Profesionalisme dan Jenis - Jenis Ancaman

DEFINISI




Definisi Profesi

   Profesi merupakan kelompok lapangan kerja yang khusus melaksanakan kegiatan yang memerlukan ketrampilan dan keahlian tinggi guna memenuhi kebutuhan HIDUP manusia, ketrampilan dan keahlian tsb harus dipakai dengan cara yang benar, dan hanya dapat dicapai dengan memiliki pengetahuan dan latihan dengan ruang lingkup yang luas, mencakup :

  • sifat manusia, kecenderungan sejarah dan lingkungan hidupnya; 
  • serta adanya disiplin etika yang dikembangkan dan diterapkan oleh kelompok anggota yang menyandang profesi tersebut.

PROFESIONALISME MENURUT PARA AHLI
  1. Menurut (Longman, 1987) profesionalisme adalah tingkah laku, keahlian atau kualitas dan seseorang yang professional
  2. KIKI SYAHNARKI Profesionalisme merupakan “roh” yang menggerakkan, mendorong, mendinamisasi dan membentengi TNO dari tendensi penyimpangan serta penyalahgunaannya baik secara internal maupun eksternal
  3. PAMUDJI, 1985 Profesionalisme memiliki arti lapangan kerja tertentu yang diduduki oleh orang – orang yang memiliki kemampuan tertentu pula
  4. KORTEN & ALFONSO, 1981 Yang dimaksud dengan profesionalisme adalah kecocokan (fitness) antara kemampuan yang dimiliki oleh birokrasi (bureaucratic-competence) dengan kebutuhan tugas (ask – requirement)
  5. AHMAD BAHAR Profesionalisme merupakan usaha suatu kelompok masyarakat untuk memperoleh pengawasan atas sumber daya yang berhubungan dengan suatu bidang pekerjaan
  6. AHMAN SUTARDI & ENDANG BUDIASIH Profesionalisme adalah wujud dari upaya optimal yang dilakukan untuk memenuhi apa-apa yang telah diucapkan, dengan cara yang tidak merugikan pihak-pihak lain, sehingga tindakannya bisa diterima oleh semua unsur yang terkait

Profesionalisme adalah suatu paham yang menciptakan dilakukannya kegiatan-kegiatan kerja tertentu dalam masyarakat, berbekalkan keahlian yang tinggi dan berdasarkan rasa keterpanggilan, serta ikrar untuk menerima panggilan tersebut dengan semangat pengabdian, selalu siap memberikan pertolongan kepada sesama.
Nilai-nilai profesional harus menjadi bagian dan telah menjiwai seseorang yang sedang mengemban sebuah profesi

Tiga Watak Kerja Profesionalisme

  1. Kerja seorang profesional itu beritikad untuk merealisasikan kebajikan demi tegaknya kehormatan profesi yang digeluti, dan oleh karenanya tidak terlalu mementingkan atau mengharapkan imbalan upah materiil;
  2. Kerja seorang profesional itu harus dilandasi oleh kemahiran teknis yang berkualitas tinggi yang dicapai melalui proses pendidikan dan/atau pelatihan yang panjang, ekslusif dan berat;
  3. Kerja seorang profesional diukur dengan kualitas teknis dan kualitas moral, harus menundukkan diri pada sebuah mekanisme kontrol berupa kode etik yang dikembangkan dan disepakati bersama di dalam sebuah organisasi profesi.
Sifat dan Sikap Profesional

Sifat :
  • Menguasai ilmu secara mendalam
  • Mampu mengkonversi ilmu menjadi keterampilan
  • Selalu menjunjung tinggi etika dan integritas profesi
Sikap :
  • Komitmen tinggi
  • Tanggung jawab
  • Berpikir sistematis
  • Penguasan materi
  • Perilaku baik sebagai masyarakat profesional

Karakteristik staff (Profesional) yang dibutuhkan perusahaan 

  • Berpengalaman, (pengalaman kerja)
  • Berwawasan luas, bidang keilmuan
  • Trampil, skill (misal dalam bidang TI)
  • Kreatif, melihat celah pekerjaan/peluang
  • Daya adaptasi, beradaptasi dengan perkembangan yang cepat
  • Gaya Belajar

KODE ETIK

Biasanya pada setiap profesi, terutama pada profesi yg berkaitan dg hajat hidup orang banyak, terdapat suatu aturan yg disebut ‘kode Etik’


Kode etik ; yaitu norma atau azas yang diterima oleh suatu kelompok tertentu sebagai landasan tingkah laku sehari-hari di masyarakat maupun di tempat kerja.

  • Kode etik adalah sistem norma, nilai dan aturan profesional tertulis yang secara tegas menyatakan apa yang benar dan baik, dan apa yang tidak benar dan tidak baik bagi profesional.
  • Kode etik menyatakan perbuatan apa yang benar atau salah, perbuatan apa yang harus dilakukan dan apa yang harus dihindari.
  • Tujuan kode etik agar profesional memberikan jasa sebaik-baiknya kepada pemakai atau pelanggannya. Adanya kode etik akan melindungi perbuatan yang tidak profesional

Tiga Fungsi dari Kode Etik Profesi

  1. Kode etik profesi memberikan pedoman bagi setiap anggota profesi tentang prinsip profesionalitas yang digariskan;
  2. Kode etik profesi merupakan sarana kontrol sosial bagi masyarakat atas profesi yang bersangkutan;
  3. Kode etik profesi mencegah campur tangan pihak diluar organisasi profesi tentang hubungan etika dalam keanggotaan profesi
Sifat Kode Etik Profesional

Sifat dan orientasi kode etik hendaknya:
1. Singkat;
2. Sederhana;
3. Jelas dan Konsisten;
4. Masuk Akal;
5. Dapat Diterima;
6. Praktis dan Dapat Dilaksanakan;
7. Komprehensif dan Lengkap, dan
8. Positif dalam Formulasinya.

Orientasi Kode Etik hendaknya ditujukan kepada:

1. Rekanan,
2. Profesi,
3. Badan,
4. Nasabah/Pemakai,
5. Negara, dan
6. Masyarakat.

Contoh Kode Etik:

  •  Kode Etik Ilmuwan Informasi, Pada tahun 1895 muncullah istilah dokumentasi, sedangkan orang yang bergerak dalam bidang dokumentasi menyebut diri mereka sebagai dokumentalis, digunakan di Eropa Barat.
  •  Di AS, istilah dokumentasi diganti menjadi ilmu informasi; American Documentation Institute (ADI) kemudian diganti menjadi American Society for Information (ASIS).




ANCAMAN KEAMANAN JARINGAN DAN KASUS - KASUS CYBERCRIME



Memahami Berbagai Jenis Ancaman Keamanan Jaringan Pada Organisasi Anda

Salah satu pusat perhatian dalam keamanan jaringan adalah mengendalikan access terhadap resources jaringan. Bukan saja sekedar mengontrol siapa saja yang boleh mengakses resources jaringan yang mana, pengontrolan akses ini juga harus memanage bagaimana si subject (user, program, file, computer dan lainnya) berinteraksi dengan object-2 (bisa berupa sebuah file, database, computer, dll atau lebih tepatnya infrastruktur jaringan kita).

Prinsip keamanan jaringan

Sebelum memahami berbagai macam ancaman keamanan jaringan, anda perlu memahami prinsip keamanan itu sendiri.

1.Kerahasiaan (confidentiality), dimana object tidak di umbar atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize.
2.Integritas (Integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.
3.Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.

Prinsip keamanan ini lazim disebut segitiga CIA (Confidentiality, Integrity, Availability). Dan salah satu goal utama dari pengendalian akses adalah untuk menjaga jangan sampai ada yang tidak authorize mengakses objek-2 seperti jaringan; layanan-2; link komunikasi; komputer atau system infrastruktur jaringan lainnya oleh apa yang kita sebut sebagai ancaman keamanan jaringan.
Dalam perjalanan anda untuk membangun suatu system kemanan jaringan, salah satu prosesnya adalah menilai resiko keamanan dalam organisasi anda. Akan tetapi terlebih dahulu anda perlu juga memahami berbagai jenis ancaman keamanan jaringan.

Ancaman keamanan jaringan dan metoda yang umum Dipakai

Berikut ini adalah berbagai macam kelas serangan atau metoda serangan terhadap keamanan infrastruktur jaringan anda.

A. Memaksa MASUK DAN KAMUS PASSWORD

Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and Dictionary, serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol. Sementara serangan dengan menggunakan metoda kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah di-definisikan sebelumnya.
Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metoda brute force ini.

B. DENIAL OF SERVICES (DOS)

Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan-2, atau applikasi-2. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU.
Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini. Disamping itu ada beberapa jenis DoS seperti:

1.Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil meng-kompromibeberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.
2.Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban.
3.Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake (bahasa teknis kita apa yach …masak jabat tangan tiga jalan????he..he..) yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK.
4.Serangan keamanan jaringandalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.
5.Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack.
6.Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random.

Penanggulangan serangan Denial of Service.

Sejujurnya, bagian inilah yang paling sulit. Anda bisa lihat bagaimana mudahnya menggunakan sploits/tool untuk membekukan Ms Windows, atau bagaimana mudahnya melakukan input flooding dan membuat tool sendiri. Namun Denial of service adalah masalah layanan publik. Sama halnya dengan anda memiliki toko, sekelompok orang jahat bisa saja masuk beramai-ramai sehingga toko anda penuh. Anda bisa saja mengatasi'serangan' ini dengan 'menutup' toko anda - dan ini adalah cara paling efektif namun jawaban kekanak-kanakan demikian tentu tidak anda harapkan.

1.Selalu Up 2 Date.
Seperti contoh serangan diatas, SYN Flooding sangat efektif untuk membekukan Linux kernel 2.0.*. Dalam hal ini Linux kernel 2.0.30 keatas cukup handal untuk mengatasi serangan tersebut dikarenakan versi 2.0.30 memiliki option untuk menolak cracker untuk mengakses system.
2.Ikuti perkembangan security
Hal ini sangat efektif dalam mencegah pengerusakan sistem secara ilegal. Banyak admin malas untuk mengikuti issue-issue terbaru perkembangan dunia security. Dampak yang paling buruk, sistem cracker yang 'rajin', 'ulet' dan 'terlatih' akan sangat mudah untuk memasuki sistem dan merusak - tidak tertutup kemungkinan untuk melakukan Denial of Service. Berhubungan dengan 'Selalu Up 2 Date', Denial of service secara langsung dengan

C. Spoofing

Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.

 Kelemahan
Pada router inilah paket IP dapat dibaca mudah. Apalagi tidak ada enkripsi apapun pada protokol IP. Siapapun dapat membaca dan mengganti dengan mudah isi paket IP. Membaca paket dengan cara menyadapnya disebut dengan istilah wire-tapping atau packet sniffing. Karena bisa saja router tersebut terkadang bukan milik orang yang dipercaya, maka penyerang yang memiliki akses ke router itu dapat menyadap data yang datang dari atau menuju ke alamat tertentu. Mungkin penyerang secara pasif berusaha menangkap nomor kartu kredit yang diterima oleh http://www.cybermall.com. Ada juga orang yang berusaha melakukan spoofing, yakni menggunakan alamat IP host lain sehingga berhasil mendapatkan paket IP yang seharusnya ditujukan untuk host lain tersebut [DHMM 96]. Pada TCP/IP memang tidak tersedia fasilitas keamanan yang baik.

 Kelebihan
Mengirimkan paket sampah dalam jumlah besar agar komputer tujuan mengalami overload. Bayangkan ada orang yang mengirimkan surat kaleng dalam jumlah ratusan bahkan ribuan tentunya hal ini akan membuat anda marah sehingga mungkin anda akan membuang semua surat anda, padahal diantara tumpukan surat-surat sampah itu ada beberapa surat penting.
Mengelabui komputer tujuan sehingga ia akan mengira bahwa paket yang dikirim berasal dari komputer yang bisa dipercaya. Bayangkan anda menerima surat dari kelurahan dan berlogo pemerintah Jakarta, berisi pemberitahuan mengenai peraturan baru bahwa akan ada pungutan biaya untuk penyemprotan nyamuk malaria sebesar 10 ribu. Tentunya apabila esok hari ada seseorang yang datang menagih, ada tidak akan curiga dan memberikan uang tersebut, padahal orang tersebut adalah petugas gadungan yang sudah mengirimkan surat palsu sehari sebelumnya.

 Cara Pencegahan Ip Spoofing
Memasang Filter di Router dengan memanfaatkan ”ingress dan engress filtering” pada router merupakan langkah pertama dalam mempertahankan diri dari spoofing. Kita dapat memanfaatkan ACL(acces control list) untuk memblok alamat IP privat di dalam jaringan untuk downstream Enkripsi dan Authentifikasikita harus mengeliminasi semua authentikasi berdasarkan host, yang di gunakan pada komputer dengan subnet yang sama.

Ada beberapa langkah pencegahan yang dapat kita lakuakan untuk membatasi resiko dari IP spoofing dalam jaringan, antara lain :
Memasang Filter di Router – dengan memanfaatkan ”ingress dan engress filtering” pada router merupakan langkah pertama dalam mempertahankan diri dari spoofing. Kita dapat memanfaatkan ACL(acces control list) untuk memblok alamat IP privat di dalam jaringan untuk downstream. Dilakukan dengan cara mengkonfigurasi router-router agar menahan paket-paket yang datang dengan alamat sumber paket yang tidak legal (illegitimate).
Teknik semacam ini membutuhkan router dengan sumber daya yang cukup untuk memeriksa alamat sumber setiap paket dan memiliki knowledge yang cukup besar agar dapat membedakan antara alamat yang legal dan yang tidak.
Enkripsi dan Authentifikasi – kita juga dapat mengatasi IP spoofing dengan mengimplementasi kan authentifikasi dan enkripsi data. Kedua fitur ini sudah digunakan pada Ipv6. Selanjutnya kita harus mengeliminasi semua authentikasi berdasarkan host, yang di gunakan pada komputer dengan subnet yang sama.

Pastikan authentifikasi di lakukan pada sebuah jalur yang aman dalam hal ini jalur yang sudah di enkripsi.

1.Gunakan authentifikasi berbasis exchange key antara komputer dalam jaringan, seperti IPsec akan menurunkan resiko jaringan terserang spoofing.
2.Gunakan daftar access control untuk menolak alamat IP privat dalam downsteram interface.
3.Gunakan filter pada aliran inbound dan outbound .
4.Konfigurasi router dan switch dengan sedemikian rupa sehingga dapat menolak paket dari luar network yang mengaku sebagai paket yang berasal dari dalam network.
5.Aktifkan enkripsi session di router sehingga trusted host yang berasal dari luar jaringan anda dapat berkomunikasi dengan aman ke local host anda.

D.Serangan man-in-the-middle

Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.
Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.
Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).
Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.

E.Spamming

Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.

Kelebihan
Dapat menambahkan bilangan follower pihak pertama , kedua mahupun ketiga.
-Sebagai contoh , ada seorang blogger SPAM link pada entri anda , jika anda masuk blognya , dan anda follow-nya , mungkin dia akan follow balik kan ? Dapat blogwalking dengan sekelip mata .
-Yang ini pula , adalah jalan yang termudah untuk anda menarik traffic ke blog anda . Contohnya , anda SPAM link , bila orang masuk blog tersebut , ianya dikira sebagai blogwalking , jadi . Anda bertuah jika ada shoutbox dalam blog tersebut bukan ? Dapat menarik traffic dengan mudah . Dan , ini pula macam mana ? Ya , contonhnya , ada orang SPAM link-nya , so . Yang nampak bukan seorang , tapi ramai blogger . Ia adalah kelebihan kepada pihak kedua dan pihak ketiga , faham ? Meningkatkan Unique Visitors .
-Ya , sudah jelas2 kita nampak . Jika kita asyik blogwalking saja , ianya adalah orang sama . Itu , pada kebiasaanya lah , tapi . Bila anda SPAM link , mungkin anda SPAM link di post yang berlainan . Jadi , dengan cara sebegini , anda dapat tarik Unique Visitors seramai mungkin . Pageview post anda akan meningkat .
-Bunyi macam pelik , tetapi . Ia benar , apabila anda ping entri di group fb , orang akan klik link tersebut . Secara ringkasnya , post/entri link anda sudah mempunyai pageview

Kekurangan
Report as SPAMMING
-Secara ringkasnya boyz boleh menerangkan hal ini , jika blogger lain report as SPAMMING link anda , itu bermakna link blog anda dalam bahaya . Rugi kepada pihak pertama .
-Sebagai contoh , boyz ping entri , anda SPAM link , orang lain nampak link SPAM tadi , itu bermakna , post boyz dihiraukan . Dikira tidak rasional kepada otai blogger .
-Mungkin hal ini boyz tidak boleh pertikaikan lagi , otai blogger menyatakan , SPAM link ini adalah jalan pintas untuk seseorang blogger itu berjaya . Kurang perhatian .
-Boyz rasa , jika spammer itu spamming link-nya , pihak yang pertama itu , dikurangkan perhatianya kepada pihak kedua tadi . Kesian yang post/ping entri tadi . (Pihak ketiga akan untung) Diharamkan oleh group dalam fb .
-Betul , ia adalah perbuatan yang salah jika didalam group ping/post dalam fb. Jadi , kurangkanlah spamming link ini .

Pencegahanya
Berikut ini beberapa cara pencegahan yang dapat dilakukan untuk mengurangi spam:
  • Jangan ikutkan email utama Anda kedalam sebuah newsgroups, mailing list, newsletter atau chat room. Spammers menggunakan suatu software yang yang berjalan 24 jam (spders atau bot) dan masuk kedalam sebuah mailing list, chat room, yang mencari alamat-amalat email. Jika memang Anda terpaksa menggunakan email, tuliskan dengan kata-kata, contohnya email budi@anduk.com menjadi budi at anduk dot com
  • Berikan alamat email utama Anda hanya kepada teman/rekan yang Anda percaya. Jika kurang kenal (baik online mapun offline), berikan saja alamat email gratis Anda misalnya: Yahoo Mail atau Google Mail (termasuk sales/SPG yang menyodorkan form untuk mengisi alamat e-mailAnda). Mengingat banyaknya pemakai internet yang masih pemula yang berusaha menjual alamat email Anda ke perusahaan yang membutuhkan banyak list alamat email demi keperluan promosi
  • Jangan gunakan nama umum atau kata-kata umum dalam pembuatan email. Spammers (si pengirim email) menggunakan sebuah program yang membuat nama-nama acak bardasarkannama-nama dan kata-kata umum, nama dan kata umum bisa mereka dapatkan dari buku daftar nama dan kamus, yang kemudian dimasukkan dalam database program mereka.
  • Jangan menjawab sekalipun email penawaran apapun. Jika Anda sudah terlanjur menerima email dari perusahaan atau alamat yang tidak jelas seperti ini, hapus tanpa perlu dibalas. Jika Anda tetap menerima email tersebut secara berkala, cek bangian bawah email tersebut. Jika terdapat kata unsubscribe, segera klik kata tersebut, dan kirimkan melalui email Anda yang menerima email spam tersebut agar email Anda bisa dihapuskan dari database mereka.
  • Jika terpaksa mengisi alamat email Anda pada suatu formulir di internet seperti pada sebuah survey. Baca baik-baik ketentuan-ketentuan kebijakan (privacy policy) dari website tersebut. Jika ada ketentuan yang mengharuskan Anda menerima beberapa produk mereka, kalau bisa di tidak dimasukkan (tidak dicentang) supaya Anda tidak menerima produk pemesaran mereka.
  • Usahakan komputer Anda tetap terinstal program antivirus yang update dan mengaktifkan firewall. Internet dan email yang dikirim lewat internet sering sekali membawa spam yang didalamnya terdapat virus, trojan, worm dan lain-lain.
  • Jika Anda menggunakan email client seperti Microsoft Outlook, Eudora, Outlook Express, Thunderbird dan lain-lain, cek folder ‘Sent Mail’ untuk melihat email yang terkirim tanpa Anda ketahui. Apabila ada email yang terkirim tanpa Anda ketahui, bisa jadi komputer Anda telah terinfeksi virus yang kemudian mengirim email. Atau spammers menggunakan komputer Anda debagai relay atau gateway dalam mengirimkan email. Ham ini akan membuat nama Anda tercemar.
  • Jangan pernah meletakkan alamat email Anda dalam bentuk text di website Anda, karena para spammer akan dengan mudahnya mendapatkan alamat email Anda dengan software e-mailcrawler mereka. Gunakanlah script Form Mail (misalnya dengan menggunakan script PHP atau CGI) agar pengunjung website Anda menggunakan Form Mail untuk menghubungi Anda (tanpa memberikan alamat email kepada mereka).
  • Jangan menggunakan alamat e-mail utama Anda untuk mendaftarkan nama domain Anda di WHOIS. Spammer dapat dengan mudahnya menemukan alamat e-mail Anda melalui layanan pengecekan nama domain spt Whois.Net atau DomainWhitePages.com. Gunakan e-mail gratis Anda seperti Yahoo Mail atau Google Mail. Jika Anda tetap ingin menggunakan alamat e-mailutama Anda, pastikan nama domain Anda telah memiliki layanan Proteksi WHOIS / ID-Protect(alamat email Anda akan dienkripsi ketika ditampilkan di WHOIS).
  • Jika Anda tetap ingin menampilkan alamat email Anda di website Anda, tampilkanlah alamat email Anda dalam bentuk image atau gambar (misalnya dalam format: GIF/JPG).
  • Hanya berbelanja online di website yang Anda anggap ber-reputasi & aman. Jika Anda ragu dengan reputasi/keamanan toko online tersebut, urung niat berbelanja Anda atau gunakan saja email gratis Anda (misalnya Yahoo Mail atau Google Mail)
  • Apabila Anda mempercayakan alamat e-mail Anda kepada teman Anda, maka berpesanlah kepada teman Anda agar dia tidak memberikan alamat email Anda ke pihak yang dia kurang kenal (misalnya sales, teman baru kenal, grup diskusi dsbnya).

F. Network Sniffing

Network Sniffing adalah suatu aktifitas menyadap yang di lakukan dalam jaringan yang sangat sulit untuk di cegah, walaupun kita telah menginstall berbagai macam software untuk mencegah serangan dalam jaringan. ini adalah permasalahan dari komunikasi atau protokol jaringan dan tidak ada hubungannya dengan sistem operasi”.

Aktifitas menyadap atau sniffing ini terbagi 2 jenis yaitu :

1.Passive Sniffing adalah suatu kegiatan penyadapan tanpa merubah data atau paket apapun di jaringan. Passive sniffing yang umum di lakukan yaitu pada Hub, hal ini di sebabkan karena prinsip kerja hub yang hanya bertugas meneruskan signal ke semua komputer (broadcast), berbeda dengan switch yang mempunyai cara untuk menghindari collision atau bentrokan yang terjadi pada hub dengan membaca MAC address komputer. Beberapa program yang umumnya di gunakan untuk melakukan aktifitas ini yaitu wireshark, cain-abel, dsb.
2.Active sniffing adalah kegiatan sniffing yang dapat melakukan perubahan paket data dalam jaringan agar bisa melakukan sniffing, active sniffing dengan kata lain merupakan kebalikan dari passive sniffing. Active sniffing umumnya di lakukan pada Switch, hal ini di dasar karena perbedaan prinsip kerja antara Hub dan Switch, seperti yang di jelaskan di atas. Active sniffing yang paling umum di lakukan adalah ARP Poisoning, Man in the middle attack(MITM).

Dua jenis sniffing ini sangat merugikan jika terjadi di dalam jaringan karena bisa saja data-data pribadi kita atau account-account pribadi kita semacam e-mail yang bersifat sensitif dapat tercuri.
Sniffing sendiri merupakan suatu tindakan yang sangat sulit untuk di cegah. Tidak ada solusi yang mudah, cepat, dan aman, yang bisa kita lakukan untuk mencecegah serangan semacam ini. Namun tentunya, kita bisa meminimalisir kerugian yang mungkin terjadi di kemudian hari. Hal yang paling cepat di gunakan dan tidak memakan biaya besar adalah penggunaan enkripsi sehingga data-data yang lalu lalang di dalam jaringan kita sangat sulit untuk di baca.

Cara pencegahan
Aksi Sniffing merupakan suatu tindakan yang sulit untuk dicegah, belum ada solusi yang paling tepat yang bisa digunakan untuk serangan semacam ini. Namun tentunya kita bisa meminimalkan, atau minimanl membuat si hacker yang suka mengintip informasi orang lain ini menjadi sedikit kesulitan melakukan aksinya.
Salah satu caranya adalah dengan mengganti semua HUB yang kita gunakan menjadi Switch, tentunya ini buka suatu pekerjaan yang mudah, namun dengan begitu minimal kita sudah sedikit menyusahkan si hacker untuk melakukan aksi sniffing dengan cepat dan mudah.
Selain itu, kita juga bisa menggunakan protokol-protokol yang memiliki standard aman, misalnya penggunaan protokol-protokol yang sudah dilengkapi dengan enkripsi data untuk mengamankan data atau informasi yang kita miliki, dengan demikian minimal jika data/informasi kita sudah terenkripsi, data/informasi tersebut akan menjadi percuma oleh si tukang intip (hacker) karena informasinya tidak dapat dibaca, kecuali jika si hacker menggunakan strategi lain untuk membuka data/informasi tersebut. hiiiihi..niat sekali ya.

Berikut beberapa contoh protokol yang aman yang bisa kita gunakan untuk melindungi informasi yang kita miliki : IPSec, SMB Signing, HTTPS, dan lain sebagainya.
Terkadang berbicara jauh lebih mudah dibandingkan dengan melakukannya. POP3 dan SMTP adalah salah satu protokol yang tidak aman karena mentransfer informasi dalam bentuk text yang dengan mudah bisa diintip oleh hacker, namun protokol ini biasanya digunakan oleh hampir semua orang dalam melakukan pengecekan email, dengan alasan bahwa protokol ini sangat sederhana, cepat dan bisa bekerja dengan baik.
Saya pernah mencoba menggunakan protokol yang lebih aman ketika menggunakan komputer saya ditempat publik seperti di warnet, saya menggantikan enkripsi POP3 dan SMTP (kebetulan ISP saya mendukung setting semacam ini). Namun terkadang kenyataannya setting aman seperti ini malah membuat saya menjadi tidak bisa mengecek email selama beberapa waktu. Hal ini disebabkan tidak lain karena permasalahan di server ISP, yang entah diakibatkan oleh apa. Akhirnya saya mencoba menghilangkan lagi enkripsi ini dengan setting default supaya bisa kembali membuka dan mengecek email saya, hasilnya memang benar email saya kembali dapt bibuka dan dicek.
Memang pilihan yang sulit terkadang tidak selamanya membuat kita nyaman atau terbebani, jika kita dihadapkan pada pilihan “gunakan dengan resiko sendiri atau tidak usah sama sekali menggunakannya”. Ada risiko yang harus kita tanggung,..heheeee
Satu lagi sekedar info buat teman-teman, bahwa penggunaan enkripsi akan membuat bandwith yang terpakai menjadi jauh lebih beasr dari seharusnya yang secara otomatis mengakibatkan koneksi menjadi lambat. Ini memang kabar buruk sehingga orang-orang berusaha menghindari penggunaan enkripsi kecuali untuk data-data yang dianggap penting dan rahasia saja.

G. Crackers

Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.
Dengan memahami ancaman keamanan jaringan ini, anda bisa lebih waspada dan mulai memanage jaringan anda dengan membuat nilai resiko keamanan jaringan dalam organisasi anda atau lazim disebut Risk Security Assessment.