Pada aplikasi berbasis website, fitur export import excel sangat penting dan sangat dibutuhkan oleh pengguna website / stakeholders untuk melakukan proses pengolahan data secara massal dalam waktu yang singkat. Fitur import memungkinkan user untuk menginputkan banyak data secara bersamaan dalam waktu yang relatif singkat. Sedangkan fitur export memungkinkan user untuk mengunduh file atau data dari website yang nantinya bisa diolah secara manual mengunakan excel.
Secara teknis, untuk membuat fitur export import excel dengan Lumen, kita bisa menggunakan library maatwebsite/excel.
Library maatwebsite/excel telah tersedia di UII Gateway Castle sehingga dapat langsung diakses dan digunakan oleh rekan-rekan developer di Badan Sistem Informasi UII. Library ini memiliki dukungan dokumentasi yang lengkap yang dapat diakses melalui docs.laravel-excel.com.
Berikut ini adalah video Techtalk yang akan mengupas bagaimana membangun fitur export import excel menggunakan Laravel Lumen. Studi kasus dalam video berikut ini adalah aplikasi UIIKurikulum.
Artikel ini disarikan dari event Techtalk BSI UII yang telah terlaksana pada hari Kamis, 23 Juni 2022. Yang disampaikan oleh Bamastya Hendraprasta ( Software Engineer Tim Akademik Badan Sistem Informasi UII ).
“Google Menghentikan Layanan Unlimited Storage untuk Universitas Islam Indonesia”
Dampak dari kebijakan terbaru Google ini dirasakan oleh banyak sekali Perguruan Tinggi di Indonesia, tidak hanya di Universitas Islam Indonesia. Oleh karena itu, Badan Sistem Informasi sebagai pengelola layanan IT di UII berusaha semaksimal mungkin meminimalkan disrupsi proses bisnis di UII. Efektif per 1 Juli 2022 pembatasan layanan cloud storage Google yang mencakup Email, Dokumen (Google Docs, Google Sheets, Google Slides), Penyimpanan (Drive), dan Foto (Google Photos) akan diberlakukan dengan rincian estimasi pembatasan sebagai berikut :
Kuota penyimpanan untuk Dosen dan Tendik UII : 80GB / user
Kuota penyimpanan untuk Mahasiswa Aktif UII : 15GB / user
Besaran maksimal tersebut dapat berubah jika ada perubahan kebijakan lebih lanjut. Untuk layanan unit, saat ini BSI tidak menerima permintaan baru, dan akan ada kebijakan lebih lanjut mengenai hal ini.
Segenap Civitas Akademik UII dihimbau untuk melakukan backup data apabila penggunaan cloud storage Google saat ini melebihi kapasitas yang telah ditentukan. Untuk melakukan pengecekan seberapa besar penggunaan storage pada akun Google Anda, silakan akses tautan : https://drive.google.com/settings/storage (pastikan sudah login dengan akun UII).
Dalam artikel kali ini kita akan mengupas terkait dengan teknis cara backup data dari akun Google dan bagaimana cara memigrasikan data yang ada di lokal storage komputer ( hasil backup dari Google ) ke OneDrive UII.
Dalam proses backup data ini, diharapkan seluruh sivitas akademik UII dapat mengelola file atau melakukan manajemen file dengan lebih baik sehingga layanan cloud storage ini dapat difungsikan secara maksimal untuk proses bisnis atau aktivitas akademik di Universitas Islam Indonesia. Kita dapat mulai mengklasifikasikan data menjadi 2 bagian :
Hot Data
Data yang sering diakses. Seperti data perkuliahan berjalan, data perkantoran aktif, data penelitian aktif, dan sejenisnya.
Hot data dapat disimpan di Google Drive.
Cold Data
Contoh cold data : arsip, dokumen scan, catatan rapat yang sifatnya arsip dan sejenisnya, yg hanya diakses sesekali ( jarang diakses ).
Cold data kami rekomendasikan untuk disimpan di OneDrive UII (kapasitas 1TB atau 1000GB).
BSI tidak merekomendasikan Google Drive sebagai tempat penampungan data-data backup personal. Silakan pergunakan akun personal (Gmail personal yg dapat diupgrade ke Google One – kisaran 250ribu per tahun), atau sekiranya enggan berlanggan, bisa menggunakan OneDrive UII. BSI menghimbau bahwa penggunaan layanan Google hanya dipergunakan untuk keperluan akademik saja.
Berikut ini beberapa alternatif cara untuk melakukan backup data dari cloud storage Google ke storage lokal komputer :
Backup data dengan google Takeout
Google Takeout merupakan aplikasi dari Google untuk membackup seluruh data di akun Google kita, termasuk Gmail, Google Photos, Google Drive, dll. Jika penyimpanan komputer lokal terbatas, kita dapat membackup / export data dari Google Takeout mulai per 1GB. Sehingga dapat didownload sedikit demi sedikit dan dipindah ke storage lain misalnya ke hardisk external atau cloud storage OneDrive UII.
Berikut ini video panduan penggunaan Google Takeout :
Backup data dengan Google Drive Desktop metode mirror file
Dengan Google Drive Desktop “Mirror Files”, seluruh data dari Cloud Storage Google Drive akan terbackup dan tersinkron ( Backup and Sync ) dengan komputer kita.
Proses tersebut akan memakan storage lokal komputer. Jadi, pastikan penyimpanan lokal cukup untuk menampung data dari Google Drive.Data yang telah terbackup dalam folder Google Drive di komputer lokal, dapat langsung dipindah ke folder lain atau diupload ke OneDrive UII.
Jika kita memindahkan / menghapus data dalam folder Google Drive di komputer lokal maka data yang ada di Cloud Storage Google juga akan terhapus.
Backup data dengan Google Drive Desktop metode stream file Dengan Google Drive Desktop “Stream Files” kita dapat mengakses file dari Google Drive melalui komputer tanpa menggunakan penyimpanan lokal komputer.
Kita dapat memilih, data yang mana yang akan dibackup. Sehingga kita dapat menyesuaikan jumlah data yang akan dibackup dengan kapasitas penyimpanan lokal komputer kita. Data yang telah tersimpan di komputer lokal dapat sedikit demi sedikit dipindahkan ke penyimpanan lain. Misalnya diupload ke OneDrive UII.
Artikel ini disarikan dari pelaksanaan UIIAcademy #38 dengan tema “Migrate Google to Microsoft” yang disampaikan oleh Bapak Endro Mustofa, S.Kom. pada hari Jum’at, 17 Juni 2022. Berikut ini video dokumentasi UIIAcademy #38 yang dapat diakses melalui kanal Youtube Badan Sistem informasi UII.
https://bsi.uii.ac.id/wp-content/uploads/2022/06/poster-UIIAcademy-38_2.jpg23351861endrohttps://bsi.uii.ac.id/wp-content/uploads/2018/03/Logo-BSI-UII.pngendro2022-06-24 08:44:562022-06-24 10:40:26Migrate Google to Microsoft
Notification system atau sistem notifikasi merupakan sebuah strategi yang dapat meningkatkan engagement antara pengguna atau user dengan sistem, produk dan layanan kita.
Saat ini, ada 3 program besar di BSI yaitu UIIConnect, UIIGateway dan UIIAcademy. Dari ketiga program tersebut, UIIGateway menjadi salah satu sistem yang selalu melakukan improvement. Fokus utama improvement yang dilakukan dalam pengembangan UIIGateway saat ini adalah membangun sebuah sistem notifikasi sebagai embedding sistem atau sebuah modul di dalam arsitektur UIIGateway.
Sistem notifikasi adalah sebuah sarana untuk menjalin keterikatan yang lebih erat dengan pengguna. Sudah saatnya sistem UIIGateway menyajikan informasi-informasi untuk penggunanya, bukan hanya informasi yang dicari oleh pengguna namun juga informasi up to date yang mungkin akan dibutuhkan oleh pengguna.
Membangun sebuah sistem yang mampu mendeliver informasi-informasi yang bermanfaat bagi stakeholder adalah sebuah mimpi besar bagi seluruh tim di Badan Sistem Informasi UII. Tidak hanya untuk memenuhi kebutuhan dasar seperti “reminder”, namun harapannya juga untuk memberikan insight, announcement, warning, recommendation atau informasi lainnya kepada seluruh pengguna atau stakeholders.
Sistem notifikasi di UIIGateway ini diberi nama UIINotifikasi dan telah dirilis oleh Bapak Hari Setiaji, S.Kom., M.Eng. melalui event Techtalk BSI UII pada tanggal 12 Mei 2022. Sistem ini nantinya akan melekat pada seluruh layanan atau aplikasi di UIIGateway.
Ada 2 teknologi yang digunakan dalam pengembangan sistem notifikasi ini, yaitu WebPush dan Web Socket. Proses pengembangan sistem notifikasi di UIIGateway secara lengkap dijelaskan oleh Bapak Hari Setiaji dalam video techtalk berikut ini.
Artikel ini disarikan dari pelaksanaan Techtalk BSI UII yang disampaikan oleh Bapak Hari Setiaji, S.Kom., M.Eng. selaku Kepala Bidang Pengembangan Badan Sistem Informasi UII. Pada 12 Mei 2022. [ GS ]
Proses yang panjang membangun infrastruktur di FH, mulai 2009 akhir hingga januari 2022. Pembangunan infrastruktur jaringan di FH UII tidak terlepas dari peran tim Network and Data Center ( NDC ) Badan Sistem Informasi UII.
Apa saja yang dikerjakan oleh tim NDC terkait infrastruktur jaringan di FH UII?
Project pembangunan infrastruktur jaringan di FH UII ini adalah salah satu produk atau layanan tim NDC.
Disini tim NDC membangun infrastruktur mulai dari topologi logic hingga topologi fisik.
NETWORK INFRASTRUCTURE
ODC ( Optical Distribusi Cabinet )
Berfungsi sebagai tempat instalasi sambungan jaringan optik dan dilengkapi ruang manajemen fiber dengan kapasitas tertentu pada jaringan akses optik pasif (PON), untuk hubungan telekomunikasi.
OTB ( Optical Termination Box )
Adalah alat yang digunakan untuk menyabung fiber optik dalam server dengan menggunakan pigtail fiber optik. OTB digunakan sebagai media penghubung dari kabel fiber optic ke switch dengan menggunakan kabel fiber optic patchcord. di Fakultas diletakkan di switch diistribusi
Patch Cord FO adalah kabel fiber optik dengan panjang tertentu yang sudah terpasang konektor di ujungnya. Digunakan untuk menghubungkan antar perangkat atau komunikasi. Di UII menggunakan patchcord tipe LC yang terhubung ke SFP. SFP modul port pada perangkat jaringan router fiber optic berperan dalam mengirim (transmite) dan menerima (receive) sinyal informasi melalui serat optik.
UPS UPS di Fakultas Hukum menggunakan APC Easy UPS 3S 20 kVA 400 V 3:3 UPS. Khusus di FH UII UPS tersentral di satu titik di ruang server yang nantinya memberikan daya ke switch antar lantai dan perangkat lainnya. Keunggulan :
– UPS tersentral
– Mudah dalam monitoring
– Input output stabil
– Relatif mudah maintenance batrai
ACCESSPOINT
Akses point yang digunakan Ruckus R720, Ruckus R610 dan Ruckus R510, untuk pemakaiannya tergantung kebutuhan.
Berikut ini adalah daftar akses point gedung FH :
WIFI NETWORK PLANNER PREDICTIVE SURVEY
Sebelum menempatkan access point, dilakukan survey terlebih dahulu sesuai standar agar accesspoint dapat berfungsi secara optimal :
– Survei dilakukan dengan perangkat ekahau
– Menempatkan Accesspoint pada posisi Terbaik
– Menyesuaikan kebutuhan accesspoint
– Meminimalisir blankspot pada ruangan
SWITCH
Untuk Fakultas Hukum UII, menggunakan Ruckus ICX 7650 48 port sebagai switch distribusi. Yang diletakkan di ruang server.
Untuk ruang staff FH UII menggunakan Ruckus ICX7150 48PF dan Ruckus ICX7150 48P sebagai switch access.
Jumlah switch di gedung FH UII totalnya ada 18 switch.
Penggunaan Port Switch : – Accesspoint
– Voip
– UII Print
– PC Laboratorium
– CCTV
– Perangkat Multimedia
Berikut ini topologi logic di Fakultas Hukum UII
Ruang shaft Block A dan B sayap barat
Ruang shaft block C sayap timur
Terdapat 2 ruang shaft yaitu ruang shaft Block A dan B sayap barat dan ruang shaft block C sayap timur. Ruang shaft adalah sebuah ruang yang memiliki lorong vertikal ke atas yang biasanya digunakan untuk jalur kabel, baik kabel listrik, kabel jaringan atau yang lainnya. di FH UII, ruang shaft nya cukup luas, terdapat ruang khusus untuk menaruh panel-panel dan switch.
Berikut ini step by step instalasi ruang server Gedung FH :
Step 1 : Memastikan semua tarikan kabel FO maupun Kabel Lan sudah dalam posisi siap digunakan
Step 2 : Kelistrikan sudah permanen dan stabil, Ups dapat dinyalakan
Step 3 : Kebersihan ruangan terjaga, pendingin ruangan bisa digunakan
Step 4 : Konfigurasi switch sudah diujicoba dan siap digunakan
RUANG PANEL / SHAF GEDUNG FH
BEFORE AFTER
Artikel ini disarikan dari pelaksanaan Techtalk Badan Sistem Informasi UII yang terlaksana pada tanggal 24 Maret 2022. Disampaikan oleh Andritama Cahya Inggarjati dari tim Network and Data Center ( NDC ) Badan Sistem Informasi UII. (GS)
https://bsi.uii.ac.id/wp-content/uploads/2022/05/fh-uii.jpg5791029Galih Septi Utamihttps://bsi.uii.ac.id/wp-content/uploads/2018/03/Logo-BSI-UII.pngGalih Septi Utami2022-05-23 10:53:482022-05-27 13:30:16Wired and Wireless Infrastructure – Fakultas Hukum UII
Ada banyak tools yang dapat digunakan untuk melakukan testing API, salah satunya adalah dengan menggunakan Swagger. Pada artikel kali ini, kita akan membahas tentang integrasi Swagger dengan framework Lumen.
Apa itu Swagger?
Swagger adalah tools yang digunakan untuk mendokumentasikan API atau web service
yang dibangun. Swagger dapat diakses melalui https://swagger.io/
Open API Specification
Pada 1 Januari 2016, Swagger Specification diubah namanya menjadi OpenAPI Specification serta dipindahkan ke repositori perangkat lunak baru di GitHub.
Lebih terstruktur serta programmable yang menjelaskan bagaimana suatu API tertentu bekerja, karakteristik serta output yang akan dihasilkan.
Simak proses integrasi Lumen dan Swagger dalam video berikut ini :
Kesimpulan
Swagger UI membuat desain API menjadi lebih mudah dengan menggunakan tools yang mudah digunakan oleh pengembang.
Swagger UI Open
Bisa di implementasikan dengan framework
Perlu mempelajari Open Api Spesification lebih mendalam, untuk penggunaan yang lebih
Artikel ini disarikan dari pelaksanaan Techtalk Badan Sistem Informasi UII yang terlaksana pada tanggal 21 April 2022. Disampaikan oleh Duwi Haryanto dari tim HCM Badan Sistem Informasi UII. (GS)
Dengan banyaknya ancaman cyber dan risiko karena rentannya perlindungan keamanan jaringan, sudah seharusnya membuat kita lebih waspada dan memperketat penerapan perlindungan keamanan jaringan. Apa saja risiko yang mungkin terjadi akibat rentannya keamanan jaringan?
Diantara risiko-risiko yang perlu kita waspadai yakni adanya threat ( ancaman ), vulnerability ( kerentanan ) dan impact nya pada asset value. Sebagai contoh : sebuah server terserang DDoS kemudian load CPU menjadi terlalu tinggi dan beban lalu lintas server menjadi sangat berat sehingga tidak bisa lagi menampung koneksi dari user lain (overload) dan juga proses data akhirnya mati.
Oleh karena itu, perlu adanya langkah pencegahan yang perlu dilakukan. Langkah preventif apa yang bisa kita lakukan untuk mencegah terjadinya risiko keamanan jaringan?
Untuk mencegah terjadinya risiko kerentanan keamanan jaringan, National Security Agency (NSA) menggagas sebuah konsep. Konsep yang biasa disebut “Defense in Depth” ini menerapkan perlindungan secara berlapis yang tidak hanya mengandalkan satu produk atau jasa. Ide dibalik pendekatan Defense in Depth adalah untuk mempertahankan sistem terhadap serangan tertentu dengan menggunakan beberapa metode independen.
Konsep ini menerapkan 7 layer yang memiliki klasifikasi masing-masing dan peranan yang berbeda-beda sebagaimana ditunjukkan pada tabel di bawah ini :
Berikut ini adalah tahap-tahap penanganan serangan DDoS sebagai langkah perlindungan keamanan jaringan.
1. Tahap Persiapan ( Preparation )
Dalam tahap preparation, perlu adanya persiapan dari sisi personil atau team yang akan menangani hal-hal terkait keamanan jaringan. Kemudian, kita juga perlu menyiapkan tools yang akan digunakan seperti virus removal tools yang terupdate, wireshark untuk melihat traffict di sebuah jaringan dan tools lain yang mendukung penanganan keamanan jaringan. Persiapan selanjutnya adalah persiapan dokumen, misalnya membuat daftar IP yang diperbolehkan atau tidak diperbolehkan melewati jaringan, menyiapkan topologi jaringan dan semua IP yang up to date.
Persiapan Komponen Keamanan jaringan :
Anti Malware merupakan sistem perangkat lunak yang berfungsi untuk menangkal program-program jahat yang akan memasuki/menyusup ke dalam jaringan komputer.
Firewall
adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman.
VPN
sebuah koneksi yang bersifat private melalui jaringan publik atau internet, virtual network berarti jaringan yang terjadi hanya bersifat virtual.
2. Tahap Identifikasi ( Identification )
Indikator awal bahwa terjadi serangan pada jaringan adalah mencakup kinerja jaringan yang buruk, layanan tidak dapat diakses atau sistem crash. Kemampuan untuk mengidentifikasi dan memahami sifat dari serangan dan target akan membantu dalam proses penahanan dan pemulihan. Dalam tahap ini, aktivitas apa saja yang perlu kita identifikasi? setidaknya ada beberapa hal yang perlu dilakukan dalam tahap ini sebagaimana ditunjukkan dalam tabel berikut :
3. Tahap Penahanan ( Containment )
Dalam tahap penahanan ini, ketika ada serangan masuk, maka harus dilakukan penahanan. Rencana penahanan yang telah ditentukan sebelum serangan untuk sejumlah skenario secara signifikan akan meningkatkan kecepatan respon dan mengurangi kerusakan akibat serangan pada jaringan. Berikut ini beberapa aktivitas di tahap penahanan yang dapat kita terapkan :
4. Tahap Eradication
Dalam tahap eradication kita dapat melakukan analisa lebih dalam terhadap barang bukti yang telah ditahan. Pada tahap ini dilakukan proses analisa terhadap beberapa log file yang terdapat pada server, peralatan aktif jaringan, IDS, Firewall, sistem file, dan aplikasi. Pada tahap ini dilakukan analisa forensik dari barang bukti.
5. Tahap Recovery
Pada tahap recovery ini, ketika sebuah jaringan atau sebuah sistem telah dipulihkan, penyerang sudah dilumpuhkan dan host sudah terselamatkan. Kita bisa mulai melakukan beberapa aktivitas recovery seperti yang tercantum dalam tabel berikut ini :
6. Tahap Follow Up
Tujuan dari tahap ini adalah untuk :
Pelaporan, membuat laporan mengenai langkah-langkah dan hasil yang telah didapatkan pada penanganan insiden yang telah dilakukan. Mendokumentasikan dampak dan biaya dari terjadinya insiden serangan pada jaringan.
Pembelajaran, adalah langkah yang sangat penting yang sering diabaikan. Setelah mengalami serangan, sebaiknya kita menjadikan ini sebagai sarana berbenah misalnya sengan cara melakukan pembaharuan pada SOP, seperti prosedur pengelolaan website, prosedur pengajuan layanan, prosedur autentifikasi dan mendokumentasikan seluruh penanggung jawab layanan agar ketika terjadi serangan bisa secepatnya ditangani.
Peningkatan kepedulian terhadap keamanan jaringan, dengan melakukan review setelah setiap kejadian.
Memungkinan pembaharuan pada dokumen-dokumen Standard Operating Procedures , Prosedur Operasi Darurat.
Artikel ini disarikan dari pelaksanaan Techtalk Badan Sistem Informasi UII yang terlaksana pada tanggal 10 Februari 2022. Disampaikan oleh Zain Jamal Husain selaku Security Operations Center Badan Sistem Informasi UII. (GS)
Mungkin masih banyak diantara kita yang kurang aware dengan literasi keamanan informasi karena merasa belum pernah mengalami insiden peretasan. Merasa data yang disimpan di perangkat digital kurang penting, bahkan sudah merasa aman dari ancaman cyber.
Yakin sudah aman?
Beberapa bulan pertama di tahun 2022 ini, trend ancaman cyber meningkat, bahkan serangan mobile malware meningkat hingga 500%. sebagaimana data dalam gambar berikut ini.
Oleh karena itu, sebagai pengguna internet dan perangkat digital, kita perlu menambah literasi keamanan informasi agar terhindar dari berbagai ancaman cyber. Dalam artikel kali ini, kita akan mengulas materi UIIAcademy #36 yang disampaikan oleh Zain Jamal Husain ( Security Operation Center Badan Sistem Informasi UII )
Berikut ini poin penting yang akan kita pelajari dalam artikel kali ini :
Memahami pentingnya keamanan informasi dan tanggung jawab terkait keamanan informasi (security Awareness)
Mengetahui IT Policy Universitas Islam Indonesia
Membangun Information Security awareness ( Kesadaran atas pentingnya keamanan informasi) pada seluruh civitas saat bekerja.
Kenapa kita harus tahu tentang keamanan sistem informasi?
Meningkatnya tren ancaman cyber, yang dimulai pada tahun 2019 pada awal pandemi hingga saat ini
Ketergantugan aktivitas pada IT
Kontrol Internal / IT Audit
Prinsip Keamanan Informasi :
Confidentiality (Kerahasiaan) : menjamin data dan informasi hanya diakses oleh orang yang berhak.
Integrity (Integritas) : melindungi keaslian data dan informasi dari modifikasi yang tidak sah
Availability (Ketersediaan) : melindungi ketersediaan data dan informasi ,sehingga data dapat diakses pada saat dibutuhkan.
Contoh Penerapan CIA :
Kerahasiaan : Data Mahasiswa harus tertutup dari umum, hanya dapat diakses oleh pihak yang sah.
Integritas : Data penerima beasiswa harus benar tidak ada modifikasi.
Ketersediaan : Data Mahasiswa dapat diakses saat dibutuhkan.
Penerapan Keamanan Informasi :
Preventive Pengendalian untuk mencegah terjadinya pelanggaran keamanan sistem informasi.
Detective
Pengendalian untuk mendeteksi terjadinya pelanggaran keamanan sistem informasi.
Response & Recovery
Pengendalian untuk menjaga keberlangsungan pengoperasian sistem informasi.
Berikut ini adalah penerapan keamanan informasi yang perlu kita ketahui :
Klasifikasi Data dan Informasi
Mengamankan Data dan Informasi sesuai dengan tingkat klasifikasinya, untuk data yang bersifat sangat rahasia : ketika bocor akan sangat mempengaruni operasional dan menyebabkan kerugian materiil dan immateriil, sedangkan data yang rahasia, operasional terganggu namun tidak menyebabkan kerugian materiil ataupun immateriil.
TabelPengamananDokumenElektronik
Proteksi Informasi Pada Dokumen
Tidak membiarkan dokumen sensitif terbuka
Tidak mencetak dokumen sensitif di printer yang diluar jangkauan
Tidak berbagi informasi sensitif
Tidak membuat sharing folder dengan akses “everyone”
Tidak membuang laporan/informasi tanpa dihancurkan terlebih dahulu
Tidak memberikan aset informasi kepada pihak lain untuk kepentingan di luar organisasi
Memberikan label/kode kerahasiaan pada amplop pembungkus dokumen sensitif
Menyimpan dokumen pada tempat yang aman
Proteksi Keamanan di Lingkungan Kerja
Jangan meninggalkan dokumen sembarangan di meja kerja
Gunakan metoda pemusnahan dokemen yang menar, missal dengan paper shredder
Tidak meninggalkan dokumen pada mesin fotocopy atau fax
Jangan menyimpan informasi penting di USB Flash disk
Jangan biasakan meminjamkan ID Card/ Berbagi Password
Gunakan Enksripsi untuk data-data sensitive : GNUPG, Truecrypt
Menjaga pintu masuk kantor/ruangan tertutup
Menerapkan clean desk dan clear screen saat meninggalkan are kerja.
Penerapan Keamanan Komputer
Pastikan Sistem Operasi selalu update degan patch terbaru
Perangkat menggunakan antivirus dan signature versi terbaru
Aktifkan fiture lock pada komputer saat ditinggalkan
Tidak menginstall sembarang aplikasi
Tidak sembarang menggunakan USB FD / HDD External
Backup berkala untuk data penting
Proteksi Kata Sandi (Password)
Gunakan kata sandi dengan kriteria :
Minimal 8 karakter, yang terdiri dari kombinasi huruf kapita, huruf kecil & angka ( 0 – 9 ) Contoh : Trz93Mkn
Ganti kata sandi secara berkala, maksimal 180 hari atau dalam hal kata sandi diketahui orang lain
Menjaga kerahasian kata sandi
Ubah kata sandi yang telah diberikan oleh organisasi pada saat pertama kali diberikan
JANGAN terapkan ini pada kata sandi :
Menggunakan kata sandi yang mengandung : Nama diri / kerabat, tanggal lahir, jabatan kerja/bagian, lokasi kerja, alamat rumah, mengandung nama akun sebagian atau seluruhnya, nomor hp, atau hal pribadi lainnya.
Menggunakan kata sandi yang mudah ditebak, misalnya, Jakarta,UII,BSI
Berbagi kata sandi, menggunakan akun dan kata sandi milik pengguna lain
Menuliskan Kata Sandi dimanapun dan/atau menyimpan Kata Sandi dalam berkas elektronik pada setiap sistem komputer (termasuk perangkat mobile computing
Membuat Kata Sandi yang sama pada Sistem TIK di lingkungan organisasdi dengan Kata Sandi yang digunakan dalam Akun di luar Sistem TIK milik organisasi
Mengaktifkan fitur “remember password” pada browser internet
Penggunaan Email
Menjaga kerahasiaan dan keamanan email
Menggunakan email @uii.ac.id hanya untuk kepentingan pekerjaan secara bijak.
Wasapada attachment dan email dari orang asing
Verifikasi email , kepada pemiliknya
Hapus email spam/junk
Waspada terhadapa virus
Pastikan identitas individu dan organisasi perima/pengirim email saat mengirim / dan menerima email
Penggunaan WIFI
Pastikan menggunakan SSID yang disediakan oleh UII
Tidak memancarkan SSID lain dari perangkat Stand alone Wifi, handphone, karena mengurangi kualitas sinyal yang dipancarkan oleh SSID yang tersedia.
Jangan terhubung dengna SSID yang tidak dikanal. Jika dalam keadaan mendesak, saat menggunakan Free WIFI : – Tidak mengakses aplikasi sensitive, missal aplikasi keuangan/ m-bangking dsb. – Jangan menginput data rahasia (password,pin bank,login admin dll) pada sembarang situs.
Pastikan antivirus selalu aktiv
TIPS HINDARI CYBER CRIME
Ada berbagai macam cyber crime, diantaranya adalah Ransomware, Phising dan Social Engineering.
A. Ransomware
Ransomware adalah salah satu bentuk malware dengan metodologi cryptovirology, yang mengancam untuk menyebarkan data atau memblokir semua akses ke dalam data tersebut jika pemilik data tidak memberikan sejumlah tebusan.
Langkah Pencegahan dan penanganan :
Jangan menginstall software tidak berlisensi/software yang tidak terpercaya.
Jangan mengunduh attachment dari pengirim yang tidak dikenal
Melakukan pembatasan akses sharing folder
Lakukan backup secara berkala
Putuskan jaringan pada perangkat yang terindikasi ransomware
Melapor pada IT Support / SOC UII
B. Phising
Phising adalah upaya untuk mendapatkan informasi data seseorang dengan teknik pengelabuan. Data yang menjadi sasaran phising adalah data pribadi (nama, usia, alamat), data akun (username dan password), dan data finansial (informasi kartu kredit, rekening).
Langkah pencegahan
Selalu cek pengirim pastikan dari pengirim email terpercaya
Memperhatikan isi pesan dan tidak mengakses link yang dikirimkan
Pastikan mengakses website yang terpercaya dan website yg sudah menerapkan ssl yang bisa ditemukan pada webstite https
Gunakan web browser versi terbaru
Gunakan two-factor authentication
Pastikan pc / laptop memiliki firewall/antivirus/anti malware yang terupdate.
C. Social Engineer
Social engineering adalah kegiatan untuk mendapatkan informasi rahasia/penting dengan cara menipu pemilik informasi tersebut.
Social engineering berkonsenterasi pada rantai terlemah sistem jaringan komputer, yaitu MANUSIA. Dengan memanfatkan :
– Keinginan untuk menolong orang lain
– Kecendrungan untuk mempercayai orang lain
– Kekhawatiran akan memperoleh kesulitan/masalah
KebijakanKeamananInformasi
Kebijakan Keamanan Informasi adalah serangkaian aturan terkait keamanan informasi dalam rangka melindungi keamanan informasi.
Regulasi terkait keamanan informasi :
PeraturanRektor Universitas Islam Indonesia Nomor 15 tahun 2020 tentang Kebijakan Teknologi informasi di lingkungan Universitas Islam Indonesia. (https://uii.id/ITPolicyUII)
Undang-UndangNomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik sebagaimana telah diubah melalui UU Nomor 19 Tahun 2016 tentang Perubahan Atas Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik.
PeraturanPemerintahNomor 71 Tahun 2019 tentang Penyelenggaraan Sistem dan Transaksi Elektronik
PerpresNomor 95 Tahun 2018 tentang Sistem Pemerintahan Berbasis Elektronik (SPBE)
Artikel ini disarikan dari pelaksanaan UIIAcademy #36 yang berjudul “Literasi Keamanan Informasi Universitas Islam Indonesia” dengan pemateri Zain Jamal Husain selaku Tim Security Operations Center badan Sistem Informasi UII. (GS)
https://bsi.uii.ac.id/wp-content/uploads/2022/04/2022-04-12-UIIAcademy36.jpeg12801280Galih Septi Utamihttps://bsi.uii.ac.id/wp-content/uploads/2018/03/Logo-BSI-UII.pngGalih Septi Utami2022-04-20 14:48:292022-10-05 11:41:52Literasi Keamanan Sistem Informasi
Saat ini banyak email yang diterima oleh civitas akademika UII, dimana isi dari email tersebut memberikan informasi seakan-akan akun penerima email hampir penuh ataupun pesan lain yang isinya memberikan peringatan teknis bahwa terdapat kendala terkait akun email sipenerima.
Merujuk definisi yang dijelaskan dilaman support Google, bahwa bentuk email seperti contoh diatas adalah termasuk kategori email Phishing. Di sana, pengguna dipancing dan digiring untuk mengklik link yang terdapat didalam email tersebut.
Google sendiri telah menyediakan fitur bagi pengguna email (Gmail) untuk melaporkan kepada pihak Google jika menerima email yang terindikasi sebagai phishing. Caranya adalah sebagai berikut:
Berhati-hatilah jika Anda menerima email dari situs yang meminta informasi pribadi atau email yang berisi peringatan seperti contoh diatas. Berikut langkah antisipasi jika Anda menerima email semacam ini:
Jangan mengklik link atau memberikan informasi pribadi apa pun sampai Anda memastikan bahwa email tersebut asli.
Arahkan kursor ke atas link sebelum Anda mengkliknya. Jika URL link tidak cocok dengan deskripsi link, link tersebut mungkin akan mengarahkan Anda ke situs phishing.
Periksa header pesan untuk memastikan bahwa header “dari” tidak menampilkan nama yang salah.