya, sistim
server yang menangani jasa web ini tidak menggunakan pendekatan keamanan dalam
pengoperasiannya. Padahal, walaupun suatu sistim dikatakan kuat oleh
pembuatnya,kalau tidak didukung dengan security policy (peraturan
/kebijaksanaan internal keamanan) dan pengoperasian yang baik, tidak akan bisa
menghasilkan sistim yang kuat. Selain itu, hubungan dengan pihak pembuat
program merupakan salah satu hal yang diperlukan dalam membangun sistim yang
tahan serangan. Untuk pengamanan data yang melewati jaringan terbuka seperti
Internet, tidak ada jalan lain selain penggunaan enkripsi sehingga data yang
lewat tidak bisa dimanfaatkan orang yang tidak berhak ataupun oleh cracker.
5. Penggantian isi Homepage (Deface)
Masalah ini
pun sering kali menimpa beberapa site di Indonesia. Contohnya oleh cracker
portugis (dalam masalah Timor Timur) dan Cina (tentang kerusuhan Mei 1998 yang
banyak menewaskan orang-orang Cina di Indonesia). Bahkan, di Jepang pun HP
Science Technology Agency di-crack lewat penggantian halaman depan HP. Di AS, seorang
cracker pernah berhasil mendapatkan ratusan ribu data kartu kredit dari hasil
analisa program yang ditanamkan di server ISP-nya.
Untuk
menangani masalah ini biasanya seorang admin web harus bekerja keras
untuk bisa mengembalikan halaman websitenya kembali seperti semula. Alangkah
baiknya jika seorang admin web selalu mengikuti perkembangan berita-berita yang
berkaitan dengan celah-celah keamanan aplikasi yang digunakan pada web
tersebut. Dengan mengikuti berita tersebut maka seorang admin web dapat selalu
mengupdate aplikasi yang di gunakan pada web nya sehingga terhindar dari
deface. Selain itu admin web juga harus sering-sering mem back up data web
sitenya terutama database, hal ini perlu dilakukan untuk langkah awal jika
admin web tersebut sudah kecolongan maka dia dengan segera dapat mengembalikan
websitenya kembali seperti semula.
6. Program Jebakan
Trojan Horse (kuda
troya) sudah dikenal sebagai salah satu teknik cracker yang sangat ampuh dan
sering digunakan dalam kejahatan-kejahatan di Internet. Cracker memberikan
program gratis, yang feature-nya bagus (banyak fungsi-fungsi
program yang bermanfaat) dan penggunaanya mudah dan enak (user friendly),
tetapi di dalam program tersebut, sebenarnya si cracker ‘menanamkan’ program
lain yang tidak terlihat oleh user. Misalnya program untuk pencurian ID dan
password, pencurian file-file tertentu dan lain-lain.
Cara
penanggulangannya yang paling utama adalah dengan memasang Fire Wall dan
Ativirus yang selalu di up date. Selain itu juga dengan mengupdate Sistem
Operasi yang digunakan untuk menutup hole atau lubang keamanan pada Sistem
Operasinya.
7. Shutdown Service
Seorang
cracker terkadang berusaha meng-hang-up suatu sistem, dengan tujuan
agar sistem target tidak dapat melayani service dari semua user. Kejadian ini
pernah menimpa Microsoft, yang mana akses ke homepage-nya oleh semua user
ditolak, karena komputer server dibuat ‘sibuk’ sendiri oleh si cracker.
Biasanya
penyebab masalah ini adalah terletak pada program server yang menangani suatu
jasa/service tertentu. Yang paling sering terjadi adalah desain program server
yang tidak memikirkan/ mempertimbangkan masalah keamanan jaringan, sehingga
penggunaan buffer (tempat penampungan sementara di memori/hard
disk) tidak terkontrol dan mengakibatkan server tidak bisa menangani permintaan
jasa dari pengguna yang sebenarnya. Untuk menanggulangi masalah ini, penanggung
jawab sistim sebaiknya selalu melakukan pengecekan terhadap program yang
dipakainya dengan melakukan pencocokan jejak (log) kriptografi dari programnya
dengan jejak yang disediakan oleh pembuat program.
V. Cara
Aman Berselancar di Dunia Maya
Banyak
penjahat di dunia internet ini, dan mereka selalu berusaha mencari kelengahan
kita sewaktu sedang surfing di internet, apalagi pada saat ini bisnis di dunia
internet sangat menjanjikan. Oleh karena itu ke hati-hatian sangat diutamakan
jangan sampai para penyusup masuk ke system dan mengobrak-abriknya.
Berikut ini
ada beberapa tips agar terhindar dari tangan tangan jahil di dunia maya.
1. Gunakan Favorites atau Bookmarks
Pengguanaan
Favorites atau Bookmarks ini dimaksudkan untuk menjamin website yang dimasuki
adalah benar-benar website bisnis internet yang telah diikuti, sebab banyak
upaya pencurian username dan password dengan cara membuat website palsu yang
sama persis dengan aslinya, dengan URL yang mirip dengan aslinya. Jika dalam
melakukan aktifitas menemukan kejanggalan yaitu tampilan halaman yang
berubah dan koneksi terputus lalu muncul halaman yang meminta memasukkan
username dan password,
2. Gunakan Antivirus
Pastikan
pada komputer sudah terinstal Antivirus, gunakan Antirus profesional seperti
Norton Antivirus, McAfee Antivirus, Kaspersky, F-Secure dan antivirus buatan
vendor yang sudah berlisensi. Penggunaan antivirus akan sangat membantu untuk
mengantisipasi masuknya virus ke PC. Update antivirus juga sangat bermanfaat
untuk menangani jika terdapat virus baru yang beredar.
3. Gunakan anti Spyware dan anti Adware
Selain Virus
ada yang harus diwaspadai yaitu Spyware dan Adware, Spyware adalah sebuah
program kecil yang masuk ke komputer kita dengan tujuan memata-matai kegiatan
berinternet kita dan mencuri semua data penting termasuk username dan password,
Adware juga begitu tetapi lebih pada tujuan promosi yang akan memunculkan
jendela/pop-up di komputer kita ketika sedang browsing, biasanya berupa iklan
website porno.
4. Gunakan Firewall
Untuk lebih
mengoptimalkan pertahanan komputer maka gunakanlah firewall, untuk Windows XP
dan Vista bisa menggunakan firewall standar yang ada, saat ini ada
beberapa firewall yang cukup mumpuni untuk mencegah para penyusup, seperti
Comodo Firewal, Zone Alarm, ataupun mengaktifkan Fireall bawaan Windows.
5. Gunakan Internet Browser yang lebih baik
Daripada
menggunakan Internet Explorer bawaan WIndows, lebih baik menggunakan Browser
alternatif yang lebih aman dan mempunyai proteksi terhadap hacker yang lebih
canggih.Saat ini beberapa penyedia browser yang selalu bersaing memberikan yang
terbaik bagi user, seperti Mozila Firefox, Opera, Google Chrome dan lain-lain.
6. Hilangkan Jejak
Windows dan
browser biasanya akan menyimpan file-file cookies, history atau catatan
aktivitas user ketika berinternet, ini merupakan sumber informasi bagi para
hacker untuk mengetahui kegiatan user dan juga mencuri username dan password
yang telah digunakan dalam berinternet, selain itu hacker juga biasa mengikut
sertakan file-file pencuri data mereka di folder-folder yang menyimpan cookies
dan history ini di komputer .(Cookies = file yang masuk ke komputer ketika kita
mengunjungi sebuah website.
History =
Daftar kegiatan kita ketika berinternet yang disimpan oleh browser yang kita
gunakan). Selalu hapus semua jejak berinternet agar para hacker tidak bisa
menyusup ke komputer.
7. Ganti password sesering mungkin
Yang paling
penting adalah mengganti password yang digunakan sesering mungkin, sebab
secanggih apapun para hacker dapat mencuri username dan password tidak akan
berguna. jika password sudah berubah ketika para hacker itu berusaha masuk ke
website bisnis internet yang diikuti
8. Buat password yang sukar ditebak
Jangat buat
password yang berisikan tanggal lahir, nama keluarga, nama biatang peliharaan ,
atau menggunakan kalimat pendek dan umum digunakan sehari-hari. Buatlah
password sepanjang mungkin semaksimal mungkin yang diperbolehkan, buat
kombinasi antara huruf besar dan huruf kecil dan gunakan karakter spesial
seperti ? > ) / & % $, dan yang paling penting jangan simpan catatan
password di komputer dalam bentuk file, buatlah catatan pada selembar
kertas dan taruh di tempat yang aman di sisi komputer , buatlah seolah-olah itu
bukan catatan password, jangan simpan di dompet, jika dompet hilang
maka akan kesulitan nantinya.
9. Jangan terkecoh e-mail palsu
Jika
mendapatkankan email yang seakan-akan dari pengelola website bisnis internet
atau e-gold yang ikuti dan meminta untuk mengirimkan username dan
password , jangan hiraukan dan segera hapus email tersebut, jangan klik link
apapun yang ada dan jangan buka attachment yang disertakan, pihak pengelola
bisnis internet dan e-gold tidak pernah mengirim email semacam itu.
Gambar
diatas merupakan beberapa referensi antivirus yang dapat digunakan sekian
tentang keamanan jaringan internet dari saya, terima kasih.
Referensi
: