“Google Menghentikan Layanan Unlimited Storage untuk Universitas Islam Indonesia”

Dampak dari kebijakan terbaru Google ini dirasakan oleh banyak sekali Perguruan Tinggi di Indonesia, tidak hanya di Universitas Islam Indonesia. Oleh karena itu, Badan Sistem Informasi sebagai pengelola layanan IT di UII berusaha semaksimal mungkin meminimalkan disrupsi proses bisnis di UII. Efektif per 1 Juli 2022 pembatasan layanan cloud storage Google yang mencakup Email, Dokumen (Google Docs, Google Sheets, Google Slides), Penyimpanan (Drive), dan Foto (Google Photos) akan diberlakukan dengan rincian estimasi pembatasan sebagai berikut :

  • Kuota penyimpanan untuk Dosen dan Tendik UII : 80GB / user
  • Kuota penyimpanan untuk Mahasiswa Aktif UII : 15GB / user

Besaran maksimal tersebut dapat berubah jika ada perubahan kebijakan lebih lanjut. Untuk layanan unit, saat ini BSI tidak menerima permintaan baru, dan akan ada kebijakan lebih lanjut mengenai hal ini.

Segenap Civitas Akademik UII dihimbau untuk melakukan backup data apabila penggunaan cloud storage Google saat ini melebihi kapasitas yang telah ditentukan. Untuk melakukan pengecekan seberapa besar penggunaan storage pada akun Google Anda, silakan akses tautan : https://drive.google.com/settings/storage (pastikan sudah login dengan akun UII).

Dalam artikel kali ini kita akan mengupas terkait dengan teknis cara backup data dari akun Google dan bagaimana cara memigrasikan data yang ada di lokal storage  komputer ( hasil backup dari Google ) ke OneDrive UII.

Dalam proses backup data ini, diharapkan seluruh sivitas akademik UII dapat mengelola file atau melakukan manajemen file dengan lebih baik sehingga layanan cloud storage ini dapat difungsikan secara maksimal untuk proses bisnis atau aktivitas akademik di Universitas Islam Indonesia. Kita dapat mulai mengklasifikasikan data menjadi 2 bagian :

  1. Hot Data
    Data yang sering diakses. Seperti data perkuliahan berjalan, data perkantoran aktif, data penelitian aktif, dan sejenisnya.
    Hot data dapat disimpan di Google Drive.
  2. Cold Data
    Contoh cold data : arsip, dokumen scan, catatan rapat yang sifatnya arsip dan sejenisnya, yg hanya diakses sesekali ( jarang diakses ).
    Cold data kami rekomendasikan untuk disimpan di OneDrive UII (kapasitas 1TB atau 1000GB).

BSI tidak merekomendasikan Google Drive sebagai tempat penampungan data-data backup personal. Silakan pergunakan akun personal (Gmail personal yg dapat diupgrade ke Google One – kisaran 250ribu per tahun), atau sekiranya enggan berlanggan, bisa menggunakan OneDrive UII. BSI menghimbau bahwa penggunaan layanan Google hanya dipergunakan untuk keperluan akademik saja.

Berikut ini beberapa alternatif cara untuk melakukan backup data dari cloud storage Google ke storage lokal komputer :

Backup data dengan google Takeout
Google Takeout merupakan aplikasi dari Google untuk membackup seluruh data di akun Google kita, termasuk Gmail, Google Photos, Google Drive, dll. Jika penyimpanan komputer lokal terbatas, kita dapat membackup / export data dari Google Takeout mulai per 1GB. Sehingga dapat didownload sedikit demi sedikit dan dipindah ke storage lain misalnya ke hardisk external atau cloud storage OneDrive UII.

Berikut ini manual panduan penggunaan Google Takeout : https://docs.google.com/document/d/1r1N45gzLDfzGDZ_LpQlSZgrcZbiMcCLxZNo1-FKI3BE/edit?usp=sharing

Berikut ini video panduan penggunaan Google Takeout :

 

Backup data dengan Google Drive Desktop metode mirror file
Dengan Google Drive Desktop “Mirror Files”, seluruh data dari Cloud Storage Google Drive akan terbackup dan tersinkron ( Backup and Sync ) dengan komputer kita.

Proses tersebut akan memakan storage lokal komputer. Jadi, pastikan penyimpanan lokal cukup untuk menampung data dari Google Drive.Data yang telah terbackup dalam folder Google Drive di komputer lokal, dapat langsung dipindah ke folder lain atau diupload ke OneDrive UII.

Jika kita memindahkan / menghapus data dalam folder Google Drive di komputer lokal maka data yang ada di Cloud Storage Google juga akan terhapus.

 

Backup data dengan Google Drive Desktop metode stream file
Dengan Google Drive Desktop “Stream Files” kita dapat mengakses file dari Google Drive melalui komputer tanpa menggunakan penyimpanan lokal komputer.

Kita dapat memilih, data yang mana yang akan dibackup. Sehingga kita dapat menyesuaikan jumlah data yang akan dibackup dengan kapasitas penyimpanan lokal komputer kita. Data yang telah tersimpan di komputer lokal dapat sedikit demi sedikit dipindahkan ke penyimpanan lain. Misalnya diupload ke OneDrive UII.


 

Sebagai alternatif penyimpanan, Universitas Islam Indonesia menyediakan OneDrive kapasitas 1TB untuk Civitas Akademik UII. Berikut ini manual panduan penggunaan OneDrive Universitas Islam Indonesia : https://docs.google.com/document/d/1-GvSIg8KEp0jOrWTNpa6r9BpqgsF01c75oR4Gwwm1p0/edit?usp=sharing

Artikel ini disarikan dari pelaksanaan UIIAcademy #38 dengan tema “Migrate Google to Microsoft” yang disampaikan oleh Bapak Endro Mustofa, S.Kom. pada hari Jum’at, 17 Juni 2022. Berikut ini video dokumentasi UIIAcademy #38 yang dapat diakses melalui kanal Youtube Badan Sistem informasi UII.

notification

Notification system atau sistem notifikasi merupakan sebuah strategi yang dapat meningkatkan engagement antara pengguna atau user dengan sistem, produk dan layanan kita.

Saat ini, ada 3 program besar di BSI yaitu UIIConnect, UIIGateway dan UIIAcademy. Dari ketiga program tersebut, UIIGateway menjadi salah satu sistem yang selalu melakukan improvement. Fokus utama improvement yang dilakukan dalam pengembangan UIIGateway saat ini adalah membangun sebuah sistem notifikasi sebagai embedding sistem atau sebuah modul di dalam arsitektur UIIGateway.

Sistem notifikasi adalah sebuah sarana untuk menjalin keterikatan yang lebih erat dengan pengguna. Sudah saatnya sistem UIIGateway menyajikan informasi-informasi untuk penggunanya, bukan hanya informasi yang dicari oleh pengguna namun juga informasi up to date yang mungkin akan dibutuhkan oleh pengguna.

Membangun sebuah sistem yang mampu mendeliver informasi-informasi yang bermanfaat bagi stakeholder adalah sebuah mimpi besar bagi seluruh tim di Badan Sistem Informasi UII. Tidak hanya untuk memenuhi kebutuhan dasar seperti “reminder”, namun harapannya juga untuk memberikan insight, announcement, warning, recommendation atau informasi lainnya kepada seluruh pengguna atau stakeholders.

Sistem notifikasi di UIIGateway ini diberi nama UIINotifikasi dan telah dirilis oleh Bapak Hari Setiaji, S.Kom., M.Eng. melalui event Techtalk BSI UII pada tanggal 12 Mei 2022. Sistem ini nantinya akan melekat pada seluruh layanan atau aplikasi di UIIGateway.

Ada 2 teknologi yang digunakan dalam pengembangan sistem notifikasi ini, yaitu WebPush dan Web Socket. Proses pengembangan sistem notifikasi di UIIGateway secara lengkap dijelaskan oleh Bapak Hari Setiaji dalam video techtalk berikut ini.

Artikel ini disarikan dari pelaksanaan Techtalk BSI UII yang disampaikan oleh Bapak Hari Setiaji, S.Kom., M.Eng. selaku Kepala Bidang Pengembangan Badan Sistem Informasi UII. Pada 12 Mei 2022. [ GS ]

 

Proses yang panjang membangun infrastruktur di FH, mulai 2009 akhir hingga januari 2022. Pembangunan infrastruktur jaringan di FH UII tidak terlepas dari peran tim Network and Data Center ( NDC ) Badan Sistem Informasi UII.

Apa saja yang dikerjakan oleh tim NDC terkait infrastruktur jaringan di FH UII?

Project pembangunan infrastruktur jaringan di FH UII ini adalah salah satu produk atau layanan tim NDC.

Disini tim NDC membangun infrastruktur mulai dari topologi logic hingga topologi fisik.

NETWORK INFRASTRUCTURE

  • ODC ( Optical Distribusi Cabinet )
    Berfungsi sebagai tempat instalasi sambungan jaringan optik dan dilengkapi ruang manajemen fiber dengan kapasitas tertentu pada jaringan akses optik pasif (PON), untuk hubungan telekomunikasi.
  • OTB ( Optical Termination Box )
    Adalah alat yang digunakan untuk menyabung fiber optik dalam server dengan menggunakan pigtail fiber optik. OTB digunakan sebagai media penghubung dari kabel fiber optic ke switch dengan menggunakan kabel fiber optic patchcord. di Fakultas diletakkan di switch diistribusi
  • Patch Cord FO
    adalah kabel fiber optik dengan panjang tertentu yang sudah terpasang konektor di ujungnya. Digunakan untuk menghubungkan antar perangkat atau komunikasi. Di UII menggunakan patchcord tipe LC yang terhubung ke SFP. SFP modul port pada perangkat jaringan router fiber optic berperan dalam mengirim (transmite) dan menerima (receive) sinyal informasi melalui serat optik.
  • UPS
    UPS di Fakultas Hukum menggunakan APC Easy UPS 3S 20 kVA 400 V 3:3 UPS. Khusus di FH UII UPS tersentral di satu titik di ruang server yang nantinya memberikan daya ke switch antar lantai dan perangkat lainnya.
    Keunggulan :
    – UPS tersentral
    – Mudah dalam monitoring
    – Input output stabil
    – Relatif mudah maintenance batrai
  • ACCESSPOINT
    Akses point yang digunakan Ruckus R720, Ruckus R610 dan Ruckus R510, untuk pemakaiannya tergantung kebutuhan.
    Berikut ini adalah daftar akses point gedung FH :

    WIFI NETWORK PLANNER PREDICTIVE SURVEY
    Sebelum menempatkan access point, dilakukan survey terlebih dahulu sesuai standar agar accesspoint dapat berfungsi secara optimal :
    – Survei dilakukan dengan perangkat ekahau
    – Menempatkan Accesspoint pada posisi Terbaik
    – Menyesuaikan kebutuhan accesspoint
    – Meminimalisir blankspot pada ruangan
  • SWITCH
    Untuk Fakultas Hukum UII, menggunakan Ruckus ICX 7650 48 port sebagai switch distribusi. Yang diletakkan di ruang server.
    Untuk ruang staff FH UII menggunakan Ruckus ICX7150 48PF dan Ruckus ICX7150 48P sebagai switch access.
    Jumlah switch di gedung FH UII totalnya ada 18 switch.

Penggunaan Port Switch :
– Accesspoint
– Voip
– UII Print
– PC Laboratorium
– CCTV
– Perangkat Multimedia

 

Berikut ini topologi logic di Fakultas Hukum UII

 

 

Ruang shaft Block A dan B sayap barat

 

Ruang shaft block C sayap timur

 

Terdapat 2 ruang shaft yaitu ruang shaft Block A dan B sayap barat dan ruang shaft block C sayap timur. Ruang shaft adalah sebuah ruang yang memiliki lorong vertikal ke atas yang biasanya digunakan untuk jalur kabel, baik kabel listrik, kabel jaringan atau yang lainnya. di FH UII, ruang shaft nya cukup luas, terdapat ruang khusus untuk menaruh panel-panel dan switch.

 

Berikut ini step by step instalasi ruang server Gedung FH :

  • Step 1 : Memastikan semua tarikan kabel FO maupun Kabel Lan sudah dalam posisi siap digunakan
  • Step 2 : Kelistrikan sudah permanen dan stabil, Ups dapat dinyalakan
  • Step 3 : Kebersihan ruangan terjaga, pendingin ruangan bisa digunakan
  • Step 4 : Konfigurasi switch sudah diujicoba dan siap digunakan

 

 

 

 

 

 

 

RUANG PANEL / SHAF GEDUNG FH

 

BEFORE AFTER

 

Artikel ini disarikan dari pelaksanaan Techtalk Badan Sistem Informasi UII yang terlaksana pada tanggal 24 Maret 2022. Disampaikan oleh Andritama Cahya Inggarjati dari tim Network and Data Center ( NDC ) Badan Sistem Informasi UII. (GS)

 

 

 

swagger - open api specification

 

Ada banyak tools yang dapat digunakan untuk melakukan testing API, salah satunya adalah dengan menggunakan Swagger. Pada artikel kali ini, kita akan membahas tentang integrasi Swagger dengan framework Lumen.

Apa itu Swagger?

Swagger adalah tools yang digunakan untuk mendokumentasikan API atau web service
yang dibangun. Swagger dapat diakses melalui https://swagger.io/

Open API Specification

Pada 1 Januari 2016, Swagger Specification diubah namanya menjadi OpenAPI Specification serta dipindahkan ke repositori perangkat lunak baru di GitHub.

Lebih terstruktur serta programmable yang menjelaskan bagaimana suatu API tertentu bekerja, karakteristik serta output yang akan dihasilkan.

Contoh Open API

https://swagger.io/docs/specification/about/

Dibawah ini adalah contoh konfigurasi endpoint Get :

Dibawah ini adalah contoh setting definisi info secara global :

 

Swagger UI

UI interaktif yang dapat digunakan di browser untuk memvisualisasikan definisi OpenAPI Specification.

https://swagger.io/tools/swagger-editor/

 

 

SwaggerLume

Paket ini adalah pembungkus Swagger-php dan swagger-ui yang diadaptasi untuk bekerja dengan Lumen.

https://github.com/DarkaOnLine/SwaggerLume

 

Template

Template Open Api Specification yang bisa digunakan.

https://github.com/zircote/swagger-php/tree/3.x/Examples/petstore-3.0

 

 

Simak proses integrasi Lumen dan Swagger dalam video berikut ini :

 

Kesimpulan

  • Swagger UI membuat desain API menjadi lebih mudah dengan menggunakan tools yang mudah digunakan oleh pengembang.
  • Swagger UI Open
  • Bisa di implementasikan dengan framework
  • Perlu mempelajari Open Api Spesification lebih mendalam, untuk penggunaan yang lebih

 

Artikel ini disarikan dari pelaksanaan Techtalk Badan Sistem Informasi UII yang terlaksana pada tanggal 21 April 2022. Disampaikan oleh Duwi Haryanto dari tim HCM Badan Sistem Informasi UII. (GS)

Defense in Depth

Dengan banyaknya ancaman cyber dan risiko karena rentannya perlindungan keamanan jaringan, sudah seharusnya membuat kita lebih waspada dan memperketat penerapan perlindungan keamanan jaringan. Apa saja risiko yang mungkin terjadi akibat rentannya keamanan jaringan?

Diantara risiko-risiko yang perlu kita waspadai yakni adanya threat ( ancaman ), vulnerability ( kerentanan ) dan impact nya pada asset value.  Sebagai contoh : sebuah server terserang DDoS kemudian load CPU menjadi terlalu tinggi dan beban lalu lintas server menjadi sangat berat sehingga tidak bisa lagi menampung koneksi dari user lain (overload) dan juga proses data akhirnya mati.

Oleh karena itu, perlu adanya langkah pencegahan yang perlu dilakukan. Langkah preventif apa yang bisa kita lakukan untuk mencegah terjadinya risiko keamanan jaringan?

Untuk mencegah terjadinya risiko kerentanan keamanan jaringan, National Security Agency (NSA) menggagas sebuah konsep. Konsep yang biasa disebut “Defense in Depth” ini menerapkan perlindungan secara berlapis yang tidak hanya mengandalkan satu produk atau jasa. Ide dibalik pendekatan Defense in Depth adalah untuk mempertahankan sistem terhadap serangan tertentu dengan menggunakan beberapa metode independen.

Defense in Depth

Konsep ini menerapkan 7 layer yang memiliki klasifikasi masing-masing dan peranan yang berbeda-beda sebagaimana ditunjukkan pada tabel di bawah ini :

Berikut ini adalah tahap-tahap penanganan serangan DDoS sebagai langkah perlindungan keamanan jaringan.

1. Tahap Persiapan ( Preparation )

Dalam tahap preparation, perlu adanya persiapan dari sisi personil atau team yang akan menangani hal-hal terkait keamanan jaringan. Kemudian, kita juga perlu menyiapkan tools yang akan digunakan seperti virus removal tools yang terupdate, wireshark untuk melihat traffict di sebuah jaringan dan tools lain yang mendukung penanganan keamanan jaringan. Persiapan selanjutnya adalah persiapan dokumen, misalnya membuat daftar IP yang diperbolehkan atau tidak diperbolehkan melewati jaringan, menyiapkan topologi jaringan dan semua IP yang up to date.

Persiapan Komponen Keamanan jaringan :

  • Anti Malware
    merupakan sistem perangkat lunak yang berfungsi untuk menangkal program-program jahat yang akan memasuki/menyusup ke dalam jaringan komputer.
  • Firewall
    adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman.
  • VPN
    sebuah koneksi yang bersifat private melalui jaringan publik atau internet, virtual network berarti jaringan yang terjadi hanya bersifat virtual.

 

2. Tahap Identifikasi ( Identification )

Indikator awal bahwa terjadi serangan pada jaringan adalah mencakup kinerja jaringan yang buruk, layanan tidak dapat diakses atau sistem crash. Kemampuan untuk mengidentifikasi dan memahami sifat dari serangan dan target akan membantu dalam proses penahanan dan pemulihan. Dalam tahap ini, aktivitas apa saja yang perlu kita identifikasi? setidaknya ada beberapa hal yang perlu dilakukan dalam tahap ini sebagaimana ditunjukkan dalam tabel berikut :

 

3. Tahap Penahanan ( Containment )

Dalam tahap penahanan ini, ketika ada serangan masuk, maka harus dilakukan penahanan. Rencana penahanan yang telah ditentukan sebelum serangan untuk sejumlah skenario secara signifikan akan meningkatkan kecepatan respon dan mengurangi kerusakan akibat serangan pada jaringan. Berikut ini beberapa aktivitas di tahap penahanan yang dapat kita terapkan :

 

4. Tahap Eradication

Dalam tahap eradication kita dapat melakukan analisa lebih dalam terhadap barang bukti yang telah ditahan. Pada tahap ini dilakukan proses analisa terhadap beberapa log file yang terdapat pada server, peralatan aktif jaringan, IDS, Firewall, sistem file, dan aplikasi. Pada tahap ini dilakukan analisa forensik dari barang bukti.

 

5. Tahap Recovery

Pada tahap recovery ini, ketika sebuah jaringan atau sebuah sistem telah dipulihkan, penyerang sudah dilumpuhkan dan host sudah terselamatkan. Kita bisa mulai melakukan beberapa aktivitas recovery seperti yang tercantum dalam tabel berikut ini :

 

6. Tahap Follow Up

Tujuan dari tahap ini adalah untuk :

  • Pelaporan, membuat laporan mengenai langkah-langkah dan hasil yang telah didapatkan pada penanganan insiden yang telah dilakukan. Mendokumentasikan dampak dan biaya dari terjadinya insiden serangan pada jaringan.
  • Pembelajaran, adalah langkah yang sangat penting yang sering diabaikan. Setelah mengalami serangan, sebaiknya kita menjadikan ini sebagai sarana berbenah misalnya sengan cara melakukan pembaharuan pada SOP, seperti prosedur pengelolaan website, prosedur pengajuan layanan, prosedur autentifikasi dan  mendokumentasikan seluruh penanggung jawab layanan agar ketika terjadi serangan bisa secepatnya ditangani.
  • Peningkatan kepedulian terhadap keamanan jaringan, dengan melakukan review setelah setiap kejadian.
  • Memungkinan pembaharuan pada dokumen-dokumen Standard Operating Procedures , Prosedur Operasi Darurat.

 

Artikel ini disarikan dari pelaksanaan Techtalk Badan Sistem Informasi UII yang terlaksana pada tanggal 10 Februari 2022. Disampaikan oleh Zain Jamal Husain selaku Security Operations Center Badan Sistem Informasi UII. (GS)

Mungkin masih banyak diantara kita yang kurang aware dengan literasi keamanan informasi karena merasa belum pernah mengalami insiden peretasan. Merasa data yang disimpan di perangkat digital kurang penting, bahkan sudah merasa aman dari ancaman cyber.

Yakin sudah aman?

Beberapa bulan pertama di tahun 2022 ini, trend ancaman cyber meningkat, bahkan serangan mobile malware meningkat hingga 500%. sebagaimana data dalam gambar berikut ini.

data-serangan-cyber-2022

Oleh karena itu, sebagai pengguna internet dan perangkat digital, kita perlu menambah literasi keamanan informasi agar terhindar dari berbagai ancaman cyber. Dalam artikel kali ini, kita akan mengulas materi UIIAcademy #36 yang disampaikan oleh Zain Jamal Husain ( Security Operation Center Badan Sistem Informasi UII )

Berikut ini poin penting yang akan kita pelajari dalam artikel kali ini :

  • Memahami pentingnya keamanan informasi dan tanggung jawab terkait keamanan informasi (security Awareness)
  • Mengetahui IT Policy Universitas Islam Indonesia
  • Membangun Information Security awareness ( Kesadaran atas pentingnya keamanan informasi) pada seluruh civitas saat bekerja.

 

Kenapa kita harus tahu tentang keamanan sistem informasi?

  • Meningkatnya tren ancaman cyber, yang dimulai pada tahun 2019 pada awal pandemi hingga saat ini
  • Ketergantugan aktivitas pada IT
  • Kontrol Internal / IT Audit

 

Prinsip Keamanan Informasi :

  • Confidentiality (Kerahasiaan) : menjamin data dan informasi hanya diakses oleh orang yang berhak.
  • Integrity (Integritas) : melindungi keaslian data dan informasi dari modifikasi yang tidak sah
  • Availability (Ketersediaan) : melindungi ketersediaan data dan informasi ,sehingga data dapat diakses pada saat dibutuhkan.

Contoh Penerapan CIA :

  • Kerahasiaan : Data Mahasiswa harus tertutup dari umum, hanya dapat diakses oleh pihak yang sah.
  • Integritas : Data penerima beasiswa harus benar tidak ada modifikasi.
  • Ketersediaan : Data Mahasiswa dapat diakses saat dibutuhkan.

 

Penerapan Keamanan Informasi :

  • Preventive
    Pengendalian untuk mencegah terjadinya pelanggaran   keamanan   sistem informasi.
  • Detective
    Pengendalian untuk mendeteksi terjadinya pelanggaran keamanan sistem   informasi.
  • Response & Recovery
    Pengendalian untuk menjaga keberlangsungan pengoperasian sistem  informasi.

Berikut ini adalah penerapan keamanan informasi yang perlu kita ketahui :

 

Klasifikasi Data dan Informasi

Mengamankan Data dan Informasi sesuai dengan tingkat klasifikasinya, untuk data yang bersifat sangat rahasia : ketika bocor akan sangat mempengaruni operasional dan menyebabkan kerugian materiil dan immateriil, sedangkan data yang rahasia, operasional terganggu namun tidak menyebabkan kerugian materiil ataupun immateriil.

 

Tabel Pengamanan Dokumen Elektronik

 

Proteksi Informasi Pada Dokumen

  • Tidak membiarkan dokumen sensitif terbuka
  • Tidak mencetak dokumen sensitif di printer yang diluar jangkauan
  • Tidak berbagi informasi sensitif
  • Tidak membuat sharing folder dengan akses “everyone”
  • Tidak membuang laporan/informasi tanpa dihancurkan terlebih dahulu
  • Tidak memberikan aset informasi kepada pihak lain untuk kepentingan di luar organisasi
  • Memberikan label/kode kerahasiaan pada amplop pembungkus dokumen sensitif
  • Menyimpan dokumen pada tempat yang aman

 

Proteksi Keamanan di Lingkungan Kerja

  • Jangan meninggalkan dokumen sembarangan di meja kerja
  • Gunakan metoda pemusnahan dokemen yang menar, missal dengan paper shredder
  • Tidak meninggalkan dokumen pada mesin fotocopy atau fax
  • Jangan menyimpan informasi penting di USB Flash disk
  • Jangan biasakan meminjamkan ID Card/ Berbagi Password
  • Gunakan Enksripsi untuk data-data sensitive : GNUPG, Truecrypt
  • Menjaga pintu masuk kantor/ruangan tertutup
  • Menerapkan clean desk dan clear screen saat meninggalkan are kerja.

 

Penerapan Keamanan Komputer

  • Pastikan Sistem Operasi selalu update degan patch terbaru
  • Perangkat menggunakan antivirus dan signature versi terbaru
  • Aktifkan fiture lock pada komputer saat  ditinggalkan
  • Tidak menginstall sembarang aplikasi
  • Tidak sembarang menggunakan USB FD / HDD External
  • Backup berkala untuk data penting

 

Proteksi Kata Sandi (Password)

  • Gunakan kata sandi dengan kriteria :
    Minimal 8 karakter, yang terdiri dari kombinasi huruf kapita, huruf kecil & angka ( 0 – 9 ) Contoh : Trz93Mkn
  • Ganti kata sandi secara berkala, maksimal 180 hari atau dalam hal kata sandi diketahui orang lain
  • Menjaga kerahasian kata sandi
  • Ubah kata sandi yang telah diberikan oleh organisasi pada saat pertama kali diberikan

 

JANGAN terapkan ini pada kata sandi :

  • Menggunakan kata sandi yang mengandung : Nama diri / kerabat, tanggal lahir, jabatan kerja/bagian, lokasi kerja, alamat rumah, mengandung nama akun sebagian atau seluruhnya, nomor hp, atau hal pribadi lainnya.
  • Menggunakan kata sandi yang mudah ditebak, misalnya, Jakarta,UII,BSI
  • Berbagi kata sandi, menggunakan akun dan kata sandi milik pengguna lain
  • Menuliskan Kata Sandi dimanapun dan/atau menyimpan Kata Sandi dalam berkas elektronik pada setiap sistem komputer (termasuk perangkat mobile computing
  • Membuat Kata Sandi yang sama pada Sistem TIK di lingkungan organisasdi dengan Kata Sandi yang digunakan dalam Akun di luar Sistem TIK milik organisasi
  • Mengaktifkan fitur “remember password” pada browser internet

 

Penggunaan Email

  • Menjaga kerahasiaan dan keamanan email
  • Menggunakan email @uii.ac.id hanya untuk kepentingan   pekerjaan secara bijak.
  • Wasapada attachment dan email dari orang asing
  • Verifikasi email , kepada pemiliknya
  • Hapus email spam/junk
  • Waspada terhadapa virus
  • Pastikan identitas individu dan organisasi perima/pengirim email saat mengirim / dan menerima email

 

Penggunaan WIFI

  • Pastikan menggunakan SSID yang disediakan oleh UII
  • Tidak memancarkan SSID lain dari perangkat Stand alone Wifi, handphone, karena mengurangi kualitas sinyal yang dipancarkan oleh SSID yang tersedia.
  • Jangan terhubung dengna SSID yang tidak dikanal. Jika dalam keadaan mendesak, saat menggunakan Free WIFI :
    –  Tidak mengakses aplikasi sensitive, missal aplikasi keuangan/ m-bangking dsb.
    –  Jangan menginput data rahasia (password,pin bank,login admin dll) pada sembarang situs.
  • Pastikan antivirus selalu aktiv

 

TIPS HINDARI CYBER CRIME

Ada berbagai macam cyber crime, diantaranya adalah Ransomware, Phising dan Social Engineering.

A. Ransomware

Ransomware  adalah salah satu bentuk malware dengan metodologi cryptovirology, yang mengancam untuk menyebarkan data atau memblokir semua akses ke dalam data tersebut jika pemilik data tidak memberikan sejumlah tebusan.

 

Langkah Pencegahan dan penanganan :

  • Jangan menginstall software tidak berlisensi/software yang tidak terpercaya.
  • Jangan mengunduh attachment dari pengirim yang tidak dikenal
  • Melakukan pembatasan akses sharing folder
  • Lakukan backup secara berkala
  • Putuskan jaringan pada perangkat yang terindikasi ransomware
  • Melapor pada IT Support / SOC UII

 

B. Phising

Phising adalah upaya untuk mendapatkan informasi data seseorang dengan teknik pengelabuan. Data yang menjadi sasaran phising adalah data pribadi (nama, usia, alamat), data akun (username dan password), dan data finansial (informasi kartu kredit, rekening).

Langkah pencegahan

  • Selalu cek pengirim pastikan dari pengirim email terpercaya
  • Memperhatikan isi pesan dan tidak mengakses link yang dikirimkan
  • Pastikan mengakses website yang terpercaya dan website yg sudah menerapkan ssl yang bisa ditemukan pada webstite https
  • Gunakan web browser versi terbaru
  • Gunakan two-factor authentication
  • Pastikan pc / laptop memiliki firewall/antivirus/anti malware yang terupdate.

 

C. Social Engineer

Social engineering adalah kegiatan untuk mendapatkan informasi rahasia/penting dengan cara menipu pemilik informasi  tersebut.

Social engineering berkonsenterasi pada rantai terlemah sistem jaringan komputer, yaitu MANUSIA. Dengan memanfatkan :

– Keinginan untuk menolong orang lain
– Kecendrungan untuk mempercayai orang lain
– Kekhawatiran akan memperoleh kesulitan/masalah

 

Kebijakan Keamanan Informasi

Kebijakan Keamanan Informasi adalah serangkaian aturan terkait keamanan informasi dalam rangka melindungi keamanan informasi.

Regulasi terkait keamanan informasi :

  • Peraturan Rektor Universitas Islam Indonesia Nomor 15 tahun 2020  tentang  Kebijakan Teknologi informasi di lingkungan  Universitas Islam Indonesia. (https://uii.id/ITPolicyUII)
  • Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik sebagaimana telah diubah melalui UU Nomor 19 Tahun 2016 tentang Perubahan Atas Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik.
  • Peraturan Pemerintah Nomor 71 Tahun 2019 tentang Penyelenggaraan Sistem dan Transaksi Elektronik
  • Perpres Nomor 95 Tahun 2018 tentang Sistem Pemerintahan Berbasis Elektronik (SPBE)

 

Artikel ini disarikan dari pelaksanaan UIIAcademy #36 yang berjudul “Literasi Keamanan Informasi Universitas Islam Indonesia” dengan pemateri Zain Jamal Husain selaku Tim Security Operations Center badan Sistem Informasi UII. (GS)

 

 

Saat ini banyak email yang diterima oleh civitas akademika UII, dimana isi dari email tersebut memberikan informasi seakan-akan akun penerima email hampir penuh ataupun pesan lain yang isinya memberikan peringatan teknis bahwa terdapat kendala terkait akun email sipenerima.

Merujuk definisi yang dijelaskan dilaman support Google, bahwa bentuk email seperti contoh diatas adalah termasuk kategori email Phishing.  Di sana, pengguna dipancing dan digiring untuk mengklik link yang terdapat didalam email tersebut.

Google sendiri telah menyediakan fitur bagi pengguna email (Gmail) untuk melaporkan kepada pihak Google jika menerima email yang terindikasi sebagai phishing. Caranya adalah sebagai berikut:

  1. Di komputer, buka Gmail.
  2. Buka pesan.
  3. Di samping Balas Balas, klik Lainnya Lainnya.
  4. Klik Laporkan phishing.

Cara menghindari serangan phishing

Berhati-hatilah jika Anda menerima email dari situs yang meminta informasi pribadi atau email yang berisi peringatan seperti contoh diatas. Berikut langkah antisipasi jika Anda menerima email semacam ini:

  1. Jangan mengklik link atau memberikan informasi pribadi apa pun sampai Anda memastikan bahwa email tersebut asli.
  2. Jika pengirimnya memiliki alamat Gmail, laporkan penyalahgunaan Gmail ke Google.

Catatan: Gmail tidak akan pernah menanyakan informasi pribadi kepada Anda, seperti sandi, melalui email.

Ketika menerima email yang terlihat mencurigakan, inilah beberapa hal yang perlu diperiksa:

  1. Periksa apakah alamat email dan nama pengirimnya cocok.
  2. Periksa apakah email diautentikasi.
  3. Arahkan kursor ke atas link sebelum Anda mengkliknya. Jika URL link tidak cocok dengan deskripsi link, link tersebut mungkin akan mengarahkan Anda ke situs phishing.
  4. Periksa header pesan untuk memastikan bahwa header “dari” tidak menampilkan nama yang salah.