Selasa, 22 April 2014

Sistem Keamanan Komputer (tugas MK Keamanan Komputer)

A. SISTEM KEAMANAN KOMPUTER Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan. Pokok masalah keamanan sistem salah satunya disebabkan karena sistem time sharing dan akses jarak jauh, apalagi dengan meningkatnya perkembangan jaringan komputer. Keamanan sistem komputer adalah untuk menjamin sumber daya sistem tidak digunakan / dimodifikasi, diinterupsi dan diganggu oleh orang yang tidak bertanggung jawab Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis. 1. Macam-macam keamanan system Macam-macam keamanan sistem antara lain yaitu : 1.1. Keamanan eksternal / external security Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana. dimana sistem yang dituju dibanjiri oleh permintaan,sehingga seperti kebakaran / bencana alam Keamanan interface pemakai / user interface security. Berkaitan dengan indentifikasi pemakai sebelum pemakai di ijinkan mengakses program dan data yang disimpan. 1.2. Keamanan internal / internal security Berkaitan dengan pengamanan,beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan terkendali untuk menjaga integritas program dan data. 2. Masalah penting keamanan 2.1. Kehilangan data / data loss Yang disebabkan karena :  Bencana, contohnya kebakaran, banjir, gempa bumi, perang, kerusuhan, tikus, dll.  Kesalahan perangkat keras dan perangkat lunak, contohnya ketidak berfungsinya pemproses, disk / tape.yang tidak terbaca, kesalahan komunikasi, kesalahan program / bugs.  Kesalahan / kelalaian manusia, contohnya kesalahan pemasukkan data, memasang tape / disk yang salah, kehilangan disk / tape. 2.2. Penyusup / intruder  Penyusup pasif, yaitu yang membaca data yang tidak terotorisasi  Penyusup aktif, yaitu mengubah data yang tidak terotorisasi.  Contohnya penyadapan oleh orang dalam, usaha hacker dalam mencari uang, spionase militer / bisnis, lirikan pada saat pengetikan password.Sasaran keamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem. 3. Tiga aspek kebutuhan keamanan sistem komputer 1) Kerahasiaan / secrecy, diantaranya privasi deterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang terotorisas idan modifikasi tetap menjaga konsistensi dan keutuhan data di system. 2) Integritas / integrityKeterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang terotorisasi 3) Ketersediaan / availability Keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan.Tipe ancaman terhadap keamanan sistem komputer dapat dimodelkan dengan memandang fungsi system komputer sebagai penyedia informasi. 4. Petunjuk prinsip-prinsip pengamanan sistem komputer 1. Rancangan sistem seharusnya public Tidak tergantung pada kerahasiaan rancangan mekanisme pengamanan. Membuat proteksi yang bagus dengan mengasumsikan penyusup mengetahui cara kerja sistem pengamanan. 2. Dapat diterima, sehingga dapat digunakan secara benar dan mekanisme proteksi tidak mengganggu kerja pemakai dan pemenuhan kebutuhan otorisasi pengaksesan. 3. Pemeriksaan otoritas saat itu Banyak sisten memeriksa ijin ketika file dibuka dan setelah itu (opersi lainnya) tidak diperiksa. 4. Kewenangan serendah mungkin Program / pemakai sistem harusnya beroperasi dengan kumpulan wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya. 5. Mekanisme yang ekonomis,yaitu Mekanisme proteksi seharusnya sekecil dan sesederhana mungkin dan seragam sehingga mudah untuk verifikasi. 5. Meningkatnya Kejahatan Komputer Jumlah kejahatan komputer (computer crime), terutama yang berhubungan dengan system informasi, akan terus meningkat dikarenakan beberapa hal, antara lain :  Aplikasi bisnis yang menggunakan (berbasis) teknologi informasi dan jaringan komputer semakin meningkat. contohnya saat ini mulai bermunculan aplikasibisnis seperti on-line banking, electronic commerce (e-commerce), Electronic Data Interchange (EDI), dan masih banyak lainnya. Bahkan aplikasi e-commerce akan menjadi salah satu aplikasi pemacu di Indonesia (melalui “Telematika Indonesia” dan Nusantara 21). Demikian pula di berbagai penjuru dunia aplikasi ecommerce terlihat mulai meningkat.  Desentralisasi server menyebabkan lebih banyak sistem yang harus ditangani. Akibat dari hal ini adalah biasanya server-server di daerah (bukan pusat) tidak dikelola dengan baik sehingga lebih rentan terhadap serangan. Seorang cracker akan menyerang server di daerah lebih dahulu sebelum mencoba menyerang server pusat. Setelah itu dia akan menyusup melalui jalur belakang. (Biasanya dari daerah / cabang ke pusat ada routing dan tidak dibatasi dengan firewall.  Meningkatnya kemampuan pemakai di bidang computer Sehingga mulai banyak pemakai yang mencoba-coba bermain atau membongkar sistem yang digunakannya (atau sistem milik orang lain). Jika dahulu akses ke komputer sangat sukar, maka sekarang komputer sudah merupakan barang yang mudah diperoleh dan banyak dipasang di sekolah serta rumah-rumah.  Mudahnya diperoleh software untuk menyerang komputer dan jaringan komputer. Banyak tempat di Internet yang menyediakan software yang langsung dapat diambil (download) dan langsung digunakan untuk menyerang dengan Graphical User Interface (GUI) yang mudah digunakan. Beberapa program, seperti SATAN, bahkan hanya membutuhkan sebuah web browser untuk menjalankannya. Sehingga, seseorang yang hanya dapat menggunakan web browser dapat menjalankan program penyerang (attack). Penyerang yang hanya bisa menjalankan program tanpa mengerti apa maksudnya disebut dengan istilah script kiddie. B. KLASIFIKASI KEJAHATAN KOMPUTER Kejahatan komputer dapat digolongkan kepada yang sangat berbahaya sampai ke yang hanya mengesalkan (annoying). Menurut David Icove berdasarkan lubang keamanan, dapat diklasifikasikan menjadi empat, yaitu : 1. Keamanan yang bersifat fisik (physical security) Beberapa bekas penjahat komputer (crackers) mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkas-berkas yang mungkin memiliki informasi tentang keamanan. Misalnya pernah diketemukan coretan password atau manual yang dibuang tanpa dihancurkan. Wiretapping atau hal-hal yang berhubungan dengan akses ke kabel atau computer yang digunakan juga dapat dimasukkan ke dalam kelas ini. Denial of service, yaitu akibat yang ditimbulkan sehingga servis tidak dapat diterima oleh pemakai juga dapat dimasukkan ke dalam kelas ini. Denial of service dapat dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diutamakan adalah banyaknya jumlah pesan). Mematikan jalur listrik sehingga sistem menjadi tidak berfungsi juga merupakan serangan fisik. 2. Keamanan yang berhubungan dengan orang (personel) Keamanan yang berhubungan dengan orang (personal) Termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja). Seringkali kelemahan keamanan sistem informasi bergantung kepada manusia (pemakai dan pengelola). Ada sebuah teknik yang dikenal dengan istilah social engineering” yang sering digunakan oleh kriminal untuk berpura-pura sebagai orang yang berhak mengakses informasi. Misalnya kriminal ini berpura-pura sebagai pemakai yang lupa passwordnya dan minta agar diganti menjadi kata lain. 3. Keamanan dari data dan media serta teknik komunikasi (communications). Yang termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk mengelola data. Seorang kriminal dapat memasang virus atau Trojan horse sehingga dapat mengumpulkan informasi (seperti password) yang semestinya tidak berhak diakses. Bagian ini yang akan banyak kita bahas dalam buku ini. 4. Keamanan dalam operasi Termasuk kebijakan (policy) dan prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery). Seringkali perusahaan tidak memiliki dokumen kebijakan dan prosedur. C. ASPEK / SERVICE DARI KEAMANAN (SECURITY) Garfinkel mengemukakan bahwa keamanan komputer (computer security) melingkupi empat aspek, yaitu privacy, integrity, authentication, dan availability. 1. Privacy / Confidentiality Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu Contoh confidential information adalah data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) merupakan data-data yang ingin diproteksi penggunaan dan penyebarannya. Contoh lain dari confidentiality adalah daftar pelanggan dari sebuah Internet Service Provider (ISP). 2. Integrity Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-mail dapat saja “ditangkap di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi masalah ini. Salah satu contoh kasus trojan horse adalah distribusi paket program TCP Wrapper (yaitu program populer yang dapat digunakan untuk mengatur dan membatasi akses TCP/IP) yang dimodifikasi oleh orang yang tidak bertanggung jawab. 3. Authentication Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli. 4. Availability Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubitubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. D. Langkah-Langkah keamanan komputer pada sistem operasi windows 7 Dalam sistem operasi Windows ada dua hal sangat penting yang tidak bisa dipilih kedua-duanya secara maksimal. Keamanan komputer versus Kenyamanan Komputer. Dua sisi ini sayangnya berbanding terbalik artinya jika kita memaksimalkan yang satu maka akan ada resiko kecil bagi yang lain. Artinya jika keamanan komputer sangat maksimal maka dijamin kenyaman berkomputer berkurang. Namun keduanya ada pilihan pada titik tengah. Pembuat perangkat lunak sebetulnya kadang mengorbankan keamanan demi kegunaan, demikian juga sebaliknya dan Microsoft tidak terkecuali. Ada banyak user komputer yang mengorbankan keamanan komputer demi kenyamanan berkomputer terutama saat surfing internet. Dimulai dengan pengguna yang tertipu untuk menjalankan trojan horse, menurunkan default security, seperti dengan menonaktifkan UAC (User Account Control), mematikan patch otomatis, atau menonaktifkan built-in Windows Firewall. Itu bukan berarti tidak ada hal yang dapat Anda lakukan untuk meningkatkan keamanan Windows 7 diluar itu. 1. Aktifkan BitLocker BitLocker Drive Encryption dapat digunakan untuk mengenkripsi setiap volume pada hard drive, termasuk boot sistem, dan bahkan removable media, seperti USB. Anda sekarang dapat klik kanan pada sebuah drive dan mengenkripsi setiap volume dari dalam Windows Explorer. Ada beberapa metode perlindungan, termasuk kombinasi dari Trusted Platform Module (TPM) chip, PIN, password, dan smart card. Anda dapat mengenkripsi removable drive satu per satu atau mengharuskan bahwa semua removable media akan dienkripsi secara default. Enkripsi media FAT, ExFAT, dan FAT32 juga dapat dilakukan dengan Windows XP dan Windows Vista klien, namun data dienkripsi read-only dan tidak dapat kembali dienkripsi 2. Menaikkan UAC slider bar User Account Control telah ditingkatkan secara signifikan untuk menjadi kurang intrusif dan lebih cerdas dalam membedakan antara yang legal dan yang berpotensi bahaya di Windows 7. Namun, tergantung pada apakah Anda log on sebagai administrator atau pengguna standar, beberapa orang menginstall Windows 7 mungkin memiliki standar pengaturan keamanan UAC satu tingkat lebih rendah daripada beberapa yang rekomendasikan ataupun sebaliknya. Standar pengguna mengatur keamanan UAC default ke pengaturan yang paling aman, sementara Administrator yang berada setingkat di bawah pengaturan tertinggi, berpotensi lebih berisiko. Microsoft menciptakan akses ke UAC jadi lebih mudah untuk memungkinkan administrator dan pengguna untuk menyesuaikan tingkat keamanan UAC. Setelah menginstal semua perangkat lunak dan konfigurasi awal Windows 7 seperti yang Anda inginkan, saya sarankan meningkatkan slider bar UAC ke pengaturan yang paling aman. Tak perlu takut peringatan-peringatan yang menjengkelkan karena dalam UAC mode maksimal, Anda akan menemukan prompt UAC lebih sedikit daripada yang Anda lakukan di Windows Vista. 3. Patch Setiap Waktu Pada pengaturan default Windows 7, layanan Windows Update dikonfigurasi untuk mendownload dan menginstal file update sistem operasi dan aplikasi Microsoft pada waktu yang tepat. Beberapa studi telah menunjukkan bahwa perangkat lunak Microsoft yang paling banyak ditambal di dunia perangkat lunak. Microsoft memungkinkan menginstal perangkat lunak dan memungkinkan proses untuk memastikan bahwa semua program dapat “ditambal” terutama browser plug-in. Hacker jahat dengan cepat pindah ke tempat yang sering ditambal tadi dan mengeksploitasi diam-diam pengguna akhir. Aktifkan selalu update automatic. 4. Instal software anti-spam dan anti-malware Ancaman terbesar bagi sistem klien adalah Trojan horse, Outlook patch palsu, scanner anti virus palsu, codec palsu. Bahayanya adalah mereka tidak langsung menyerang Anda tetapi mereka akan menggiring terlebih dahulu dengan bahasa yang menipu lalu mengeksekusi ketika Anda mengklik persetujuan yang diminta. Bahkan teknisi keamanan yang paling berpengetahuanpun bisa tertipu. Dibutuhkan kejelian Anda untuk dapat membedakan antara rayuan dan yang sebenarnya. Anda harus menginstal dan menggunakan software anti-spam dan anti-malware yang up-to-date. 5. Back up data Kita semua telah menggunakan komputer untuk waktu yang lama, dan kita tahu bahwa hal yang paling buruk bisa terjadi kapan saja. Idealnya adalah jika memiliki komputer multiyear garansi, tetapi untuk meminimalkan kerusakan ketika crash komputer Anda, pastikan untuk membuat cadangan data pengganti. Windows 7 termasuk program yang dapat diandalkan untuk mengkonfigurasi di Control Panel> System and Security> Backup and Restore. Atau hanya pencarian kata kunci “backup” di Help and Support untuk mempelajari segala sesuatu yang perlu Anda ketahui tentang Windows. Artikel ini mencakup item yang harus dilakukan untuk membuat Windows 7 sebagai sistem yang lebih aman. Jika sekali waktu Anda tertipu untuk menjalankan Trojan horse executable, Anda akan memiliki risiko yang signifikan lebih kecil daripada rata-rata pengguna. Tidak sampai mematikan Windows 7(UAC, Internet Explorer Protected Mode, Windows Firewall, dan sebagainya). E. Tips Merawat Sistem Operasi, Lindungi Komputer Dengan Anti Virus: 1. Online Virus Checkers 2. Trend Micro Housecall – akan memindai dan menghapus ancaman 3. BitDefender Scan Online – akan memindai dan menghapus ancaman 4. Ewido Online Scanner – akan memindai dan menghapus ancaman 5. Panda Activescan – tampaknya hanya memindai tetapi tidak menghapus ancaman 6. McAfee FreeScan – tampaknya hanya memindai tetapi tidak menghapus ancaman Anda juga membutuhkan program anti-spyware yang baik untuk membantu membersihkan sistem anda dari spyware, malware, dan adware. Yang terbaik menurut pendapat saya adalah Malwarebytes Antimalware, Anda dapat men-download versi gratis atau membeli versi lengkap yang memungkinkan pemantauan real-time dari sistem anda untuk spyware.  Cara Melindungi Komputer Dari Spyware dan Virus Bagaimana cara melindungi komputer dari spyware dan virus? Jika komputer Anda masih mengalami masalah kinerja yang lambat setelah membersihkan hardrive Anda, mungkin perlu untuk melakukan scan dengan software anti-virus atau anti-spyware. Virus komputer dapat secara negatif memperlambat kerja komputer dengan mengubah data pengguna atau informasi tanpa izin atau tanpa sepengetahuan pengguna yang sebenarnya. Langka-langka melindungi koputer antara lain: 1. Selalu aktifkan program anti-virus dan anti-spyware, dan terus diperbarui secara teratur. Dengan demikian, komputer Anda akan dilindungi. Anda akan mendapatkan peringatan ketika program mendeteksi sesuatu yang salah. Anda dapat mengatur jadwal update rutin untuk memastikan program ini diperbarui secara teratur untuk mencegah virus baru. 2. Jangan membuka pesan e-mail yang tidak diketahui pengirimnya, dan selalu scan lampiran email sebelum men-download, bahkan jika Anda tahu pengirim pesan, karena kadang-kadang account email teman-teman Anda telah di-hack untuk mengirimkan virus. 3. Jangan menginstal apapun yang mencurigakan. Kadang-kadang Anda akan melihat jendela popup yang muncul dari browsing Anda. Jangan download apa pun sebelum Anda scan dengan antivirus mereka secara menyeluruh. 4. Minimalkan penggunaan melalui drive USB atau hardware eksternal. Virus dapat terbawa dari satu komputer ke komputer lain dengan stick USB. 5. Selalu buat cadangan data penting Anda sehingga jika data anda terserang virus, masih ada cadangan.  Konsep Keamanan Jaringan yaitu o Tingkat Ancaman (threat) : 1. ingin mengetahui suatu sistem & data pada sebuah jaringan, penyusup disebut the curious 2. Membuat sistem jaringan menjadi down/deface tampilan web, penyusup: the malicious. 3. Berusaha untuk menggunakan sumber daya di dalam sistem jaringan komputer untuk memperoleh popularitas, penyusup :the high-profile intruder  Jenis Serangan Sistem Keamanan Keamanan komputer bagi sebuah sistem atau jaringan adalah hal yang mutlak diperhatikan. Jika sistem keamanan mudah dijebol maka yang terjadi adalah kehilangan data, tidak stabilnya kondisi jaringan, banyak error dan masih banyak lagi. Bagi seorang administrator jaringan harus tahu mengenai jenis serangan ini. Para hacker pun tidak kehabisan cara untuk menjebol sistem keamanan pada jaringan. Berikut jenis serangan pada sistem keamanan komputer yang banyak digunakan hacker: 1. Virus Program jahat yang sifatnya digunakan untuk merusak sebuah system komputer. Virus ini bisa diatasi dengan memasang antivirus pada komputer. 2. Worm Sama seperti virus tapi worm bisa melipatgandakan dirinya sendiri dan memenuhi memory hingga komputer mengalami crash. Oleh karena itu bagi seorang administrator harus jeli jika melihat ada program yang sedang running pada OS 3. Trojan Horse Program kecil yang disusupkan ke dalam komputer untuk membuka lubang keamanan lain yang akan digunakan untuk serangan lebih jauh. Aktifitas Trojan bekerja secara diam – diam. Biasanya trojan menyamar sebagai program crack yang justru diminati oleh banyak pengguna komputer. Jadi apabila antivirus menemukan trojan pada software-software aneh, maka jangan sekali-kali gunakan software tersebut. 4. Spyware/Malware Spyware adalah program dapat memata-matai aktifitas user dan mencuri data-data penting. Sedangkan malware adalah program yang menyalahi dari fungsinya karena melakukan tindakan lain. Contoh spyware adalah apabila kita menggunakan software audio yang seharusnya hanya menjalankan audio tetapi malah mendownload file aneh yang tidak diketahui. ISTILAH – ISTILAH PADA KEAMANAN KOMPUTER a) Hacker Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya,terutamakeamanan. b) Whitehathacker White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada c) Blackhathacker Black hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalamartiini. d) Cracker Terjemahan bebas: Pembobol. Orang yang mampu menembus kode dan kode kunci (password) serta memecahkan sistem security tanpa izin atau secara tidak beretika. Istilah {cracker} telah ditemui oleh pengganggu sistem komputer untuk membedakan aktivititas penggunaan komputer yang melanggar aturan atau untuk memberikan istilah yang lebih berdasarkan aktivitasnya. Istilah ini juga membedakan {hacker} yang disebut sebagai seseorang yang mahir dalam menggunakan computer. KEAMANAN AKUN FACEBOOK Cara mengatasi account Facebook Anda agar tetap aman terhadap ancaman. Facebook account akan mengasosiasikan dengan alamat email, yang berarti bahwa Anda harus memiliki alamat email account dan kemudian memberikan sebagai username di Facebook dan Anda memiliki password. Ini semua yang Anda butuhkan untuk dapat login ke Facebook, tapi banyak hal buruk bisa terjadi. • Teman Anda memberitahu Anda bahwa saya menerima pesan aneh dari Facebook atau sesuatu yang aneh telah posting di dinding Facebook Anda seperti: Ha Ha Ha anda telah hacked atau Akun ini hacked by ... atau pesan lainnya.Kadang-kadang Anda akan melihat link untuk beberapa website yang berisi Malware • Anda mengetikkan user name dan password yang benar (Caps Lock anda yang membuat modal alfabet nonaktif) tetapi. Anda tidak bisa akses ke account anda. • Teman-teman Anda bertanya tentang pesan yang Anda tidak pernah mengirim ke mereka. Ketika skenario ini terjadi maka account Anda mungkin telah hacked. Bila account Anda telah hack maka ada kemungkinan bahwa email yang Anda telah daftar untuk Facebook mungkin hacked juga. TIPS PENGAMANAN EMAIL YAHOO Apakah Yahoo email akun anda baru saja di “hack”? Jangan takut, anda tidak sendirian. Sudah banyak kasus yang terjadi terhadap pengguna komputer yang tidak sengaja menggunakan fasilitas komputer gratis misal anda ada di bandara udara atau di restoran. Karena gratis, anda langsung menggunakan komputer tersebut tanpa memikirkan adanya kemungkinan orang telah memasang keylogger (perangkat lunak yang bermaksud mengintip semua ketikan anda pada keyboard yang anda gunakan) untuk mengambil login dan password anda. Paling tidak itulah yang terjadi kepada seorang pengguna komputer bernama Zita Loh seperti yang diumumkan di World Cyber News. Zita Loh seorang guru dan lebih dari 50 murid Zita menelpon beliau menanyakan Zita dan menanyakan apakah gurunya baik-baik saja. Ternyata dalam email yang diterima murid-muridnya, menyatakan bahwa orang tersebut telah kehilangan dompetnya di spanyol (sekarang tersesat di Spanyol) dan butuh uang untuk membayar penginapannya dan biaya pesawat untuk pulang dengan nilai Euro 2650. Ternyata belakangan, Zita Loh mengingat bahwa dia telah menggunakan komputer tersedia di Changi Airport Singapura untuk akses email dia dan dia mungkin lupa melakukan logout pada saat selesai. Untuk meningkatkan keamanan bagi para pengguna Yahoo! Email maka Yahoo! telah menyiapkan fitur baru yang disebut Yahoo! Sign-in Seal yang mana memberikan pengguna komputer dapat membedakan tampilan Yahoo palsu dari Yahoo yang sebenarnya. Dengan fitur tersebut, maka pengguna Yahoo! Email dapat memberikan gambar khusus pada halaman login mereka pada saat mereka akan login, sehingga memberikan kesan login yang lebih bersifat personal, seperti tampak pada login screen dibawah: Dengan fitur ini, maka akun Yahoo! Email akan menampilkan tampilan khusus pada saat anda berada pada komputer yang telah terdaftar sebagai komputer yang biasa anda gunakan. Yahoo! tidak merekomendasi untuk menggunakan fitur ini untuk kebutuhan komputer public.Pengguna Yahoo! Email dapat memilih 1 dari 2 Opsi untuk fitur sign-in seal: • Opsi pertama text seal Pengguna yahoo email memasukkan maksimum 21 karakter pengenal pada saat login. Jangan menggunakan text yang berhubungan dengan login dan password anda. • Opsi kedua image seal Penggunaan email yahoo mengunakan gambar khusus untuk pengenal pada saat login. Bagi para pengguna yang sudah memiliki akun yahoo! Email bisa melakukan seting sign-in seal untuk meningkatkan keamanan akun yahoo email lewat URL ini.

1 komentar: