Vanadiza Yuniar Primanty PADP - OFF BB 160412601940

Vanadiza Yuniar Primanty
PADP - OFF BB
160412601940

Jenis Type Security Management of E-business
1.

ENSKRIPSI
Encryption atau enskripsi adalah suatu proses transformasi informasi menggunakan algoritma
agar tidak dapat dibaca siapapun kecuali mereka yang memiliki pengetahuan khusus. Hasil
dari proses encryption ini adalah chipertext. Dalam banyak konteks, kata encryption secara
implisit mengacu pada proses sebaliknya.
Encryption telah lama digunakan oleh militer dan pemerintah untuk memfasilitasi
komunikasi rahasia. Saat ini encryption sudah umum digunakan dalam melindungi informasi
dalam berbagai jenis jenis sistem sipil. Contohnya, Institut Keamanan Komputer melaporkan
bahwa pada tahun 2007, 71% dari perusahaan yang telah disurvei ternyata memanfaatkan
encryption untuk beberapa data dalam perjalanannya, dan 53% untuk memanfaatkan
encryption untuk penyimpanan data. Encryption dapat digunakan untuk melindungi data
“saat istirahat”, seperti file pada komputer dan perangkat penyimpanan seperti USB Flash
Drive.
Dalam beberapa tahun terakhir ini telah banyak laporan data rahasia seperti catatan pribadi

para pelanggan yang terpapar melalui kehilangan atau pencurian laptop atau driver cadangan.
Mengenkripsi file-file tersebut untuk membantu melindunginya seharusnya melalui langkahlangkah keamanan fisik. Sistem manajemen hak digital yang mana mencegah penggunaan
yang tidak sah atau reproduksi dari hak cipta material dan melindungi perangkat lunak
terhadap rekayasa terbalikadalah contoh lain yang sedikit berbeda menggunakan encryption
pada sisa data yang ada.
Encryption juga digunakan untuk melindungi data saat pemindahan, contohnya data akan
ditransfer melalui jaringan telepon selular, microfon wireless, dan sebagainya. Ada banyak
laporan mengenai data dalam pengiriman yang dicegat dalam beberapa tahun. Encryption
data saat dikirim juga membantu untuk mengamankan hal-hal seperti ittu biasanya sulit untuk
mengakses jaringan.
Encryption, dengan sendirinya, dapat melindungi kerahasiaan pesan, tetapi teknik lain tetap
dibutuhkan untuk melindungi integritas dan keaslian pesan, misalnya, verifikasi kode otentika
pesan atau digital signature. Standar dan cryptographic software maupun hardware untuk
melakukan encryption secara luas tersedia, tetapi berhasil menggunakan encryption untuk
menjamin keamanan dapat menjadi masalah yang menyulitkan. Sebuah single slip-up dalam
desainsistem atau eksekusi dapat memungkinan serangan yang suskses. Terkadang musuh
dapat memperoleh informasi terenskripsi tanpa langsung melepas encryption.
Tanda tangan digital dan encryption harus diterapkan pada waktu penciptaan untuk
menghindari gangguan. jika setiap node antar kiriman dan agen encryption berpotensi
mengganggu data-data itu.


Cara melakukan Enkripsi (Encrypt) pada salinan file Anda
Jendela Strong Encryption digunakan untuk memilih metode encryption yang akan
digunakan.
Langkah 1. Klik box Encryption type untuk mengaktifkan daftar dari metode encryption
yang berbeda sebagai berikut:

Gambar 1: Daftar tipe Encryption
Untuk memudahkan, kami menganjurkan Anda memilih metode Blowfish atau Rijndael (128
bits). Ini akan menyediakan keamanan yang baik untuk arsip Anda, dan Anda dapat
mengakses data yang di-encrypt dengan password pilihan Anda.
Langkah 2 Pilih tipe Encryption yang Anda ingin gunakan.
Catatan: Rijndael dan Blowfish memiliki tingkat keamanan yang rata-rata sama. DES
mempunya proses encryption yang lebih lemah namun lebih cepat.
Langkah 3. Ketik dan ketik ulang password ke dalam dua boks yang disediakan seperti
berikut:

Gambar 2: Boks type Encryption dan Passphrase
Kekuatan sebuah password ditunjukkan oleh bar bertuliskan ‘Passphrase quality’. Semakin
jauh bar tersebut bergerak ke kanan, lebih kuat passphrase Anda. Silahkan baca 'Petunjuk

bagaimana caranya' Bab 3. Cara membuat dan mempertahankan kata sandi yang
amandan 'Petunjuk yang membantu' Bab KeePass untuk instruksi panduan cara membuat
dan menyimpan passphrases (atau password) dengan aman.
Langkah 4. Klik.

2.

DENIAL OF SERVICE
Denial of Service (DoS) merupakan serangan dimana suatu pihak mengekploitasi aspek dari
suite Internet Protocol untuk menghalangi akses pihak yang berhak atas informasi atau sistem
yang diserang. Hole yang memungkinkan DoS berada dalam kategori C, yang berada dalam
prioritas rendah. Serangan ini biasanya didasarkan pada sistem operasi yang dipergunakan.
Artinya, hole ini berada di dalam bagian jaringan dari sistem operasi itu sendiri. Ketika hole
macam ini muncul, hole ini harus diperbaiki oleh pemilik software tersebut atau di-patch
oleh vendor yang mengeluarkan sistem operasi tersebut.
Serangan DoS (bahasa Inggris: denial-of-service attacks’) adalah jenis serangan terhadap
sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber
(resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat
menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna
lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses
seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni
sebagai berikut:
 Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang
datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem
jaringan. Teknik ini disebut sebagai traffic flooding.
 Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang
disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar
tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request
flooding.
 Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan
menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem
atau bahkan perusakan fisik terhadap komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang
pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat
di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya
dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi,
layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi
tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang
digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan

beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf,
Snork, WinNuke, dan Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering
dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi
ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau
memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih
dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah
diperkuat.

Percobaan serangan Denial of Service yang dilakukan terhadap sebuah host dengan sistem
operasiWindows Server 2003 Service Pack 2 (Beta). Penolakan Layanan secara Terdistribusi
(DDos)

Cara kerja serangan Distributed Denial of Service sederhana
Penolakan Layanan secara Terdistribusi (bahasa Inggris: Distributed Denial of
Service (DDos)) adalah salah satu jenis serangan Denial of Service yang
menggunakan banyak host penyerang (baik itu menggunakan komputer yang
didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi
zombie) untuk menyerang satu buah host target dalam sebuah jaringan.
Serangan Denial of Service klasik bersifat "satu lawan satu", sehingga dibutuhkan

sebuah host yang kuat (baik itu dari kekuatan pemrosesan atau sistem operasinya)
demi membanjiri lalu lintas host target sehingga mencegah klien yang valid untuk
mengakses layanan jaringan pada server yang dijadikan target serangan. Serangan
DDoS ini menggunakan teknik yang lebih canggih dibandingkan dengan serangan
Denial of Service yang klasik, yakni dengan meningkatkan serangan beberapa kali
dengan menggunakan beberapa buah komputer sekaligus, sehingga dapat
mengakibatkan server atau keseluruhan segmen jaringan dapat menjadi "tidak
berguna sama sekali" bagi klien.
Serangan DDoS pertama kali muncul pada tahun1999, tiga tahun setelah serangan
Denial of Service yang klasik muncul, dengan menggunakan serangan SYN Flooding,
yang mengakibatkan beberapa server web di Internet mengalami "downtime". Pada
awal Februari2000, sebuah serangan yang besar dilakukan sehingga beberapa situs
web terkenal seperti Amazon, CNN, eBay, dan Yahoo! mengalami "downtime"
selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada bulan
Oktober2002 ketika 9 dari 13 root DNS Server diserang dengan menggunakan DDoS
yang sangat besar yang disebut dengan "Ping Flood". Pada puncak serangan,
beberapa server tersebut pada tiap detiknya mendapatkan lebih dari 150.000 request
paket Internet Control Message Protocol (ICMP). Untungnya, karena serangan hanya
dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh
dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan).

Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para
administrator jaringan dan server yang melakukan perbaikan server akibat dari
serangan), teori dan praktik untuk melakukan serangan DDoS justru sederhana, yakni
sebagai berikut:
1. Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara
otomatis akan memindai jaringan untuk menemukan host-host yang rentan
(vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool

tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut
sebagai DDoS Trojan, yang akan mengakibatkan host tersebut menjadi zombie yang
dapat dikontrol secara jarak jauh (bahasa Inggris: remote) oleh sebuah komputer
master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa
tool (software} yang digunakan untuk melakukan serangan serperti ini adalah TFN,
TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh secara bebas di Internet.
2. Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai
zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer
master untuk memberikan sinyal penyerangan terhadap jaringan target atau host
target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN
Flood atau skema serangan DoS yang sederhana, tetapi karena dilakukan oleh banyak
host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah

sangat besar, sehingga "memakan habis" semua sumber daya Transmission Control
Protocol ya
Hampir semua platform komputer dapat dibajak sebagai sebuah zombie untuk
melakukan serangan seperti ini. Sistem-sistem populer, semacam Solaris, Linux,
Microsoft Windows dan beberapa varian UNIX dapat menjadi zombie, jika memang
sistem tersebut atau aplikasi yang berjalan di atasnya memiliki kelemahan yang
dieksploitasi oleh penyerang.
Beberapa contoh Serangan DoS lainnya adalah:
 Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem,
misalnya paket ICMP yang berukuran sangat besar.
 Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
 Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
 Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
 ICMP Flooding

3.

FIREWALLS
Firewall adalah perangkat yang digunakan untuk mengontrol akses terhadap siapapun yang
memiliki akses terhadap jaringan privat dari pihak luar. Saat ini, pengertian firewall difahami

sebagai sebuah istilah generik yang merujuk pada fungsi firewall sebagai sistem pengatur
komunikasi antar dua jaringan yang berlainan.
Mengingat sekarang ini banyak perusahaan yang memiliki akses ke Internet maka
perlindungan terhadap aset digital perusahaan tersebut dari serangan para hacker, pelaku
spionase, ataupun pencuri data lainnya, sehingga fungsi firewall menjadi hal yang sangat
esensial.”

4.

Pengertian Firewall
Firewall adalah sistem keamanan jaringan komputer yang digunakan untuk melindungi
komputer dari beberapa jenis serangan dari komputer luar.

Menurut Wabopedia.com Definisi Firewall adalah sebuah sistem yang didesain untuk
mencegah akses yang tidak sah ke atau dari jaringan pribadi (Privat Network). Firewall dapat
diimplementasikan dalam perangkat keras dan perangkat lunak, atau kombinasi keduanya.
Firewall sering digunakan untuk mencegah pengguna Internet yang tidak saheng mengakses
jaringan pribadi yang terhubung ke Internet, terutama intranet. Semua pesan masuk atau
keluar dari intranet melewati firewall, filewall bertindak sebagai pengawas (controller) setiap
pesan dan memblok jika tidak memenuhi kriteria keamanan tertentu.

menurut Pengertian Firewall yang dimaksudkan diatas, firewall adalah sebuah sistem atau
perangkat yang memberi otorisasi pada lalu lintas jaringan komputer yang dianggapnya aman
untuk melaluinya dan melakukan pencegahan terhadapa jaringan yang dianggap tidak aman.
Firewall dapat berupa perangkat lunak (program komputer atau aplikasi) atau perangkat keras
(peralatan khusus untuk menjalankan program fire-wall) perangkat yang menyaring lalu
lintas jaringan antara jaringan. Perlindungan dengn Firewall adalah mutlak diperlukan untuk
komputasi perangkat seperti komputer yang diaktifkan dengan koneksi Internet.
Meningkatkan tingkat keamanan jaringan komputer dengan memberikan informasi rinci
tentang pola-pola lalu lintas jaringan. Perangkat ini penting dan sangat diperlukan karena
bertindak sebagai gerbang keamanan antara jaring komputer internal dan jaringan komputer
eksternal.
“Fungsi Firewall Adalah”
1.
2.
3.
4.

Sebelum memahami fungsi firewall mari kita fahami atribut pentingnya sbb:
Semua jaringan komunikasi melewati fire wall
Hanya lalu lintas resmi diperbolehkan oleh fire wall

Memiliki kemampuan untuk menahan serangan Internet

Fungsi firewall sebagai pengontrol, mengawasi arus paket data yang mengalir di jaringan.
Fungsi Firewal mengatur, memfilter dan mengontrol lalu lintas data yang diizinkan untuk
mengakses jaringan privat yang dilindungi, beberapa kriteria yang dilakukan fire-wall apakah
memperbolehkan paket data lewati atau tidak, antara lain :
Alamat IP dari komputer sumber
Port TCP/UDP sumber dari sumber.
Alamat IP dari komputer tujuan.
Port TCP/UDP tujuan data pada komputer tujuan
Informasi dari header yang disimpan dalam paket data.
secara sfesifik Fungsi Firewall adalah melakukan autentifikasi terhadap akses kejaringan.
Applikasi proxy Fire-wall mampu memeriksa lebih dari sekedar header dari paket data,
kemampuan ini menuntutnya untuk mampu mendeteksi protokol aplikasi tertentu yang
spesifikasi.
“Manfaat Firewall Adalah”

Manfaat firewall adalah untuk menjaga informasi rahasia dan berharga yang menyelinap
keluar tanpa sepengetahuan. Sebagai contoh, FTP (File Transfer Protocol) lalu lintas dari
jaringan komputer organisasi dikendalikan oleh fire-wall. Hal ini dilakukan untuk mencegah
pengguna di jaringan mengirim file rahasia yang disengaja atau tidak sengaja kepada pihak
lain.
Manfaat Firewall sebagai filter juga digunakan untuk mencegah lalu lintas tertentu mengalir
ke subnet jaringan. Hal ini mencegah pengguna berbagi file, dan bermain-main di
jaringan.Aplikasi jenis ini berguna terutama dalam sektor korporasi.
Manfaat firewall lainnya adalah untuk memodifikasi paket data yang datang di fire-wall.
Proses ini disebut Network Address Translation (NAT). Ada jenis NAT disebut NAT dasar,
di mana alamat IP (Internet Protocol) pribadi dari jaringan komputer yang tersembunyi di
balik satu alamat IP tertentu. Proses ini disebut sebagai IP samaran. Hal ini membantu
pengguna dalam sebuah jaringan yang meliputi sistem tanpa nomor IP publik yang beralamat,
untuk mengakses Internet.
Akurasi data seperti informasi keuangan, spesifikasi produk, harga produk dll, sangat penting
bagi setiap perkembangan bisnis. Jika informasi tersebut diubah oleh sumber eksternal, maka
akan memberikan dampak merugikan. Manfaat Firewall disini adalah mencegah modifikasi
data yang tidak sah di website .
Jika sistem tidak tersedia bagi pengguna secara tepat waktu, maka halini akan menyebabkan
penurunan produktivitas karyawan, kehilangan kepercayaan konsumen, dan publisitas yang
buruk. Fire-wall memastikan ketersediaan sistem.
Cara Kerja Firewall Adalah ?
Bagaimana cara kerja firewall?. Komputer memiliki ribuan port yang dapat diakses untuk
berbagai keperluan. Cara Kerja Firewall dari komputer adalah menutup port kecuali untuk
beberapa port tertentu yang perlu tetap terbuka. Firewall di komputer bertindak sebagai garis
pertahanan terdepan dalam mencegah semua jenis hacking ke dalam jaringan, karena, setiap
hacker yang mencoba untuk menembus ke dalam jaringan komputer akan mencari port yang
terbuka yang dapat diaksesnya.
Firewall dapat berupa perangkat keras atau perangkat lunak namun cara kerja firewall
optimal bila kedua jenis perangkat digabungkan. Selain membatasi akses ke jaringan
komputer, firewall juga memungkinkan akses remote ke jaringan privat melalui secure
authentication certificates and logins (sertifikat keamanan otentikasi dan login).
Hardware firewall dapat dibeli sebagai produk yang berdiri sendiri, tetapi biasanya pada
router broadband ditemukan , dan seharusnya dilakukan setting pada perangkat ini untuk
akses ke jaringan komputer. Kebanyakan hardware firewall adalah memiliki minimal empat
port jaringan untuk menghubungkan komputer lain,
Teknologi firewall saat ini sudah sangat canggih. Sebelumnya, cara kerja firewall adalah
dengan menyaring lalu lintas jaringan yang menggunakan alamat IP, nomor port, dan
protokol, tapi saat ini fire-wall dapat menyaring data dengan mengidentifikasi pesan konten
itu sendiri. Dengan bantuan fire-wall, informasi sensitif atau tidak layak dapat dicegah
melalui interface. Pastikan sistem keamanan jaringan di lapisi firewall

4. VIRUS DEFENSES
Apa itu Defense in Depth Strategy? Strategi ini mengarah pada sistem pengamanan informasi
yang bekerja dengan serangkaian mekanisme perlindungan dan diinstal dalam peralatan
jaringan komputer dan pusat data. Sistem perlindungan ini bekerja secara maksimal untuk
melindungi data penting yang tersimpan dalam PC komputer anda dari serangan cyber virus
yang menyerang komputer anda dengan berbagai cara.
Alasan dibalik kemunculan strategi Defense in Depth adalah adanya keraguan terhadap
sistem proteksi satu lapis untuk menangkal serangan cyber. Dengan strategi yang melibatkan
beberapa lapisan proteksi, serangan tersebut bisa ditangkal secara efektif. Dalam proses
pengamanan data, teknisi perlu melakukan screening terhadap data-data yang tersimpan
dalam komputer dan menyaring beberapa data yang tidak diperlukan lagi demi kepentingan
cyber security.
Ada banyak manfaat yang bisa diperoleh dari strategy defense in depth. Salah satunya adalah
melindungi data penting dan meningkatkan proteksi peralatan jaringan komputer dengan
biaya terjangkau. Anda tidak perlu merogoh kocek begitu dalam agar bisa memasang proteksi
handal dalam komputer anda. Sistem proteksi ini mampu melakukan pengecekan secara rutin
terhadap sistem proteksi data. Dengan adanya fasilitas tersebut, kerusakan yang terjadi bisa
ditangani secara langsung.
Agar bisa memonitor langsung peralatan security pada komputer anda, strategi proteksi ini
mampu menyusun beberapa security device agar bisa dikontrol secara langsung dan memberi
manfaat yang lebih optimal. Adapula sistem load balancing yang berfungsi mengontrol dan
menstabilkan security tool yang terlewat dan menghindari subscription yang berlebihan.
Selain itu, anda bisa mempercayakan strategi Network Access Protection (NAP) untuk
pengamanan peralatan jaringan komputer. Ini adalah sebuah solusi terpercaya untuk
mengontrol akses yang digunakan untuk menganalisis identitas sebuah komputer dan
membutuhkan sistem regulasi rumit untuk mengendalikannya. NAP menyediakan beberapa
persyaratan untuk bisa memasuki program network access berdasarkan identitas pribadi dan
sekelompok orang. Dengan kata lain, ada beberapa ketentuan yang mesti ditaati sebelum
membiarkan seseorang memasuki jaringan komputer tertentu. Sistem proteksi ini dilengkapi
dengan customized health checks untuk kontrol rutin pada kestabilan sistem keamanan
peralatan jaringan komputer.
Dengan cara ini, setiap ada akses baru yang masuk, terdapat pengecekan dan pemindaian agar
tidak ada virus yang masuk. Apabila ada kecurigaan terhadap serangan cyber maka data
tersebut akan dikarantina. Semakin canggih proteksi pengaman komputer yang ada di
peralatan jaringan komputer anda, semakin canggih pula para tracker untuk membobol sistem
keamanan komputer anda, sehingga diperlukan upgrade secara reguler. Ada satu hal yang
perlu diperhatikan bahwa sistem proteksi tersebut memerlukan upgrade rutin agar sistem
operasi berjalan secara maksimal
5. MONITOR E MAIL
Konsep Dasar Pengamanan Email

Email atau surat elektronik adalah sebuah fasilitas komunikasi dalam Internet yang berfungsi
mengirim surat secara elektronik yang dapat menjangkau ke seluruh dunia. Dibandingkan
dengan surat biasa, e-mail mempunyai keunggulan yang lebih aman serta tidak membedakan
jarak dan waktu.
Karena email bersifat privasi atau berisi informasi penting dan hanya diperbolehkan melihat
sesuai hak akses masing-masing perlu adanya usaha untuk pengamanan terhadap email kita
masing-masing karena tidak ada tempat yang aman di internet :P,,berbagai macam upaya
ditempuh hacker maupun pihak yang tidak bertanggung jawab untuk menembus sistem
keamanan email dengan mencari celah keamanan yang ada. Berkembangnya sistem
keamanan, berkembang juga cara hacker dalam menembus keamanan tersebut. Pemilik
website harus menerapkan pengamanan ekstra kuat dan mengawasi terus menerus.
Pemilik website seperti penyedia e-mail, situs media sosial serta website-website lain yang
menyimpan akun pengguna atau pelanggan biasanya menerapkan beberapa langkah yang
harus dilakukan oleh pengguna agar akun pengguna tersebut terverifikasi atau terbukti
kebenaran datanya sekaligus sebagai pengaman akun tersebut. Ya, benar sekali bahwa saat ini
username dan password saja tidak cukup untuk melindungi akun baik e-mail maupun sosial
media, dan akun-akun lain.
Jenis – Jenis Serangan Pada Email :
Cara Pencegahan serangan pada Email
Sistem pengamanan akun yang bertahap ini meskipun sedikit menjengkelkan bagi beberapa
pengguna, namun cukup ampuh untuk menjaga akun agar tetap dalam kontrol pengguna
tersebut. Tahapan pengamanan akun ini biasanya berupa data-data dasar yang hanya dimiliki
dan diketahui pengguna yang memiliki akun. Beberapa sistem atau tahapan pengamanan
akun yang diterapkan pada website-website pada umumnya antara lain:
— Username dan Password :
Nama pengguna (username atau nickname) dan kata kunci (password atau keyword)
merupakan tahap paling dasar yang harus pengguna miliki agar dapat mengakses akun. Jika
username dan password diketahui orang tersebut maka orang tersebut dapat mengakses akun
milik pengguna yang memiliki username dan password tersebut. Jika ini terjadi, data-data
pribadi yang disimpan dalam akun tersebut akan dapat dilihat orang lain yang mengakses
akun tersebut.
— Security Questio :
Pertanyaan pengaman (Security Question) juga sangat penting untuk diterapkan untuk
pengamanan akun. Ini disebabkan karena pemilihan pertanyaan dan jawaban hanya akan
diketahui oleh pemilik akun tersebut. Namun kini banyak website yang mulai meninggalkan
tahap pengamanan ini, kebanyakan pengguna mudah lupa pertanyaan dan jawaban yang
ditentukan karena hanya jika terdapat aktivitas mencurigakan pada akun baru akan
dikonfirmasi kecocokannya.
–Verifikasi E-Mail:

Memasukkan alamat e-mail yang benar juga menjadi salah satu tahap wajib untuk
mengamankan akun. Segala aktivitas akun termasuk notifikasi link konfirmasi dan reset
password akan dikirim ke e-mail sehingga pengguna dapat memonitor akun miliknya melalui
e-mail. Aktivitas yang mencurigakan seperti percobaan login salah yang berulang-ulang juga
akan diberitahukan lewat e-mail.
–Verifikasi E-mail Cadangan dan Verifikasi Nomor Telepon :
Beberapa website juga menerapkan e-mail cadangan. Hal ini untuk mengantisipasi jika
pengguna kehilangan kontrol terhadap e-mail utama seperti lupa password atau terkena imbas
aktivitas hacking. Memiliki e-mail cadangan tentu saja membuat verifikasi keamanan akun
semakin baik.
Pada prinsipnya penggunaan nomor telepon sama dengan e-mail. Notifikasi keamanan akan
langsung dikirim ke handphone pengguna. Namun tentu saja jika ingin mengganti nomor
telepon maka hendaknya pengaturan nomor telepon pada akun juga ikut diganti agar tidak
terjadi masalah pada notifikasi kemanan akun di kemudian hari.

Dokumen yang terkait

PENGEMBANGAN PEMBELAJARAN MATEMATIKA DENGAN PENDEKATAN ETNOMATEMATIKA BERBASIS BUDAYA LOKAL KUDUS Ulfa Masamah Tadris Matematika, IAIN Kudus ulfamasgmail.com Abstrak - PENGEMBANGAN PEMBELAJARAN MATEMATIKA DENGAN PENDEKATAN ETNOMATEMATIKA BERBASIS BUDAYA L

1 5 22

MODEL INTEGRASI MATEMATIKA DENGAN NILAI- NILAI ISLAM DAN KEARIFAN LOKAL BUDAYA DALAM PEMBELAJARAN MATEMATIKA Mutijah Program Studi Tadris Matematika, Institut Agama Islam Negeri (IAIN) Purwokerto mutijah1972gmail.com Abstrak - MODEL INTEGRASI MATEMATIKA D

0 0 25

Keywords: Arabic Language Teaching, Kindergarten, Jean Piaget Pendahuluan - Pengajaran Bahasa Arab di Taman Kanak-Kanak (Tinjauan Teori Perkembangan Kognitif Jean Piaget)

0 0 13

A. PENDAHULUAN 1. Latar Belakang Masalah - PEMBINAAN SIKAP IKHLAS MENURUT PENDIDIKAN ISLAM

0 1 23

A. PENDAHULUAN - STRATEGI KEPALA SEKOLAH DALAM MENINGKATKAN MUTU PENDIDIKAN PADA MIN BUENGCALA KECAMATAN KUTA BARO KABUPATEN ACEH BESAR

0 1 10

A. Pendahuluan - MANAJEMEN HUBUNGAN MASYARAKAT DENGAN LEMBAGA SEKOLAH

0 1 16

PENDIDIKAN AGAMA ISLAM: DARI ACEH UNTUK INDONESIA Oleh: Misnan Dosen Fakultas Tarbiyah dan Keguruan UIN Ar-Raniry Banda Aceh Email: misnan197gmail.com Abstrak - PENDIDIKAN AGAMA ISLAM: DARI ACEH UNTUK INDONESIA

0 0 17

A. PENDAHULAUAN - PERAN PENTING TENAGA ADMINISTRASI DALAM PENGUATAN BUDAYA FAKULTAS UNTUK IMPLEMENTASI PEMBINAAN KARAKTER

0 3 19

Email: nurlinagmail.com Nurmalina STAIN Gajah Putih Takengon, Aceh Tengah, Aceh Email: nurmalina125gmail.com Abstrak - PENGEMBANGAN PERANGKAT PEMBELAJARAN DENGAN PENDEKATAN REALISTIC MATHEMATICS MATERI GEOMETRI PADA MTs BERBASIS KEARIFAN BUDAYA LOKAL SUKU

0 0 11

Keywords: Design, murabahah financing, settlement Abstrak - Desain Penyelesaian Kredit Macet Dalam Pembiayaan Murobahah Di BMT Bina Ummat Sejahtera

0 0 20