SlideShare une entreprise Scribd logo
1  sur  15
Télécharger pour lire hors ligne
Adequate
Password Policy
Oleh: Didiet Kusumadihardja | didiet@arch.web.id
Terakhir diperbaharui: 22 March 2019
Tentang Penulis
22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 2
Didiet Kusumadihardja memiliki lebih dari 12 tahun pengalaman di bidang Teknologi
Informasi (TI), terutama dalam jaringan komputer dan infrastruktur sistem dengan
berbagai jenis produk TI mulai dari produk kelas menengah ke bawah hingga produk
kelas menengah ke atas, dari yang proprietary hingga open-source.
Didiet memiliki pengalaman dalam berbagai area mulai dari Wireless Internet Service
Providers (WISP), startup (e-commerce), manage services, uji tuntas TI, audit TI,
keamanan TI, pengujian penetrasi, layanan konsultasi TI, dan layanan pelatihan.
Kualifikasi dan Afiliasi Profesional:
 Sarjana Teknik, teknik Elektro, Universitas Katolik Indonesia Atma Jaya
 Terdaftar sebagai anggota komite EC-Council Certified Network Defense Scheme
 Terdaftar sebagai anggota Indonesia Honeynet Project (IHP)
 Terdaftar sebagai MikroTik Certified Consultant Indonesia region
 Terdaftar sebagai MikroTik Certified Trainer Indonesia region
 Terpilih dan telah lulus dari Cisco Cybersecurity Scholarship - CCNA Cyber Ops
 Penguji eksternal Uji Kompetensi Kejuruan Nasional Teknik Komputer & Jaringan (UKK
TKJ) at SMK Bina Informatika Bintaro tahun 2017 & 2018
 Dan memiliki beberapa sertifikasi professional lainnya seperti CEH, CND, JNCIA, VCA-
DCV, MTCIPv6E, MTCTCE, MTCINE, MTCWE, MTCRE, MTCUME, MTCNA, UBWA,
UEWA, UBRSA, USRS & HE IPv6 Certification
Mobile/WA: +62 813 1115 0054 | Email: didiet@arch.web.id
Adequate password policy?
• Salah satu kontrol keamanan Teknologi Informasi (TI) yang biasa
diterapkan dalam perusahaan adalah kebijakan kata kunci (password).
• Tetapi kebijakan password seperti apa yang dinilai sudah memadai?
• Contoh aturan password yang rumit:
• Panjang minimal 8 karakter
• Memiliki huruf besar dan kecil
• Memiliki paling sedikit satu angka (contoh: 0-9)
• Memiliki paling sedikit satu simbol (contoh: !$%^&*()_+|~-=`{}[]:";'<>?,/)
• Kombinasi password yang rumit, bukan berarti anda akan lebih aman.
22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 3
Password Strength
• Password yang panjang
tidak kebal dari cracking,
tetapi lebih sulit ditebak
oleh mesin dan lebih mudah
diingat oleh manusia.
• Sedangkan password yang
pendek, menggunakan
angka, simbol dan huruf
besar/kecil lebih mudah
ditebak oleh mesin dan
lebih sulit diingat oleh
manusia.
22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 4
Gambar Randall Munroe, xkcd.com
Pedoman Pembuatan Password
• Password adalah komponen penting dari keamanan informasi.
Password berfungsi untuk melindungi pengguna akun; Namun,
password yang dibuat dengan buruk dapat menyebabkan sistem,
data, atau jaringan ditembus oleh orang yang tidak bertanggung
jawab.
• Password yang kuat harus memiliki karakter yang panjang, semakin
banyak karakter yang Anda miliki, semakin kuat password-nya.
• Rekomendasi panjang minimal password: 14 karakter
• Disarankan menggunakan frasa sandi (passphrase), password yang
terdiri dari beberapa kata.
• Contoh: "Sudah waktunya untuk liburan”, karena passphrase lebih
mudah diingat dan memenuhi persyaratan kekuatan.
22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 5
Pedoman Pembuatan Password
• Setiap akun harus harus memiliki password yang unik dan berbeda.
• Disarankan untuk menggunakan ‘Password Manager’, untuk
memungkinkan pengguna menyimpan banyak password.
• Apabila memungkinkan, aktifkan juga penggunaan multi-factor
authentication.
22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 6
Kebijakan Perlindungan Password
Pembuatan Password
• Semua password tingkat pengguna dan tingkat sistem harus sesuai
dengan Pedoman Pembuatan Password.
• Pengguna harus menggunakan password yang unik dan terpisah
untuk setiap akun terkait pekerjaan mereka. Pengguna tidak boleh
menggunakan password terkait pekerjaan untuk akun pribadi mereka.
• Akun pengguna yang memiliki hak tingkat sistem diberikan melalui
keanggotaan grup (Misal grup Administrator) harus memiliki password
yang unik dari semua akun lain yang dipegang pengguna tersebut
untuk mengakses hak istimewa tingkat sistem. Sangat disarankan
menggunakan multi-factor authentication untuk setiap akun istimewa.
22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 7
Kebijakan Perlindungan Password
Perubahan Password
• Password harus diubah ketika ada alasan untuk meyakini password
telah dicuri.
• Password cracking atau guessing dapat dilakukan secara berkala atau
acak oleh Tim Infosec/audit. Jika password berhasil ditebak atau
dipecahkan, pengguna harus diminta untuk mengubahnya agar sesuai
dengan Pedoman Pembuatan Password.
22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 8
Kebijakan Perlindungan Password
Perlindungan Password
• Password tidak boleh dibagikan kepada siapa pun, termasuk supervisor dan
rekan kerja. Semua password harus diperlakukan sebagai informasi rahasia
dan sensitif.
• Password tidak boleh dimasukkan ke dalam pesan email atau bentuk lain dari
komunikasi elektronik, atau diungkapkan melalui telepon kepada siapa pun.
• Password hanya dapat disimpan di “Password Manager" yang disahkan oleh
organisasi.
• Jangan menggunakan fitur "Ingat Kata Sandi“/”remember password” dari
aplikasi (misalnya, web browser).
• Setiap pengguna yang mencurigai bahwa password-nya mungkin telah dicuri
harus melaporkan insiden tersebut dan mengubah semua password.
22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 9
Kebijakan Perlindungan Password
Pengembangan Aplikasi
Pengembang aplikasi harus memastikan bahwa aplikasi mereka
mengandung tindakan pencegahan keamanan berikut ini:
• Aplikasi harus mendukung otentikasi pengguna individual, bukan grup.
• Aplikasi tidak boleh menyimpan password dalam teks yang jelas (clear
text) atau dalam bentuk yang mudah dibalik.
• Aplikasi tidak boleh mengirimkan password dalam clear text melalui
jaringan.
• Aplikasi harus menyediakan semacam manajemen peran, sehingga
pengguna dapat mengambil fungsi orang lain tanpa harus mengetahui
password orang lain.
22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 10
Kebijakan Perlindungan Password
Multi-Factor Authentication
• Penggunaan multi-factor authentication sangat dianjurkan dan harus
digunakan apabila memungkinkan, tidak hanya untuk akun yang
terkait dengan pekerjaan tetapi juga akun pribadi.
• Multi-factor authentication melibatkan penggunaan beberapa atau
semua hal berikut ini:
• Something you know (misal, password)
• Something you have (misal, authentication token)
• Something you are (misal, fingerprint, facial scan)
22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 11
Strategi Pembuatan dan Perubahan Password
Berikut ini beberapa strategi yang perlu diingat oleh para pengguna pada saat
membuat atau mengubah password:
• Komunikasikan informasi dengan jelas tentang cara membuat dan mengubah
password.
• Komunikasikan persyaratan password dengan jelas.
• Ijinkan setidaknya 64 karakter panjang password untuk mendukung
penggunaan passphrase. Ijinkan pengguna untuk membuat password yang
bisa dihafal selama yang mereka inginkan, menggunakan karakter apa pun
yang mereka suka (termasuk spasi), sehingga memudahkan untuk dihafal.
• Jangan memaksakan aturan komposisi lainnya (misal, campuran dari
berbagai jenis karakter) pada password yang dihafal.
• Jangan meminta password yang sudah dihafal diubah secara sewenang-
wenang (misal, secara berkala) kecuali ada permintaan pengguna atau bukti
bahwa password sudah dicuri.
• Berikan umpan balik yang jelas, bermakna, dan dapat ditindaklanjuti ketika
password yang dipilih ditolak (misal, ketika kata itu muncul di "daftar hitam"
password yang tidak dapat diterima atau telah digunakan sebelumnya).
Sarankan pengguna bahwa mereka perlu memilih password yang berbeda
karena pilihan mereka sebelumnya biasa digunakan.
22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 12
Karakteristik password/passphrase yang lemah
Password/passphrase yang lemah memiliki karakteristik sebagai
berikut:
• Hanya terdiri dari delapan (8) karakter atau kurang.
• Berisi informasi pribadi seperti tanggal lahir, alamat, nomor telepon,
nama anggota keluarga, hewan peliharaan, teman, nama perusahaan
dan karakter fantasi.
• Berisi pola angka seperti aaabbb, qwerty, zyxwvuts, atau 123321.
22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 13
Referensi
• Baker, Jessica. (2017). The New NIST SP 800-63 Password Guidelines. IT Freedom. https://blog.itfreedom.com/blog/nist-
sp-800-63-password-guidelines (Diakses 2019-03-22).
• Center for Internet Security. (2015) CIS Debian Linux 7 Benchmark v1.0.0. http://benchmarks.cisecurity.org (Diakses 2018-
08-31).
• Center for Internet Security. (2018) CIS Microsoft Windows Server 2012 R2 Benchmark v2.3.0.
http://benchmarks.cisecurity.org (Diakses 2018-08-31).
• Garcia, Mike. (2017). Easy Ways to Build a Better P@$5w0rd. NIST. https://www.nist.gov/blogs/taking-measure/easy-ways-
build-better-p5w0rd (Diakses 2019-03-22).
• Grassi, Paul. (2017). Mic Drop — Announcing the New Special Publication 800-63 Suite!. NIST. https://www.nist.gov/blogs/i-
think-therefore-iam/mic-drop-announcing-new-special-publication-800-63-suite (Diakses 2019-03-22).
• Johnston, Casey. (2013). Password complexity rules more annoying, less effective than lengthy ones.
https://arstechnica.com/information-technology/2013/06/password-complexity-rules-more-annoying-less-effective-than-
length-ones/ (Diakses 2019-03-22).
• Masters, Greg. (2017). Shift in password strategy from NIST. Haymarket Media.
https://www.scmagazine.com/home/security-news/privacy-compliance/shift-in-password-strategy-from-nist/ (Diakses 2019-
03-22).
• NIST. (2017). NIST Special publication 800-63-3 Digital Identity Guidelines. National Institute of Standards and Technology.
https://doi.org/10.6028/NIST.SP.800-63-3 (Diakses 2019-03-22).
• NIST. (2017). NIST Special publication 800-63A Digital Identity Guidelines Enrollment and Identity Proofing. National
Institute of Standards and Technology. https://doi.org/10.6028/NIST.SP.800-63a (Diakses 2019-03-22).
• NIST. (2017). NIST Special publication 800-63B Digital Identity Guidelines Authentication and Lifecycle Management.
National Institute of Standards and Technology. https://doi.org/10.6028/NIST.SP.800-63b (Diakses 2019-03-22).
• NIST. (2017). NIST Special publication 800-63C Digital Identity Guidelines Federation and Assertions. National Institute of
Standards and Technology. https://doi.org/10.6028/NIST.SP.800-63c (Diakses 2019-03-22).
• SANS Policy Team. (2014). Password Construction Guidelines. SANS Institute. https://www.sans.org/security-
resources/policies/general (Diakses 2017-06-15).
• SANS Policy Team. (2017). Password Construction Guidelines. SANS Institute. https://www.sans.org/security-
resources/policies/general (Diakses 2019-03-21).
Adequate Password Policy oleh Didiet Kusumadihardja 1422 Maret 2019
Diijinkan menggunakan sebagian
atau seluruh materi pada modul ini,
baik berupa ide, foto, tulisan,
konfigurasi dan diagram selama
untuk kepentingan pengajaran, dan
memberikan kredit kepada penulis
serta link ke www.arch.web.id
Adequate Password Policy
Didiet
Kusumadihardja
Mobile: +62 813 1115 0054
e-mail: didiet@arch.web.id
22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 15

Contenu connexe

Tendances

Tendances (20)

Information Security Assessment Offering
Information Security Assessment OfferingInformation Security Assessment Offering
Information Security Assessment Offering
 
Secure remote work
Secure remote workSecure remote work
Secure remote work
 
Tutorial cara install kali linux
Tutorial cara install kali linuxTutorial cara install kali linux
Tutorial cara install kali linux
 
Soc analyst course content v3
Soc analyst course content v3Soc analyst course content v3
Soc analyst course content v3
 
Network Penetration Testing
Network Penetration TestingNetwork Penetration Testing
Network Penetration Testing
 
MITRE ATT&CK Framework
MITRE ATT&CK FrameworkMITRE ATT&CK Framework
MITRE ATT&CK Framework
 
Phishing
PhishingPhishing
Phishing
 
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresPalestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
 
Adversary Emulation using CALDERA
Adversary Emulation using CALDERAAdversary Emulation using CALDERA
Adversary Emulation using CALDERA
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
 
An introduction to cyber forensics and open source tools in cyber forensics
An introduction to cyber forensics and open source tools in cyber forensicsAn introduction to cyber forensics and open source tools in cyber forensics
An introduction to cyber forensics and open source tools in cyber forensics
 
How MITRE ATT&CK helps security operations
How MITRE ATT&CK helps security operationsHow MITRE ATT&CK helps security operations
How MITRE ATT&CK helps security operations
 
Threat Intelligence
Threat IntelligenceThreat Intelligence
Threat Intelligence
 
Ransomware: History, Analysis, & Mitigation - PDF
Ransomware: History, Analysis, & Mitigation - PDFRansomware: History, Analysis, & Mitigation - PDF
Ransomware: History, Analysis, & Mitigation - PDF
 
Cyber Security Awareness Training by Win-Pro
Cyber Security Awareness Training by Win-ProCyber Security Awareness Training by Win-Pro
Cyber Security Awareness Training by Win-Pro
 
State of the ATTACK
State of the ATTACKState of the ATTACK
State of the ATTACK
 
Cyber Security Awareness
Cyber Security AwarenessCyber Security Awareness
Cyber Security Awareness
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Cloud Computing - Computação em Nuvem
Cloud Computing - Computação em NuvemCloud Computing - Computação em Nuvem
Cloud Computing - Computação em Nuvem
 
Malware analysis, threat intelligence and reverse engineering
Malware analysis, threat intelligence and reverse engineeringMalware analysis, threat intelligence and reverse engineering
Malware analysis, threat intelligence and reverse engineering
 

Similaire à Adequate password policy

ComPro INFOTEK_2015
ComPro INFOTEK_2015ComPro INFOTEK_2015
ComPro INFOTEK_2015
Ita Laksmi
 
presentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdfpresentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdf
Endahtriyuliani1
 
Aman bermedia digital.pdf
Aman bermedia digital.pdfAman bermedia digital.pdf
Aman bermedia digital.pdf
Mysha11
 

Similaire à Adequate password policy (20)

PASSWORD POLICY IN ENTERPRISE
PASSWORD POLICY IN ENTERPRISEPASSWORD POLICY IN ENTERPRISE
PASSWORD POLICY IN ENTERPRISE
 
Notifikasi penggunaan sistem
Notifikasi penggunaan sistemNotifikasi penggunaan sistem
Notifikasi penggunaan sistem
 
Keamanan_E_Commerce_perdagangan elektronik.ppt
Keamanan_E_Commerce_perdagangan elektronik.pptKeamanan_E_Commerce_perdagangan elektronik.ppt
Keamanan_E_Commerce_perdagangan elektronik.ppt
 
CSIRT Awareness v3_Riki Arif Gunawan
CSIRT Awareness v3_Riki Arif GunawanCSIRT Awareness v3_Riki Arif Gunawan
CSIRT Awareness v3_Riki Arif Gunawan
 
Didiet Cyber Security Consultant Portfolio - Bahasa Indonesia
Didiet Cyber Security Consultant Portfolio - Bahasa IndonesiaDidiet Cyber Security Consultant Portfolio - Bahasa Indonesia
Didiet Cyber Security Consultant Portfolio - Bahasa Indonesia
 
ComPro INFOTEK_2015
ComPro INFOTEK_2015ComPro INFOTEK_2015
ComPro INFOTEK_2015
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTOR
 
presentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdfpresentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdf
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
 
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
 
IS Quality Assurance and Control
IS Quality Assurance and ControlIS Quality Assurance and Control
IS Quality Assurance and Control
 
Aman Bermedia Digital
Aman Bermedia DigitalAman Bermedia Digital
Aman Bermedia Digital
 
AMAN BERMEDIA DIGITAL
AMAN BERMEDIA DIGITALAMAN BERMEDIA DIGITAL
AMAN BERMEDIA DIGITAL
 
Slide Aman Bermedia Digital-omjay.
Slide Aman Bermedia Digital-omjay.Slide Aman Bermedia Digital-omjay.
Slide Aman Bermedia Digital-omjay.
 
Aman Bermedia Digital-omjay.pdf
Aman Bermedia Digital-omjay.pdfAman Bermedia Digital-omjay.pdf
Aman Bermedia Digital-omjay.pdf
 
Aman Bermedia Digital-omjay.pdf
Aman Bermedia Digital-omjay.pdfAman Bermedia Digital-omjay.pdf
Aman Bermedia Digital-omjay.pdf
 
Aman Bermedia Digital-Omjay.pdf
Aman Bermedia Digital-Omjay.pdfAman Bermedia Digital-Omjay.pdf
Aman Bermedia Digital-Omjay.pdf
 
Aman bermedia digital.pdf
Aman bermedia digital.pdfAman bermedia digital.pdf
Aman bermedia digital.pdf
 
Aman Bermedia Digital
Aman Bermedia DigitalAman Bermedia Digital
Aman Bermedia Digital
 
Aman Bermedia Digital
Aman Bermedia DigitalAman Bermedia Digital
Aman Bermedia Digital
 

Dernier

Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
ssuser35630b
 
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
pipinafindraputri1
 
Membuat Komik Digital Berisi Kritik Sosial.docx
Membuat Komik Digital Berisi Kritik Sosial.docxMembuat Komik Digital Berisi Kritik Sosial.docx
Membuat Komik Digital Berisi Kritik Sosial.docx
NurindahSetyawati1
 
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
JarzaniIsmail
 
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptHAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
nabilafarahdiba95
 

Dernier (20)

Modul Projek - Batik Ecoprint - Fase B.pdf
Modul Projek  - Batik Ecoprint - Fase B.pdfModul Projek  - Batik Ecoprint - Fase B.pdf
Modul Projek - Batik Ecoprint - Fase B.pdf
 
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
 
Materi Sosialisasi US 2024 Sekolah Dasar pptx
Materi Sosialisasi US 2024 Sekolah Dasar pptxMateri Sosialisasi US 2024 Sekolah Dasar pptx
Materi Sosialisasi US 2024 Sekolah Dasar pptx
 
Modul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdf
Modul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdfModul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdf
Modul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdf
 
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
 
Membuat Komik Digital Berisi Kritik Sosial.docx
Membuat Komik Digital Berisi Kritik Sosial.docxMembuat Komik Digital Berisi Kritik Sosial.docx
Membuat Komik Digital Berisi Kritik Sosial.docx
 
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
 
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
 
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptLATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
 
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKA
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKAMODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKA
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKA
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxDEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
 
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxMODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
 
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat UI 2024
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat  UI 2024Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat  UI 2024
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat UI 2024
 
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptHAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
 
algoritma dan pemrograman komputer, tugas kelas 10
algoritma dan pemrograman komputer, tugas kelas 10algoritma dan pemrograman komputer, tugas kelas 10
algoritma dan pemrograman komputer, tugas kelas 10
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 

Adequate password policy

  • 1. Adequate Password Policy Oleh: Didiet Kusumadihardja | didiet@arch.web.id Terakhir diperbaharui: 22 March 2019
  • 2. Tentang Penulis 22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 2 Didiet Kusumadihardja memiliki lebih dari 12 tahun pengalaman di bidang Teknologi Informasi (TI), terutama dalam jaringan komputer dan infrastruktur sistem dengan berbagai jenis produk TI mulai dari produk kelas menengah ke bawah hingga produk kelas menengah ke atas, dari yang proprietary hingga open-source. Didiet memiliki pengalaman dalam berbagai area mulai dari Wireless Internet Service Providers (WISP), startup (e-commerce), manage services, uji tuntas TI, audit TI, keamanan TI, pengujian penetrasi, layanan konsultasi TI, dan layanan pelatihan. Kualifikasi dan Afiliasi Profesional:  Sarjana Teknik, teknik Elektro, Universitas Katolik Indonesia Atma Jaya  Terdaftar sebagai anggota komite EC-Council Certified Network Defense Scheme  Terdaftar sebagai anggota Indonesia Honeynet Project (IHP)  Terdaftar sebagai MikroTik Certified Consultant Indonesia region  Terdaftar sebagai MikroTik Certified Trainer Indonesia region  Terpilih dan telah lulus dari Cisco Cybersecurity Scholarship - CCNA Cyber Ops  Penguji eksternal Uji Kompetensi Kejuruan Nasional Teknik Komputer & Jaringan (UKK TKJ) at SMK Bina Informatika Bintaro tahun 2017 & 2018  Dan memiliki beberapa sertifikasi professional lainnya seperti CEH, CND, JNCIA, VCA- DCV, MTCIPv6E, MTCTCE, MTCINE, MTCWE, MTCRE, MTCUME, MTCNA, UBWA, UEWA, UBRSA, USRS & HE IPv6 Certification Mobile/WA: +62 813 1115 0054 | Email: didiet@arch.web.id
  • 3. Adequate password policy? • Salah satu kontrol keamanan Teknologi Informasi (TI) yang biasa diterapkan dalam perusahaan adalah kebijakan kata kunci (password). • Tetapi kebijakan password seperti apa yang dinilai sudah memadai? • Contoh aturan password yang rumit: • Panjang minimal 8 karakter • Memiliki huruf besar dan kecil • Memiliki paling sedikit satu angka (contoh: 0-9) • Memiliki paling sedikit satu simbol (contoh: !$%^&*()_+|~-=`{}[]:";'<>?,/) • Kombinasi password yang rumit, bukan berarti anda akan lebih aman. 22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 3
  • 4. Password Strength • Password yang panjang tidak kebal dari cracking, tetapi lebih sulit ditebak oleh mesin dan lebih mudah diingat oleh manusia. • Sedangkan password yang pendek, menggunakan angka, simbol dan huruf besar/kecil lebih mudah ditebak oleh mesin dan lebih sulit diingat oleh manusia. 22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 4 Gambar Randall Munroe, xkcd.com
  • 5. Pedoman Pembuatan Password • Password adalah komponen penting dari keamanan informasi. Password berfungsi untuk melindungi pengguna akun; Namun, password yang dibuat dengan buruk dapat menyebabkan sistem, data, atau jaringan ditembus oleh orang yang tidak bertanggung jawab. • Password yang kuat harus memiliki karakter yang panjang, semakin banyak karakter yang Anda miliki, semakin kuat password-nya. • Rekomendasi panjang minimal password: 14 karakter • Disarankan menggunakan frasa sandi (passphrase), password yang terdiri dari beberapa kata. • Contoh: "Sudah waktunya untuk liburan”, karena passphrase lebih mudah diingat dan memenuhi persyaratan kekuatan. 22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 5
  • 6. Pedoman Pembuatan Password • Setiap akun harus harus memiliki password yang unik dan berbeda. • Disarankan untuk menggunakan ‘Password Manager’, untuk memungkinkan pengguna menyimpan banyak password. • Apabila memungkinkan, aktifkan juga penggunaan multi-factor authentication. 22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 6
  • 7. Kebijakan Perlindungan Password Pembuatan Password • Semua password tingkat pengguna dan tingkat sistem harus sesuai dengan Pedoman Pembuatan Password. • Pengguna harus menggunakan password yang unik dan terpisah untuk setiap akun terkait pekerjaan mereka. Pengguna tidak boleh menggunakan password terkait pekerjaan untuk akun pribadi mereka. • Akun pengguna yang memiliki hak tingkat sistem diberikan melalui keanggotaan grup (Misal grup Administrator) harus memiliki password yang unik dari semua akun lain yang dipegang pengguna tersebut untuk mengakses hak istimewa tingkat sistem. Sangat disarankan menggunakan multi-factor authentication untuk setiap akun istimewa. 22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 7
  • 8. Kebijakan Perlindungan Password Perubahan Password • Password harus diubah ketika ada alasan untuk meyakini password telah dicuri. • Password cracking atau guessing dapat dilakukan secara berkala atau acak oleh Tim Infosec/audit. Jika password berhasil ditebak atau dipecahkan, pengguna harus diminta untuk mengubahnya agar sesuai dengan Pedoman Pembuatan Password. 22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 8
  • 9. Kebijakan Perlindungan Password Perlindungan Password • Password tidak boleh dibagikan kepada siapa pun, termasuk supervisor dan rekan kerja. Semua password harus diperlakukan sebagai informasi rahasia dan sensitif. • Password tidak boleh dimasukkan ke dalam pesan email atau bentuk lain dari komunikasi elektronik, atau diungkapkan melalui telepon kepada siapa pun. • Password hanya dapat disimpan di “Password Manager" yang disahkan oleh organisasi. • Jangan menggunakan fitur "Ingat Kata Sandi“/”remember password” dari aplikasi (misalnya, web browser). • Setiap pengguna yang mencurigai bahwa password-nya mungkin telah dicuri harus melaporkan insiden tersebut dan mengubah semua password. 22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 9
  • 10. Kebijakan Perlindungan Password Pengembangan Aplikasi Pengembang aplikasi harus memastikan bahwa aplikasi mereka mengandung tindakan pencegahan keamanan berikut ini: • Aplikasi harus mendukung otentikasi pengguna individual, bukan grup. • Aplikasi tidak boleh menyimpan password dalam teks yang jelas (clear text) atau dalam bentuk yang mudah dibalik. • Aplikasi tidak boleh mengirimkan password dalam clear text melalui jaringan. • Aplikasi harus menyediakan semacam manajemen peran, sehingga pengguna dapat mengambil fungsi orang lain tanpa harus mengetahui password orang lain. 22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 10
  • 11. Kebijakan Perlindungan Password Multi-Factor Authentication • Penggunaan multi-factor authentication sangat dianjurkan dan harus digunakan apabila memungkinkan, tidak hanya untuk akun yang terkait dengan pekerjaan tetapi juga akun pribadi. • Multi-factor authentication melibatkan penggunaan beberapa atau semua hal berikut ini: • Something you know (misal, password) • Something you have (misal, authentication token) • Something you are (misal, fingerprint, facial scan) 22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 11
  • 12. Strategi Pembuatan dan Perubahan Password Berikut ini beberapa strategi yang perlu diingat oleh para pengguna pada saat membuat atau mengubah password: • Komunikasikan informasi dengan jelas tentang cara membuat dan mengubah password. • Komunikasikan persyaratan password dengan jelas. • Ijinkan setidaknya 64 karakter panjang password untuk mendukung penggunaan passphrase. Ijinkan pengguna untuk membuat password yang bisa dihafal selama yang mereka inginkan, menggunakan karakter apa pun yang mereka suka (termasuk spasi), sehingga memudahkan untuk dihafal. • Jangan memaksakan aturan komposisi lainnya (misal, campuran dari berbagai jenis karakter) pada password yang dihafal. • Jangan meminta password yang sudah dihafal diubah secara sewenang- wenang (misal, secara berkala) kecuali ada permintaan pengguna atau bukti bahwa password sudah dicuri. • Berikan umpan balik yang jelas, bermakna, dan dapat ditindaklanjuti ketika password yang dipilih ditolak (misal, ketika kata itu muncul di "daftar hitam" password yang tidak dapat diterima atau telah digunakan sebelumnya). Sarankan pengguna bahwa mereka perlu memilih password yang berbeda karena pilihan mereka sebelumnya biasa digunakan. 22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 12
  • 13. Karakteristik password/passphrase yang lemah Password/passphrase yang lemah memiliki karakteristik sebagai berikut: • Hanya terdiri dari delapan (8) karakter atau kurang. • Berisi informasi pribadi seperti tanggal lahir, alamat, nomor telepon, nama anggota keluarga, hewan peliharaan, teman, nama perusahaan dan karakter fantasi. • Berisi pola angka seperti aaabbb, qwerty, zyxwvuts, atau 123321. 22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 13
  • 14. Referensi • Baker, Jessica. (2017). The New NIST SP 800-63 Password Guidelines. IT Freedom. https://blog.itfreedom.com/blog/nist- sp-800-63-password-guidelines (Diakses 2019-03-22). • Center for Internet Security. (2015) CIS Debian Linux 7 Benchmark v1.0.0. http://benchmarks.cisecurity.org (Diakses 2018- 08-31). • Center for Internet Security. (2018) CIS Microsoft Windows Server 2012 R2 Benchmark v2.3.0. http://benchmarks.cisecurity.org (Diakses 2018-08-31). • Garcia, Mike. (2017). Easy Ways to Build a Better P@$5w0rd. NIST. https://www.nist.gov/blogs/taking-measure/easy-ways- build-better-p5w0rd (Diakses 2019-03-22). • Grassi, Paul. (2017). Mic Drop — Announcing the New Special Publication 800-63 Suite!. NIST. https://www.nist.gov/blogs/i- think-therefore-iam/mic-drop-announcing-new-special-publication-800-63-suite (Diakses 2019-03-22). • Johnston, Casey. (2013). Password complexity rules more annoying, less effective than lengthy ones. https://arstechnica.com/information-technology/2013/06/password-complexity-rules-more-annoying-less-effective-than- length-ones/ (Diakses 2019-03-22). • Masters, Greg. (2017). Shift in password strategy from NIST. Haymarket Media. https://www.scmagazine.com/home/security-news/privacy-compliance/shift-in-password-strategy-from-nist/ (Diakses 2019- 03-22). • NIST. (2017). NIST Special publication 800-63-3 Digital Identity Guidelines. National Institute of Standards and Technology. https://doi.org/10.6028/NIST.SP.800-63-3 (Diakses 2019-03-22). • NIST. (2017). NIST Special publication 800-63A Digital Identity Guidelines Enrollment and Identity Proofing. National Institute of Standards and Technology. https://doi.org/10.6028/NIST.SP.800-63a (Diakses 2019-03-22). • NIST. (2017). NIST Special publication 800-63B Digital Identity Guidelines Authentication and Lifecycle Management. National Institute of Standards and Technology. https://doi.org/10.6028/NIST.SP.800-63b (Diakses 2019-03-22). • NIST. (2017). NIST Special publication 800-63C Digital Identity Guidelines Federation and Assertions. National Institute of Standards and Technology. https://doi.org/10.6028/NIST.SP.800-63c (Diakses 2019-03-22). • SANS Policy Team. (2014). Password Construction Guidelines. SANS Institute. https://www.sans.org/security- resources/policies/general (Diakses 2017-06-15). • SANS Policy Team. (2017). Password Construction Guidelines. SANS Institute. https://www.sans.org/security- resources/policies/general (Diakses 2019-03-21). Adequate Password Policy oleh Didiet Kusumadihardja 1422 Maret 2019
  • 15. Diijinkan menggunakan sebagian atau seluruh materi pada modul ini, baik berupa ide, foto, tulisan, konfigurasi dan diagram selama untuk kepentingan pengajaran, dan memberikan kredit kepada penulis serta link ke www.arch.web.id Adequate Password Policy Didiet Kusumadihardja Mobile: +62 813 1115 0054 e-mail: didiet@arch.web.id 22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 15