SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
Adequate
Password Policy
Oleh: Didiet Kusumadihardja | didiet@arch.web.id
Terakhir diperbaharui: 22 March 2019
Tentang Penulis
22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 2
Didiet Kusumadihardja memiliki lebih dari 12 tahun pengalaman di bidang Teknologi
Informasi (TI), terutama dalam jaringan komputer dan infrastruktur sistem dengan
berbagai jenis produk TI mulai dari produk kelas menengah ke bawah hingga produk
kelas menengah ke atas, dari yang proprietary hingga open-source.
Didiet memiliki pengalaman dalam berbagai area mulai dari Wireless Internet Service
Providers (WISP), startup (e-commerce), manage services, uji tuntas TI, audit TI,
keamanan TI, pengujian penetrasi, layanan konsultasi TI, dan layanan pelatihan.
Kualifikasi dan Afiliasi Profesional:
 Sarjana Teknik, teknik Elektro, Universitas Katolik Indonesia Atma Jaya
 Terdaftar sebagai anggota komite EC-Council Certified Network Defense Scheme
 Terdaftar sebagai anggota Indonesia Honeynet Project (IHP)
 Terdaftar sebagai MikroTik Certified Consultant Indonesia region
 Terdaftar sebagai MikroTik Certified Trainer Indonesia region
 Terpilih dan telah lulus dari Cisco Cybersecurity Scholarship - CCNA Cyber Ops
 Penguji eksternal Uji Kompetensi Kejuruan Nasional Teknik Komputer & Jaringan (UKK
TKJ) at SMK Bina Informatika Bintaro tahun 2017 & 2018
 Dan memiliki beberapa sertifikasi professional lainnya seperti CEH, CND, JNCIA, VCA-
DCV, MTCIPv6E, MTCTCE, MTCINE, MTCWE, MTCRE, MTCUME, MTCNA, UBWA,
UEWA, UBRSA, USRS & HE IPv6 Certification
Mobile/WA: +62 813 1115 0054 | Email: didiet@arch.web.id
Adequate password policy?
• Salah satu kontrol keamanan Teknologi Informasi (TI) yang biasa
diterapkan dalam perusahaan adalah kebijakan kata kunci (password).
• Tetapi kebijakan password seperti apa yang dinilai sudah memadai?
• Contoh aturan password yang rumit:
• Panjang minimal 8 karakter
• Memiliki huruf besar dan kecil
• Memiliki paling sedikit satu angka (contoh: 0-9)
• Memiliki paling sedikit satu simbol (contoh: !$%^&*()_+|~-=`{}[]:";'<>?,/)
• Kombinasi password yang rumit, bukan berarti anda akan lebih aman.
22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 3
Password Strength
• Password yang panjang
tidak kebal dari cracking,
tetapi lebih sulit ditebak
oleh mesin dan lebih mudah
diingat oleh manusia.
• Sedangkan password yang
pendek, menggunakan
angka, simbol dan huruf
besar/kecil lebih mudah
ditebak oleh mesin dan
lebih sulit diingat oleh
manusia.
22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 4
Gambar Randall Munroe, xkcd.com
Pedoman Pembuatan Password
• Password adalah komponen penting dari keamanan informasi.
Password berfungsi untuk melindungi pengguna akun; Namun,
password yang dibuat dengan buruk dapat menyebabkan sistem,
data, atau jaringan ditembus oleh orang yang tidak bertanggung
jawab.
• Password yang kuat harus memiliki karakter yang panjang, semakin
banyak karakter yang Anda miliki, semakin kuat password-nya.
• Rekomendasi panjang minimal password: 14 karakter
• Disarankan menggunakan frasa sandi (passphrase), password yang
terdiri dari beberapa kata.
• Contoh: "Sudah waktunya untuk liburan”, karena passphrase lebih
mudah diingat dan memenuhi persyaratan kekuatan.
22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 5
Pedoman Pembuatan Password
• Setiap akun harus harus memiliki password yang unik dan berbeda.
• Disarankan untuk menggunakan ‘Password Manager’, untuk
memungkinkan pengguna menyimpan banyak password.
• Apabila memungkinkan, aktifkan juga penggunaan multi-factor
authentication.
22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 6
Kebijakan Perlindungan Password
Pembuatan Password
• Semua password tingkat pengguna dan tingkat sistem harus sesuai
dengan Pedoman Pembuatan Password.
• Pengguna harus menggunakan password yang unik dan terpisah
untuk setiap akun terkait pekerjaan mereka. Pengguna tidak boleh
menggunakan password terkait pekerjaan untuk akun pribadi mereka.
• Akun pengguna yang memiliki hak tingkat sistem diberikan melalui
keanggotaan grup (Misal grup Administrator) harus memiliki password
yang unik dari semua akun lain yang dipegang pengguna tersebut
untuk mengakses hak istimewa tingkat sistem. Sangat disarankan
menggunakan multi-factor authentication untuk setiap akun istimewa.
22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 7
Kebijakan Perlindungan Password
Perubahan Password
• Password harus diubah ketika ada alasan untuk meyakini password
telah dicuri.
• Password cracking atau guessing dapat dilakukan secara berkala atau
acak oleh Tim Infosec/audit. Jika password berhasil ditebak atau
dipecahkan, pengguna harus diminta untuk mengubahnya agar sesuai
dengan Pedoman Pembuatan Password.
22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 8
Kebijakan Perlindungan Password
Perlindungan Password
• Password tidak boleh dibagikan kepada siapa pun, termasuk supervisor dan
rekan kerja. Semua password harus diperlakukan sebagai informasi rahasia
dan sensitif.
• Password tidak boleh dimasukkan ke dalam pesan email atau bentuk lain dari
komunikasi elektronik, atau diungkapkan melalui telepon kepada siapa pun.
• Password hanya dapat disimpan di “Password Manager" yang disahkan oleh
organisasi.
• Jangan menggunakan fitur "Ingat Kata Sandi“/”remember password” dari
aplikasi (misalnya, web browser).
• Setiap pengguna yang mencurigai bahwa password-nya mungkin telah dicuri
harus melaporkan insiden tersebut dan mengubah semua password.
22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 9
Kebijakan Perlindungan Password
Pengembangan Aplikasi
Pengembang aplikasi harus memastikan bahwa aplikasi mereka
mengandung tindakan pencegahan keamanan berikut ini:
• Aplikasi harus mendukung otentikasi pengguna individual, bukan grup.
• Aplikasi tidak boleh menyimpan password dalam teks yang jelas (clear
text) atau dalam bentuk yang mudah dibalik.
• Aplikasi tidak boleh mengirimkan password dalam clear text melalui
jaringan.
• Aplikasi harus menyediakan semacam manajemen peran, sehingga
pengguna dapat mengambil fungsi orang lain tanpa harus mengetahui
password orang lain.
22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 10
Kebijakan Perlindungan Password
Multi-Factor Authentication
• Penggunaan multi-factor authentication sangat dianjurkan dan harus
digunakan apabila memungkinkan, tidak hanya untuk akun yang
terkait dengan pekerjaan tetapi juga akun pribadi.
• Multi-factor authentication melibatkan penggunaan beberapa atau
semua hal berikut ini:
• Something you know (misal, password)
• Something you have (misal, authentication token)
• Something you are (misal, fingerprint, facial scan)
22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 11
Strategi Pembuatan dan Perubahan Password
Berikut ini beberapa strategi yang perlu diingat oleh para pengguna pada saat
membuat atau mengubah password:
• Komunikasikan informasi dengan jelas tentang cara membuat dan mengubah
password.
• Komunikasikan persyaratan password dengan jelas.
• Ijinkan setidaknya 64 karakter panjang password untuk mendukung
penggunaan passphrase. Ijinkan pengguna untuk membuat password yang
bisa dihafal selama yang mereka inginkan, menggunakan karakter apa pun
yang mereka suka (termasuk spasi), sehingga memudahkan untuk dihafal.
• Jangan memaksakan aturan komposisi lainnya (misal, campuran dari
berbagai jenis karakter) pada password yang dihafal.
• Jangan meminta password yang sudah dihafal diubah secara sewenang-
wenang (misal, secara berkala) kecuali ada permintaan pengguna atau bukti
bahwa password sudah dicuri.
• Berikan umpan balik yang jelas, bermakna, dan dapat ditindaklanjuti ketika
password yang dipilih ditolak (misal, ketika kata itu muncul di "daftar hitam"
password yang tidak dapat diterima atau telah digunakan sebelumnya).
Sarankan pengguna bahwa mereka perlu memilih password yang berbeda
karena pilihan mereka sebelumnya biasa digunakan.
22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 12
Karakteristik password/passphrase yang lemah
Password/passphrase yang lemah memiliki karakteristik sebagai
berikut:
• Hanya terdiri dari delapan (8) karakter atau kurang.
• Berisi informasi pribadi seperti tanggal lahir, alamat, nomor telepon,
nama anggota keluarga, hewan peliharaan, teman, nama perusahaan
dan karakter fantasi.
• Berisi pola angka seperti aaabbb, qwerty, zyxwvuts, atau 123321.
22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 13
Referensi
• Baker, Jessica. (2017). The New NIST SP 800-63 Password Guidelines. IT Freedom. https://blog.itfreedom.com/blog/nist-
sp-800-63-password-guidelines (Diakses 2019-03-22).
• Center for Internet Security. (2015) CIS Debian Linux 7 Benchmark v1.0.0. http://benchmarks.cisecurity.org (Diakses 2018-
08-31).
• Center for Internet Security. (2018) CIS Microsoft Windows Server 2012 R2 Benchmark v2.3.0.
http://benchmarks.cisecurity.org (Diakses 2018-08-31).
• Garcia, Mike. (2017). Easy Ways to Build a Better P@$5w0rd. NIST. https://www.nist.gov/blogs/taking-measure/easy-ways-
build-better-p5w0rd (Diakses 2019-03-22).
• Grassi, Paul. (2017). Mic Drop — Announcing the New Special Publication 800-63 Suite!. NIST. https://www.nist.gov/blogs/i-
think-therefore-iam/mic-drop-announcing-new-special-publication-800-63-suite (Diakses 2019-03-22).
• Johnston, Casey. (2013). Password complexity rules more annoying, less effective than lengthy ones.
https://arstechnica.com/information-technology/2013/06/password-complexity-rules-more-annoying-less-effective-than-
length-ones/ (Diakses 2019-03-22).
• Masters, Greg. (2017). Shift in password strategy from NIST. Haymarket Media.
https://www.scmagazine.com/home/security-news/privacy-compliance/shift-in-password-strategy-from-nist/ (Diakses 2019-
03-22).
• NIST. (2017). NIST Special publication 800-63-3 Digital Identity Guidelines. National Institute of Standards and Technology.
https://doi.org/10.6028/NIST.SP.800-63-3 (Diakses 2019-03-22).
• NIST. (2017). NIST Special publication 800-63A Digital Identity Guidelines Enrollment and Identity Proofing. National
Institute of Standards and Technology. https://doi.org/10.6028/NIST.SP.800-63a (Diakses 2019-03-22).
• NIST. (2017). NIST Special publication 800-63B Digital Identity Guidelines Authentication and Lifecycle Management.
National Institute of Standards and Technology. https://doi.org/10.6028/NIST.SP.800-63b (Diakses 2019-03-22).
• NIST. (2017). NIST Special publication 800-63C Digital Identity Guidelines Federation and Assertions. National Institute of
Standards and Technology. https://doi.org/10.6028/NIST.SP.800-63c (Diakses 2019-03-22).
• SANS Policy Team. (2014). Password Construction Guidelines. SANS Institute. https://www.sans.org/security-
resources/policies/general (Diakses 2017-06-15).
• SANS Policy Team. (2017). Password Construction Guidelines. SANS Institute. https://www.sans.org/security-
resources/policies/general (Diakses 2019-03-21).
Adequate Password Policy oleh Didiet Kusumadihardja 1422 Maret 2019
Diijinkan menggunakan sebagian
atau seluruh materi pada modul ini,
baik berupa ide, foto, tulisan,
konfigurasi dan diagram selama
untuk kepentingan pengajaran, dan
memberikan kredit kepada penulis
serta link ke www.arch.web.id
Adequate Password Policy
Didiet
Kusumadihardja
Mobile: +62 813 1115 0054
e-mail: didiet@arch.web.id
22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 15

Más contenido relacionado

La actualidad más candente

Fundamentals of Microsoft 365 Security , Identity and Compliance
Fundamentals of Microsoft 365 Security , Identity and ComplianceFundamentals of Microsoft 365 Security , Identity and Compliance
Fundamentals of Microsoft 365 Security , Identity and ComplianceVignesh Ganesan I Microsoft MVP
 
TCC Aline da Silva - Estudo das estratégia de marketing utilizadas no lançame...
TCC Aline da Silva - Estudo das estratégia de marketing utilizadas no lançame...TCC Aline da Silva - Estudo das estratégia de marketing utilizadas no lançame...
TCC Aline da Silva - Estudo das estratégia de marketing utilizadas no lançame...Diego Moreau
 
Microsoft Teams Governance and Automation
Microsoft Teams Governance and AutomationMicrosoft Teams Governance and Automation
Microsoft Teams Governance and AutomationJoel Oleson
 
Sensitivity labels for Teams, Microsoft 365 Groups & SharePoint Sites
Sensitivity labels for Teams, Microsoft 365 Groups & SharePoint SitesSensitivity labels for Teams, Microsoft 365 Groups & SharePoint Sites
Sensitivity labels for Teams, Microsoft 365 Groups & SharePoint SitesDrew Madelung
 
Cross Tenant Migration Microsoft Teams
Cross Tenant Migration Microsoft TeamsCross Tenant Migration Microsoft Teams
Cross Tenant Migration Microsoft TeamsThomas Poett
 
ESPC19 - Microsoft Teams Architecture Deep Dive
ESPC19 - Microsoft Teams Architecture Deep DiveESPC19 - Microsoft Teams Architecture Deep Dive
ESPC19 - Microsoft Teams Architecture Deep DiveMaarten Eekels
 
Microsoft Cloud Application Security Overview
Microsoft Cloud Application Security Overview Microsoft Cloud Application Security Overview
Microsoft Cloud Application Security Overview Syed Sabhi Haider
 
[Azure Governance] Lesson 2 : Azure Locks
[Azure Governance] Lesson 2 : Azure Locks[Azure Governance] Lesson 2 : Azure Locks
[Azure Governance] Lesson 2 : Azure Locks☁ Hicham KADIRI ☁
 
Microsoft 365 Enterprise Security with E5 Overview
Microsoft 365 Enterprise Security with E5 OverviewMicrosoft 365 Enterprise Security with E5 Overview
Microsoft 365 Enterprise Security with E5 OverviewDavid J Rosenthal
 
TeamsNation 2022 - Governance for Microsoft Teams - A to Z.pptx
TeamsNation 2022 - Governance for Microsoft Teams - A to Z.pptxTeamsNation 2022 - Governance for Microsoft Teams - A to Z.pptx
TeamsNation 2022 - Governance for Microsoft Teams - A to Z.pptxJasper Oosterveld
 
Microsoft Azure Security Overview
Microsoft Azure Security OverviewMicrosoft Azure Security Overview
Microsoft Azure Security OverviewAlert Logic
 
Close your security gaps and get 100% of your traffic protected with Cloudflare
Close your security gaps and get 100% of your traffic protected with CloudflareClose your security gaps and get 100% of your traffic protected with Cloudflare
Close your security gaps and get 100% of your traffic protected with CloudflareCloudflare
 
M365 Structure & Document Managment Architecture Design Overview - Innovate ...
M365 Structure  & Document Managment Architecture Design Overview - Innovate ...M365 Structure  & Document Managment Architecture Design Overview - Innovate ...
M365 Structure & Document Managment Architecture Design Overview - Innovate ...Innovate Vancouver
 
00 - Microsoft 365 Digital Workforce Workshop - Delivery Guide.pptx
00 - Microsoft 365 Digital Workforce Workshop - Delivery Guide.pptx00 - Microsoft 365 Digital Workforce Workshop - Delivery Guide.pptx
00 - Microsoft 365 Digital Workforce Workshop - Delivery Guide.pptxDuyVo750289
 
AZ-204 : Implement Azure security
AZ-204 : Implement Azure securityAZ-204 : Implement Azure security
AZ-204 : Implement Azure securityAzureEzy1
 
AIA HK and Macau_Insurer Innovation Adwards
AIA HK and Macau_Insurer Innovation AdwardsAIA HK and Macau_Insurer Innovation Adwards
AIA HK and Macau_Insurer Innovation AdwardsThe Digital Insurer
 
Preparing, Piloting & Paths to Success with Microsoft Copilot
Preparing, Piloting & Paths to Success with Microsoft CopilotPreparing, Piloting & Paths to Success with Microsoft Copilot
Preparing, Piloting & Paths to Success with Microsoft CopilotRichard Harbridge
 

La actualidad más candente (20)

Fundamentals of Microsoft 365 Security , Identity and Compliance
Fundamentals of Microsoft 365 Security , Identity and ComplianceFundamentals of Microsoft 365 Security , Identity and Compliance
Fundamentals of Microsoft 365 Security , Identity and Compliance
 
TCC Aline da Silva - Estudo das estratégia de marketing utilizadas no lançame...
TCC Aline da Silva - Estudo das estratégia de marketing utilizadas no lançame...TCC Aline da Silva - Estudo das estratégia de marketing utilizadas no lançame...
TCC Aline da Silva - Estudo das estratégia de marketing utilizadas no lançame...
 
Microsoft Teams Governance and Automation
Microsoft Teams Governance and AutomationMicrosoft Teams Governance and Automation
Microsoft Teams Governance and Automation
 
Sensitivity labels for Teams, Microsoft 365 Groups & SharePoint Sites
Sensitivity labels for Teams, Microsoft 365 Groups & SharePoint SitesSensitivity labels for Teams, Microsoft 365 Groups & SharePoint Sites
Sensitivity labels for Teams, Microsoft 365 Groups & SharePoint Sites
 
Cross Tenant Migration Microsoft Teams
Cross Tenant Migration Microsoft TeamsCross Tenant Migration Microsoft Teams
Cross Tenant Migration Microsoft Teams
 
ESPC19 - Microsoft Teams Architecture Deep Dive
ESPC19 - Microsoft Teams Architecture Deep DiveESPC19 - Microsoft Teams Architecture Deep Dive
ESPC19 - Microsoft Teams Architecture Deep Dive
 
Microsoft Cloud Application Security Overview
Microsoft Cloud Application Security Overview Microsoft Cloud Application Security Overview
Microsoft Cloud Application Security Overview
 
[Azure Governance] Lesson 2 : Azure Locks
[Azure Governance] Lesson 2 : Azure Locks[Azure Governance] Lesson 2 : Azure Locks
[Azure Governance] Lesson 2 : Azure Locks
 
Power Platform Governance
Power Platform GovernancePower Platform Governance
Power Platform Governance
 
Microsoft 365 Enterprise Security with E5 Overview
Microsoft 365 Enterprise Security with E5 OverviewMicrosoft 365 Enterprise Security with E5 Overview
Microsoft 365 Enterprise Security with E5 Overview
 
Accurx culture deck
Accurx culture deckAccurx culture deck
Accurx culture deck
 
TeamsNation 2022 - Governance for Microsoft Teams - A to Z.pptx
TeamsNation 2022 - Governance for Microsoft Teams - A to Z.pptxTeamsNation 2022 - Governance for Microsoft Teams - A to Z.pptx
TeamsNation 2022 - Governance for Microsoft Teams - A to Z.pptx
 
Microsoft Azure Security Overview
Microsoft Azure Security OverviewMicrosoft Azure Security Overview
Microsoft Azure Security Overview
 
Close your security gaps and get 100% of your traffic protected with Cloudflare
Close your security gaps and get 100% of your traffic protected with CloudflareClose your security gaps and get 100% of your traffic protected with Cloudflare
Close your security gaps and get 100% of your traffic protected with Cloudflare
 
M365 Structure & Document Managment Architecture Design Overview - Innovate ...
M365 Structure  & Document Managment Architecture Design Overview - Innovate ...M365 Structure  & Document Managment Architecture Design Overview - Innovate ...
M365 Structure & Document Managment Architecture Design Overview - Innovate ...
 
00 - Microsoft 365 Digital Workforce Workshop - Delivery Guide.pptx
00 - Microsoft 365 Digital Workforce Workshop - Delivery Guide.pptx00 - Microsoft 365 Digital Workforce Workshop - Delivery Guide.pptx
00 - Microsoft 365 Digital Workforce Workshop - Delivery Guide.pptx
 
Microsoft Viva Topics
Microsoft Viva TopicsMicrosoft Viva Topics
Microsoft Viva Topics
 
AZ-204 : Implement Azure security
AZ-204 : Implement Azure securityAZ-204 : Implement Azure security
AZ-204 : Implement Azure security
 
AIA HK and Macau_Insurer Innovation Adwards
AIA HK and Macau_Insurer Innovation AdwardsAIA HK and Macau_Insurer Innovation Adwards
AIA HK and Macau_Insurer Innovation Adwards
 
Preparing, Piloting & Paths to Success with Microsoft Copilot
Preparing, Piloting & Paths to Success with Microsoft CopilotPreparing, Piloting & Paths to Success with Microsoft Copilot
Preparing, Piloting & Paths to Success with Microsoft Copilot
 

Similar a Adequate password policy

Didiet Cyber Security Consultant Portfolio - Bahasa Indonesia
Didiet Cyber Security Consultant Portfolio - Bahasa IndonesiaDidiet Cyber Security Consultant Portfolio - Bahasa Indonesia
Didiet Cyber Security Consultant Portfolio - Bahasa IndonesiaDidiet Kusumadihardja
 
ComPro INFOTEK_2015
ComPro INFOTEK_2015ComPro INFOTEK_2015
ComPro INFOTEK_2015Ita Laksmi
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORWalid Umar
 
presentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdfpresentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdfEndahtriyuliani1
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9AzhyqaRereanticaMart
 
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...Ensign Handoko
 
IS Quality Assurance and Control
IS Quality Assurance and ControlIS Quality Assurance and Control
IS Quality Assurance and ControlMulianto Phang
 
AMAN BERMEDIA DIGITAL
AMAN BERMEDIA DIGITALAMAN BERMEDIA DIGITAL
AMAN BERMEDIA DIGITALNeishaFC
 
Slide Aman Bermedia Digital-omjay.
Slide Aman Bermedia Digital-omjay.Slide Aman Bermedia Digital-omjay.
Slide Aman Bermedia Digital-omjay.AfintoLuqman
 
Aman Bermedia Digital-omjay.pdf
Aman Bermedia Digital-omjay.pdfAman Bermedia Digital-omjay.pdf
Aman Bermedia Digital-omjay.pdfIndahGianawati1
 
Aman Bermedia Digital-omjay.pdf
Aman Bermedia Digital-omjay.pdfAman Bermedia Digital-omjay.pdf
Aman Bermedia Digital-omjay.pdfLaode Faz
 
Aman Bermedia Digital-Omjay.pdf
Aman Bermedia Digital-Omjay.pdfAman Bermedia Digital-Omjay.pdf
Aman Bermedia Digital-Omjay.pdfFayolaArindraS
 
Aman bermedia digital.pdf
Aman bermedia digital.pdfAman bermedia digital.pdf
Aman bermedia digital.pdfMysha11
 
Aman Bermedia Digital
Aman Bermedia DigitalAman Bermedia Digital
Aman Bermedia DigitalRasyaAlvaro6E
 
Aman Bermedia Digital
Aman Bermedia DigitalAman Bermedia Digital
Aman Bermedia Digitalprmkriswanto
 
amanbermediadigital-omjay1-220731044010-0cc17b53-220731054838-f96d2e0e .pdf
amanbermediadigital-omjay1-220731044010-0cc17b53-220731054838-f96d2e0e .pdfamanbermediadigital-omjay1-220731044010-0cc17b53-220731054838-f96d2e0e .pdf
amanbermediadigital-omjay1-220731044010-0cc17b53-220731054838-f96d2e0e .pdfARzikyyusya
 

Similar a Adequate password policy (20)

PASSWORD POLICY IN ENTERPRISE
PASSWORD POLICY IN ENTERPRISEPASSWORD POLICY IN ENTERPRISE
PASSWORD POLICY IN ENTERPRISE
 
Notifikasi penggunaan sistem
Notifikasi penggunaan sistemNotifikasi penggunaan sistem
Notifikasi penggunaan sistem
 
CSIRT Awareness v3_Riki Arif Gunawan
CSIRT Awareness v3_Riki Arif GunawanCSIRT Awareness v3_Riki Arif Gunawan
CSIRT Awareness v3_Riki Arif Gunawan
 
Didiet Cyber Security Consultant Portfolio - Bahasa Indonesia
Didiet Cyber Security Consultant Portfolio - Bahasa IndonesiaDidiet Cyber Security Consultant Portfolio - Bahasa Indonesia
Didiet Cyber Security Consultant Portfolio - Bahasa Indonesia
 
ComPro INFOTEK_2015
ComPro INFOTEK_2015ComPro INFOTEK_2015
ComPro INFOTEK_2015
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTOR
 
presentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdfpresentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdf
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
 
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
 
IS Quality Assurance and Control
IS Quality Assurance and ControlIS Quality Assurance and Control
IS Quality Assurance and Control
 
Aman Bermedia Digital
Aman Bermedia DigitalAman Bermedia Digital
Aman Bermedia Digital
 
AMAN BERMEDIA DIGITAL
AMAN BERMEDIA DIGITALAMAN BERMEDIA DIGITAL
AMAN BERMEDIA DIGITAL
 
Slide Aman Bermedia Digital-omjay.
Slide Aman Bermedia Digital-omjay.Slide Aman Bermedia Digital-omjay.
Slide Aman Bermedia Digital-omjay.
 
Aman Bermedia Digital-omjay.pdf
Aman Bermedia Digital-omjay.pdfAman Bermedia Digital-omjay.pdf
Aman Bermedia Digital-omjay.pdf
 
Aman Bermedia Digital-omjay.pdf
Aman Bermedia Digital-omjay.pdfAman Bermedia Digital-omjay.pdf
Aman Bermedia Digital-omjay.pdf
 
Aman Bermedia Digital-Omjay.pdf
Aman Bermedia Digital-Omjay.pdfAman Bermedia Digital-Omjay.pdf
Aman Bermedia Digital-Omjay.pdf
 
Aman bermedia digital.pdf
Aman bermedia digital.pdfAman bermedia digital.pdf
Aman bermedia digital.pdf
 
Aman Bermedia Digital
Aman Bermedia DigitalAman Bermedia Digital
Aman Bermedia Digital
 
Aman Bermedia Digital
Aman Bermedia DigitalAman Bermedia Digital
Aman Bermedia Digital
 
amanbermediadigital-omjay1-220731044010-0cc17b53-220731054838-f96d2e0e .pdf
amanbermediadigital-omjay1-220731044010-0cc17b53-220731054838-f96d2e0e .pdfamanbermediadigital-omjay1-220731044010-0cc17b53-220731054838-f96d2e0e .pdf
amanbermediadigital-omjay1-220731044010-0cc17b53-220731054838-f96d2e0e .pdf
 

Último

Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 Tesalonika
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 TesalonikaMateri Kelas Online Ministry Learning Center - Bedah Kitab 1 Tesalonika
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 TesalonikaSABDA
 
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pptx
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pptxAKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pptx
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pptxHeriyantoHeriyanto44
 
Workshop penulisan buku (Buku referensi, monograf, BUKU...
Workshop penulisan buku                       (Buku referensi, monograf, BUKU...Workshop penulisan buku                       (Buku referensi, monograf, BUKU...
Workshop penulisan buku (Buku referensi, monograf, BUKU...Riyan Hidayatullah
 
Catatan di setiap Indikator Fokus Perilaku
Catatan di setiap Indikator Fokus PerilakuCatatan di setiap Indikator Fokus Perilaku
Catatan di setiap Indikator Fokus PerilakuHANHAN164733
 
PPT Hukum Adat Keberadaan Hukum Adat Di Kehidupan Masyarakat.pdf
PPT Hukum Adat Keberadaan Hukum Adat Di Kehidupan Masyarakat.pdfPPT Hukum Adat Keberadaan Hukum Adat Di Kehidupan Masyarakat.pdf
PPT Hukum Adat Keberadaan Hukum Adat Di Kehidupan Masyarakat.pdfSBMNessyaPutriPaulan
 
Modul Ajar Informatika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Informatika Kelas 11 Fase F Kurikulum MerdekaModul Ajar Informatika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Informatika Kelas 11 Fase F Kurikulum MerdekaAbdiera
 
Adab bjjkkkkkkk gggggggghhhhywq dede dulu ya itu yg kamu
Adab bjjkkkkkkk gggggggghhhhywq dede dulu ya itu yg kamuAdab bjjkkkkkkk gggggggghhhhywq dede dulu ya itu yg kamu
Adab bjjkkkkkkk gggggggghhhhywq dede dulu ya itu yg kamuKarticha
 
Estetika Humanisme Diskusi Video Sesi Ke-1.pdf
Estetika Humanisme Diskusi Video Sesi Ke-1.pdfEstetika Humanisme Diskusi Video Sesi Ke-1.pdf
Estetika Humanisme Diskusi Video Sesi Ke-1.pdfHendroGunawan8
 
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdfWahyudinST
 
Diagram Fryer Pembelajaran Berdifferensiasi
Diagram Fryer Pembelajaran BerdifferensiasiDiagram Fryer Pembelajaran Berdifferensiasi
Diagram Fryer Pembelajaran BerdifferensiasiOviLarassaty1
 
Modul persamaan perakaunan prinsip akaun
Modul persamaan perakaunan prinsip akaunModul persamaan perakaunan prinsip akaun
Modul persamaan perakaunan prinsip akaunnhsani2006
 
PERTEMUAN 9 KESEIM 3 SEKTOR.............
PERTEMUAN 9 KESEIM 3 SEKTOR.............PERTEMUAN 9 KESEIM 3 SEKTOR.............
PERTEMUAN 9 KESEIM 3 SEKTOR.............SenLord
 
(NEW) Template Presentasi UGM yang terbaru
(NEW) Template Presentasi UGM yang terbaru(NEW) Template Presentasi UGM yang terbaru
(NEW) Template Presentasi UGM yang terbaruSilvanaAyu
 
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptxSKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptxg66527130
 
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKAPPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKARenoMardhatillahS
 
Modul Ajar Bahasa Indonesia Kelas 1 Fase A - [abdiera.com]
Modul Ajar Bahasa Indonesia Kelas 1 Fase A - [abdiera.com]Modul Ajar Bahasa Indonesia Kelas 1 Fase A - [abdiera.com]
Modul Ajar Bahasa Indonesia Kelas 1 Fase A - [abdiera.com]Abdiera
 
slide presentation bab 2 sain form 2.pdf
slide presentation bab 2 sain form 2.pdfslide presentation bab 2 sain form 2.pdf
slide presentation bab 2 sain form 2.pdfNURAFIFAHBINTIJAMALU
 
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptxKeberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptxLeniMawarti1
 
UNSUR - UNSUR, LUAS, KELILING LINGKARAN.pptx
UNSUR - UNSUR, LUAS, KELILING LINGKARAN.pptxUNSUR - UNSUR, LUAS, KELILING LINGKARAN.pptx
UNSUR - UNSUR, LUAS, KELILING LINGKARAN.pptxFranxisca Kurniawati
 
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pdf
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pdfAKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pdf
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pdfHeriyantoHeriyanto44
 

Último (20)

Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 Tesalonika
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 TesalonikaMateri Kelas Online Ministry Learning Center - Bedah Kitab 1 Tesalonika
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 Tesalonika
 
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pptx
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pptxAKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pptx
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pptx
 
Workshop penulisan buku (Buku referensi, monograf, BUKU...
Workshop penulisan buku                       (Buku referensi, monograf, BUKU...Workshop penulisan buku                       (Buku referensi, monograf, BUKU...
Workshop penulisan buku (Buku referensi, monograf, BUKU...
 
Catatan di setiap Indikator Fokus Perilaku
Catatan di setiap Indikator Fokus PerilakuCatatan di setiap Indikator Fokus Perilaku
Catatan di setiap Indikator Fokus Perilaku
 
PPT Hukum Adat Keberadaan Hukum Adat Di Kehidupan Masyarakat.pdf
PPT Hukum Adat Keberadaan Hukum Adat Di Kehidupan Masyarakat.pdfPPT Hukum Adat Keberadaan Hukum Adat Di Kehidupan Masyarakat.pdf
PPT Hukum Adat Keberadaan Hukum Adat Di Kehidupan Masyarakat.pdf
 
Modul Ajar Informatika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Informatika Kelas 11 Fase F Kurikulum MerdekaModul Ajar Informatika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Informatika Kelas 11 Fase F Kurikulum Merdeka
 
Adab bjjkkkkkkk gggggggghhhhywq dede dulu ya itu yg kamu
Adab bjjkkkkkkk gggggggghhhhywq dede dulu ya itu yg kamuAdab bjjkkkkkkk gggggggghhhhywq dede dulu ya itu yg kamu
Adab bjjkkkkkkk gggggggghhhhywq dede dulu ya itu yg kamu
 
Estetika Humanisme Diskusi Video Sesi Ke-1.pdf
Estetika Humanisme Diskusi Video Sesi Ke-1.pdfEstetika Humanisme Diskusi Video Sesi Ke-1.pdf
Estetika Humanisme Diskusi Video Sesi Ke-1.pdf
 
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf
 
Diagram Fryer Pembelajaran Berdifferensiasi
Diagram Fryer Pembelajaran BerdifferensiasiDiagram Fryer Pembelajaran Berdifferensiasi
Diagram Fryer Pembelajaran Berdifferensiasi
 
Modul persamaan perakaunan prinsip akaun
Modul persamaan perakaunan prinsip akaunModul persamaan perakaunan prinsip akaun
Modul persamaan perakaunan prinsip akaun
 
PERTEMUAN 9 KESEIM 3 SEKTOR.............
PERTEMUAN 9 KESEIM 3 SEKTOR.............PERTEMUAN 9 KESEIM 3 SEKTOR.............
PERTEMUAN 9 KESEIM 3 SEKTOR.............
 
(NEW) Template Presentasi UGM yang terbaru
(NEW) Template Presentasi UGM yang terbaru(NEW) Template Presentasi UGM yang terbaru
(NEW) Template Presentasi UGM yang terbaru
 
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptxSKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
 
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKAPPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
 
Modul Ajar Bahasa Indonesia Kelas 1 Fase A - [abdiera.com]
Modul Ajar Bahasa Indonesia Kelas 1 Fase A - [abdiera.com]Modul Ajar Bahasa Indonesia Kelas 1 Fase A - [abdiera.com]
Modul Ajar Bahasa Indonesia Kelas 1 Fase A - [abdiera.com]
 
slide presentation bab 2 sain form 2.pdf
slide presentation bab 2 sain form 2.pdfslide presentation bab 2 sain form 2.pdf
slide presentation bab 2 sain form 2.pdf
 
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptxKeberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
 
UNSUR - UNSUR, LUAS, KELILING LINGKARAN.pptx
UNSUR - UNSUR, LUAS, KELILING LINGKARAN.pptxUNSUR - UNSUR, LUAS, KELILING LINGKARAN.pptx
UNSUR - UNSUR, LUAS, KELILING LINGKARAN.pptx
 
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pdf
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pdfAKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pdf
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pdf
 

Adequate password policy

  • 1. Adequate Password Policy Oleh: Didiet Kusumadihardja | didiet@arch.web.id Terakhir diperbaharui: 22 March 2019
  • 2. Tentang Penulis 22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 2 Didiet Kusumadihardja memiliki lebih dari 12 tahun pengalaman di bidang Teknologi Informasi (TI), terutama dalam jaringan komputer dan infrastruktur sistem dengan berbagai jenis produk TI mulai dari produk kelas menengah ke bawah hingga produk kelas menengah ke atas, dari yang proprietary hingga open-source. Didiet memiliki pengalaman dalam berbagai area mulai dari Wireless Internet Service Providers (WISP), startup (e-commerce), manage services, uji tuntas TI, audit TI, keamanan TI, pengujian penetrasi, layanan konsultasi TI, dan layanan pelatihan. Kualifikasi dan Afiliasi Profesional:  Sarjana Teknik, teknik Elektro, Universitas Katolik Indonesia Atma Jaya  Terdaftar sebagai anggota komite EC-Council Certified Network Defense Scheme  Terdaftar sebagai anggota Indonesia Honeynet Project (IHP)  Terdaftar sebagai MikroTik Certified Consultant Indonesia region  Terdaftar sebagai MikroTik Certified Trainer Indonesia region  Terpilih dan telah lulus dari Cisco Cybersecurity Scholarship - CCNA Cyber Ops  Penguji eksternal Uji Kompetensi Kejuruan Nasional Teknik Komputer & Jaringan (UKK TKJ) at SMK Bina Informatika Bintaro tahun 2017 & 2018  Dan memiliki beberapa sertifikasi professional lainnya seperti CEH, CND, JNCIA, VCA- DCV, MTCIPv6E, MTCTCE, MTCINE, MTCWE, MTCRE, MTCUME, MTCNA, UBWA, UEWA, UBRSA, USRS & HE IPv6 Certification Mobile/WA: +62 813 1115 0054 | Email: didiet@arch.web.id
  • 3. Adequate password policy? • Salah satu kontrol keamanan Teknologi Informasi (TI) yang biasa diterapkan dalam perusahaan adalah kebijakan kata kunci (password). • Tetapi kebijakan password seperti apa yang dinilai sudah memadai? • Contoh aturan password yang rumit: • Panjang minimal 8 karakter • Memiliki huruf besar dan kecil • Memiliki paling sedikit satu angka (contoh: 0-9) • Memiliki paling sedikit satu simbol (contoh: !$%^&*()_+|~-=`{}[]:";'<>?,/) • Kombinasi password yang rumit, bukan berarti anda akan lebih aman. 22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 3
  • 4. Password Strength • Password yang panjang tidak kebal dari cracking, tetapi lebih sulit ditebak oleh mesin dan lebih mudah diingat oleh manusia. • Sedangkan password yang pendek, menggunakan angka, simbol dan huruf besar/kecil lebih mudah ditebak oleh mesin dan lebih sulit diingat oleh manusia. 22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 4 Gambar Randall Munroe, xkcd.com
  • 5. Pedoman Pembuatan Password • Password adalah komponen penting dari keamanan informasi. Password berfungsi untuk melindungi pengguna akun; Namun, password yang dibuat dengan buruk dapat menyebabkan sistem, data, atau jaringan ditembus oleh orang yang tidak bertanggung jawab. • Password yang kuat harus memiliki karakter yang panjang, semakin banyak karakter yang Anda miliki, semakin kuat password-nya. • Rekomendasi panjang minimal password: 14 karakter • Disarankan menggunakan frasa sandi (passphrase), password yang terdiri dari beberapa kata. • Contoh: "Sudah waktunya untuk liburan”, karena passphrase lebih mudah diingat dan memenuhi persyaratan kekuatan. 22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 5
  • 6. Pedoman Pembuatan Password • Setiap akun harus harus memiliki password yang unik dan berbeda. • Disarankan untuk menggunakan ‘Password Manager’, untuk memungkinkan pengguna menyimpan banyak password. • Apabila memungkinkan, aktifkan juga penggunaan multi-factor authentication. 22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 6
  • 7. Kebijakan Perlindungan Password Pembuatan Password • Semua password tingkat pengguna dan tingkat sistem harus sesuai dengan Pedoman Pembuatan Password. • Pengguna harus menggunakan password yang unik dan terpisah untuk setiap akun terkait pekerjaan mereka. Pengguna tidak boleh menggunakan password terkait pekerjaan untuk akun pribadi mereka. • Akun pengguna yang memiliki hak tingkat sistem diberikan melalui keanggotaan grup (Misal grup Administrator) harus memiliki password yang unik dari semua akun lain yang dipegang pengguna tersebut untuk mengakses hak istimewa tingkat sistem. Sangat disarankan menggunakan multi-factor authentication untuk setiap akun istimewa. 22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 7
  • 8. Kebijakan Perlindungan Password Perubahan Password • Password harus diubah ketika ada alasan untuk meyakini password telah dicuri. • Password cracking atau guessing dapat dilakukan secara berkala atau acak oleh Tim Infosec/audit. Jika password berhasil ditebak atau dipecahkan, pengguna harus diminta untuk mengubahnya agar sesuai dengan Pedoman Pembuatan Password. 22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 8
  • 9. Kebijakan Perlindungan Password Perlindungan Password • Password tidak boleh dibagikan kepada siapa pun, termasuk supervisor dan rekan kerja. Semua password harus diperlakukan sebagai informasi rahasia dan sensitif. • Password tidak boleh dimasukkan ke dalam pesan email atau bentuk lain dari komunikasi elektronik, atau diungkapkan melalui telepon kepada siapa pun. • Password hanya dapat disimpan di “Password Manager" yang disahkan oleh organisasi. • Jangan menggunakan fitur "Ingat Kata Sandi“/”remember password” dari aplikasi (misalnya, web browser). • Setiap pengguna yang mencurigai bahwa password-nya mungkin telah dicuri harus melaporkan insiden tersebut dan mengubah semua password. 22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 9
  • 10. Kebijakan Perlindungan Password Pengembangan Aplikasi Pengembang aplikasi harus memastikan bahwa aplikasi mereka mengandung tindakan pencegahan keamanan berikut ini: • Aplikasi harus mendukung otentikasi pengguna individual, bukan grup. • Aplikasi tidak boleh menyimpan password dalam teks yang jelas (clear text) atau dalam bentuk yang mudah dibalik. • Aplikasi tidak boleh mengirimkan password dalam clear text melalui jaringan. • Aplikasi harus menyediakan semacam manajemen peran, sehingga pengguna dapat mengambil fungsi orang lain tanpa harus mengetahui password orang lain. 22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 10
  • 11. Kebijakan Perlindungan Password Multi-Factor Authentication • Penggunaan multi-factor authentication sangat dianjurkan dan harus digunakan apabila memungkinkan, tidak hanya untuk akun yang terkait dengan pekerjaan tetapi juga akun pribadi. • Multi-factor authentication melibatkan penggunaan beberapa atau semua hal berikut ini: • Something you know (misal, password) • Something you have (misal, authentication token) • Something you are (misal, fingerprint, facial scan) 22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 11
  • 12. Strategi Pembuatan dan Perubahan Password Berikut ini beberapa strategi yang perlu diingat oleh para pengguna pada saat membuat atau mengubah password: • Komunikasikan informasi dengan jelas tentang cara membuat dan mengubah password. • Komunikasikan persyaratan password dengan jelas. • Ijinkan setidaknya 64 karakter panjang password untuk mendukung penggunaan passphrase. Ijinkan pengguna untuk membuat password yang bisa dihafal selama yang mereka inginkan, menggunakan karakter apa pun yang mereka suka (termasuk spasi), sehingga memudahkan untuk dihafal. • Jangan memaksakan aturan komposisi lainnya (misal, campuran dari berbagai jenis karakter) pada password yang dihafal. • Jangan meminta password yang sudah dihafal diubah secara sewenang- wenang (misal, secara berkala) kecuali ada permintaan pengguna atau bukti bahwa password sudah dicuri. • Berikan umpan balik yang jelas, bermakna, dan dapat ditindaklanjuti ketika password yang dipilih ditolak (misal, ketika kata itu muncul di "daftar hitam" password yang tidak dapat diterima atau telah digunakan sebelumnya). Sarankan pengguna bahwa mereka perlu memilih password yang berbeda karena pilihan mereka sebelumnya biasa digunakan. 22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 12
  • 13. Karakteristik password/passphrase yang lemah Password/passphrase yang lemah memiliki karakteristik sebagai berikut: • Hanya terdiri dari delapan (8) karakter atau kurang. • Berisi informasi pribadi seperti tanggal lahir, alamat, nomor telepon, nama anggota keluarga, hewan peliharaan, teman, nama perusahaan dan karakter fantasi. • Berisi pola angka seperti aaabbb, qwerty, zyxwvuts, atau 123321. 22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 13
  • 14. Referensi • Baker, Jessica. (2017). The New NIST SP 800-63 Password Guidelines. IT Freedom. https://blog.itfreedom.com/blog/nist- sp-800-63-password-guidelines (Diakses 2019-03-22). • Center for Internet Security. (2015) CIS Debian Linux 7 Benchmark v1.0.0. http://benchmarks.cisecurity.org (Diakses 2018- 08-31). • Center for Internet Security. (2018) CIS Microsoft Windows Server 2012 R2 Benchmark v2.3.0. http://benchmarks.cisecurity.org (Diakses 2018-08-31). • Garcia, Mike. (2017). Easy Ways to Build a Better P@$5w0rd. NIST. https://www.nist.gov/blogs/taking-measure/easy-ways- build-better-p5w0rd (Diakses 2019-03-22). • Grassi, Paul. (2017). Mic Drop — Announcing the New Special Publication 800-63 Suite!. NIST. https://www.nist.gov/blogs/i- think-therefore-iam/mic-drop-announcing-new-special-publication-800-63-suite (Diakses 2019-03-22). • Johnston, Casey. (2013). Password complexity rules more annoying, less effective than lengthy ones. https://arstechnica.com/information-technology/2013/06/password-complexity-rules-more-annoying-less-effective-than- length-ones/ (Diakses 2019-03-22). • Masters, Greg. (2017). Shift in password strategy from NIST. Haymarket Media. https://www.scmagazine.com/home/security-news/privacy-compliance/shift-in-password-strategy-from-nist/ (Diakses 2019- 03-22). • NIST. (2017). NIST Special publication 800-63-3 Digital Identity Guidelines. National Institute of Standards and Technology. https://doi.org/10.6028/NIST.SP.800-63-3 (Diakses 2019-03-22). • NIST. (2017). NIST Special publication 800-63A Digital Identity Guidelines Enrollment and Identity Proofing. National Institute of Standards and Technology. https://doi.org/10.6028/NIST.SP.800-63a (Diakses 2019-03-22). • NIST. (2017). NIST Special publication 800-63B Digital Identity Guidelines Authentication and Lifecycle Management. National Institute of Standards and Technology. https://doi.org/10.6028/NIST.SP.800-63b (Diakses 2019-03-22). • NIST. (2017). NIST Special publication 800-63C Digital Identity Guidelines Federation and Assertions. National Institute of Standards and Technology. https://doi.org/10.6028/NIST.SP.800-63c (Diakses 2019-03-22). • SANS Policy Team. (2014). Password Construction Guidelines. SANS Institute. https://www.sans.org/security- resources/policies/general (Diakses 2017-06-15). • SANS Policy Team. (2017). Password Construction Guidelines. SANS Institute. https://www.sans.org/security- resources/policies/general (Diakses 2019-03-21). Adequate Password Policy oleh Didiet Kusumadihardja 1422 Maret 2019
  • 15. Diijinkan menggunakan sebagian atau seluruh materi pada modul ini, baik berupa ide, foto, tulisan, konfigurasi dan diagram selama untuk kepentingan pengajaran, dan memberikan kredit kepada penulis serta link ke www.arch.web.id Adequate Password Policy Didiet Kusumadihardja Mobile: +62 813 1115 0054 e-mail: didiet@arch.web.id 22 Maret 2019 Adequate Password Policy oleh Didiet Kusumadihardja 15